Poder disciplinario y nuevas tecnologías

Revista Nº 146 Mar.-Abr. 2008

Carlos Mario Sandoval 

Ernst & Young 

Gerente del Departamento de Impuestos 

Líder del área de Human Capital 

Siendo la regla general que el empleador sea el dueño de las herramientas de trabajo, ¿hasta qué punto es lícito y legítimo que, en virtud de su poder subordinante, pueda vigilar y controlar la actividad laboral de los trabajadores sobre el uso de las herramientas de trabajo con nuevas tecnologías? ¿en qué punto puede haber incompatibilidad entre el ejercicio de dicho poder y los derechos de los trabajadores?

Estos serán los problemas jurídicos que abordaremos, precisando que establecer límites no siempre es una tarea sencilla, y desde ya anunciamos que se avecinarán grandes retos en lo doctrinal y en lo judicial, para procurar un adecuado equilibrio entre el poder del cual goza el empleador sobre la actividad laboral y cómo impacta este poder los derechos fundamentales del trabajador, en la relación laboral.

El uso de las nuevas tecnologías de la información y las comunicaciones, por ejemplo Internet, correo electrónico, mensajería instantánea, medios multimedia, videocámaras, grabación de imágenes y sonidos, etc., por parte de la actividad empresarial supone, por una parte, un gran interés en mejorar los indicadores de productividad y eficiencia operacional y, por la otra, demandan una gran inversión económica por parte de la empresa. Bajo este marco, razonablemente el empleador contaría con un legítimo derecho para ejercer su control empresarial y disciplinario sobre el correcto uso de las herramientas de trabajo que procure a sus trabajadores, así como cierta capacidad fiscalizadora con relación al tiempo y la actividad laboral del trabajador.

Sin embargo, no podemos desconocer que el poder de subordinante que tiene el empleador, dentro del marco que le otorga el Código Sustantivo del Trabajo —CST— (arts. 22 y 23) y la libertad de empresa (C.N. de 1991, art. 333), está limitado por la realidad ontológica del trabajador, que trasciende lo contractual y lo ubica en lo humano y, por ende, lo convierte en sujeto de derechos mínimos a proteger, como la intimidad, la honra, el buen nombre, la dignidad e inviolabilidad de su correspondencia y demás formas de comunicación (C.N., art. 15).

1. Derecho a la intimidad y poder empresarial.

El inicio de la relación laboral subordinada no presupone de manera alguna que el trabajador se despoje de su condición de sujeto de derechos fundamentales(1) (entre los que se encuentra el derecho a la intimidad); todo lo contrario, siendo el trabajo una obligación y un derecho de todo individuo (C.N., art. 25), es en este espacio donde realiza y reafirma su dimensión social, razón por la cual el derecho a la intimidad(2) gozaría de un rango superior que le atribuye (con más razón bajo el imperio de la relación laboral) una especial protección del Estado, del empleador y de los otros trabajadores.

En relación con este derecho, a su vez la Corte Constitucional(3) ha señalado que la protección del derecho a la intimidad se desarrolla de la siguiente manera:

“A. La no divulgación o conocimiento por parte de terceros de los hechos, situaciones, comportamientos, o informaciones que la persona desea mantener reservadas para sí o para su núcleo familiar;

B. La no intromisión en los ámbitos físicos o espaciales en que la persona desenvuelve su existencia (residencia, lugar de trabajo, etc.);

C. La no intromisión en el cuerpo físico como ámbito propio y exclusivo de existencia”.

Como vemos, el derecho a la intimidad no es unívoco; todo lo contrario, su amplio espectro protector, inherente e irrenunciable al trabajador, lo convierte en un derecho real y no puramente formal, aunque el empleador tiene igualmente el derecho a vigilar al trabajador para comprobar su productividad y que su conducta se ajuste a las políticas y directrices empresariales(4).

2. Limitaciones al uso de herramientas de trabajo.

Los costos en los cuales debe incurrir el empleador para garantizar el funcionamiento de su red suelen ser altos, sobre todo, si se tiene en cuenta que debe proteger su información e infraestructura informática de múltiples factores exógenos, tales como el spam, virus, troyanos, gusanos, adwares, etc. Si adicionalmente a lo anterior se le suman las infinitas cadenas de correos electrónicos, descargas de videos o archivos de música (MP3, WMA, entre otros), mensajería instantánea (Windows Live Messenger, Yahoo! Messenger, ICQ, etc.), acceso a redes sociales como facebook, juegos on-line, navegación en páginas para fines de ocio, uso de la tecnología streaming (contenido multimedia de video y sonido), etc., que son actividades que limitan el ancho de banda de la red y aumentan su vulnerabilidad, hacen necesario que el empleador cuente con los mecanismos necesarios para controlar su acceso y disciplinar al trabajador en caso de fraude o infracción a las políticas corporativas.

Ahora, ¿hasta dónde protege el derecho a la intimidad al trabajador que viola las políticas corporativas sobre el correcto uso de las herramientas de trabajo? En nuestra opinión no hay una sola respuesta, como veremos más adelante. Por lo pronto destacamos que a falta de una regulación sobre el tema, los jueces, autoridades administrativas y doctrinantes deberán jugar un rol vital en la definición de elementos básicos para dilucidar la casuística propia en torno a la anterior disyuntiva.

Lo que sí pueden adelantar las empresas con relación al tema antedicho, es verificar que cuentan con políticas corporativas novedosas, flexibles a los adelantos tecnológicos, con poder coercitivo y vinculante, sobre el correcto uso y limitaciones de los equipos y herramientas dadas a los trabajadores. Es posible para ello acudir a los contratos de trabajo, reglamentos de la empresa, convenciones colectivas, pactos colectivos, laudos arbitrales, códigos de conductas o cualquier otra fuente formal de derecho en el ámbito de las relaciones laborales.

Lo que debe evaluarse en relación con lo dicho, en forma precedente, es el alcance mismo de la limitación sobre el uso de las herramientas laborales y las respectivas vigilancia y control. En efecto, aun durante su jornada laboral, el trabajador mantiene una humanidad que lo ata al mundo exterior, a sus familiares y a su entorno social particular, y el contacto con esta realidad se desarrolla en cierta medida a través de los medios dados por el empleador (correo electrónico, teléfonos, fax, internet). Consideramos que tampoco se puede desconocer el hecho de que precisamente por su creciente utilización dentro de las empresas, tales mecanismos no pueden ser vistos como elementos exclusivos de la producción y de los servicios, sino que conllevan igualmente un “uso social incluso en el marco del centro de trabajo”(5).

Siendo entonces una realidad el uso social de las nuevas tecnologías dentro del mundo laboral que, reitero, es vital reconocer para avanzar en su regulación, hay dos perspectivas que se deben tener en cuenta: (i) la primera de ellas hace referencia al poder del empleador para velar por el cumplimiento de sus propias políticas y sancionar la utilización abusiva de las herramientas de trabajo; (ii) la segunda tiene una íntima relación entre el contenido mismo de lo que se investiga y la forma como se lleva a cabo.

3. Vigilancia y cibervigilancia: proporcionalidad de las medidas.

Dependiendo de la herramienta de trabajo utilizada por el trabajador, el empleador cuenta con mecanismos telemáticos para vigilar su conducta. Como vimos, el derecho a la intimidad no tiene un significado único, sino que comprende diversas dimensiones en la vida de todo ser humano, como son su intimidad personal y familiar, su buen nombre, habeas data (información en bancos de datos), inviolabilidad de la correspondencia y otras formas de comunicación.

Ahora bien, dado que en este caso estamos hablando de posibles limitaciones a un derecho fundamental, recomendaría acudir al denominado Test de proporcionalidad(6) para verificar hasta dónde es posible que el empleador vigile y controle al trabajador, sin vulnerar su derecho a la intimidad.

De acuerdo con la jurisprudencia constitucional, las medidas que se utilicen para restringir un derecho fundamental deben ser proporcionales, razón por la cual el intérprete deberá cuestionar si la medida: “(i) es adecuada, en tanto persiga la obtención de un fin constitucionalmente válido (juicio de idoneidad); (ii) si es necesaria, en tanto no exista otra forma de obtener el mismo resultado con un sacrifico menor de principios constitucionales y que tenga la virtud de alcanzar el fin propuesto (juicio de necesidad). En último lugar, el juez lleva a cabo (iii) un examen de proporcionalidad en estricto sentido, en el cual determina si el trato diferenciado no sacrifica valores constitucionales más relevantes que los resguardados con la medida atacada (juicio de proporcionalidad)”(7).

Este Test de proporcionalidad podría igualmente utilizarse en el marco de la relación laboral, para determinar si la medida utilizada por el empleador afecta o no el derecho a la intimidad y dignidad del trabajador. De no aplicar un test como el sugerido u otro factor de medición objetivo, estaríamos reconociendo que el poder empresarial es superior al derecho fundamental del trabajador y, en consecuencia, la simple argumentación de la conveniencia o utilidad para la empresa justificaría en sí mismo la utilización de medios para la vigilancia y control de la actividad del trabajador, aun a costa del derecho a la intimidad, lo cual a nuestro juicio sería un atropello constitucional.

4. Deber de informar al trabajador sobre la vigilancia y control a implementar.

Uno de los grandes interrogantes que nos surge al adentrarnos en este análisis es si la empresa, para ejercer la vigilancia del trabajador y antes de implementar cualquiera de los mecanismos tecnológicos a su disposición, debe o no notificárselo previamente. El vacío normativo con respecto a este punto es total, por lo que pueden presentarse interpretaciones divergentes y en cualquier caso la discusión debe ser bienvenida bajo una perspectiva de armonización y construcción. En nuestro sentir, la vigilancia indiscriminada por parte del empleador puede entrar en conflicto grave con el derecho a la intimidad del trabajador, y solamente cuando se lleva a cabo el Test de proporcionalidad, se puede tener una mayor certeza sobre si se está frente a una actuación legítima o no.

La vigilancia subrepticia o no informada al trabajador (cámaras de video ocultas, programas de seguimiento de conductas en internet, grabación de llamadas telefónicas, etc.) consideramos que, en la gran mayoría de los casos, no es proporcional, ni necesaria, ni es el mecanismo idóneo, si se utiliza de manera ininterrumpida y con carácter meramente preventivo dentro del sitio de trabajo. En sentido contrario, podría ser proporcional e idónea cuando no existe otro mecanismo para demostrar conductas irregulares del trabajador (no es posible acudir a testigos o a otros medios probatorios) y es necesaria exclusivamente ya para soportar tales actuaciones, ya garantizar la seguridad de la empresa y el entorno laboral.

La Organización Internacional del Trabajo —OIT— publicó un “Repertorio de recomendaciones prácticas sobre la protección de los datos personales de los trabajadores”(8), el cual, si bien no es obligatorio, tiene por finalidad proporcionar orientación a quienes tienen la responsabilidad de formular normas o políticas, incluyendo a los empleadores o trabajadores. En dicho repertorio se establece que “La palabra ‘vigilancia’ engloba, sin limitarse a ella, la utilización de dispositivos como computadoras, cámaras de fotografía, cine y vídeo, aparatos de grabación sonora, teléfonos u otro material de comunicación, diferentes métodos de identificación y de localización y cualesquiera otros sistemas de vigilancia”. Esta definición, que destaca un marco conceptual sumamente importante, se debe interpretar en armonía con el numeral 6.14 de dicho documento, según el cual “Cuando los trabajadores sean objeto de medidas de vigilancia, estos deberían ser informados de antemano de las razones que las motivan, de las horas en que se aplican, de los métodos y técnicas utilizados y de los datos que serán acopiados, y el empleador deberá reducir al mínimo su injerencia en la vida privada de aquellos”.

En todo caso, la recomendación de la OIT es que la vigilancia no sea continua, salvo en aquellos casos relacionados con la salud, la seguridad y la protección de bienes. No sobra mencionar la relación de trabajo se basa sobre el principio fundamental de la buena fe, por lo que la transparencia y la confianza deben estar presentes en todo momento durante su vigencia. Bajo este supuesto, podría sugerirse la “vigilancia informada” como regla general y la “vigilancia no informada” como medida de excepción para aquellos casos que la justifiquen.

5. Régimen sancionatorio.

La conducta del trabajador que vaya en contra de las políticas sobre el uso correcto de las herramientas de trabajo, podría dar lugar a la imposición de las sanciones disciplinarias contempladas en el reglamento interno de trabajo, en el contrato laboral, en laudos arbitrales, en el pacto o en la convención colectiva. Incluso, si no hay procedimiento escrito, y dependiendo de la gravedad de la infracción, la infracción puede generar la terminación del contrato laboral con justa causa, por violar la prohibición legal de usar los útiles o herramientas suministradas por el empleador, en objetos distintos del trabajo contratado (CST, art. 60).

Ahora, no puede confundirse el uso legítimo del poder del empleador para la imposición de sanciones, del uso arbitrario y desmesurado del mismo, pues ello implicaría el desconocimiento del principio de buena fe contractual presente en la relación laboral, entre otros. Para la valoración de la conducta imputable al trabajador y graduar la sanción, deberían tenerse en cuenta aspectos como la reincidencia, el perjuicio ocasionado a la empresa, el tiempo invertido diariamente, etc. Debe existir una íntima correspondencia entre la gravedad de la infracción y la sanción impuesta por el empleador, ya que “si del examen de circunstancias concurrentes resultara que los hechos imputados si bien pudieran ser merecedores de sanción, no lo son de la más grave —por ejemplo remitir un solo correo electrónico extralaboral o hacerlo fuera de la jornada laboral—, el despido sería improcedente”(9).

Calificar qué conducta es grave o no, tampoco es una tarea sencilla. A manera de ejemplo, para otros autores (Sempere Navarro y San Martín Mazzuconi) la visita a una página web de contenido pornográfico no puede ser más censurable que la visita a un portal de noticias o deportes, pues lo que se persigue no es sancionar lo que atente contra lo “moralmente aceptable” o “políticamente correcto” (términos controversiales y con límites socialmente difusos), sino el hecho mismo del quebrantamiento de las políticas de uso de las herramientas de trabajo por parte del trabajador(10).

En este escenario, no se entraría a discutir sobre juicios morales, éticos o políticos con cada trabajador, sino sobre lo que es aceptable o no para la empresa. No obstante, a nuestro juicio es perfectamente viable que el empleador, dentro de sus políticas internas, logre establecer una escala de tolerancia sobre el uso social de las herramientas de trabajo y así permita, por una parte, el acceso a portales bancarios, noticiosos, de correos electrónicos, y todos aquellos que considere aceptables y, por la otra, restringir válidamente cualquier tipo de acceso a páginas de contenido pornográfico, terrorista, de juegos on-line, redes sociales, foros telemáticos, etc.

Para verificar si el trabajador está o no cumpliendo con estas restricciones, no se necesitaría llevar a cabo una vigilancia ininterrumpida de la actividad del trabajador, ya que podría reprobar el Test de proporcionalidad y afectar el derecho a la intimidad. En este evento, se puede restringir mediante el servidor proxy de la empresa o mediante el navegador web (el cual es menos seguro y las limitaciones pueden ser vulneradas fácilmente), el acceso a las páginas que considere inapropiadas. También puede el empleador habilitar o abrir el servidor proxy durante un horario determinado fuera de la jornada laboral y dejarlo restringido o cerrado en vigencia de esta. Por esta vía se permite un mayor equilibrio entre el uso social de las herramientas de trabajo y la productividad que se exige al trabajador en horas de laborales, por lo menos en lo que al uso de internet concierne.

En resumen, si bien toda violación sobre el uso indebido de las herramientas laborales puede dar lugar a la imposición de sanciones (suspensión del contrato, amonestación), estas no podrán consistir en medidas lesivas para la dignidad del trabajador (listas negras, usar al trabajador como ejemplo de castigo moral ante los demás trabajadores, etc.) y deberán ser proporcionales a la infracción. No toda infracción implica per se una terminación justificada del contrato de trabajo; solamente las faltas graves podrán dar lugar a una medida tan drástica.

Las políticas empresariales deben propender hacia un mejor control cualitativo y menos cuantitativo de la actividad laboral. Si bien no hay mandato legal al respecto, sería un ejercicio de grandes ventajas organizacionales el lograr un consenso entre trabajadores y la empresa, acerca de cuáles serían las políticas de la empresa frente al uso de las herramientas de trabajo, de tal manera que dentro de un ambiente participativo la empresa manifieste su interés de incrementar la productividad y cuáles serían las restricciones apropiadas y el empleado, sin ver afectado su derecho a la intimidad, conscientemente entienda el adecuado uso de dichas herramientas, el porqué de la prohibición y las acepte.

6. Medios y alcances en el poder empresarial.

A. Internet y uso del computador.

Existen en el mercado diversos software(11) que permiten a la empresa monitorear qué programas ejecuta el trabajador, qué páginas de Internet visita, qué escriben en sus correos electrónicos y programas de mensajería instantánea, entre otras funciones.

Consideramos que este tipo de programas no cumplen con los requisitos del Test de proporcionalidad mencionado anteriormente, y por tanto su uso, ya sea puesto o no en conocimiento de trabajadores, puede afectar la intimidad y dignidad de los trabajadores. Lógicamente, si se adopta, nuestra recomendación sería evaluar la conveniencia de comunicarla como una medida de “vigilancia informada”, pues su implementación debería buscar desincentivar el uso inadecuado de los medios de la empresa como medida preventiva, antes que como medida coercitiva.

B. Teléfono.

El artículo 15 de la Constitución Política establece que las formas de comunicación privada son inviolables. En caso tal que el empleador utilice mecanismos para interceptar las conversaciones telefónicas que haga el trabajador desde el sitio de trabajo, constituye una violación a esta manifestación del derecho fundamental a la intimidad.

Ahora, la apreciación anterior tiene a su turno ciertas limitaciones, sobre todo, en aquellas empresas que se dediquen o tengan por objeto central la atención de clientes o usuarios a través de líneas telefónicas de la empresa (call centers, telemarketing(12), etc.). Sin embargo, la supervisión de las llamadas deberá igualmente considerar el derecho a la intimidad del trabajador y, por tanto, se entenderá exclusivamente limitado a las llamadas profesionales. En este tipo de situaciones, la vigilancia de las llamadas se permite:

• Por las características propias del servicio y por ser el teléfono, el medio por el cual se presta el servicio;

• Para mejorar la prestación del servicio y asegurar control de calidad;

• Para lograr el interés empresarial.

No sobra recalcar que, en primer lugar, al empleado debe comunicársele que sus conversaciones podrán ser grabadas por las razones anteriores y, en segundo lugar, deberá en todo caso dejarse por fuera de la intromisión empresarial las conversaciones privadas. Para evitar controversias sobre el punto, valdría la pena analizar la posibilidad de instalar un teléfono para uso particular de los trabajadores, el cual no estará sujeto a la vigilancia del empleador.

Finalmente, la inviolabilidad de la comunicación no solamente debe amparar al trabajador y su contenido, sino también al interlocutor con quien se realiza la llamada.

C. Correo electrónico.

Como hemos visto, en nuestro concepto, los correos electrónicos están amparados bajo el derecho a la intimidad y a la inviolabilidad de las comunicaciones, incluso cuando estamos hablando de correos personales enviados o recibidos por medio del correo electrónico de la empresa.

Sobre este punto ya tenemos antecedentes jurisprudenciales en Colombia, los cuales serán analizados en el siguiente capítulo.

D. Cámaras de captación de video y sonido.

Hicimos también mención a la vigilancia del trabajador a través de medios multimedia de captación de sonidos e imágenes. Básicamente el concepto implica dar a conocer a los trabajadores en forma previa, cuáles serán los mecanismos para ejercer la vigilancia. Eventualmente se puede ejercer la vigilancia subrepticia bajo condiciones especiales de graves y fundamentadas sospechas sobre irregularidades del trabajador.

Así mismo, la vigilancia continua e ininterrumpida sobre el centro de trabajo, solamente podría darse por razones de seguridad, salud o protección de los bienes de la empresa.

7. Tendencias jurisprudenciales en Colombia.

A. Material íntimo encontrado en computador de la empresa.

Mediante Sentencia T-0405 de 2007 (M.P. Jaime Córdoba Triviño), la Honorable Corte Constitucional hizo un importante análisis sobre los límites del poder disciplinario y de vigilancia que detenta el empleador frente a sus trabajadores, con relación al uso de las herramientas de trabajo asignadas a estos últimos. En dicho caso, una trabajadora almacenó fotografías íntimas en el disco duro de la empresa, bajo una carpeta de archivos personales, las cuales fueron detectadas y extraídas por un representante del empleador. Tales fotografías no solo fueron dadas a conocer a otros trabajadores de la empresa y a la familia de la trabajadora, sino que fueron utilizadas como mecanismo para forzar a la trabajadora a renunciar a su cargo.

La mencionada corporación judicial, procedió a proteger el derecho a la intimidad, al buen nombre y a la honra de la tutelante, dado que “El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a ningún miembro de la institución el ingreso, no consentido, a archivos personales ajenos, y mucho menos la extracción, manipulación, exhibición y uso de esa información personal”, agregando que al detectar tales imágenes “Le hubiese bastado con emitir un informe sobre lo que consideraba uso indebido o no autorizada (sic) de los elementos de trabajo para adoptar las determinaciones de contenido disciplinario o laboral que pudieran derivarse de tal comportamiento”.

Esta sentencia contiene aspectos sumamente relevantes para el poder de dirección y control empresarial: si bien establece que el derecho a la intimidad prevalece sobre la potestad del empleador para divulgar o extraer información de carácter personal, aun cuando la misma se encuentre almacenada en los equipos o archivos de la empresa, también es cierto que al empleador no le queda vedado iniciar las acciones disciplinarias a que haya lugar por el uso indebido de tales herramientas de trabajo.

B. Derechos procesales frente al derecho a la intimidad.

Otra sentencia que reviste una gran importancia, en lo que atañe al uso de las tecnologías y el derecho a la intimidad, fue la promulgada por la Sala de Casación Civil de la Corte Suprema de Justicia el 4 de septiembre de 2007. En esta providencia, el eje central de la discusión se centró entorno a la potestad de un sujeto procesal para acudir a mecanismos probatorios (correos electrónicos) para solicitar el amparo del derecho reclamado versus el derecho a la confidencialidad de la información personal y el derecho a la intimidad.

Consideró el tribunal que los mensajes de datos intervenidos fueron obtenidos del servidor de la empresa y de las cuentas de correo cuyo dominio (la terminación que generalmente va después de la arroba - por ejemplo: XXX@hotmail.com) identificaba al empleador y, por tanto, se convierten en cuentas institucionales que se consideran como una herramienta de trabajo.

Sin embargo, para la revisión de dicha información consideró que “De tenerse que efectuar la revisión de contenidos de los mensajes grabados en los discos compactos, el Tribunal de Arbitramento deberá respetar el derecho a la intimidad de los trabajadores de XXXXXXX S.A. en relación con los mensajes de datos que, luego de la verificación que el Tribunal realice, ostente carácter privado o personal de los funcionarios...”.

De esta manera, concluye la sala que aun en el evento de la diligencia judicial, prevalece el derecho a la intimidad y privacidad de la información personal.

8. Conclusiones.

Teniendo en cuenta lo expresado en el marco del presente documento, la falta de una normatividad clara sobre el control disciplinario y de vigilancia del empleador, comporta una situación que deberá regularse efectivamente a través del diseño de políticas idóneas sobre el uso de las herramientas de trabajo por parte del empleado.

Estas políticas deberán tener en cuenta las limitaciones que cada medio acarrea y cómo puede verse afectado el derecho a la intimidad y dignidad del trabajador. Obviamente, lo anterior no es óbice para que tales regulaciones contemplen expresamente qué tipo de conductas son sancionables, para lo cual una graduación dependiendo del impacto de la infracción cometida por el trabajador sería recomendable.

Recomendamos que al desarrollar el derecho a la intimidad, se estime una normatividad que tenga en consideración el “Repertorio de recomendaciones prácticas sobre la protección de los datos personales de los trabajadores”, de la OIT, mencionado anteriormente, en lo que se refiere a vigilancia dentro de las relaciones laborales. Así mismo, se recomienda que el Congreso de la República o el Gobierno Nacional, en caso de regular el derecho empresarial de vigilancia y control frente al derecho a la intimidad, busquen un equilibrio a través de un procedimiento consensual entre los trabajadores y empleadores, en el cual se definan qué tipo de vigilancia habrá y cómo se ejercerá.

(1) Marín Alfonso, Inmaculada, El poder de control empresarial sobre el uso del correo electrónico en la empresa, Editorial Tirant lo Blanch, España, 2005.

(2) “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas.

En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución.

La correspondencia y demás formas de comunicación privada son inviolables. Solo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.

Para efectos tributarios o judiciales y para los casos de inspección, vigilancia e intervención del Estado podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en los términos que señale la ley” (C.N. de 1991, art. 15).

(3) Corte Constitucional, Sentencia T-220 de 2004, M.P. Eduardo Montealegre L.

(4) Thibault Aranda, Javier, ob. cit.

(5) “En este punto es necesario recordar lo que ya se dijo sobre la existencia de un hábito social generalizado de tolerancia con ciertos usos personales moderados de los medios informáticos y de comunicación facilitados por la empresa a los trabajadores. Esa tolerancia crea una expectativa también general de confidencialidad en esos usos; expectativa que no puede ser desconocida, aunque tampoco convertirse en un impedimento permanente del control empresarial, porque, aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por esta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio” (Tribunal Supremo, Sala de lo Social, Villa de Madrid, a veintiséis de septiembre de dos mil siete).

(6) Corte Constitucional, Sentencia T-067 de 1998, M.P. Eduardo Cifuentes Muñoz.

(7) Corte Constitucional, Sentencia T-301 de 2004, M.P. Eduardo Montealegre L.

(8) Organización Internacional del Trabajo, Revista Internacional del Trabajo, vol. 115 (1996) 1, núm. 5.

(9) Thibault Aranda, Javier, ob. cit., página 72.

(10) Thibault Aranda, Javier, ob. cit., página 74.

(11) A manera de ejemplo está el software Boss Everyware.

(12) “Así, la sentencia de 5 de diciembre de 2003, sobre el telemarketing telefónico, aceptó la legalidad de un control empresarial consistente en la audición y grabación aleatorias de las conversaciones telefónicas entre los trabajadores y los clientes “para corregir los defectos de técnica comercial y disponer lo necesario para ello”, razonando que tal control tiene “como único objeto ... la actividad laboral del trabajador”, pues el teléfono controlado se ha puesto a disposición de los trabajadores como herramienta de trabajo para que lleven a cabo sus funciones de “telemarketing”.