Sunteți pe pagina 1din 7

Privacidad en la empresa: Datos del empleado? Quin dijo.

Jorge Arellano Esparza Octubre de 2010

I.

ANTECEDENTES

Hoy en da es sabido para el que escribe, que el conocido como ciberespacio es carente de reglas y/o normas que puedan fungir como alcances y/o limitantes en varios aspectos. As pues, todo lo que atraviesa por este mundo de lneas y cables lgicos e intangibles, es, de alguna manera propiedad de todos y de nadie. Y as mismo puede aplicarse a la privacidad. Cierto es que el tema de la privacidad en Internet puede ser tan amplio como el ocano y tan pegajoso como la mantequilla respecto a sus diferentes aristas. As pues, trataremos el tema antes referido en su aplicacin dentro de una empresa.

II.

DEFINICIN DEL PROBLEMA

Dentro de la empresa transnacional XXXXX y que cuenta con ms de 1,500 empleados a travs de sus cinco localidades (Estados Unidos, Mxico, China, Singapur y su corporativo en Alemania) se sabe que no existe documentacin global ni particular propiedad del rea de IT (Tecnologas de la informacin, en espaol) referente a polticas de trabajo donde especifique el uso y limitacin de los servicios de mensajera electrnica as como el uso de Internet para cualquier empleado. Si bien es cierto que el departamento de IT cuenta con servicios de infraestructura tales como cortadores de fuego (firewall) y servidores proxy, y stos son alimentados por los administradores de la red acerca de qu si y que no puede ser accesado por el usuario, cierto es que la nica informacin que tiene el usuario es que ese sitio en especfico est bloqueado por la informacin que muestra el navegador cada vez que trata de ingresar a ste lugar. As mismo, los servidores de mensajera pueden ser configurados por el personal de IT de forma tal que puedan bloquear cierto tipo de archivos, que los mensajes enviados a ciertos destinatarios sean separados y nunca enviados, que ciertos archivos adjuntos sean bloqueados

y nunca alcancen su destino final por mencionar algunos ejemplos. Por lo anterior descrito, la situacin parece, ms que de forma, de fondo: no existe una regulacin formal dentro de la empresa XXXXX respecto del uso de las herramientas y servicios tecnolgicos que facilita a su empleados.

III.

OBJETIVO
El objetivo ser pues, en primera instancia, la generacin de una poltica procedimiento

corporativo, y, en base a ste y tomando en cuenta las ubicaciones geogrficas de las localidades restantes y asumiendo que estas naciones son regidas por diferentes leyes, la antes mencionada se tendr que ajustar en los trminos y condiciones dependiendo de su ubicacin geogrfica. Si bien es que estas leyes pueden ser demasiado dispares, y debido a la constante rotacin de personal de manera interorganizacional, es mandatorio el tomar como base un marco referencial que aplique sea conocido de manera global. As, se ha optado por el uso de ITIL (Biblioteca de Infraestructura de Tecnologas de Informacin), como gua para el desarrollo de sta poltica. Si bien el ITIL es conocido por su rigidez, se tiene que amoldar de manera que englobe en todo su conjunto a la empresa XXXXX en todas sus localidades.

IV.

LIMITACIONES

Aunque parte en dos direcciones diferentes, la raz es la misma: por un lado, la falta de conocimientos legales por parte del que escribe y, por ende, la falta de amplio conocimiento de esto y, por el otro, el aspecto legal de las naciones involucradas. Se tomar como base y verdad absoluta las referencias a las que el que escribe hace mencin en su apartado de webgrafa.

V.

MARCO DE REFERENCIA
Estamos frente a una situacin laboral ventajosa por un lado, y no equitativa por el otro,

pero la balanza legal podra inclinarse para cualquiera de los lados segn la visin que se tenga. Por una parte parece simple de asumir: si el computador es propiedad de la compaa, si el acceso a Internet y el servidor de mensajera electrnica tambin es de su propiedad, si el empleador cubre el monto mensual o anual del servicio de Internet, y, el empleado devenga un sueldo por realizar tareas especficas que no consisten precisamente en visitar pginas no relacionadas con el trabajo y /o enviar mensajes personales desde la cuenta de mensajes electrnica asignada en su trabajo y/o una personal, parecera no necesario entrar en mucho detalle al respecto. Sin embargo, si estas reglas no son conocidas por el empleado y quizs el empleador asume que ste por sentido comn no lo har. Pero en el fondo el empleador quizs solo quiera cuidar su negocio. Como comenta Diane E. Levine (2000): Los empleadores tienen tres puntos para justificar y racionalizar el uso de monitoreo electrnico. La primera razn dada resulta de una cantidad-calidad en el trabajo del empleo. La segunda es que la vigilancia mejora la seguridad y como resultado se obtiene una reduccin en robos y, finalmente el tercer punto resulta de cuando los empleados saben que sus empleadores les estn monitoreando, por lo que la ocurrencia de espionaje industrial disminuye. Queda claro entonces que por un lado, el empleador no necesariamente hurga entre la vida personal y quiere saber los movimientos de sus empleados porque quiere jugar al Big Brother, sino porque le preocupa su negocio. Y, por el otro, el empleado debe ser consciente de esto y si existe una poltica y/o procedimiento relacionado al comportamiento de ambas herramientas

laborales debe apegarse de manera estricta a estos si es que quiere evitar un problema de tipo legal. La Ley Nokia, es un claro ejemplo de los lmites que un empleador tiene respecto a la privacidad de sus usuarios en sus trabajos. Si bien la ley puede resultar un poco dura en cuanto a la manera en que esta funciona (puede revisarse el contenido de los buzones de los empleados aun en su ausencia), el empleado tiene el perfecto conocimiento de que es y cmo funciona esta ley: todo lo que haga estar sujeto a revisin y el decidir qu tipo de informacin personal puede y quiere comprometer. Queda claro entonces para nuestro problema, que el empleado puede ser sujeto a revisiones dentro del trabajo inclusive sin su pleno conocimiento, pero esto puede rebasar esa delgada lnea legal que pudiese afectar en algn momento en tribunales al empleador. Es mandatorio entonces el realizar una poltica donde quede claramente especificado el tipo de revisiones y la manera en que se realizarn, as como dejar bien constatadas las posibles penas para que el empleado pueda llegar en un momento especfico a correr el riesgo bajo su pleno conocimiento. Cierto es que las barreras culturales as como las diferentes legislaciones pueden resultar en un desarrollo ms lento y complejo, de ah la necesidad de tomar como base una herramienta conocida a nivel mundial. La utilizacin de ITIL en su vertiente de Security management (administracin de la seguridad), puede ser utilizada como parmetro para el desarrollo de stas polticas. Se recomienda entonces, que se tenga cuando menos una persona con conocimientos bsicos de ITIL en cada una de las localidades para que as, y en conjunto con el departamento legal de cada una de las localidades se puedan desarrollar dichas polticas. No se toma como opcin viable una certificacin ISO 27001 dados los altos costos de la manutencin, lo cual no es la intencin del caso de estudio.

VI.

WEBGRAFA

Your right to privacy at work. Booklet. Tomado de http://www.worksmart.org.uk Fifty seven e-Policy Rules: Best practices to help keep you in Business and out of Court. Booklet. Tomado de http://ePolicyInstitute.com AT-Work Provacy: Your rights vs. Your Company rights. http://www.smartcomputing.com/editorial/article.asp?article=articles/archive/g0804/20g04/20g0 4.asp 2007 Electronic Monitoring & Surveillance Survey. http://press.amanet.org/pressreleases/177/2007-electronic-monitoring-surveillance-survey/ Aprueban la Ley Nokia. http://www.eluniversal.com.mx/articulos/52827.html Control de las comunicaciones electrnicas: ejercicio razonable de la facultad de control empresarial o violacin del derecho a la intimidad del trabajador? http://www.juridicas.unam.mx/publica/librev/rev/revlad/cont/9/cnt/cnt11.pdf http://www.aadat.org/anteproyecto_proteccion44.htm Hacia unos estndares internacionales sobre privacidad. http://www.privacyconference2009.org/dpas_space/Resolucion/index-ides-idphp.php Do you have Internet privacy at work? http://www.associatedcontent.com/article/1183424/do_you_have_internet_privacy_at_work.html ?cat=17

http://www.itil-officialsite.com/home/home.asp http://www.edri.org/edri-gram/number7.5/lex-nokia-approved

S-ar putea să vă placă și