Riesgos Legales y Estrategias
Cuando Empleados Usan Redes
Sociales Electrónicas
Por: José Fco. Benítez Mier
©O’Neill & Borges 2010
Uso Global
• 2/3 de la población global que usa el Internet
visita redes sociales;
• En abril de 2009, Facebook tenía cerca de 200
millones de miembros activos, incluyendo al Papa
Benedicto;
• En febrero 2009, por primera vez en la historia, el
tiempo usado en redes sociales superó el tiempo
usado enviando y leyendo e-mails.Fuente: The Nielsen Company “Global Faces and Networked Places”
(Marzo 2009); New York Times, 18 de mayo de 2009
2
Estadísticas
(Harris Interactive)
• El 25 % de los empleados admiten estar adictos al Internet.
– 64% a Facebook, Twitter, MySpace
– 24% a los websites de compras
– 23% a los websites de noticias
– 18% pornografía
– 8% apuestas
– 6% a las subastas (Ebay)
Estadísticas
(Harris Interactive)
• Páginas que más bloquean los patronos:
– Pornografía - 78%
– Apuestas (casinos) – 47%
– Compras y subastas (Ebay) – 20%
– Noticias – 4%
Estadísticas
(Harris Interactive)
• 1 de cada 4 personas pierden en una semana
el equivalente a un día completo (6 horas y
49 mins.) de trabajo “surfeando” el Internet
en asuntos no relacionados al trabajo.
• Los websites de compras y de noticias son
los más visitados por empleados en horas
laborables.
Estadísticas
(American Management Association
and The Epolicy Institute 2005)
• En el año 2005, el 87% de los patronos
despidieron a por lo menos 1 empleado por
violar las políticas de uso de Internet y/o
correo electrónico.
• En el 2010 ha aumentado el % a 89%.
Wall Street Journal (19 de mayo de 2009)
• El 60% de los ejecutivos creen tener
derecho a visitar los “profiles” de sus
empleados para ver que están haciendo.
• El 53% de los empleados no están de
acuerdo.
• El 74% de los empleados aceptaron que sus
comunicaciones en las redes les hace más
fácil afectar la reputación de su patrono7
Top Sites in Puerto Rico
9. Elnuevodia.com
10. Clasificados Online
11. Ebay
12. Wikipedia
13. Blogger.com
Fuente: alexa.com
1. Facebook
2. Google Puerto Rico
3. Myspace
4. Yahoo!
5. YouTube
6. Live.com
7. Google
8. Microsoft Network
(MSN)
CareerBuilder.com (19 de agosto de 2009)
• 45% de los patronos admitieron haber
visitado las páginas sociales de aspirantes a
empleo como parte del proceso de
contratación.
• El 35% de los patronos admiten no haber
contratado por lo menos a un aspirante por
algo que vio en su “profile”.
• Los abogados son los que más lo usan.9
Reclutamiento
• Fotos provocativas o inapropiadas
• Uso o referencia al uso de alcohol o drogas
• Hablando malo o compartiendo información
inapropiada de patronos anteriores o empleados.
• Povres avilidades de komunikación
• Comentarios discriminatorios
• Comprobar información inconsistente con el
resume
10
Reclutamiento
CUIDADO CON:
• Información médica;
• Enfermedades del Aspirante a empleo o sus
familiares;
• Identifique correctamente al aspirante;
• La información pudo haber sido “posteada”
a son de broma por un tercero.
11
12
¿Porqué una política de
redes sociales?
• Aún cuando el patrono bloquea estas redes sociales,
los empleados las accesan en horas laborables por
celular, Blackberry o iPhone.
• Además pueden publicar información de la
Compañía desde sus casas que pueden afectar la
reputación de su Compañía.
• Visiten: ebosswatch.com; jobitorial.com y
workrant.com
¿Porqué es Necesaria la
Vigilancia Electrónica?
• Los sistemas de información (email; blogs)
se pueden utilizar para:
– divulgar información confidencial y propietaria
de la Compañía;
– Hacerle publicidad negativa a la Compañía;
– Difamar a otros empleados; oficiales
– Hostigamiento
¿Para qué?
• Protección de Información Confidencial
– Acceso a estrategias de negocio.
– Suplidores. Estructuras de precios y costos de
suplidores.
– Procedimientos.
– Información financiera relevante.
18
“I Agree”
(Feb ’09)“You hereby grant Facebook an irrevocable, perpetual, …
transferable, fully paid, worldwide license (with the right
to sublicense) to (a) use, copy, publish, stream, store,
retain, publicly perform or display, transmit, scan,
reformat, modify, edit, frame, translate, excerpt, adapt,
create derivative works and distribute … any User Content
you (i) Post… and (b) to use your name, likeness and
image for any purpose, including commercial or
advertising…”
¿Para qué?
• Confidencialidad de Información de
Empleados
– Expediente de Personal.
– Expediente Médico.
– Pruebas de Drogas.
– Investigaciones de Hostigamiento Sexual o por
otras razones alegadamente discriminatorias.
– “Background checks”.
20
Información Médica
• EMPLEADOS:
– Pruebas de drogas
– ADA
– HIPPA
Ejemplos de Problemas
• Empleados publicando improperios en“facebook”.
• Empleados fuera de horas laborables escribiendocríticas sobre salarios, beneficios o condiciones deempleo.
• Empleados utilizando acceso a cuentas de e-mailspara publicar fotos de compañeros de trabajo.
• Creación de “blogs” privados para criticar a laCompañía.
22
Consecuencias Legales
• Espionaje Corporativo.
• Violación a Derechos de Autor o de Marca.
• Violación a Patentes.
• Difamación.
• Fraude.
• Prácticas Ilegales del Comercio.
• Discrimen.
23
DERECHO DEL PATRONO A
MONITOREAR A LOS EMPLEADOS
VS.
DERECHO A LA INTIMIDAD DEL
EMPLEADO EN EL LUGAR DE EMPLEO
INTERESES ENCONTRADOS
EMPLEADO vs. PATRONO
¿Cómo se Analiza el Derecho a la
Intimidad en el Empleo?
• ¿Existe una expectativa razonable de
intimidad?
• ¿El patrono tiene un objetivo de negocio?
• ¿La acción es o no demasiado excesiva para
el empleado?
El Empleado
• Art. II Sec. 1:
“La dignidad del ser humano es
inviolable. Todos los hombres son iguales ante la Ley. No podrá establecerse discrimen alguno por motivo de raza, color, sexo, nacimiento, origen o condición social, ni ideas políticas o religiosas. . .”
El Empleado
• Art. II, Sec. 8:
“Toda persona tiene derecho a protección de ley contra ataques abusivos a su honra, a su reputación y a su vida privada o familiar”.
Esta sección es la que consagra el derecho a la intimidad en Puerto Rico.
El Empleado
• Art. II, Sec. 4:
“No se aprobara ley alguna que restrinja la libertad de palabra o de prensa o el derecho del pueblo a reunirse en asamblea pacifica y a pedir al gobierno la reparación de agravios”.
El Empleado
• Art. II, Sec. 10:
“No se violará el derecho del pueblo a la protección de sus personas, casas, papeles y efectos contra registros, incautaciones y allanamientos irrazonables. No se interceptará la comunicación telefónica”.
Y mi derecho a la
privacidad?
La publicación de un
comentario en una red social
es el equivalente a pararse en
una esquina pública con un
letrero.
31
Patrono
TIENE DERECHO A VELAR POR EL
BIENESTAR DE SU NEGOCIO, DE SU
PROPIEDAD Y DE SUS EMPLEADOS.
Vigilancia Electrónica
La responsabilidad principal del patrono es
informarle al empleado las áreas en que éste
no debe tener expectativa a la privacidad en el
lugar de trabajo.
Derecho a la Intimidad
en el Trabajo
• Derecho Limitado
– Cámaras
– “E-mails”
– Áreas de Trabajo
– Computadoras
– Estacionamientos
– Apariencia Personal
– “Facebook”
Derecho a Intimidad en el Área de
Empleo en Puerto Rico
• Arroyo v. Rattan Specialties
• Srio. del Trabajo v. G.P. Industries
• Vega Rodríguez v. Telefónica
• U.T.I.E.R. v. A.E.E.
Propiedad del Patrono
• “Lockers” – Escritorios – Carteras – Bultos
• Expectativas limitadas de privacidad.
• Políticas del patrono.
• Candado o combinación:
– ¿Quién lo provee?
• Conocimiento del empleado de las políticas.
• Investigaciones arbitrarias o caprichosas.
HISTORIAS DE “FACEBOOK”
Consideraciones bajo
la Ley 80
Hospital Episcopal San Lucas v. Unidad
Laboral de Enfermeras 2005 D.T.A.
1831
• El despido de un empleado que publicó en su página deInternet información de una supervisora del Hospital, que fuesorprendida dentro de la institución sosteniendo relacionessexuales con un varón, era injustificado.
•El árbitro fundamentó su laudo en que la conducta delempleado fue en horas no laborables y que la publicación en la“Internet” no resultaba lesiva a la imagen del Hospital.
•
•El árbitro concluyó que dicha publicación era una expresiónprotegida, ya que solamente podía ser leída por personas queaccesaran su página, por lo que no constituía un acceso público.
Consideraciones bajo
el N.L.R.A.
Prohibiciones sobre
Comunicaciones
• Chat Rooms Postings
– NLRB v. Electrical Workers, Local 1229
– Endicott Interconnect Technologies (2005)
• Lo que diga (o escriba) el empleado tiene que estar
relacionado a una disputa laboral entre éste y el
patrono (ej.: términos y condiciones del empleo); y
• No puede ser de naturaleza desleal, imprudente o
maliciosamente falso, que pierda la protección de la
ley.
American Medical Response and
Int’l Brotherhood of Teamsters
• Cargo presentado el 27 de octubre de 2010.
• Empleada fue despedida después de que criticó a
uno de sus jefes en Facebook.
• El despido ocurrió después de que esta solicitó
representación de la unión relacionada a sus
comunicaciones en Facebook.
• Comunicación en Facebook es comunicación
protegida.
43
E-mails
El National Labor Relations Board (“NLRB”) enRegister Guard, 351 NLRB No. 70, (December 16,2007), decidió que a los patronos les asiste un derechopropietario para regular y restringir el uso de sussistemas de correo electrónico, y así mantener unapolítica que le prohíba a los empleados utilizar elsistema de correo electrónico para enviar solicitudes opedidos no relacionados al empleo. La mayoría de losmiembros del NLRB determinó que los empleados notienen un derecho estatutario a utilizar el sistema decorreo electrónico de los patronos para propósitos deorganización de una unión.
Consideraciones bajo el
“Stored Communications Act”
Pietrylo v. Hillstone
Restaurant Group,
Civil Case No. 06-5754.
Un jurado en el Tribunal del Distrito Federal de New Jersey encontró queel patrono violó el “Stored Communications Act” al accesar el portalprivado de sus empleados, al cual ellos no pertenecían, sin autorización.
La gerencia logró acceso al portal privado cuando una supervisora le pidióel “password” a una empleada que participaba en el portal.
Jurado concluyó que ese tipo de solicitud puede ser amenazante, razón porla cual la entrega no fue voluntaria. Además, el jurado determinó que elpatrono actuó maliciosamente y lo condenó a pagar una cuantía en dañospunitivos.
Descubrimiento de Data
Electrónica
• Ley Núm. 297 de 26 de diciembre de 2006
– Autoriza a los litigantes a requerir a la otra
parte que produzca y permita inspección de
data o información electrónica pertinente.
– Sigue enmiendas a las reglas federales.
Nayda Vázquez Pardo
v.
Colegio La Merced
Tribunal de Apelaciones
Región Judicial de San Juan
20 de febrero de 2009
Nayda Vázquez Pardo v.
Colegio La Merced
• Menor fue expulsado por publicar video en
Facebook, donde figuran estudiantes y
maestros del Colegio.
• Padres del menor demandaron por daños y
perjuicios.
Nayda Vázquez Pardo v. Colegio
La Merced
• Reglamento del Colegio enumeraba como
violación el uso sin autorización de las
iniciales y símbolos del Colegio.
• Además, se disciplinó al estudiante por
publicar videos de actividades escolares en
los que participaban estudiantes, maestros y
la principal sin antes solicitar autorización.
Katherine Evans
v.
Peter Bayer
Southern District of Florida
12 de febrero de 2010
Katherine Evans v.
Peter Bayer
• Estudiante creó grupo en Facebook
haciendo expresiones de cierta maestra.
• Fue suspendida y removida de clases
avanzadas, para las cuales había sido
matriculada.
Katherine Evans v.
Peter Bayer
Nombre de la página:“Ms. Sarah Phelps
is the worst teacher
I’ve ever met”.
Katherine Evans v.
Peter Bayer
• Tribunal concluye que expresiones de la
estudiante están protegidas.
• Era su opinión sobre una maestra; publicada
fuera del campus; no causó interrupción en
el campus; no era lascivo, vulgar,
amenazante, ilegal o peligroso.
Spanierman v. Hughes
576 F.Supp.2d 292 (D. Conn.2008)
• Profesor de escuela pública que se comunicaba con estudiantes a través de su “Mr. Spiderman” MySpace profile y hacía expresiones sobre su trabajo como maestro no tiene protección de Primera Enmienda.
• Por lo tanto, se expone a ser disciplinado como empleado por conducta impropia.
• No se cuestiona la facultad que tiene el patrono para supervisar la conducta de un empleado en MySpace, en este caso, hacia sus estudiantes.
Otros casos
• Moreno v. Hanford Sentinel, Inc.-Cal.App.4th
(2009)- Derecho de privacidad sobre poema
publicado en MySpace.
• Konop v. Hawaiian Airlines- 302 F.3d 868 (9no
Cir. 2002)- Oficiales de línea area violaron el
Stored Communications Act cuando accesaron un
website privado utilizando un password que no era
de ellos para ver críticas que se hacían en torno a
la línea area y su gerencia.
¿Qué debe contener una Política
Efectiva Para Regular las
Comunicaciones de sus Empleados en el
Internet?
Defina Filosofía
• Prohibición total o solo de algunas redes.
• Identifique interés de la Co.: Facebook vs.
LinkedIn.
• Cuando pueda trate de ser lo más general
posible; todos los días surge una red social
nueva.
59
Uso de Computadoras e Información
Electrónica Como una Herramienta
Esencial para Apoyar sus Operaciones
• TRABAJO:
– Es la responsabilidad de cada empleado asegurar
que el uso de esta tecnología sea para propósitos
de la operación de la compañía sin que se
comprometa la confidencialidad de la
información sensitiva o propietaria de la
compañía ni de los clientes.
Confidencialidad
Información Confidencial de
Clientes o de Terceros
Confidencialidad
• Ejemplos:
– Acceso a estrategias de negocio.
– Suplidores. Estructuras de precios y costos de
suplidores.
– Procedimientos
– Información financiera relevante
Confidencialidad
• Ejemplos:
– Acceso a las fortalezas y debilidades en su
esquema operacional, así como acceso a los
archivos de información de los clientes.
– “E-mail address”
– Teléfono
– Fax
– Documentos Financieros
Información Confidencial
del Trabajo
• No hacer uso de información,
documentación o conocimiento alguno
adquirido sobre el negocio.
• No hacer uso de información financiera y
de mercadeo, con el propósito de competir,
o que un tercero compita, con la compañía.
Uso de Computadoras e Información Electrónica
Como una Herramienta Esencial para Apoyar sus
Operaciones
• TRABAJO:
– No deben compartir las contraseñas para entrar al
sistema de correo electrónico a personas no
autorizadas o acceder los archivos de correo
electrónico de otro usuario.
Uso de Computadoras e Información
Electrónica Como una Herramienta
Esencial para Apoyar sus Operaciones
• TRABAJO:
– NUNCA se debe comprometer la seguridad de
la información que está contenida en las
computadoras.
– Bajo ninguna circunstancia se debe enviar o
poner material o información confidencial,
sensitiva o de cualquier otra manera de
naturaleza propietaria en el Internet.
Uso de Computadoras e Información
Electrónica Como una Herramienta
Esencial para Apoyar sus Operaciones
• TRABAJO:
– Información que se encuentra o que se pueda ver
en la Internet se considera material publicable.
Por lo tanto, reproducción de información que se
encuentre o que de alguna otra manera esté
disponible en el Internet, solamente puede ser
hecha con el permiso expreso del autor o el que
tenga el derecho de autor (“copyright”).
Divulgación de Información
Confidencial y/o Propietaria
• Aun cuando esta materia este cubierta en
otras políticas, se debe hacer referencia a
esas políticas en este documento.
• Por la informalidad de estas redes, es muy
posible que el empleado olvide que la
información que postea es pública.
68
Identificación con la Compañía
• Debe declarar si el empleado puede
identificarse como empleado de la Co.
• La identificación puede convertir a su
empleado en “representante” de la Co.
• Si se identifican como empleados, la
política debe requerir el uso de un
“disclaimer”.
69
Recomendaciones
• Algunas páginas permiten que el usuario de
recomendaciones de productos, servicios, o
referidos de trabajo.
• Debe prohibir a los empleados hacer este
tipo de recomendación si se identifican con
la Compañía.
70
Clientes y
Socios de Negocio
• Cualquier comentario que haga un
empleado sobre algún cliente o socio de su
patrono puede impactar adversamente a la
Compañía.
• La política debe de prohibir hacer
comentarios sobre clientes y/o socios de
negocio sin autorización escrita previa.
71
Derechos de Autor
• Prohibir reproducción de trabajo de otro.
• Libelo y difamación.
• “Si no tiene nada bueno que decir, no lo
diga”
• Fotografías de compañeros de trabajo
• Fotografías de actividades de la Compañía
72
PREGUNTAS
Recommended