En el anterior post comentaba cuáles son los riesgos que pueden afectar a nuestra privacidad y las amenazas a las que puede ser sometida. Ya que en ese post comenté los riesgos y amenazas en varios ámbitos de la vida diaria, esta vez quiero centrarme en los controles que se deberían tener en cuenta para enfrentarse a esos riesgos y amenazas, pero dentro del entorno empresarial. [1]
La utilización en la vida empresarial de las nuevas tecnologías, servicios web, redes sociales y otras herramientas tecnológicas, resulta cada vez más determinante para la competitividad. Ahora existen nuevos elementos que forman parte de la estrategia de la empresa como supervisar los procesos de trabajo con propósitos de eficiencia, control de calidad e información confidencial.
Estos avances tecnológicos han ampliado las fronteras de la información a la que se puede acceder. Los datos personales tienen un valor que quizás no todo el mundo tenga en cuenta. El procesamiento ilícito de estos datos por parte de los empleados u otros sujetos de una empresa podría tener un impacto significativo en la privacidad de la persona, no sólo a nivel psicológico, sino también en términos de daño material. [2]
El correo electrónico de la empresa es una herramienta de trabajo puesta a disposición del personal para el cumplimiento de sus tareas. Por lo tanto, el empleador puede legítimamente controlar que ésta se utilice para el cumplimiento de sus actividades. Debido a esto, hay empresas que recurren a monitorear la actividad laboral con fines de eficiencia y seguridad, generando así tensiones en el ambiente.
La mayoría de empresas usan programas de software que pueden monitorear el patrón de uso de la web, las comunicaciones vía email y hasta la geolocalización de las personas. Y es que, informes calificados indican que casi un 80% de las grandes compañías estadounidenses monitorean a sus empleados por medio de email, conexiones a web o sistemas de videovigilancia. [3]
Todo esto ha supuesto un verdadero reto. Por un lado, tenemos al empleado y su derecho a la privacidad, y por otro lado, está la empresa que necesita controles frente a posibles amenazas que puedan provenir de la tecnología que usan sus empleados. Así que, ¿cómo deben las empresas ejercer el “debido control” sin menoscabar la privacidad de sus trabajadores?
La clave es encontrar mecanismos para garantizar un manejo confidencial de la información a la que se acceda. Generalmente, al utilizar controles basados en las tecnologías de la información, se hace tratamiento de datos personales. La Agencia Española de Protección de Datos y la jurisprudencia de los tribunales han indicado cuáles son las condiciones para su realización, y exponen un conjunto de principios que es necesario tener en cuenta. [4]
- La legitimación para el tratamiento de los datos personales en el ámbito laboral, deriva de la existencia de una relación laboral, y de acuerdo con el artículo 6.2 de la LOPD, exenta de obligación de consentimiento. Aunque será necesario informar al trabajador de la existencia de controles.
- El tratamiento de datos personales deberá ajustarse al Principio de Proporcionalidad. Por ejemplo, se podrán realizar labores de videovigilancia en lugares donde se hace conteo de dinero metálico, pero no en todas las dependencias de la empresa.
- El empresario debe tener en cuenta que la única finalidad que valida este control es “verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales”, y no otra.
- En cumplimiento del Principio de Calidad de los Datos, los datos que se obtengan y almacenen deberán “ser exactos y puestos al día y no podrán conservarse por más tiempo del necesario”.
- Deberá garantizarse en todo momento el ejercicio de los derechos de acceso, rectificación, cancelación y oposición (derechos ARCO) a los trabajadores.
En definitiva, el control debe justificarse en una razón objetiva vinculada a asuntos que afectan al ámbito laboral y debe ser proporcional a la necesidad de la empresa, evitando acceder a más información de la necesaria. Que el personal conozca sus expectativas de privacidad respecto del uso de los dispositivos que la empresa les provee, genera más confianza en la relación de ambos. Agrega, además, valor a la empresa en términos de eficiencia y tranquilidad.
Y con esto acabo con los post relacionados con la privacidad. Una pequeña reflexión para despedirme…
Recordemos que ahora, con la aprobación de Privacy Shield, se están realizando grandes modificaciones, a fin de mejorar la protección de la privacidad en Internet. Vivimos un momento donde los datos no hacen más que crecen de forma extrema, donde la huella digital es inevitable. [5]
Las regulaciones y normas están en constante cambio, y la privacidad volverá a cambiar dentro de unos cuantos años sin lugar a dudas. Seguramente, el concepto de “privacidad” cambiará tanto que no tendrá el mismo significado que el que tiene hoy en día, y muchas de las cuestiones, comportamientos e información que hoy en día consideramos privadas ya no lo serán. Espero que en ese futuro la privacidad sea algo de interés para las personas, algo que quieran cuidar, que sepan las consecuencias que conlleva perder esa privacidad, y lo importante que es ese derecho que tenemos.
¡Respetad y cuidad vuestra privacidad! 🙂
REFERENCIAS
[1] Aldama Notario, M. (2016). Cuida tu privacidad. Blogs.deusto.es. Disponible en: https://blogs.deusto.es/master-informatica/cuida-tu-privacidad/ [Consulta 27 Nov. 2016].
[2] ISACA (2016). Privacy protection in the workplace. Disponible en: http://www.isaca.org/Groups/Professional-English/privacy-data-protection/GroupDocuments/2014-07-04%20Privacy-protection-in-the-workplace-Guide-for-employees.pdf [Consulta 27 Nov. 2016].
[3] Elpais.com.uy. (2016). Intimidad y privacidad en la empresa: las fronteras del control. Disponible en: http://www.elpais.com.uy/economia/empresas/intimidad-privacidad-empresa-fronteras-control.html [Consulta 27 Nov. 2016].
[4] Rrhhdigital.com. (2016). Privacidad de los empleados Vs Control Interno. Disponible en: http://www.rrhhdigital.com/editorial/76781/-applicalia- [Consulta 28 Nov. 2016].
[5] Aldama Notario, M. (2016). EU-US Privacy Shield. Blogs.deusto.es. Disponible en: https://blogs.deusto.es/master-informatica/eu-us-privacy-shield/ [Consulta 28 Nov. 2016].
María Aldama Notario
Latest posts by María Aldama Notario (see all)
- Now and future-now - 20 enero, 2017
- Pon cara a tus emociones - 3 diciembre, 2016
- ¿Monitorizar nuestra privacidad? - 28 noviembre, 2016
Muy bien María, se acabó!!