Está en la página 1de 5

Curso: Aspectos Legales de las TIC

Profesor: Andrés Pumarino M.

Caso Nº1: Frente a los ojos de un nuevo trabajador, ¿Uso o Abuso de las
Tecnologías en el Trabajo?

Para era su primer día en la empresa. Esta es una empresa de servicios financieros, con
una importante red de sucursales a lo largo del país. El nombre de la empresa es Banco
Unión, de capitales nacionales y con un fuerte impulso en la regionalización y penetración
de servicios bancarios a todos los segmentos de la población. Rodolfo es Ingeniero
Informático y acaba de asumir como oficial de seguridad de la empresa, una exigencia de
la Superintendencia de Bancos.

La primera impresión de Rodolfo al llegar a la empresa fue una sensación de estar en una
empresa moderna y tecnológica, con una gran cantidad de personal distribuido a nivel
nacional.

La empresa tenía a su haber una importante cantidad de computadores y una


impresionante red de datos distribuida a nivel nacional y con sus contactos a nivel
internacional. Sin embargo, un tema circula por los pasillos de la alta gerencia, la
posibilidad de salir a los mercados extranjeros, muchos de los clientes del banco están a
la búsqueda de alianzas y contactos con empresas extranjeras para realizar negocios,
exportar o importar productos, es así como las alternativas de generar sucursales en Asia,
Norteamérica y Europa ha estado presente en la compañía pero se hace necesario
evaluar las exigencias legales de cada país.

Durante la primera semana de inserción laboral en su puesto Rodolfo comienza a analizar


cuál es la realidad de la empresa y como se ha planificado su organización en materias de
seguridad. También se dedica a evaluar el conocimiento de los trabajadores del banco, en
especial en el área informática y cuáles son las principales prácticas con que se
encuentran dentro de la empresa.

Es así como comienza a realizar un proceso de revisión y de auditoría para conocer el


estado de seguridad de la empresa, cómo operan los trabajadores en el uso de las
herramientas tecnológicas que son entregadas, comienza a preguntar a su superior de la

Propiedad Intelectual 1
Andrés Pumarino Mendoza, Abogado.
Prohibida la reproducción sin el consentimiento del autor. 2007.
Curso: Aspectos Legales de las TIC
Profesor: Andrés Pumarino M.

existencia o no de políticas. Su jefe lo mira extrañado y le pregunta ¿para qué?,


informática no tiene esas funciones, toda política de la empresa depende del área de
Recursos Humanos, parte a esta unidad a entrevistarse con la Gerente de Recursos
Humanos, una sicóloga de experiencia en materia laboral y con un buen trato hacia los
funcionarios de la empresa. En esta entrevista Rodolfo pregunta sobre las políticas de la
empresa y en especial si hay alguna diferencia entre el personal de las diversas unidades,
operaciones, ventas, informática, la respuesta es un rotundo no, que en la empresa no se
hacen esas diferenciaciones y las políticas son las mismas. Profundizando en la
conversación, se le consulta a la sicóloga si se han generado políticas informáticas y si se
ha incluido un capítulo en el Reglamento de Higiene y Seguridad el tema informático, en
especial aspectos relativos al uso de la tecnología. La respuesta volvió a ser negativa y el
fundamento de ello fue que no era necesario, los sistemas informáticos firewall y los
nuevos programas computacionales de seguridad impedían cualquier problema de esta
naturaleza, además, cómo éste es un tema muy reciente no era abordado por la unidad
de Recursos Humanos, además, la Fiscalía había revisado el Reglamento de Higiene y
Seguridad y cumplía con las exigencias legales y requerimientos de la empresa.

Otra pregunta que hizo Rodolfo a la sicóloga fue si existían diferencias de contratos, la
respuesta volvió a ser negativa ya que la estructura de contratos era revisada tanto por
Recursos Humanos como por la Fiscalía del Banco, ello daba una gran seguridad a la
empresa.

Terminada la reunión con la unidad de Recursos Humanos, la sensación de Rodolfo fue


de preocupación, la empresa descansaba gran parte de su política de seguridad
informática en su equipamiento y software, pero se olvidaban de las personas, además,
ello era reafirmado por la unidad de Recursos Humanos, no existía un mecanismo de
resguardo contractual ni de políticas en el banco lo suficientemente organizadas para
hacer frente a cualquier problema que pudiera surgir en el futuro.

A las tercera semana de trabajo, Rodolfo comenzó a trabajar en analizar cuales eran las
actuaciones de los funcionarios del banco, para ello analizó la alternativa de realizar
auditorías informáticas a los computadores de la empresa y de explorar que hacían los

Propiedad Intelectual 2
Andrés Pumarino Mendoza, Abogado.
Prohibida la reproducción sin el consentimiento del autor. 2007.
Curso: Aspectos Legales de las TIC
Profesor: Andrés Pumarino M.

trabajadores con las herramientas que el empleador les entrega a sus trabajadores. Para
ello comenzó a vincularse con los trabajadores de las diversas unidades, es así como
llegó a relacionarse con el equipo de atención al cliente. Esta era una unidad dirigida por
un subgerente a cargo de diversos servicios y canales, telefonía, Internet y call center.
Estas personas tenían acceso ilimitado a Internet y podían tener acceso a diversos
medios.

Es así como se comenzó a conversar con las diversas personas de la unidad y se dio
cuenta que las personas descargaban música en formato mp3 para traspasarlos a sus
equipos celulares o reproductores desde redes P2P, incluso algunos osados le mostraban
cómo se podía descargar películas desde algunos sitios web P2P, también mientras
conversaba con algunas personas otros leían prensa en horario de trabajo e incluso le
contaban como enviaban emails utilizando los correos institucionales para fines
personales. Todo muy irregular pero frecuente en la empresa.

A la semana siguiente, decidió acercarse a conversar con otra unidad de la empresa, para
ello se vinculó a operaciones, quienes con una gran cantidad de computadores
presentaban el mismo escenario, no existía restricción de acceso a Internet. Pero se dio
cuenta de un tema mucho más complejo, algunos trabajadores cargaban en sus
computadores programas computacionales que traían desde su casa y no contaban con
la respectiva licencia las personas sin entender cual era el problema que había en ello le
mostraban que era algo frecuente. Incluso, un par de personas comentaban que a través
de sus blogs personales estos temas eran discutidos por los trabajadores y que incluso se
escribía sobre esos programas computacionales que en su mayoría eran juegos o
programas para un uso diferente al que se emplean en la empresa, incluso algunos de
esos programas han sido “crackeados” para ser reutilizados. A través de los blogs se
genera un problema no menor de seguridad, ya que se pone en conocimiento de terceros
de infracciones de la empresa, incluso pueden haber comentarios que vulneren algún
secreto de la empresa y que pueda tener un impacto en el mercado.
Otra de las dificultades que Rodolfo encontró en las conversaciones que realizó con los
funcionarios de la empresa fue que era frecuente encontrar que cuando se producía un
despido por parte de la gerencia no se tomaban los resguardos adecuados para evitar

Propiedad Intelectual 3
Andrés Pumarino Mendoza, Abogado.
Prohibida la reproducción sin el consentimiento del autor. 2007.
Curso: Aspectos Legales de las TIC
Profesor: Andrés Pumarino M.

problemas con la seguridad de la red, era muy comentado en la empresa un par de casos
donde dos trabajadores del área de canales de Internet dejaron instaladas dos bombas
lógicas que bajaron desde Internet y que hicieron efecto 4 semanas después que habían
sido despedido por un problema de conducta y comportamiento en la empresa. Al dejar
esas bombas lógicas activaron un virus que se esparció por toda la red contaminando
principalmente la base de datos de clientes del canal de Internet del banco.

Muy vinculado a lo anterior, era la muestra de que los trabajadores que tenían acceso a
computadores y bases de datos no tenían en su contrato obligaciones de reserva y por
tanto se hacía más difícil exigirle a los trabajadores un cuidad mayor que al resto de los
trabajadores, incluso a los trabajadores que se les despidió costó bastante encontrar una
causal de término de su relación laboral ya que el motivo del despido fue que en su
computador se encontró pornografía, pero su contrato estaba redactado de forma muy
general y no existían políticas informáticas como un capitulo de uso de tecnología en la
empresa, ello obligó a doblar los esfuerzos para encontrar una solución y poner término a
la relación laboral.

Otra situación que fue de interés para Rodolfo fue el hecho de que el correo de la
empresa se usara con fines diferentes a los previstos para el trabajo, algunos enviaban
emails para fines personales y otros incluso utilizaban los correos de la empresa para
amenazar a compañeros de trabajo para generar un presión sicológica, bien sea porque
no eran apreciados en la unidad o no compartían opiniones con ellos. Hubo incluso
algunos casos en que el correo fue utilizado para amenazar a un jefe de departamento de
que acosaba a una funcionaria y que sino otorgaba ciertos beneficios se pondrían los
antecedentes en conocimiento de los superiores. Pero en materia de correos electrónico,
lo que más le llamó la atención fue como en informática revisaban los correos de la
empresa y me refiero no solo a saber si iba o no un archivo adjunto, sino que leían su
contenido claro en forma aleatorio, pero eso sí graban cada uno de los email que salen de
la empresa sin que los trabajadores lo sepan.
Hace unas semanas Rodolfo caminaba por uno de los pasillos del subterráneo de la Casa
Matriz de la empresa y en una de las oficinas que se encuentran en el interior está la sala
de grabaciones de las cámaras de seguridad del banco y también el banco de

Propiedad Intelectual 4
Andrés Pumarino Mendoza, Abogado.
Prohibida la reproducción sin el consentimiento del autor. 2007.
Curso: Aspectos Legales de las TIC
Profesor: Andrés Pumarino M.

almacenamiento de las grabaciones, pudo entrar fácilmente y vio como los guardias
almacenan las películas y cambiar las cintas y las manipulan sin el mínimo control, sin
querer confrontar a los guardias les preguntó si existían algún procedimiento o instructivo
para su uso la respuesta fue negativa y más aún le respondiendo que desde Recursos
Humanos le informaban que no existía un marco legal para este tipo de situaciones así
que debían operar de la forma que estimaran convenientes.

Rodolfo estaba desolado, lo que había visto era la segunda parte de algo que no se
imaginaba, una organización que se vendía como muy tecnológica, no tenía los
estándares requeridos para hacer su trabajo como correspondía, es más no cumplía con
las exigencias mínimas contempladas en los estándares internacionales como por
ejemplo de la ISO 27.001. Esto obligaba a que su trabajo fuera el doble y a generar un
cambio en la organización, donde se debe generar un cambio cultural y que la
responsabilidad de la seguridad de la información y de las políticas de la empresa les
corresponde a todos los que trabajan allí.

¿Se parece este caso a tu empresa?, ¿crees que pasan cosas de esta naturaleza en
ella?, ¿qué me mecanismos crees que existen para hacer frente a esta realidad?

1. ¿Tienes personas a tu cargo?


2. ¿Tiene tu empresa política informática?
3. Si tu empresa tiene reglamento interno, se fijan las condiciones de uso informático,
email, bases de datos, televigilancia.
4. ¿Tiene la Fiscalía de la empresa las disposiciones normativas en materia de
tecnológica?
5. ¿La Gerencia o Jefatura de Informática ha definido las condiciones de uso de
Internet, de claves?
6. Existen alternativas para uso de computadores.
7. Puedo espiar los correos, sitios web de mis empleados.
8. Como empleador, Gerente, Jefe, ¿Cómo controlo Internet?

Propiedad Intelectual 5
Andrés Pumarino Mendoza, Abogado.
Prohibida la reproducción sin el consentimiento del autor. 2007.