Los jueces entendieron que no existían pruebas suficientes para que sea despedida con causa, habida cuenta de que la empresa no le había asignado una clave personal. Consideraron que cualquier otro empleado pudo descargar tales contenidos. Expertos dan sus recomendaciones sobre uso de los password.

En la actualidad, se advierte una fuerte tendencia en la Justicia hacia la resolución de los reclamos de los empleados, en favor de ellos.

En este escenario, los empresarios enfrentan la difícil realidad de tener que justificar ante los magistrados los motivos a los que obedecieron los  despidos, que creían que tenían justa causa. Es decir, las empresas no tienen garantías de que los elementos aportados resulten suficientes a los ojos de los jueces.

En esta oportunidad, una nueva sentencia disparó la polémica luego de que una firma fuera condenada a resarcir a una dependiente que fue desvinculada -según afirmó la compañía- por usar de forma inapropiada los recursos tecnológicos de la compañía.

Concretamente, en este caso, la empleada tenía material indebido en su PC, pero el empleador no pudo acreditar que ella era la única que tenía acceso a la computadora, lo cual fue considerado por los jueces a los fines de hacer lugar al reclamo.

De acuerdo con la sentencia, la firma debía demostrar que existía una relación técnica entre el usuario de la PC y el material encontrado en ésta, y al no contar con contraseña de acceso, cualquier otro dependiente podría haberla utilizado, incluso, el administrador del sistema.

Situaciones como ésta se presentan habitualmente en las empresas. Los empleados suelen guardar documentos personales y fotografías en la computadora asignada para fines laborales, ingresar a sitios web no relacionados con la actividad desarrollada en horario de trabajo o bien utilizar la casilla de correo corporativa para fines privados.

Lo cierto es que todos estos casos terminan perjudicando a la empresa, ya sea porque el dependiente dispensa tiempo laboral para fines personales, porque expone la red corporativa a que se infecte con virus, por descargar contenidos no autorizados de la web, o al robo de información, en el peor de los escenarios, entre otros riesgos.

Es por ello que los expertos consultados por iProfesional.com recomiendan elaborar una política que regule el uso de los medios y recursos tecnológicos cuya propiedad le pertenece. Éste deberá ser suscripto por cada uno de los trabajadores. Además, señalan la importancia de asignar claves y niveles de acceso a la información.

Contraseña pública
Por lo general, las computadoras utilizadas para fines laborales solicitan un nombre de usuario y contraseña.

En las empresas, el administrador de la red puede ingresar a todas las máquinas con una clave especial. Pero hay casos en los que los usuarios comparten la misma password y éste puede ser el desencadenante de un fuerte dolor de cabeza para las firmas.

En este caso, en presencia de un escribano público y de un testigo -que era el administrador de la red-, se encendió la computadora de una empleada que la empresa acusaba de cometer una injuria laboral.

En la pantalla, se pedía ingresar la contraseña y, aunque la empleada no se encontraba allí para ingresar la clave, el testigo escribió la palabra administrador en el campo «nombre de usuario» y luego apretó la tecla intro (enter), logrando ingresar al sistema.

Luego de revisar el contenido de la máquina,el empleador decidió dar por terminado el vínculo laboral, argumentando justa causa.

La empleada cuestionó esa decisión y se presentó ante la Justicia para reclamar las indemnizaciones correspondientes al despido incausado. Además, solicitó que se le extendiera la responsabilidad a los directivos porque no se habían efectuado los aportes y contribuciones correspondientes a la seguridad social.

El juez de primera instancia hizo lugar al reclamo de la empleada y declaró injustificada la decisión de la empresa porque no pudo acreditar la causal invocada en el telegrama rescisorio.

En consecuencia, la empresa cuestionó ante la Cámara el rechazo de la causal de despido, la extensión de la responsabilidad solidaria en los términos del artículo 31 LCT a la otra codemandada Mesys y la aplicación de la responsabilidad de sus directivos. También se quejó por la procedencia del recargo indemnizatorio dispuesto por el artículo 16 de la Ley 25.561 (que castigaba a los despidos en épocas de crisis).

La empleada, en tanto, se quejó por el rechazo de las multas establecidas en la Ley 24.013 –porque no se registró correctamente la relación laboral-, horas extras y decretos no abonados.

Los camaristas señalaron que había que confirmar la sentencia en cuanto consideró injustificado el despido: “No bastó con acreditar que determinados contenidos se encontraran en la computadora asignada a la trabajadora despedida, sino que era preciso relacionarlos técnicamente con el usuario al cual se le querían atribuir, descartando que no haya sido alterados o modificados por un usuario diferente, o por el administrador del sistema”.

Por ese motivo, los magistrados entendieron que correspondía hacer lugar a las indemnizaciones ya que no se demostró que la trabajadora haya realizado, efectiva y personalmente, las conductas atribuidas por su empleadora en la decisión resolutoria.

Además, remarcaron que uno de los dependientes logró ingresar a la máquina de la trabajadora despedida con solo con escribir la palabra administrador en el campo «nombre de usuario» y apretar la tecla intro.

A raíz de ello, se desprendía que ninguna contraseña se utilizó para ingresar a dicha PC porque, de lo contrario, necesariamente debía ser ingresada para acceder a sus archivos.

Con respecto a los demás puntos cuestionados, los jueces confirmaron la sentencia de primera instancia. Para ver el fallo completo, haga click aquí

Recomendaciones
Todo empleador que quiera valerse del servidor y la red de computadoras asignadas al personal, para efectuar un apropiado control de gestión y desenvolvimiento, debe implementar un procedimiento de asignación de claves de acceso a su personal que sean intransferibles”, señaló Héctor Alejandro García, socio del estudio García, Pérez Boiani & Asociados.

“Dicho control debe resguardar el derecho a la intimidad respecto de los correos electrónicos entrantes en la casilla del trabajador”, agregó el especialista.

Por otro lado, “es imperioso que el personal no sólo reciba o se notifique de la política de la firma, sino que el propio sistema le envíe periódicamente y cuando se enciende la máquina, una serie de tips o recordatorios de aquellos pasajes más sensibles a tener en cuenta, de modo tal de garantizar que cada empleado haya leído el material proporcionado”, agregó García, quien remarcó que dicho proceder “en la Justicia se pondera positivamente”.

Adrián Faks, titular del estudio Faks Abogados, señaló que “los empleadores deberían configurar sus sistemas y redes de modo tal que no exista posibilidad de que un empleado ingrese sólo el nombre de usuario y deje sin completar el espacio asignado a la contraseña”.

“También es recomendable que las empresas no citen sólo a un escribano al acto de apertura de una computadora, sino también a un experto en sistemas o redes a los fines que fueran pertinentes. Únicamente de este modo podrán preconstituir de forma correcta las pruebas que hacen a su defensa”, concluyó Faks.

Tips para recordar
Frente a las situaciones comentadas, “el empleador debe ser previsor y diligente a fin de tomar los recaudos necesarios que le permitan a futuro acreditar la causal de despido invocada, en los ejemplos mencionados y en el fallo que se comenta”, comentó María Paula Nuñez, abogada laboralista del estudio Grispo & Asociados.

En ese sentido, la especialista mencionó una serie de tips a tener en cuenta al momento de aplicar una política sobre las herramientas informáticas de la empresa, a las que tiene acceso el empleado. Entre ellos, la firma debería:

  1. Regular la utilización de los recursos tecnológicos a fin de preservar la privacidad y seguridad del personal y para proteger la integridad de la información.
  2. Indicar los usos prohibidos de los recursos tecnológicos propiedad de la empresa como por ejemplo: uso del equipo informático a otros trabajadores y/o terceros, la alteración de componentes hardware, software y las configuraciones de los sistemas operativos de los equipos informáticos, sin la debida autorización, el reenvío de la documentación propia de trabajo a cuentas de correo electrónico personales o que no se encuentren bajo control directo de la empresa.
  3. Otorgar un usuario y clave de acceso personal a cada trabajador para el ingreso a su PC asignada mediante suscripción de nota personal, e indicando que la misma es personal, intransferible y que queda prohibida su divulgación a toda otra persona.
  4. Otorgar permiso –o no– para la navegación de sitios web, y las condiciones del mismo.
  5. Indicar si existe permiso –o no– para la inscripción a “newsletters”, foros, portales o similares que no estén directamente relacionadas con la actividad profesional desarrollada por el trabajador.
  6. Consignar claramente que las casillas de correo corporativas son propiedad de la empresa, y reglamentar su uso prohibiendo su utilización con fines extra laborales, así como expresiones improcedentes, injuriantes o inapropiadas en un ámbito de trabajo.
  7. Establecer las facultades de control de las cuales hará uso el empleador, para evitar reclamos argumentando que se afecta la privacidad por parte de los trabajadores. Por ello los mecanismo deben ser generales y “al azar”.

Por último, señaló que hay que establecer las sanciones disciplinarias por violación a dicha política.

Sebastián Albornos
© iProfesional.com

Write a comment:

*

Your email address will not be published.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.