Se entenderá por ‘computador corporativo’ a todo aquel PC, que pese a ser particular, arrendado o, en el mejor de los casos, propiedad de la empresa, presta servicios de procesamiento de datos al interior de ésta, permaneciendo físicamente dentro de la compañía.
No se puede descartar aquel computador del que, pese a ser particular, el usuario dispone para su desarrollo laboral, como apoyo, complemento o en el ejercicio integral de sus funciones, en el cargo que le corresponda.
Esto se debe simplemente a que el equipo mencionado procesará información de la empresa, alojará secretos de la industria, mantendrá en algunos casos correos y en otros comunicaciones relacionadas con el negocio, por tanto estará sujeto a las normas de la compañía. Será normal que utilice energía eléctrica y la propia red de datos de la empresa.
Estará por lo demás a mayor exposición y riesgo en ciertas situaciones, ya que por lo general se trata de equipos portátiles o notebooks, que trasladan los datos desde el trabajo a la casa, sin que en éstos medien las más mínimas medidas de seguridad, en la mayoría de los casos. Por lo demás, el empleador no puede evitar esta acción, por cuanto se trata de especies que no son de su propiedad.
Muchas veces estos equipos no están correctamente licenciados y poseen, en la mayoría de los casos, innumerables programas shareware, algunos ‘pirateados’ con números de serie obtenidos desde Internet, y otros ‘craqueados’, en los que se ha fracturado el propio código para forzar su funcionamiento. A esto se debe sumar que pueden contener pornografía, películas, gran cantidad de música (clásicamente grandes volúmenes de MP3) y otros contenidos multimediales que están protegidos por la Ley de Propiedad Intelectual, los que quedarán en evidencia a la hora de una inspección pericial o auditoría de cumplimiento de licencias de software.
En el peor de los escenarios, en estos dispositivos se podría encontrar material y contenidos mucho más graves, como pedofilia o indicios claros de ‘apoderamiento’ de datos de la empresa, de algoritmos o de la misma lógica del negocio, incluso sistemas que de manera pasiva capturan información de la compañía.
Por su parte, el empleador suele aprovechar y acepta que sus empleados trabajen con sus propios computadores, ya que esto representa una economía para su empresa, sin embargo, muchas veces no comprende los alcances que estas prácticas pueden tener y las futuras repercusiones legales, o la pérdida de información, fuga de datos propios de la conformación, finanzas, técnicas y lógica del negocio.
Es así como este conjunto de equipos particulares y los propios de la compañía, son computadores corporativos, de los que se espera los usuarios den un uso apropiado, acorde con las leyes, políticas internas de la empresa y que no se abuse de la falta de control.
¿Cuál es la clave?
En este sentido, las políticas de seguridad son la clave en la orientación, junto a la capacitación y sensibilización de los usuarios. Es aconsejable disponer de reglas claras y normas precisas bien difundidas, de manera periódica, con recomendaciones, buenas prácticas y restricciones en la utilización del computador corporativo, las que deben tener como resultado la reducción del mal uso de los sistemas, la red y otros recursos de la compañía. Sin embargo, el empleador deberá tomar medidas tendientes a establecer los controles derivados de las políticas, a fin de hacerlas eficientes, sin que en el cumplimiento de las mismas se vulneren los derechos de los trabajadores.
De hecho, la propia Dirección del Trabajo reconoce el derecho del empleado de regular las condiciones, frecuencia y oportunidad de uso de sus bienes, sin embargo, es requisito que no se infrinja la garantía de inviolabilidad de toda forma de comunicación privada, señalada en la Constitución Política de Chile en el Artículo 19º Nro. 5º “La Inviolabilidad del Hogar y de Toda Forma de Comunicación Privada. El hogar sólo puede allanarse y las comunicaciones y documentos privados interceptarse, abrirse o registrarse en los casos y formas determinados por la ley”; esto va con un claro enfoque a la protección de las comunicaciones de los trabajadores a través del correo electrónico, en sus comunicaciones personales y por ende privadas, sin embargo si las comunicaciones van con copia a una gerencia o supervisor, y son parte del negocio, pierden su característica de ser privadas.
Otras normas jurídicas que se deben observar son: la Ley 19.223 sobre “Delitos Informáticos”, que protege el bien jurídico ‘la información’; luego existe la Ley de Propiedad Industrial, que se orienta a la protección de los datos desde la perspectiva de la lógica del negocio, a través de la Ley 19.039. Otra norma que calza en este desarrollo es, sin duda, la Ley 19.628 y su última modificación, la Ley 19.812 sobre “Protección de Datos de Carácter Personal”. A esto se debe agregar el propio Código Penal y la Constitución Política de Chile, como se señaló anteriormente.