Becerra
Avenida 18 de Julio 1324 Piso 6
C.P. 11.100 - Montevideo, Uruguay

(+598)2 903 1693

consultas@becerraabogados.uy

10:30 - 16:00

Nuestros horarios de consultas

Facebook

Twitter

 

TRATAMIENTO DE LOS DATOS PERSONALES DE LOS TRABAJADORES[1]

Becerra > Jurídicas  > TRATAMIENTO DE LOS DATOS PERSONALES DE LOS TRABAJADORES[1]

TRATAMIENTO DE LOS DATOS PERSONALES DE LOS TRABAJADORES[1]

Por Rodolfo Becerra Barreiro[2].

1.- El punto de partida: los derechos humanos y dentro de ellos los derechos humanos laborales denominados inespecíficos.

            Breve reseña. 

            La consideración de los derechos denominados “inespecíficos” en Uruguay, tiene un cambio fundamental con la celebración del Congreso Mundial de Derecho del Trabajo y de la Seguridad Social en Montevideo entre el 2 y 5 de setiembre de 2003. El tratamiento dado al tema en los trabajos de Fernando Valdés dal Ré y José Francisco Siquiera Neto, que se presentaron en el Congreso han influido decisivamente en los estudios posteriores en el ámbito de la doctrina y de la jurisprudencia nacional.

            En la publicación especializada del Instituto de Derecho Informático de la Facultad de Derecho de la Universidad de la República, correspondiente al año 2003 y publicada en mayo de 2004, se publica un estudio sobre “Informática y datos personales en Uruguay” [3] donde el autor da cuenta en sus conclusiones de la “(…) ausencia de un marco normativo especial y uniforme provoca cierta inseguridad jurídica.” El autor destaca el marco constitucional protector de los derechos fundamentales y analiza brevemente la incidencia de alguna legislación como la ley de amparo, N° 16.011 de diciembre de 1988, que adecuadamente sirve de instrumento, en el sentido de la regulación del Art. 25 del Pacto de San José de Costa Rica, sobre la protección judicial de los derechos fundamentales. Asimismo menciona algunas normas parciales que regulan la protección de los datos personales de tipo médico, en el Decreto N° 258/992 de junio de 1992 y el art. 694 de la ley N° 16.736 de enero de 1996, que el autor considera como la “(…) primera norma nacional consagratoria del “derecho de acceso”. Esta disposición se vincula al “derecho de información” en el uso de las tecnologías informativas en la Administración Pública. Pero la conclusión final del autor es que Uruguay está: “(…) muy bien por el lado de la Constitución y bastante o decididamente mal por el lado de su legislación.” 

         En la revista Derecho Laboral, se incrementará la publicación de trabajos referentes al tema desde fines del 2003 como los de Sanguineti Raymond, Ugarte Cataldo, De la Riva[4], Spiwak[5] y otras publicaciones como las de Oscar Ermida[6], Juan Raso[7] y Carolina Panizza[8]. En los Anuarios de Derecho Informático, se publica jurisprudencia de la Justicia Laboral y estudios doctrinarios sobre la materia, como la sentencia del Juzgado de Trabajo de 1° Turno, donde se resuelve el tema del correo electrónico en el trabajo y la protección de datos personales en relación a archivos con fotografías del actor[9], publicada con nota de jurisprudencia[10]. El Fallo considera: “El derecho a la intimidad es un derecho fundamental inespecífico que tiene el trabajador como ciudadano. La propia naturaleza de la relación subordinada da lugar a que la eficacia de estos derechos pueda verse limitada. Así se ha sostenido, que el poder de vigilancia y contralor de los trabajadores por parte del empresario vulnera el derecho a la intimidad cuando se extralimita, cuando los medios electrónicos controlan al trabajador y no a la actividad que este realiza”. Es un tema en el que coinciden los autores que la visión debe ser desde la perspectiva de los derechos humanos. 

         Tanto del derecho del trabajo, como derecho protector del trabajador, tanto de los derechos del ciudadano. 

         Los derechos inespecíficos de los trabajadores, aquellos que el trabajador no puede colgar en la reja de la entrada a la fábrica cuando ingresa a trabajar[11] y que integran su bagaje personal del que no puede desposeerse, pero que tienen también límites en el ámbito laboral donde el trabajador no tiene la libertad de expresión que en su vida cotidiana, deben en algunos aspectos correlacionarse con las reglas de la empresa. 

         Igualmente en la vida común el derecho de uno termina donde empieza el derecho del otro, en el ámbito del trabajo existen restricciones propias de la subordinación en el plano individual mucho más marcadamente que en el sindical, pero también existen restricciones para el otro, del empleador, cuestiones a compatibilizar. 

         Siempre en la mirada desde los derechos humanos el resultado será favorable a éstos y opuesto a otros derechos, como el de propiedad. Claramente Valdés Dal Ré, expresa que “los derechos humanos son fundamentales, porque son inherentes a la persona humana, y provienen de la dignidad de la persona humana. Los derechos humanos son esenciales a la persona y por eso son fundamentales. Los derechos humanos son inherentes a la plenitud misma del ser humano”.

         Son algo así como el contenido esencial del ser humano desde la perspectiva jurídica. De ahí también que sean, universales, irrenunciables, intangibles, progresivos, porque son la traducción jurídica de la esencia misma del ser humano.

         Pero además los derechos humanos son fundamentales por otra razón, porque están supra ordenados al legislador y a la autoridad administrativa, por la Constitución y por las normas internacionales, que son la fuente principal del derecho internacional de los Derechos Humanos.

         A este respecto señala Ermida[12] refiriéndose a los valores de igualdad y dignidad del ser humano es que además se convierten en un elemento central de la democracia, pasamos ya al campo del derecho político o de la ciencia política, porque en tanto que limitaciones al poder, tanto al poder público como al poder privado, los derechos humanos, terminan siendo esenciales a la democracia, y a la igualdad; porque partamos de esos valores de la dignidad y la igualdad, la dignidad del ser humano supone entre otras cosas la igualdad. No se me respeta mi dignidad si se me considera inferior a otros seres humanos. La igualdad forma parte del contenido de la dignidad. Ahora, cómo se iguala. Se iguala entre otras cosas limitando el ejercicio de los poderes mayores, y esta es la función de los derechos humanos, que son límites al ejercicio del poder. Del poder público, como en los viejos derechos individuales, que son predominantemente limites al Estado, pero también de los poderes privados, como muchos derechos individuales y todos los derechos sociales. Aquí la cuestión de los derechos humanos empieza a sonar con una melodía muy propia del derecho del trabajo, porque la idea de derechos laborales como contrapoderes, como limitadores de poderes privados y públicos, como instrumentos de igualación son de la esencia del derecho del trabajo, y aparece con claridad esa clara vinculación entre el derecho del trabajo y los derechos laborales, con los derechos humanos en general y el funcionamiento de estos como contrapoderes mirando al objetivo de la igualdad.”

         La igualdad es una aspiración, una meta en el derecho del trabajo y para ello necesita emplear limitantes a los poderes del empleador.

         Es que el derecho del trabajo ya viene con el ser humano como centro del mismo, como objeto de su protección, así como para poner un quiosco se precisan habilitaciones de bomberos, intendencia, DGI, BPS, MTSS, así como para poder circular luego de comprar un auto se precisa la patente, el seguro, la habilitación para conducir, así el derecho del trabajo viene con sus requerimientos, y quien asuma el rol de empleador los debe respetar, es tan normal como eso.

         Explica Barbagelata que estos derechos integran el bloque de constitucionalidad “(…) compuesto por todas aquellas disposiciones y principios a los que se les reconoce valor constitucional. O sea, que dicho bloque está integrado no solo por normas o reglas, sino también por principios, es decir enunciados extraídos del sistema constitucional por la jurisprudencia y la doctrina; lo cual resulta ajustado a lo preceptuado por varios ordenamientos (…)[13]

2.- Régimen legal de solicitud de datos personales del trabajador: condiciones y límites.

            El panorama de la legislación sobre protección de datos personales, tiene un cambio muy importante desde el 24 de setiembre de 2004, al aprobarse la ley sobre protección de datos personales de carácter comercial en el año 2004, N° 17.838[14], que además regula la acción de habeas data. Esta norma exceptuó de la aplicación de sus disposiciones a los datos sensibles, que define en el art. 2°: “Se exceptúan de esta ley, el tratamiento de datos que no sean de carácter comercial como por ejemplo: a) datos de carácter personal que se originen en el ejercicio de las libertades de emitir opinión y de informar, así como los relativos a encuestas, estudios de mercados o semejantes, los que se regularán por las leyes especiales que les conciernan y que al efecto se dicten; y b) datos sensibles sobre la privacidad de las personas, entendiéndose por éstos, aquellos datos referentes al origen racial y étnico de las personas, así como sus preferencias políticas, convicciones religiosas, filosóficas o morales, afiliación sindical o información referente a su salud física o a su sexualidad y toda otra zona reservada a la libertad individual.” [15] Es claro que el legislador tuvo presente, la incidencia de algunos derechos fundamentales y su eventual vulneración en un aparente ejercicio de una actividad comercial, manteniéndolos al margen de la ley que se aprobaba.  

            Esta norma se derogará, marcando otro rumbo en la política legislativa de protección de datos personales de ciudadanos. La ley N° 18.331 del 11 de agosto de 2008, que deroga en forma expresa la anteriormente citada, regulará la protección de datos y la acción de “habeas data”[16]. Esta será comprensiva de datos personales de los trabajadores y se proyecta al ámbito de las relaciones de trabajo.

            En el primer estudio de la nueva ley, desde la perspectiva del derecho del trabajo, Alejandro Castello[17] se pronuncia sobre el impacto en el mundo del trabajo: “No obstante ello (la ley no es una norma específica para el ámbito laboral) es indudable que la ley contiene varias regulaciones que son plenamente aplicables al ámbito de las relaciones de trabajo, especialmente (aunque no de modo único) a las de carácter individual”.

            El Art. 1° comienza por definir a la protección de datos personales como un derecho humano “(…) inherente a la persona humana (…)” y comprendido en el art. 72 de la Constitución Nacional[18]. El derecho de acceso está reconocido expresamente en el art. 14°, facultando al titular, a: “(…) obtener toda la información que sobre sí mismo se halle en bases de datos públicas o privadas”.

            El derecho comprende a la posibilidad de exigir la rectificación, actualización, inclusión o supresión de datos personales si se constata errores o falsedades en la base de datos de que se trate. En el Art. 37, se consagra el Habeas Data, teniendo derecho toda persona a entablar una acción judicial efectiva, para tomar conocimiento de los datos referidos a su persona y de su finalidad y uso (…)”

El Art. 4° define qué se entiende por base de datos y de otros aspectos como la de “dato personal”, “dato sensible”, etc. Establece en el Art. 5° los principios generales sobre la actuación de los responsables de las bases de datos, donde destacan los principios, de seguridad de los datos, de reserva y de responsabilidad (Arts.  5° a 12° inclusive).

3.- Almacenamiento de datos: reglas, su uso y divulgación, datos que están vedados a toda solicitud de información

            Hemos mencionado los principios de finalidad (no pueden ser utilizados los datos para fines distintos por los que se les requirió), de reserva (obligación de utilizarla información en forma reservada) y de responsabilidad (el responsable de la base de datos responde por la violación de la ley) (Arts. 11° 12°), comprendidos en el titulo del Informe.

            En el Capítulo IV de la ley, “Datos especialmente protegidos” en el Art. 18° se establece que: “Ninguna persona puede ser obligada a proporcionar datos sensibles. Éstos sólo podrán ser objeto de tratamiento con el consentimiento expreso y escrito del titular.” El Art. 4° define el Dato sensible: “datos personales que revelen origen racial y étnico, preferencias políticas, convicciones religiosas o morales, afiliación sindical e informaciones referentes a la salud o a la vida sexual.”

            El Art. 17°, prevé los derechos referentes a la comunicación de datos, que exige el previo consentimiento del titular de los mismos, a quien se debe informar sobre la finalidad de la comunicación.

4.- Derecho de resistencia del trabajador a brindar la información requerida 

            Al consagrarse el Habeas Data, el trabajador podrá ejercitar el derecho de entablar una acción judicial, para tomar conocimiento de los datos, finalidad, uso y en caso de error, falsedad, prohibición de tratamiento, discriminación o desactualización, a exigir su rectificación, inclusión, supresión o “(…) lo que entienda pueda corresponder.” (Art. 37°)

5.- Uso de internet, correo electrónico y redes sociales (TICs) 

            El avance de las tecnologías desde la invención del microchip, ha determinado que el empleador se sirva de ellas para su giro. Ante el avance tecnológico se hace imprescindible ver los límites protectores del derecho del trabajo.

            Es así que las nuevas tecnologías de la información y la comunicación (TICs) irrumpen en el ambiente de trabajo en la última década del siglo XX, dentro de ellas el email o correo electrónico es una de las más populares, superada solamente por los SMS y luego por las redes sociales, Facebook, wp y twiter, Instagram, entre otros.

            Por ellas el empleador tiene un control más preciso, más exacto y en tiempo real de los movimientos del trabajador, el controlador satelital (GPS), los computadores adaptados a la producción y a los servicios, hacen que el control se extreme retomando actualidad el concepto de productividad y quedando menos espacios del trabajador inactivo o a la orden. Como todo tiene la visión de lo bueno y malo, lo mismo sucede con otros órdenes de la vida, todo cambio y avance lleva en si mismo su pro y su contra.

Los programas espías, los distintos controles son utilizados desde siempre por los empleadores, aunque no puedan ser utilizados como prueba por el empleador, por ser muchas veces contrarios a la normativa.

En Uruguay ha sostenido la doctrina[19] que el empleador en ejercicio del poder de dirección puede controlar las tareas que realizan los trabajadores pero esa facultad no puede ser ilimitada. Por los programas disponibles el empleador puede en tiempo real controlar los movimientos del computador del trabajador y sus registros (logs[20]). Estos avances han hecho que exista además de un mayor control, la delgada línea entre la intimidad del trabajador y su derecho a la privacidad y el control del empleador por ser el dueño de los medios de producción de los contenidos de las comunicaciones. Se han objetado los comentarios de los trabajadores en las redes sociales como justificativos de un despido por ejemplo, aunque hayan sido vertidos en su vida privada en su red, en su usuario, se ha considerado una manifestación pública. Esto provoca un desequilibrio a favor del empleador ya que el trabajador no puede cuestionar de la misma manera al empleador.

Están en pugna entonces dos preceptos constitucionales, el de propiedad del empleador y el personalísimo del trabajador respecto de sus comunicaciones, su derecho a la privacidad y la intimidad, donde deberá la jurisprudencia ponderar y valorar en cada caso concreto.

Esto sucede en el caso de las personas por ser inescindible, inseparable la persona del trabajador del trabajo, el hombre no puede desprenderse de la calidad de tal y por tanto es importante el criterio de los límites de ambos derechos o su armonización, con prevalencia en los derechos humanos.

El trabajador concurre a sus labores con su educación, su cultura[21], su religión, sus convicciones políticas, su club deportivo, su criterio en tal o cual cosa, del que no se puede desprender.

Si bien no se puede expresar abiertamente por razones de urbanidad y reglas propias de su trabajo, las posee.

En este extremo y respecto del correo electrónico hay orientaciones que plantean el monitoreo del mismo, por considerarlo una herramienta de trabajo[22].

En este sentido es importante que se establezca que la cuenta de correo es para fines exclusivamente laborales[23], calificando de incumplimiento grave y culpable del contrato de trabajo el uso de las mismas para fines particulares en el centro de trabajo y en horario laboral[24]. En otro caso el TAT 1er Turno, entendió que es perfectamente lícita la revisación del correo electrónico[25] fundada en la propiedad de los medios de producción[26]

Otra orientación sustenta que el monitoreo del correo electrónico vulnera derechos fundamentales, como el derecho a la intimidad reconocido en la Constitución en el principio de libertad[27], asimismo ese principio se halla definido en el artículo 10[28] de la Carta Magna. 

Más específicamente el artículo 28[29] de la Carta que establece que la interceptación de las comunicaciones puede realizarse por ley que lo establezca o en pos del interés general.

La jurisprudencia penal a este respecto considera que la interceptación de las comunicaciones solo es válida si es realizada por la autoridad competente a petición de la Justicia. En Uruguay están abolidas las pesquisas secretas por mandato constitucional[30]. Los poderes de vigilancia y control derivados del derecho de propiedad, tienen como límite la dignidad humana del trabajador y la intimidad[31], se considera el correo electrónico como un mensaje de persona a persona y su intercepción encarta en las previsiones del artículo 28 de la Constitución y además es un delito penal[32]. El correo electrónico es considerado asimilado a un servicio de correo postal y por tanto protegido.

El derecho a la intimidad[33] no puede desaparecer en el ámbito laboral, sino que debe ser protegido de acuerdo con la Constitución y los derechos humanos fundamentales recogidos en ella, este derecho se traduce para el destinatario de la norma, en un simple deber de abstención cuyas formas básicas son la prohibición de la intrusión y la indiscreción, además de respeto de la buena fe alertando a los trabajadores sobre la utilización de controles. Podría si, el empleador establecer a priori que esa casilla electrónica solo es para las comunicaciones laborales y por tanto estar sujetas al control. Así es posible que el empleador establezca por escrito que no podrá usarse el correo institucional, (el brindado por la empresa para el trabajo) en otras cuestiones no inherentes al mismo, alertándose sobre el control de los contenidos de antemano. Podría además sancionar por exceso en el uso del mismo acorde al tiempo de conexión o la carga de los mismos[34], puede electrónicamente bloquear el acceso a ciertos sitios como Facebook, Twiter, entre otros.

Lo mismo que puede acontecer con las llamadas en el trabajo repetidas a ciertos números o de mayor costo (celulares, internacionales, exceso de comunicación) pero no el contenido. El uso excesivo de Internet también estaría comprendido. (mal uso o abuso de los medios de la empresa) de no ser la función del trabajador.

En esta posición aunque el medio sea del empleador no lo es su contenido y por el carácter inescindible del trabajo y el trabajador nunca podría considerarse su esfera íntima como de dominio del empleador. 

Como excepción podría establecerse que la comunicación sea el trabajo del empleado y que ello deba ser controlado, en ese caso debe estar en conocimiento de causa, como en todo medio que lo controle y vigile o que sea en pos de un bien superior, la seguridad nacional, la salud pública, los derechos entonces pueden ser limitador en pos del interés general[35].

Otra excepción a la interceptación es por orden escrita del Juez competente. 

Un caso relevado en nuestra jurisprudencia es el de un técnico en computación que accede al correo de otra persona de la empresa y es despedido, la jurisprudencia acepta el despido y no lo califica de abusivo por este hecho, aunque tampoco y por cuestiones fácticas le priva de la indemnización[36].

En Uruguay Plá Rodríguez ha relevado además de los artículos en mención de la Constitución otros.[37] Entre ellos es de destacar el juego de los artículos 72 y 332, de raigambre iusnaturalista que hacen ingresar toda la gama de derechos de ius cogens, en forma novedosa y pionera.

Por tanto podemos concluir con la sentencia citada[38] que se presume que el contenido de la comunicación es secreto para todos aquellos que no participan de la misma, ni está destinada directa o indirectamente.

Tal cual aciertan Baylos Grau y Valdés de la Vega[39] el avance de la tecnología y sus diversas manifestaciones requieren una reformulación de los medios que se encuentran al alcance de los representantes (sindicales) para el cumplimiento de sus funciones. 

Por tanto el correo electrónico es un medio sindical válido y las redes sociales, así ha quedado establecido en algunos convenios colectivos donde se expresa que la licencia sindical[40] comenzará a generarse a partir –entre otros- de la comunicación por el correo electrónico que se realice a la empresa por el Ministerio de Trabajo[41]. Se ha establecido como medio de comunicación entre las partes[42] firmantes del convenio colectivo el correo electrónico.

También han ingresado al léxico del trabajo los términos e-mail[43] en la descripción de las categorías y en otros, correo electrónico como ya se anotara.

6.- Cámaras, micrófonos y otros instrumentos de control.  

Al interior de las empresas la video vigilancia se ha generalizado[44] como medio de control de todo lo que sucede y puede llegar a constituir una injerencia de los empleadores en la intimidad de los trabajadores.

Históricamente los trabajadores se han negado a la vigilancia de las líneas de producción y los controles por cámaras deben ser para esta perspectiva generales y no específicos de seguimiento de los mismos[45]

No sería posible la colocación de cámaras y micrófonos en los vestuarios y baños, por ser violatorio de la intimidad, pero tampoco sería viable en los lugares de esparcimiento de los trabajadores, comedores, donde se reúnan en actividades sindicales o en conversaciones del sindicato y la empresa.

De colocarse deben los trabajadores estar en conocimiento de las mismas, de lo contrario estaríamos ante una prueba inválida[46].

Como el universo es infinito y las tecnologías han de cambiar, y por tratarse de una calificación jurídica, debemos establecer, pautas que nos guíen para abarcar todos los casos posibles[47] pensando también los que vendrán.

En general se puede saber mucho de las personas y de sus datos sensibles y además conocer de sus movimientos, cuando paga con su tarjeta, cuando utiliza la tarjeta de transporte colectivo, cuando se aloja en un hotel, puede ser controlado por las cámaras de seguridad de la calle, de un banco, de un estadio de fútbol, la venta de entradas con su nombre y cédula de identidad, el control satelital[48] de un vehículo propio o de una empresa, la medición de temperatura en el aeropuerto, la revisación electrónica del equipaje o personal de los pasajeros, las multas por video vigilancia, la revisación de los aportes con parámetros en los impuestos para detectar incoherencias, las bases de datos del Estado, hasta como se desplaza una persona al localizarlo por su celular, la georeferenciación. Lo mismo sucede a diario y en todos los ámbitos, quizás en nuestro hemisferio sea menos corriente, pero muchas cuestiones requieren de la identidad de las personas y del control de las mismas[49]

Esa sociedad de la información ha evolucionado a preservar los datos sensibles de las personas con leyes especiales, en nuestro país la ley N° 18.331 ha establecido el habeas data, inclusive se puede acceder a las bases de datos estatales para relevar la información almacenada y negarse a brindar ciertos datos sensibles. 

En el derecho del trabajo ya desde larga data los datos de las enfermedades de los trabajadores, a no ser por una especificidad de la tarea, las enfermedades profesionales, no tienen porqué ser requeridos por el empleador, un ejemplo de ello es el carné de salud del trabajador que reza, apto y no contiene ningún otro detalle, preservando la discriminación obvia del trabajador enfermo[50], el test de embarazo para el ingreso al trabajo. Se trata entonces, dado que el trabajador no se despoja –como ya dijimos- de sus derechos inespecíficos en la puerta del establecimiento donde trabaja, analizar cuáles son los límites de éste control. 

En las empresas públicas y privadas existe control de horarios con huella digital y cámaras, algunos con marcado de tarjeta y firma a la vez en una cinta de resguardo, etc., pero un control es también el de ingreso al sistema, el de la clave y los movimientos realizados en el computador, las cámaras de los computadores entre otros, la firma electrónica con la cédula de identidad en los expedientes del Estado mediante el uso de un tonken. 

Habitualmente podemos ir por la calle, estar en un bar y ser filmados por un canal de TV que luego emitirá nuestras imágenes, por tanto el concepto de intimidad tal cual se conoció hasta mediados del siglo XX ha sido sustancialmente modificado[51]. Se utiliza en los servicios públicos la grabación aleatoria de las comunicaciones en los servicios de reclamos de los servicios públicos y empresa privadas, la policía filma sus procedimientos en resguardo propio y de los administrados, toda esta compilación de datos sirve para estudiar la satisfacción del usuario, para establecer sus preferencias comerciales, pero también, religiosas, políticas entre otras. Reiterando lo dicho respecto del artículo 28 de la Constitución, las conversaciones no pueden ser interceptadas, so pretexto que los teléfonos son de la empresa, allí coliden nuevamente la privacidad y el derecho de propiedad. En la actualidad para “nuestro mejor servicio” las conversaciones son gravadas, lo que hace que algunos trabajadores estén más expuestos al control que otros, o luego de las mismas aparece una encuesta de cómo fuimos tratados, se hace que el publico sea el gran controlador, calificando su viaje en bus, o con carteles de ¿cómo conduzco? Detrás de los vehículos y un sinnúmero de medidas que tienen la doble condición nos ayudan y controlan a los trabajadores. Es aquí cuando debemos plantearnos que el desarrollo de las tecnologías también salvan vidas[52] y que el progreso humano ha sido siempre así. La cuestión sigue siendo el límite y ver si el “Ojo de Caín[53]”, el ojo del dólar[54], el panóptico de Foucault[55], el gran hermano, lo controla todo o eso además es parte de la subordinación[56].

Existe entonces una colisión de derechos entre el necesario control del empleador y la privacidad e intimidad del trabajador a valorar por la jurisprudencia, en perspectiva de derechos humanos. 

            La Ley N° 18.331 establece como derecho humano la protección de los datos personales[57]. Este derecho se extiende a las personas físicas cuando corresponda. 

            A partir de esta ley están expresamente prohibidas las listas negras de trabajadores con rango legal, pero con referencia a derechos inherentes a la personalidad humana.

            Su antecedente inmediato es la ley N° 17.838, hoy derogada, de protección de datos de carácter comercial del año 2004 que incipientemente marcaba una preocupación puntual de la sociedad que luego se extendió, generalizándose para evitar la discriminación por acumulación de datos. 

            El decreto N° 664/2008 de fecha 22 de diciembre de 2008 crea el registro de bases de datos personales a cargo de una unidad reguladora con plazo de 90 días para inscribir la base de datos que se posea a partir de la creación de la misma o a partir de la vigencia de la norma, se establece además que los datos deben ser actualizados mensualmente y la vigencia de la autorización para cada administrado es de un año, debiéndose renovar a los 30 días de su vencimiento.         Pero los poderosos tesauros[58] pueden recabar nuestras preferencias de todo tipo las que luego serán usadas, para nuestra protección, para vendernos artículos, para clasificarnos.

            Es una batalla entre el Estado Social de Derecho con su lógica de la prevención y la seguridad como línea predominante y el Estado Liberal, donde prevalecen las garantías y las libertades del ciudadano[59].

            Se habla de capacidad intrusiva, cultura del control, vigilancia total.

7.- Breves conclusiones:

1.- Se constata la implementación de una vigilancia intensificada, como una forma de hacer visible todo, mediante una vigilancia permanente, exhaustiva y omnipresente[60].

2.- Existe una mayor capacidad, mayor facilidad de llegar a esfera íntima o de privacidad del trabajador por el empleador.

3.- Es parte de una cultura del control, donde se pretende saberlo todo, y no solo en el campo del derecho del trabajo, sino de la seguridad, etc.

4.- Debe distinguirse el principio general que proscribe un excesivo e injustificado afán de prevención al interior de la empresa, del caso concreto de los supuestos de hecho en lo que existe un patrón de riesgo objetivo, una amenaza real[61].

5.- Lo óptimo sería establecer el equilibrio entre la dirección del emprendimiento por el empleador y la confianza entre partes o acuerdos mediante negociación colectiva, con énfasis en la seguridad e higiene o salud laboral en términos más modernos, de preferencia bipartita.

6.- El avance en este campo en otras materias ha llevado a limitar el uso de los datos sensibles, salvo casos de seguridad nacional, teniendo presente que en Uruguay están prohibidas las pesquisas secretas a nivel de la Constitución. Por ejemplo los datos en salud, desde la historia clínica, las enfermedades estigmatizantes como el HIV, hasta las partidas de defunción que ya no establecen la causa de la muerte sino un número. En el derecho del trabajo es un campo librado al empleador y al criterio de la jurisprudencia la que deberá tutelar los derechos de los trabajadores a su privacidad e intimidad, así como la validez de la recolección de datos y el conocimiento de los trabajadores de esos medios. La buena fe está también en la información que posean los trabajadores de los controles, lo que además desalienta el incumplimiento.

7.- Deben en el campo del derecho del trabajo también en cuanto a las tecnologías TICS prevalecer las reglas de la potestad disciplinaria y sus reglas de proporcionalidad, inmediatez, profilaxis de las faltas, entre otros.

8.- Deben descartarse todas las formas de discriminación.

            Este trabajo no pretende tener conclusiones sino ser un espacio de reflexión de un tema que nos seguirá convocando[62].


[1] Este tema fue presentado por el autor y Carlos Casalás en el año 2009, en el encuentro de ex becarios de Bologna- Castilla La Mancha como informe de Uruguay. Ello se reproduce en parte en esta ponencia. 

[2] Docente en la Facultad de Derecho (G 2, desde el 1 de agosto de 2003) e Ingeniería (2008) en Derecho del Trabajo y la SS  y RRLL (2012) y Fac. de Medicina (2016) en Gestión de los derechos de la Salud. Adjunto al Ministro de Salud Pública.

[3] Bauzá, M. Informática y datos personales en Uruguay. Derecho Informático IV FCU 2004 Pag. 7 a 16. También para mayor abundamiento se puede relevar “Lecciones de derecho telemático”, Delpiazzo. C y Vega, MJ, FCU, 2004. “Privacidad del trabajador versus Deberes de prevención del delito en la empresa” B de F, José Ramón Agustina Sanllehí, 2009. Anuario de Jurisprudencia Laboral, FCU.Derecho Informático, FCU. “Los derechos fundamentales de la persona del trabajador” Fernanado Valdés dal Ré, XVII Congreso Mundial de Derecho del Trabajo y de la Seguridad Social, Montevideo FCU, 2003 Tema II. También Barbagelata, H-H, El Particularismo del Derecho del Trabajo y los Derechos Humanos Laborales, FCU. 2009 y Luigi Ferrajoli, Principia iuris, Teoría del derecho y la democracia, ed. Trotta 2011. XX Jornadas Rioplatenses de Derecho del Trabajo y de la Seguridad Social, Colonia, mayo 2017.

[4] Tomo XLVII N° 214 abril-junio 2004

[5] Tomo XLVII N° 220 octubre-diciembre 2005

[6] Ermida, O. Los derechos laborales como derechos humanos. Conferencia en el Postgrado “Trabajo y Derechos Fundamentales”, Universidad de Castilla – La Mancha, Campus de Toledo. Enero de 2010.

[7] Raso, J “El impacto de las nuevas tecnologías en la privacidad e intimidad del trabajador” país de la publicación Colombia. También en Revista Actualidad Laboral N°:157, enero-febrero de 2010.

[8] Panizza, C. Cuadernillos de la Fundación Electra No 11, 2012. “Los derechos laborales inespecíficos” y su tesis doctoral “Los derechos laborales inespecíficos” FCU, 2017.

[9] Marzo 2006.

[10] Derecho Informático Año 2006 VII , p. 297

[11] Ermida, O. ob. Cit. por el hecho de celebrar un contrato de trabajo no renuncia a derechos esenciales a la persona humana, por el hecho de ingresar a la empresa no pierde derechos a la persona, como dice (Umberto) Romagnoli, el trabajador no deja colgado en la reja de entrada a la fábrica, sus derechos de persona junto con su abrigo, o no guarda en el armario del vestuario de la fábrica sus derechos de persona junto con su gorra. Derecho a la intimidad, a la libertad, la integridad, la no discriminación, a la libertad de culto, la libertad de pensamiento, etc. Interesa señalar que este reconocimiento de los derechos laborales inespecíficos, esto es que el trabajador sigue siendo titular de los derechos de la persona, aun dentro de la relación de trabajo, no fue el resultado de una norma jurídica positiva, no es que una constitución, una ley, no es que un pacto internacional un día lo consagró, fue simplemente una nueva lectura de los viejos textos.

[12] Ermida, O. Ob cit.

[13] Barbagelata, H-H, ob cit.

[14] Ley pensada por los problemas de un banco privado de datos que da informes sobre créditos y mantenía vigente sus calificaciones por 10 años.

[15] Derecho Informático V  2004 FCU Pág. 443

[16] Era intención del legislador, que no existieran datos secretos ocultos, dentro de ellos los archivos del período autoritario (1968-1985), los policiales y agregaría las listas negras que a pesar de existir están prohibidas, así como los datos que se brindan de los trabajadores.

[17] Castello, A. Aplicación de la ley 18.331 sobre protección de datos personales al ámbito de las relaciones de trabajo rDL Tomo LI N° 231 julio setiembre 2008 Pág. 599 y ss.

[18] Agregamos que no dejará de aplicarse por imperio del art. 332 de la propia Carta.

[19] Spiwak Patricia, El correo electrónico en el ámbito laboral, en rDL, Nº 220, págs… 735 y ss.

[20] Almacenamiento de los registros del usuario en un computador.

[21] Ver Margared Mead “Adolescencia y sexo en Samoa” cultura como toda forma de vida de un pueble, y dentro de ellas subculturas como las propias de una actividad, los choferes de ómnibus, los taxistas, los trabajadores dela salud.

[22] Spiwak Patricia, óp. cit. Pág. 739.

[23] Sentencia del Tribunal de Apelaciones del Trabajo 1,Nº 312/2004

[24] Así lo ha entendido la Jurisprudencia en fallo del TAT 3º Set. N 460/2005, de 25 de octubre de 2005 “(…) El propio apelante admite en su recurso que usó en forma particular la computadora, alegando que ello no le había sido expresamente prohibido”. El hecho del envío de mensajes particulares a través de correo electrónico utilizando el actor los medios informáticos del empleador en horario de trabajo constituye un hecho que puede ser comprendido, sin esfuerzo, en la eximente legal de notoria mala conducta. El actor, no niega el hecho, sino por lo contrario, asume su autoría pero manifiesta que su conducta no estaba prohibida expresamente por lo que considera que no ha existido la referida eximente. El Tribunal no comparte esta tesitura. En manera alguna puede soslayarse el hecho de que -en la hipótesis más favorable el actor- había enviado y recibido en la computadora de la empresa mensajes particulares, o sea en su lugar y horario de trabajo lo que ya configuraba un uso indebido de los medios que el empleador puso a su disposición no precisamente a esos fines. AJL 2005, caso 544, pág.241.

[25] “Respecto de este punto la Sala con el voto unánime de sus miembros naturales entiende que siendo el comprador, como sistemas de propiedad de la empresa es perfectamente lícita su revisación. (…) Ahora bien ello no implica en grado alguno desconocer y/o violar los derechos fundamentales del trabajador en la medida que resulten protegidos por el régimen jurídico, esto es, que sean lícitos. (…) En suma siendo la empresa la propietaria de los medios objetos de inspección podía claramente revisar la misma a fin de ejercer un contralor sobre la forma de utilización de los mismo, así como sobre la propia actividad laboral de los trabajadores”. En AJL 2007, caso 148, págs. 101a 102.

[26] Para un mayor abundamiento ver Jornadas Rioplatenses, 2016.  El impacto de las nuevas tecnologías den el Derecho del Trabajo” Mario Ackerman, Adrián Goldin, Jorge Rosenbaum, Juan Raso Delgue. Además del espacio de los Jóvenes Juristas.

[27] Artículo 7º.- Los habitantes de la República tienen derecho a ser protegidos en el goce de su vida, honor, libertad, seguridad, trabajo y propiedad. Nadie puede ser privado de estos derechos sino conforme a las leyes que se establecieren por razones de interés general.

[28] Artículo 10.- Las acciones privadas de las personas que de ningún modo atacan el orden público ni perjudican a un tercero, están exentas de la autoridad de los magistrados. Ningún habitante de la República será obligado a hacer lo que no manda la ley, ni privado de lo que ella no prohíbe.

[29] Artículo 28.- Los papeles de los particulares y su correspondencia epistolar, telegráfica o de cualquier otra especie, son inviolables, y nunca podrá hacerse su registro, examen o interceptación sino conforme a las leyes que se establecieren por razones de interés general.

[30] Artículo 22.- Todo juicio criminal empezará por acusación de parte o del acusador público, quedando abolidas las pesquisas secretas.

[31] Según Palomeque López el derecho a la intimidad se incluye dentro de los derechos constitucionales inespecíficos

[32] Código Penal. CAPÍTULO III. Delitos contra la inviolabilidad del secreto. Articulo 296. Violación de correspondencia escrita. Comete el delito de violación de correspondencia el que, con la intención de informarse de su contenido, abre un pliego epistolar, telefónico o telegráfico, cerrado, que no le estuviere destinado. Este delito se castiga con veinte a cuatrocientas Unidades Reajustables de multa. Los que abran, intercepten, destruyan u oculten correspondencia, encomiendas y demás objetos postales con la intención de apropiarse de su contenido o interrumpir el curso normal de los mismos, sufrirán la pena de un año de prisión a cuatro de penitenciaría. Constituye circunstancia agravante de este delito, en sus dos formas, el que fuere cometido por funcionario público perteneciente a los servicios de que en cada caso se tratare. 

[33] Al respecto debe distinguirse privacidad de intimidad. Se los puede asimilar a dos círculos concéntricos donde el mayor es la privacidad y el menor la privacidad. 

[34] Podrían existir controles en pos de la seguridad nacional o determinados por el Poder Judicial de control de las comunicaciones. Vide El guardián.

[35] Art. 7mo de la Constitución Nacional.

[36] Para mayor abundamiento ver caso TAT, Sent 1/2009, el TAT expresa “(…) que no es razonable sostener que un técnico especialista en informática, si está ingresando información reservada de la empresa por un computador al que no se le permitía el acceso en ese momento, ingrese a un correo electrónico con clave sabiendo que era perfectamente rastreable

[37] Artículo 11.- El hogar es un sagrado inviolable. De noche nadie podrá entrar en él sin consentimiento de su jefe, y de día, sólo de orden expresa de Juez competente, por escrito y en los casos determinados por la ley.

Artículo 54.- La ley ha de reconocer a quien se hallare en una relación de trabajo o servicio, como obrero o empleado, la independencia de su conciencia moral y cívica; la justa remuneración; la limitación de la jornada; el descanso semanal y la higiene física y moral. El trabajo de las mujeres y de los menores de dieciocho años será especialmente reglamentado y limitado.

Artículo 72.- La enumeración de derechos, deberes y garantías hecha por la Constitución, no excluye los otros que son inherentes a la personalidad humana o se derivan de la forma republicana de gobierno.

Artículo 332.- Los preceptos de la presente Constitución que reconocen derechos a los individuos, así como los que atribuyen facultades e imponen deberes a las autoridades públicas, no dejarán de aplicarse por falta de la reglamentación respectiva, sino que ésta será suplida, recurriendo a los fundamentos de leyes análogas, a los principios generales de derecho y a las doctrinas generalmente admitidas. 

[38] TAT 1, Sent 312/2004

[39] Antonio Baylos Gray /Berta Valdés de la Vega “El efecto de las Nuevas Tecnologías en las Relaciones de Trabajo”, Ed Bonmarzo, España, 2004

[40] En Uruguay la licencia sindical está establecida en la ley Nº 17.940.

[41] Artículo 7 del convenio del grupo de actividad Nº 9 Industria de la Construcción y Actividades Complementarias, de fecha 13/11/2006, refrendada por decretos Nº 652/006, 653/2006, 654/2006 y 655/2006.

[42] Artículo 5 del convenio del Grupo de actividad Nº 13 «Transporte y Almacenamiento», Sub-Grupo 12 «Aéreo de personas y de cargas, regular o  no. Actividades complementarias y auxiliares en aeropuerto», Capítulo «Aeroaplicadores»

[43] Artículo Tercero, Franja 5 del convenio del Grupo de Actividad Nº 1, «COMERCIO EN GENERAL» Subgrupo Nº 9:  «Farmacias,  homeopatías y  herboristerías» de fecha 13 de Octubre de 2006, homologado por decreto Nº 580/006, recoge el término mailing. En el grupo Nº 13, sub grupo 12 artículo octavo, categorías, perfil del Operador Planificador de Buques Oceánicos, aparece el término mails.

[44] Patricia Spiwak, Video vigilancia en la empresa ¿vale todo?, en rDL Nº 233, pág. 79 y ss.

[45] Privacidad del trabajador versus Deberes de prevención del delito en la empresa, pág 45. Así se recoge por ejemplo en una de las alegaciones presentadas por el recurrente en la STC 186-2000 al afirmar que “la instalación por parte de la empresa en la prestaba servicios de un circuito cerrado  de televisión enfocando su puesto de trabajo lesiona su derecho a la intimidad, porque el trabajo, también registran el resto de actos del trabajador pertenecientes a su intimidad, tota vez que este tipo de control no es selectivo en cuanto a las imágenes que capta”

[46] Privacidad del trabajador versus Deberes de prevención del delito en la empresa, p. 47.

[47] Tal es el caso de la directiva 95/46/CE que dicta las notas de necesidad del empleador, finalidad de los datos obtenidos, transparencia los trabajadores deben estar en conocimiento, legitimidad los datos no pueden perjudicar los derechos fundamentales del trabajador, proporcionalidad los datos deben ser adecuados y no excesivos, exactitud y conservación de los datos por el tiempo necesario y bajo cuidado del empleador y seguridad, los datos deben ser resguardados por el empleador.

[48] Desde un satélite se puede verlo todo y en tiempo real.

[49] Los atentados corrientes en los países centrales.

[50] Las bases de datos de enfermos de HIV SIDA no contienen identificación de las personas por ser un dato sensible. Se establece un código que sustituye la identidad.

[51] Patricia Spiwak, óp. cit.  RDL N° 233, pág. 80)

[52] Cuando se lanzó el Apolo 11 con los tres astronautas a la Luna, se probó también un misil intercontinental. El conocimiento es poder y quien lo tiene lo usa.

[53] La referencia es a la novela de poeta francés Victor Hugo “La conscience”

[54] El «ojo que todo lo ve», hace referencia al «Ojo de Horus» de la mitología egipcia. También se lo asimiló a los masones, los 13 escalones de la pirámide trunca, para otros significa la omnipresencia de Dios.

[55] El filósofo e historiador Michel Foucault, en su obra Vigilar y castigar (1975), estudió el modelo abstracto de una sociedad disciplinaria, inaugurando una larga serie de estudios sobre el dispositivo panóptico. «La moral reformada, la salud preservada, la industria vigorizada, la instrucción difundida, los cargos públicos disminuidos, la economía fortificada, todo gracias una simple idea arquitectónica.» Jeremy BenthamLe Panoptique, 1780. Fuente Wikipedia. El Panóptico es referido a un tipo de construcción de penitenciería circular en cuyo centro existe una torre donde el guardia veía a los presos pero estos no podían verle, ello hacía que se sintieran siempre controlados. Michel Foucault se interesa en 1975 por el panóptico, inaugurando una serie de nuevos estudios sobre el tema. Foucault ve en él una técnica moderna de observación que trasciende y llega hasta la escuela, la fábrica, el hospital y el cuartel, o acaso un diagrama de la “sociedad disciplinaria”. Define el diagrama en tanto que «funcionamiento abstracto de todo obstáculo o frotación… y que debemos desligar de todo uso específico», siendo esto lo que le permite hablar de panoptismo.

[56] Ese concepto de subordinación antes de entrar al trabajo por los datos que se recaban, durante el trabajo y luego a la salida, siempre subordinado por el cúmulo de datos.

[57]  Ley 18.331, de 11/8/2008. ARTICULO 1º.- Derecho Humano.- El derecho a la protección de datos personales es inherente a la persona humana, por lo que está comprendido en el artículo 72 de la Constitución de la República.

[58] Buscadores de datos.

[59] Privacidad del trabajador versus Deberes de prevención del delito en la empresa. B de f, 2009 Barcelona.

[60] Foucault, M. Discipline and Punish, New York, 1929. Vigilar y Castigar, ed Del Camino, 1era ed. Madrid 1979.

[61] Privacidad del trabajador versus Deberes de prevención del delito en la empresa ob cit p 40.

[62] O como decía el Prof. Américo Plá Rodríguez cuando me quejaba de los análisis de ADN luego del Congreso Mundial en Bs As, Argentina, se hablaba de gravar más en seguridad social a quienes fueran propensos a ciertas enfermedades que se escudriñarían por el ADN y yo protestaba, un día en el Grupo de los Miércoles dijo el Maestro “Ud. sabe cuantas vidas va a salvar el ADN?”.