Saltar el menú de navegación e ir al contenido

EROSKI CONSUMER, el diario del consumidor

Buscador

logotipo de fundación

Canales de EROSKI CONSUMER


Estás en la siguiente localización: Portada > Economía doméstica

Absentismo laboral virtual

La mitad de las consultas en Internet que realizan los trabajadores durante su horario laboral son de tipo personal, razón suficiente para ser despedido

Uno de los nuevos indicadores que se empiezan a tomar en consideración para medir el desarrollo de un país o una comunidad, además de los índices económicos tradicionales, es el número de usuarios de Internet. El uso de la Red en el trabajo es un factor claro de modernidad y competitividad, además de una potente herramienta que ayuda a los trabajadores a realizar mejor su trabajo. Sin embargo, frente a todas las ventajas que supone su uso en el ámbito laboral, tiene un gran inconveniente. El correo electrónico e Internet son utilizados en muchos casos de forma abusiva e inadecuada, consumiendo muchas horas de trabajo en una práctica que ya ha sido bautizada con el nombre de “absentismo virtual”.

Posibles acuerdos y soluciones

¿Qué pueden hacer las empresas para evitar los posibles abusos, actuando de forma legal? Las empresas deben poner en conocimiento de los empleados, de forma bien clara, “unas normas corporativas del uso del correo electrónico”, según indica Jesús Francisco Molinera. Y por otra parte, hay que explicar a los representantes de los trabajadores el objeto y el sistema del control, por cuanto que éste tampoco puede ser indiscriminado.

Resulta muy conveniente que los trabajadores conozcan y aprueben, con carácter previo, el control por la empresa de los medios puestos a su disposición para el desarrollo de las labores encomendadas. Francisco Marco y David Escamilla añaden que para “reducir la potencial vulneración de las reclamaciones por invasión de la privacidad, lo más adecuado es implementar una política clara del uso de Internet y del correo electrónico en la empresa”. Para ello, sería necesario:

  • Notificar a los empleados que el sistema se debe utilizar principalmente para fines laborales.
  • Explicar que la empresa se reserva el derecho a revisar y auditar todos los mensajes que se envíen a través de su sistema.
  • Además, debe especificarse el derecho a revisar los mensajes entrantes en su sistema.
  • Notificar que el uso por parte del empleado del sistema de códigos o de encriptación no impide el control del sistema.
  • Por último, debe indicarse que borrar un mensaje no supone que se borre del sistema. De este modo, si el trabajador da su consentimiento para que el empresario vigile y controle ciertos parámetros de sus correos, ya no se podrá considerar este hecho como una intromisión ilegítima, ni calificarlo como un delito.

Motivos de control

El correo electrónico de los empleados puede ser objeto de control por parte del empresario, siempre y cuando se lleve a cabo mediante el uso de la cuenta de correo de la empresa, perdure la relación de vigencia del contrato y se haga bajo el consentimiento del empleado. Finalizada la relación laboral, también podrá ser objeto de control sin que se requiera un consentimiento previo, según apostillan Marco y Escamilla, quienes concluyen que el correo almacenado en el ordenador del trabajador puede ser objeto de control en caso de que sea motivo necesario para la protección del patrimonio de la empresa, eso es, siempre y cuando se dén estos cuatro elementos:

  1. Razonabilidad: Ante la sospecha de algo ilícito, esto es: desapariciones de productos, descuadres de caja, falta de actividad, etc.

  2. Necesidad: Si la actuación resulta necesaria para descubrir y acreditar los hechos.

  3. Idoneidad: Es la aptitud objetiva de la actuación para obtener la información y pruebas necesarias para el objetivo propuesto.

  4. Proporcionalidad: Debe existir una relación de proporcionalidad entre el bien jurídico protegido y el grado de lesión a la intimidad del sujeto.

Técnicas de control más comunes

Las empresas cuentan con distintos mecanismos de control para evitar los abusos de los empleados en el uso de Internet y el correo electrónico. Entre los sistemas más comunes, se encuentran una serie de programas de software específico que se distribuye legalmente. Este tipo de programas tienen distintas utilidades. Entre sus funciones se encuentra, por ejemplo, la posibilidad de detectar las teclas pulsadas por el trabajador en el ordenador, de modo que así permitirían reconstruir sin problemas el contenido de los mensajes.

Entre los mecanismos de control de las empresas destacan las revisiones periódicas de “mails”, la instalación de “softwares” de captura de imágenes de la pantalla del ordenador del trabajador, o las alertas informáticas

Por otro lado, hay otro grupo de medidas más contundentes adoptadas por las empresas. Entre este conjunto de medidas, cabe citar las revisiones periódicas de los “e-mails”; la instalación de “softwares” de captura de imágenes de la pantalla del ordenador del trabajador, o alertas informáticas que se activan cuando detectan el uso de ciertas palabras.

Otra posibilidad es la monitorización del trabajo electrónico de los empleados. ¿En qué consiste este sistema? Un programa de monitorización es capaz de aportar informes personalizados de cada usuario de la red en el que quedan recogidas las páginas de Internet visitadas, las entradas no autorizadas, las claves de acceso utilizadas por el empleado, etc. Para el trabajador vigilado, es difícil detectar el seguimiento dado que dichos programas usan una instalación especial. Por lo general, las grandes empresas son más proclives a instalar estos filtros o “softwares” de control que las pymes.

Paginación dentro de este contenido


Te puede interesar:

Infografías | Fotografías | Investigaciones