73
Riesgos Legales y Estrategias Cuando Empleados Usan Redes Sociales Electrónicas Por: José Fco. Benítez Mier ©O’Neill & Borges 2010

Riesgos Legales y Estrategias Cuando Empleados … · 2007), decidió que a los patronos les asiste un derecho ... •Fue suspendida y removida de clases avanzadas, para las cuales

  • Upload
    hangoc

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

Riesgos Legales y Estrategias

Cuando Empleados Usan Redes

Sociales Electrónicas

Por: José Fco. Benítez Mier

©O’Neill & Borges 2010

Uso Global

• 2/3 de la población global que usa el Internet

visita redes sociales;

• En abril de 2009, Facebook tenía cerca de 200

millones de miembros activos, incluyendo al Papa

Benedicto;

• En febrero 2009, por primera vez en la historia, el

tiempo usado en redes sociales superó el tiempo

usado enviando y leyendo e-mails.Fuente: The Nielsen Company “Global Faces and Networked Places”

(Marzo 2009); New York Times, 18 de mayo de 2009

2

Estadísticas

(Harris Interactive)

• El 25 % de los empleados admiten estar adictos al Internet.

– 64% a Facebook, Twitter, MySpace

– 24% a los websites de compras

– 23% a los websites de noticias

– 18% pornografía

– 8% apuestas

– 6% a las subastas (Ebay)

Estadísticas

(Harris Interactive)

• Páginas que más bloquean los patronos:

– Pornografía - 78%

– Apuestas (casinos) – 47%

– Compras y subastas (Ebay) – 20%

– Noticias – 4%

Estadísticas

(Harris Interactive)

• 1 de cada 4 personas pierden en una semana

el equivalente a un día completo (6 horas y

49 mins.) de trabajo “surfeando” el Internet

en asuntos no relacionados al trabajo.

• Los websites de compras y de noticias son

los más visitados por empleados en horas

laborables.

Estadísticas

(American Management Association

and The Epolicy Institute 2005)

• En el año 2005, el 87% de los patronos

despidieron a por lo menos 1 empleado por

violar las políticas de uso de Internet y/o

correo electrónico.

• En el 2010 ha aumentado el % a 89%.

Wall Street Journal (19 de mayo de 2009)

• El 60% de los ejecutivos creen tener

derecho a visitar los “profiles” de sus

empleados para ver que están haciendo.

• El 53% de los empleados no están de

acuerdo.

• El 74% de los empleados aceptaron que sus

comunicaciones en las redes les hace más

fácil afectar la reputación de su patrono7

Top Sites in Puerto Rico

9. Elnuevodia.com

10. Clasificados Online

11. Ebay

12. Wikipedia

13. Blogger.com

Fuente: alexa.com

1. Facebook

2. Google Puerto Rico

3. Myspace

4. Yahoo!

5. YouTube

6. Live.com

7. Google

8. Microsoft Network

(MSN)

CareerBuilder.com (19 de agosto de 2009)

• 45% de los patronos admitieron haber

visitado las páginas sociales de aspirantes a

empleo como parte del proceso de

contratación.

• El 35% de los patronos admiten no haber

contratado por lo menos a un aspirante por

algo que vio en su “profile”.

• Los abogados son los que más lo usan.9

Reclutamiento

• Fotos provocativas o inapropiadas

• Uso o referencia al uso de alcohol o drogas

• Hablando malo o compartiendo información

inapropiada de patronos anteriores o empleados.

• Povres avilidades de komunikación

• Comentarios discriminatorios

• Comprobar información inconsistente con el

resume

10

Reclutamiento

CUIDADO CON:

• Información médica;

• Enfermedades del Aspirante a empleo o sus

familiares;

• Identifique correctamente al aspirante;

• La información pudo haber sido “posteada”

a son de broma por un tercero.

11

12

¿Porqué una política de

redes sociales?

• Aún cuando el patrono bloquea estas redes sociales,

los empleados las accesan en horas laborables por

celular, Blackberry o iPhone.

• Además pueden publicar información de la

Compañía desde sus casas que pueden afectar la

reputación de su Compañía.

• Visiten: ebosswatch.com; jobitorial.com y

workrant.com

¿Porqué es Necesaria la

Vigilancia Electrónica?

• Los sistemas de información (email; blogs)

se pueden utilizar para:

– divulgar información confidencial y propietaria

de la Compañía;

– Hacerle publicidad negativa a la Compañía;

– Difamar a otros empleados; oficiales

– Hostigamiento

¿Para qué?

• Protección de Información Confidencial

– Acceso a estrategias de negocio.

– Suplidores. Estructuras de precios y costos de

suplidores.

– Procedimientos.

– Información financiera relevante.

18

“I Agree”

(Feb ’09)“You hereby grant Facebook an irrevocable, perpetual, …

transferable, fully paid, worldwide license (with the right

to sublicense) to (a) use, copy, publish, stream, store,

retain, publicly perform or display, transmit, scan,

reformat, modify, edit, frame, translate, excerpt, adapt,

create derivative works and distribute … any User Content

you (i) Post… and (b) to use your name, likeness and

image for any purpose, including commercial or

advertising…”

¿Para qué?

• Confidencialidad de Información de

Empleados

– Expediente de Personal.

– Expediente Médico.

– Pruebas de Drogas.

– Investigaciones de Hostigamiento Sexual o por

otras razones alegadamente discriminatorias.

– “Background checks”.

20

Información Médica

• EMPLEADOS:

– Pruebas de drogas

– ADA

– HIPPA

Ejemplos de Problemas

• Empleados publicando improperios en“facebook”.

• Empleados fuera de horas laborables escribiendocríticas sobre salarios, beneficios o condiciones deempleo.

• Empleados utilizando acceso a cuentas de e-mailspara publicar fotos de compañeros de trabajo.

• Creación de “blogs” privados para criticar a laCompañía.

22

Consecuencias Legales

• Espionaje Corporativo.

• Violación a Derechos de Autor o de Marca.

• Violación a Patentes.

• Difamación.

• Fraude.

• Prácticas Ilegales del Comercio.

• Discrimen.

23

DERECHO DEL PATRONO A

MONITOREAR A LOS EMPLEADOS

VS.

DERECHO A LA INTIMIDAD DEL

EMPLEADO EN EL LUGAR DE EMPLEO

INTERESES ENCONTRADOS

EMPLEADO vs. PATRONO

¿Cómo se Analiza el Derecho a la

Intimidad en el Empleo?

• ¿Existe una expectativa razonable de

intimidad?

• ¿El patrono tiene un objetivo de negocio?

• ¿La acción es o no demasiado excesiva para

el empleado?

El Empleado

• Art. II Sec. 1:

“La dignidad del ser humano es

inviolable. Todos los hombres son iguales ante la Ley. No podrá establecerse discrimen alguno por motivo de raza, color, sexo, nacimiento, origen o condición social, ni ideas políticas o religiosas. . .”

El Empleado

• Art. II, Sec. 8:

“Toda persona tiene derecho a protección de ley contra ataques abusivos a su honra, a su reputación y a su vida privada o familiar”.

Esta sección es la que consagra el derecho a la intimidad en Puerto Rico.

El Empleado

• Art. II, Sec. 4:

“No se aprobara ley alguna que restrinja la libertad de palabra o de prensa o el derecho del pueblo a reunirse en asamblea pacifica y a pedir al gobierno la reparación de agravios”.

El Empleado

• Art. II, Sec. 10:

“No se violará el derecho del pueblo a la protección de sus personas, casas, papeles y efectos contra registros, incautaciones y allanamientos irrazonables. No se interceptará la comunicación telefónica”.

Y mi derecho a la

privacidad?

La publicación de un

comentario en una red social

es el equivalente a pararse en

una esquina pública con un

letrero.

31

Patrono

TIENE DERECHO A VELAR POR EL

BIENESTAR DE SU NEGOCIO, DE SU

PROPIEDAD Y DE SUS EMPLEADOS.

Vigilancia Electrónica

La responsabilidad principal del patrono es

informarle al empleado las áreas en que éste

no debe tener expectativa a la privacidad en el

lugar de trabajo.

Derecho a la Intimidad

en el Trabajo

• Derecho Limitado

– Cámaras

– “E-mails”

– Áreas de Trabajo

– Computadoras

– Estacionamientos

– Apariencia Personal

– “Facebook”

Derecho a Intimidad en el Área de

Empleo en Puerto Rico

• Arroyo v. Rattan Specialties

• Srio. del Trabajo v. G.P. Industries

• Vega Rodríguez v. Telefónica

• U.T.I.E.R. v. A.E.E.

Propiedad del Patrono

• “Lockers” – Escritorios – Carteras – Bultos

• Expectativas limitadas de privacidad.

• Políticas del patrono.

• Candado o combinación:

– ¿Quién lo provee?

• Conocimiento del empleado de las políticas.

• Investigaciones arbitrarias o caprichosas.

HISTORIAS DE “FACEBOOK”

Consideraciones bajo

la Ley 80

Hospital Episcopal San Lucas v. Unidad

Laboral de Enfermeras 2005 D.T.A.

1831

• El despido de un empleado que publicó en su página deInternet información de una supervisora del Hospital, que fuesorprendida dentro de la institución sosteniendo relacionessexuales con un varón, era injustificado.

•El árbitro fundamentó su laudo en que la conducta delempleado fue en horas no laborables y que la publicación en la“Internet” no resultaba lesiva a la imagen del Hospital.

•El árbitro concluyó que dicha publicación era una expresiónprotegida, ya que solamente podía ser leída por personas queaccesaran su página, por lo que no constituía un acceso público.

Consideraciones bajo

el N.L.R.A.

Prohibiciones sobre

Comunicaciones

• Chat Rooms Postings

– NLRB v. Electrical Workers, Local 1229

– Endicott Interconnect Technologies (2005)

• Lo que diga (o escriba) el empleado tiene que estar

relacionado a una disputa laboral entre éste y el

patrono (ej.: términos y condiciones del empleo); y

• No puede ser de naturaleza desleal, imprudente o

maliciosamente falso, que pierda la protección de la

ley.

American Medical Response and

Int’l Brotherhood of Teamsters

• Cargo presentado el 27 de octubre de 2010.

• Empleada fue despedida después de que criticó a

uno de sus jefes en Facebook.

• El despido ocurrió después de que esta solicitó

representación de la unión relacionada a sus

comunicaciones en Facebook.

• Comunicación en Facebook es comunicación

protegida.

43

E-mails

El National Labor Relations Board (“NLRB”) enRegister Guard, 351 NLRB No. 70, (December 16,2007), decidió que a los patronos les asiste un derechopropietario para regular y restringir el uso de sussistemas de correo electrónico, y así mantener unapolítica que le prohíba a los empleados utilizar elsistema de correo electrónico para enviar solicitudes opedidos no relacionados al empleo. La mayoría de losmiembros del NLRB determinó que los empleados notienen un derecho estatutario a utilizar el sistema decorreo electrónico de los patronos para propósitos deorganización de una unión.

Consideraciones bajo el

“Stored Communications Act”

Pietrylo v. Hillstone

Restaurant Group,

Civil Case No. 06-5754.

Un jurado en el Tribunal del Distrito Federal de New Jersey encontró queel patrono violó el “Stored Communications Act” al accesar el portalprivado de sus empleados, al cual ellos no pertenecían, sin autorización.

La gerencia logró acceso al portal privado cuando una supervisora le pidióel “password” a una empleada que participaba en el portal.

Jurado concluyó que ese tipo de solicitud puede ser amenazante, razón porla cual la entrega no fue voluntaria. Además, el jurado determinó que elpatrono actuó maliciosamente y lo condenó a pagar una cuantía en dañospunitivos.

Descubrimiento de Data

Electrónica

• Ley Núm. 297 de 26 de diciembre de 2006

– Autoriza a los litigantes a requerir a la otra

parte que produzca y permita inspección de

data o información electrónica pertinente.

– Sigue enmiendas a las reglas federales.

Nayda Vázquez Pardo

v.

Colegio La Merced

Tribunal de Apelaciones

Región Judicial de San Juan

20 de febrero de 2009

Nayda Vázquez Pardo v.

Colegio La Merced

• Menor fue expulsado por publicar video en

Facebook, donde figuran estudiantes y

maestros del Colegio.

• Padres del menor demandaron por daños y

perjuicios.

Nayda Vázquez Pardo v. Colegio

La Merced

• Reglamento del Colegio enumeraba como

violación el uso sin autorización de las

iniciales y símbolos del Colegio.

• Además, se disciplinó al estudiante por

publicar videos de actividades escolares en

los que participaban estudiantes, maestros y

la principal sin antes solicitar autorización.

Katherine Evans

v.

Peter Bayer

Southern District of Florida

12 de febrero de 2010

Katherine Evans v.

Peter Bayer

• Estudiante creó grupo en Facebook

haciendo expresiones de cierta maestra.

• Fue suspendida y removida de clases

avanzadas, para las cuales había sido

matriculada.

Katherine Evans v.

Peter Bayer

Nombre de la página:“Ms. Sarah Phelps

is the worst teacher

I’ve ever met”.

Katherine Evans v.

Peter Bayer

• Tribunal concluye que expresiones de la

estudiante están protegidas.

• Era su opinión sobre una maestra; publicada

fuera del campus; no causó interrupción en

el campus; no era lascivo, vulgar,

amenazante, ilegal o peligroso.

Spanierman v. Hughes

576 F.Supp.2d 292 (D. Conn.2008)

• Profesor de escuela pública que se comunicaba con estudiantes a través de su “Mr. Spiderman” MySpace profile y hacía expresiones sobre su trabajo como maestro no tiene protección de Primera Enmienda.

• Por lo tanto, se expone a ser disciplinado como empleado por conducta impropia.

• No se cuestiona la facultad que tiene el patrono para supervisar la conducta de un empleado en MySpace, en este caso, hacia sus estudiantes.

Otros casos

• Moreno v. Hanford Sentinel, Inc.-Cal.App.4th

(2009)- Derecho de privacidad sobre poema

publicado en MySpace.

• Konop v. Hawaiian Airlines- 302 F.3d 868 (9no

Cir. 2002)- Oficiales de línea area violaron el

Stored Communications Act cuando accesaron un

website privado utilizando un password que no era

de ellos para ver críticas que se hacían en torno a

la línea area y su gerencia.

¿Qué debe contener una Política

Efectiva Para Regular las

Comunicaciones de sus Empleados en el

Internet?

Defina Filosofía

• Prohibición total o solo de algunas redes.

• Identifique interés de la Co.: Facebook vs.

LinkedIn.

• Cuando pueda trate de ser lo más general

posible; todos los días surge una red social

nueva.

59

Uso de Computadoras e Información

Electrónica Como una Herramienta

Esencial para Apoyar sus Operaciones

• TRABAJO:

– Es la responsabilidad de cada empleado asegurar

que el uso de esta tecnología sea para propósitos

de la operación de la compañía sin que se

comprometa la confidencialidad de la

información sensitiva o propietaria de la

compañía ni de los clientes.

Confidencialidad

Información Confidencial de

Clientes o de Terceros

Confidencialidad

• Ejemplos:

– Acceso a estrategias de negocio.

– Suplidores. Estructuras de precios y costos de

suplidores.

– Procedimientos

– Información financiera relevante

Confidencialidad

• Ejemplos:

– Acceso a las fortalezas y debilidades en su

esquema operacional, así como acceso a los

archivos de información de los clientes.

– “E-mail address”

– Teléfono

– Fax

– Documentos Financieros

Información Confidencial

del Trabajo

• No hacer uso de información,

documentación o conocimiento alguno

adquirido sobre el negocio.

• No hacer uso de información financiera y

de mercadeo, con el propósito de competir,

o que un tercero compita, con la compañía.

Uso de Computadoras e Información Electrónica

Como una Herramienta Esencial para Apoyar sus

Operaciones

• TRABAJO:

– No deben compartir las contraseñas para entrar al

sistema de correo electrónico a personas no

autorizadas o acceder los archivos de correo

electrónico de otro usuario.

Uso de Computadoras e Información

Electrónica Como una Herramienta

Esencial para Apoyar sus Operaciones

• TRABAJO:

– NUNCA se debe comprometer la seguridad de

la información que está contenida en las

computadoras.

– Bajo ninguna circunstancia se debe enviar o

poner material o información confidencial,

sensitiva o de cualquier otra manera de

naturaleza propietaria en el Internet.

Uso de Computadoras e Información

Electrónica Como una Herramienta

Esencial para Apoyar sus Operaciones

• TRABAJO:

– Información que se encuentra o que se pueda ver

en la Internet se considera material publicable.

Por lo tanto, reproducción de información que se

encuentre o que de alguna otra manera esté

disponible en el Internet, solamente puede ser

hecha con el permiso expreso del autor o el que

tenga el derecho de autor (“copyright”).

Divulgación de Información

Confidencial y/o Propietaria

• Aun cuando esta materia este cubierta en

otras políticas, se debe hacer referencia a

esas políticas en este documento.

• Por la informalidad de estas redes, es muy

posible que el empleado olvide que la

información que postea es pública.

68

Identificación con la Compañía

• Debe declarar si el empleado puede

identificarse como empleado de la Co.

• La identificación puede convertir a su

empleado en “representante” de la Co.

• Si se identifican como empleados, la

política debe requerir el uso de un

“disclaimer”.

69

Recomendaciones

• Algunas páginas permiten que el usuario de

recomendaciones de productos, servicios, o

referidos de trabajo.

• Debe prohibir a los empleados hacer este

tipo de recomendación si se identifican con

la Compañía.

70

Clientes y

Socios de Negocio

• Cualquier comentario que haga un

empleado sobre algún cliente o socio de su

patrono puede impactar adversamente a la

Compañía.

• La política debe de prohibir hacer

comentarios sobre clientes y/o socios de

negocio sin autorización escrita previa.

71

Derechos de Autor

• Prohibir reproducción de trabajo de otro.

• Libelo y difamación.

• “Si no tiene nada bueno que decir, no lo

diga”

• Fotografías de compañeros de trabajo

• Fotografías de actividades de la Compañía

72

PREGUNTAS