Está en la página 1de 6

Competencia desleal.

 
El deber de fidelidad del trabajador y las nuevas tecnologías
Comentario al fallo "Viloria, Myriam Analía c/ Aseguradora de Créditos y Garantías
S.A. s/ Despido" (*)
Por Matías L. Mauro (**) 
 
Introducción
 
Por medio del presente fallo emanado por los tribunales del trabajo, volvemos a tratar un tema
sumamente importante en las relaciones de trabajo que se producen hoy en día, y en especial una
circunstancia que resulta cada vez mas conflictiva en los ámbitos laborales, toda vez que no resultan
claras normativamente las potestades que poseen los trabajadores con las herramientas informáticas de
propiedad de sus empleadores.-
También este fallo nos brinda la posibilidad de abordar una temática sumamente interesante como ser la
confidencialidad y la lealtad que debe el trabajador para con sus empleadores a fin de evitar la perdida
de confianza de este para con sus dependientes, y asi concluir la relación que los une.-
A la falta de una normativa específica con respecto a la debida utilización de los recursos informáticos
propiedad de las empresas y los limites en las potestades que estas tienen a fin de evitar lesionar
derechos fundamentales de los trabajadores, establecidos en nuestra carta magna, la doctrina, los
Tribunales laborales y los particulares han comenzado a forjar su propio camino, a través de sus fallos,
donde van estableciendo las pautas de lo que se considera permitido o no a fin de aplicar una sanción al
trabajador, o los particulares tendiendo a crear códigos de conductas internos, como asi también
reglamentos sobre la seguridad, confidencialidad y utilización de los recursos informáticos propiedad de
la empresa, etc.-
Por otra parte es menester de los demás integrantes del mundo jurídico buscar el equilibrio entre lo que
dicta nuestra normativa, la jurisprudencia emanada de nuestros sentenciantes, la costumbre y los
avances tecnológicos.-
Como lo he reiterado en otras oportunidades esta temática continua y en mi opinión continuará
generando una gran cantidad de pleitos en nuestros tribunales, hasta que no seamos capaces de
encontrar el equilibrio justo entre lo que la tecnología nos brinda, y lo que la moral nos dicta.-
 
El conflicto del presente fallo se ha generado por diversas circunstancias relacionadas con el uso
indebido e inapropiado por parte de un empleado de la empresa de los sistemas informáticos de
propiedad de la misma, razón por la cual la empleadora ha decidido aplicar la máxima sanción
establecida en la Ley de Contrato de Trabajo de la República Argentina: el despido con justa causa.-
Asimismo ha existido por parte del empleado una violación a la confidencialidad y lealtad que debe tener
para con su empleador, razón por la cual le ha brindado la posibilidad al empleador de argumentar el
despido no solo en la indebida utilización de los recursos informáticos de la empresa, violando el código
de conducta que se había suscripto, sino que también la conducta del empleador le generaba una
pérdida de confianza en su empleado.-
El fallo en análisis resulta un adecuado ejemplo a fin de demostrar los conflictos que se plantean
cotidianamente entre los particulares en la utilización de la tecnología, también nos ayuda a ver como
nuestros tribunales han flexibilizado sus opiniones de antaño, permitiéndose discrepar con conceptos
preestablecidos con referencia al principio de reserva consagrados en nuestra Carta Magna, como así
también ampliar las modalidades de obtención y aceptación de la prueba.-
A continuación haremos una breve descripción de los hechos y de las resoluciones de los tribunales
intervinientes para, finalmente, extraer algunas conclusiones sobre las cuestiones planteadas.-
También y a los fines de poder comprender mejor algunos términos del fallo en análisis definiré desde un
punto de vista tecnológico, al correo electrónico conforme lo define la administración Pública Nacional a
través de la Resolución Nº 333/01 de la Secretaría de Comunicaciones: “ como toda correspondencia,
mensaje, archivo, dato u otra información electrónica que se transmite a una o más personas por medio
de una red de interconexión de computadoras (1).-
También podemos encontrar otras definiciones tales como “un servicio de red para permitir a los usuarios
enviar y recibir mensajes instantáneos mediante sistemas de comunicación electrónicos. Principalmente
se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen
otras tecnologías” (2).-
Por otra parte con referencia a la naturaleza jurídica del correo electrónico encontramos otro conflicto
interesante debido a que resulta de gran dificultad no asimilarlo a la correspondencia privada, toda vez
que en el mismo muchas veces se reflejan sentimientos y emociones personales, como así también se
divulgan ideas, memorias y demás cuestiones privadas que requieren el mas absoluto respeto de la
privacidad, pero a su vez y desde mi opinión no cumple los requisitos minimos necesarios a fin de
asemejarlo a tal instrumento constitucionalmente protegido, toda vez que no se encuentra suscripto de
puño y letra o realizado por algún sistema que permita indefectiblemente y sin ningún tipo de dudas
conocer a su titular, tampoco existe el doble ejemplar en los correos electrónicos, y por ultimo y más
relevante es que la privacidad de un correo electrónico es relativa, toda vez que los proveedores de
internet tienen la posibilidad de ver el contenido de los mismos, siempre y cuando el correo electrónico
no se envíe con algún sistema de encriptación.-
Por lo expuesto y en mi opinión estamos hablando de un instrumento cuasi-privado con características
particulares que debe ser también protegido por nuestra normativa toda vez que en los mismos muchas
veces existe la expresión de la intimidad de las personas, pero dicha protección debe ser mas restringida
que la hoy encontramos en nuestra normativa para la correspondencia privada, repitiendo que lo
manifestado será válido siempre que no existan instrumentos que permitan identificar fehacientemente al
emisor del correo, el contenido del mismo, etc., tales como la firma digital, ya que en ese casi si nos
encontramos en posición de asimilarlo a la correspondencia privada.-
 
Hechos
 
El conflicto del fallo en análisis se presenta a raíz del despido que ha efectuado la empresa empleadora
en virtud de lo establecido en el art 242 de la Ley de Contrato de Trabajo ( despido con causa justificada,
por incumplimiento del trabajador), los argumentos vertidos por la empresa a los fines de justificar dicho
despido se basaron en que el actor del presente fallo ha faltado entre otras cosas al Código de
Seguridad Informática que el actor había suscripto, a los deberes de fidelidad y no concurrencia,
conforme lo establece la ley laboral argentina en sus art 85 y art 88, que dicen “ Art. 85. —Deber de
fidelidad.El trabajador debe observar todos aquellos deberes de fidelidad que deriven de la índole de las
tareas que tenga asignadas, guardando reserva o secreto de las informaciones a que tenga acceso y
que exijan tal comportamiento de su parte” y “Art. 88. —Deber de no concurrencia.El trabajador debe
abstenerse de ejecutar negociaciones por cuenta propia o ajena, que pudieran afectar los intereses del
empleador, salvo autorización de éste.”.-
La empleadora argumenta que posee acabada prueba de los justificativos que la han llevado al despido
del trabajador con causa.-
 
Por otra parte, el actor ha repudiado y rechazado el despido argumentando entre otras cuestiones que la
empresa nunca había emitido un documento claro conciso donde se manifieste como se debía utilizar los
recursos informáticos de la empresa, ni un código de conducta respecto a la utilización de dichos
recursos oficematicos, asimismo esgrimió que se han violado principios constitucionales como la
protección de la privacidad del empleado, etc.-
También en el presente fallo ha existido una controversia con respecto a la indemnización que
corresponde conforme se establece en el art 80 de la LCT y la inconstitucionalidad del decreto 146/2001,
pero nos es el fin del presente comentario abordar una temática diferente que lo estrictamente
relacionado a la utilización de recursos informáticos en las relaciones laborales.-
 
Resolución de primera Instancia.-
 
El a quo que ha intervenido en primera instancia había resuelto hacer lugar a la demanda interpuesta por
el actor condenando a la empresa al pago de la indemnización por despido sin justa causa (art 245 LCT),
por entender que el principio de reserva contenido en el art. 18 de la Carta Magna es inherente a la
necesaria protección de la privacidad del dependiente, ……-en este caso- dicha intimidad o privacidad
se ha visto ultrajado y que el reclutamiento de las pruebas se ha dado "por una vía ilegítima".-
Por otra parte no hace lugar a otorgar a la actora las indemnizaciones previstas en los art 80 y 182 LCT.-
 
Segunda Instancia
 
La demandada apelo la sentencia de primera instancia agraviándose por cuanto el sentenciante de
Primera instancia no merituó debidamente la validez de las pruebas documentales acompañadas, las
cuales resultaban a la vez convincentes a fin de demostrar el incumplimiento al que había incurrido la
actora, como asi también los comportamientos que se le atribuyeron al despedirla, y que éstos
constituyen una injuria impeditiva de la prosecución del vínculo.-
 
Los señores jueces de la Sala VII resolvieron por unanimidad con respecto al punto objeto del presente
fallo “Revocar el fallo recurrido y reducir al condena”
 
Los argumentos mas relevantes que han encontrado los sentenciantes de la instancia superior para
revocar el fallo de primera instancia encontramos los siguientes:
 
1.No hay discusión a esta altura del proceso respecto de la validez de la prueba documental
acompañada por la demandada.y cuya autenticidad también diera cuenta el Sr. perito analista de
sistemas.-En ella constan, entre otros, los siguientes elementos: 1) la suscripción de un documento
titulado "Cumplimiento Seguridad Informática"; y 2) tres actas notariales inherentes a lo siguiente: a) la
constatación por parte de un escribano público del acceso de un técnico del sistema informático (Sr.
Sergio Dalmatin) a la información vertida en Servidor Central de la firma, labor que le fuera
encomendado por una apoderada de empresa; b) otra constatación en la cual se procedió a imprimir la
información recopilada en el procedimiento anterior; mas concretamente, se procedió a hacerlo respecto
de los mails enviados por la actora, aunque ello circunscripto pura y exclusivamente a los dirigidos al
dominio de la empresa Afianzadora Latinoamericana S.A. (afianzadora.com.ar); y c) la notificación de la
decisión del despido a la dependiente, atribuyéndosele el haber faltado a los deberes de fidelidad y no
concurrencia de los arts. 85 y 88 LCT.-
 
2. La actora estableció un intercambio de correo electrónico con personal de la firma "Afianzadora", que
gira en plaza también en el mercado de los seguros y que evidencia precisamente la falta de
conducta( lealtad, fidelidad, discreción).-
 
3. “que la actora incurrió en una conducta injuriante y contraria a la que se espera de un dependiente,
quien debe cumplir con los deberes de lealtad y reserva impuesto por la ley”, razón desde mi punto de
vista que hace imposible la prosecución del contrato de trabajo, toda vez que se ha perdido un elemento
fundamental en dicha relación laboral, como ser la confianza en el dependiente.-
 
4. “Mal puede invocar la actora el haberse visto sorprendida por el proceder de su dadora de trabajo,
cuanto suscribió un documento titulado "Cumplimiento de Seguridad Informática" (producto de un
conocimiento genérico e impreciso que no puede reputarse hábil como tal; cfme. arg. Art. 82 L.O.) que le
advertía, mediante la asunción de un compromiso de confidencialidad, acerca de la cautela y celo con el
que debía resguardar tanto la utilización de los accesos al sistema como la información que de ellos
surgiere; al respecto, es válido recordar que el art. 902 del Código Civil impone el deber de mayor
diligencia cuando las circunstancias lo impongan”.-
 
5.”Dicha intimidad o privacidad se hubiese visto ultrajada ni tampoco de que el reclutamiento de las
pruebas se hubiese dado "por una vía ilegítima".-Ello es así, por cuanto -en mi punto de vista- el
proceder de la dadora de trabajo respecto de cotejar los registros y constancias de la información que
contenía el servidor de la empresa, en la cual -al menos en lo esperable- no debía ser del ámbito
personal de la actora sino perteneciente a la firma, mediante una inspección limitada prudentemente a
verificar las comunicaciones dirigidas por parte de la trabajadora a otra empresa competidora (se
advierte en el acta que de los 940 correos enviados por la actora se procedió a la selección de aquéllos
35 enviados al dominio "afianzadora.com.ar"), dejó perfectamente salvaguardada su intimidad, sin que
por ello se hubiera menoscabado su esfera mas íntima ni tampoco violado su correspondencia personal
(art. 386 del Código Procesal)”.-
 
6. Por ultimo y creo que resulta fundamental a los fines de la resolución del fallo en análisis resulta los
dicho por el DR NESTOR MIGUEL RODRIGUEZ BRUNENGO en su ultimo considerando del punto II “Es
necesario destacar, también, que -frente a la autenticidad y validez de la prueba colectada- en modo
alguno hubiese cambiado la suerte de investigación el hecho de que la actora hubiese estado presente
en la oportunidad en la cual el técnico ingresó al sistema a cotejar el envío del correo electrónico aludido,
dado que el recopilado del material hubiese sido exactamente el mismo (art. 386 del C.P.C.C.N.)”
 
Realizando un breve comentario de los argumentos vertidos por el tribunal puedo decir, como lo he
reiterado en otras oportunidades, el empleador tiene las facultades de poder limitar y fiscalizar el uso por
parte de sus dependientes de las herramientas informáticas de su propiedad, asimismo tiene la
posibilidad de revisar e inspeccionar cada una de las actividades que ha realizado cualquiera de sus
empleados en el ámbito de su dependencia, y en que forma se utilizan sus sistemas informáticos, ello es
así, en virtud de los principios que animan el derecho laboral, principalmente, el deber de contralor y
tutela que tiene el empleador de los bienes que constituyen la herramienta de trabajo de los empleados.
(3)
 
La facultad que posee el empleador, conforme las pruebas que se han mencionado en el fallo en análisis,
han quedado plasmadas en un documento titulado por la empleadora “ Cumplimiento de seguridad
informática”, en el cual se presumen que se han transcripto la forma de utilización de los recursos
informáticos de la empresa.-
 
Asimismo dicho documento ha servido como pieza importante de la prueba que ha esgrimido la empresa
para efectuar el despido causado del trabajador infiel e incumplidor.-
 
Por otra parte las constancias guardadas y posteriormente recopiladas del servidor propiedad de la
empresa, también han sido un factor preponderante en los argumentos que ha utilizado la empresa a con
el fin de justificar la causa del distracto laboral, argumentos que los jueces actuantes han utilizado a fin
de revocar el fallo del sentenciante de primera instancia.-
 
Una argumento importante del que también se han valido los sentenciantes de la instancia superior a los
fines de revocar el fallo de primera instancia es la ínfima cantidad de correo revisados e investigado por
la empleadora con respecto de la totalidad de emails que había enviado la dependiente, también se ha
tenido en cuenta para no vulnerar el derecho de reserva que posee la actora que únicamente se han
constatado los correos enviados a la empresa competidora, y no otros, constituyéndose los mismo como
una prueba sumamente importante para corroborar la inconducta de la empleada sin violentar su
intimidad ni su correspondencia privada, salvaguardando asi lo prescripto en nuestra carta magna.-
 
Conclusión
 
Como primera medida debemos destacar que el presente fallo nos entrega una importantísima forma de
probar circunstancias ante nuestros tribunales utilizando la actuación notarial a los fines de realizar
constataciones sobre elementos vertidos en soporte digital, y así constituir pruebas difícilmente
refutables, como así también que la misma pueda prosperar como prueba válida en juicio.-
 
Por otra parte vemos como a través del tiempo y a medida que existe un mayor conocimiento de la
sociedad y sobre todo de nuestros magistrados de cómo es el funcionamiento de los recursos
informáticos, se aprecia un cambio en la jurisprudencia nacional con respecto a la validez de la prueba
obtenida desde los instrumentos que hoy nos brinda la tecnología.-
 
Razón por la cual el fallo analizado al tratar una conflictiva frecuente en una sociedad donde la
informática constituye una parte preponderante en nuestras vidas el tribunal fallando de manera contraria
a los principios tradicionales del derecho laboral, efectúa un acercamiento a la realidad en busca de
llegar a la verdad de los hechos.-
 
Razón por la cual con el fin de unificar criterios emanados de nuestros tribunales, e instruir a los
trabajadores sobre el correcto uso de la tecnología dentro de un ámbito laboral, repito nuevamente que
en mi opinión, se presenta como necesaria la reglamentación de la utilización de los mencionados
recursos informáticos propiedad de las empresas.-
 
 
(*) Citar elDial - AA3FC3
(**) Abogado (U.B.A. 2004).
Carrera de Abogado Especialista en Derecho de la Alta Tecnología (U.C.A. 2006).
Secretario de Redacción del Suplemento de Derecho de la Alta Tecnología de elDial.com, dirigido por el
Dr. Horacio R. Granero – www.eldial.com 
Miembro del grupo CIBERDERECHO.
Miembro del Estudio Hugo-Jerez-Mauro.
Autor de diversas publicaciones. 
Socio Fundador de ADIAR - Asociación de Derecho Informático de Argentina.
mmauro@hjmabogados.com.ar
(1)Resolución Nº 333/01 de la Secretaría de Comunicaciones, en su Anexo I, artículo 1º
(2)http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico.-
(3)Comentario del autor al fallo “Bares Casares Pablo Santiago c/Total Austral SA s/ despido” - (elDial -
AA38D5)

Citar: elDial DCC2D


Publicado el: 15/08/2013
copyright © 1997 - 2016 Editorial Albrematica S.A. - Tucumán 1440 (CP
1050) - Ciudad Autónoma de Buenos Aires - Argentina

También podría gustarte