Privacy International defends the right to privacy across the world, and fights surveillance and other intrusions into private life by governments and corporations. Read more »


Chapter: 

Privacidad en el centro laboral

Los trabajadores alrededor del mundo son frecuentemente sujetos a cierto tipo de vigilancia por parte de sus empleadores.1 Los empleadores supervisan los procesos de trabajo con propósitos de control de calidad y de ejecución. Ellos recolectan información personal de los empleados por diversas razones, tales como asistencia sanitaria, impuestos, y verificación de antecedentes.

Tradicionalmente, esta vigilancia y recolección de información en el centro laboral implica alguna forma de intervención humana o el consentimiento, o al menos el conocimiento, de los empleados. Sin embargo, la cambiante estructura y naturaleza del lugar de trabajo ha conducido a prácticas más invasivas y a menudo de vigilancia encubierta lo que pone en tela de juicio los derechos más básicos de los trabajadores a la privacidad y  a la dignidad dentro del centro laboral. Los progresos en la tecnología han facilitado un crecimiento en el nivel de vigilancia automatizada. Ahora la supervisión del desempeño del empleado, su comportamiento y sus comunicaciones puede ser llevada a cabo por medios tecnológicos, con mayor facilidad y eficiencia. La tecnología que actualmente se está desarrollando es extremadamente poderosa y puede ampliarse a cada aspecto de la vida del trabajador. Los programas de software pueden registrar los golpes de teclado en las computadoras y monitorear imágenes exactas de la pantalla, los sistemas de manejo de telefonía pueden analizar el patrón del uso de teléfonos y el destino de las llamadas, y las cámaras miniatura y las credenciales "inteligentes" pueden monitorear el comportamiento del empleado, movimientos, e incluso su orientación física.

Los avances en la ciencia han desplazado también las fronteras de lo que son los detalles personales y la información que un empleador puede adquirir de un empleado. Las pruebas psicológicas, pruebas generales de inteligencia, pruebas de desempeño, pruebas de personalidad, verificación de la honradez y de antecedentes, pruebas de consumo de drogas, y pruebas medicas son utilizadas rutinariamente en el lugar de trabajo, en los métodos de  reclutamiento y evaluación. Desde el descubrimiento del ADN, también ha habido un incremento en el uso de pruebas genéticas, permitiendo a los empleadores a acceder a los más íntimos detalles del cuerpo de una persona con el fin de predecir la susceptibilidad a enfermedades, y condiciones médicas, o incluso de comportamiento. El éxito del Proyecto Genoma Humano probablemente hará de esta clase de pruebas más frecuentes. Actualmente, las pruebas genéticas son muy costosas para muchos empleadores, y no se utilizan frecuentemente como otras formas de prueba médica o de consumo de drogas.2 El Artículo 21 de la Carta de los Derechos Fundamentales de la Unión Europea dispone explícitamente que "cualquier discriminación basada en... características genéticas... debe ser prohibida.”3

La recolección de información personal y el uso de tecnología de vigilancia por parte de los empleadores, a menudo se justifican con el argumento de la salud y la seguridad, las relaciones con los clientes, o las obligaciones legales. Sin embargo, de acuerdo a un reciente estudio de la Privacy Foundation, es en realidad el bajo costo de las tecnologías de vigilancia más que cualquier otra cosa lo que contribuye al incremento en la vigilancia.4 En muchos casos, la vigilancia en el centro laboral puede comprometer seriamente la privacidad y la dignidad de los empleados. Las técnicas de vigilancia pueden ser usadas para acosar, discriminar, y crear dinámicas perjudiciales en el centro laboral.

Antecedentes jurídicos

Los defensores de la privacidad han mantenido por largo tiempo que la notificación de la vigilancia o de una política de vigilancia debe, como mínimo, ser exigida antes de que los empleadores puedan comprometerse en tales actividades invasivas. Los defensores respaldan enérgicos principios de privacidad en el centro laboral como es el caso del "Código de Práctica sobre la Protección de los Datos Personales de los Trabajadores” de la Organización Internacional del Trabajo, la cual protege los datos personales del trabajador y el fundamental derecho a la privacidad en la era tecnológica.5 Estas guías fueron emitidas por la Organización Internacional del Trabajo en 1997, siguiendo tres estudios generales sobre las leyes internacionales de privacidad de los trabajadores.6 Los principios generales de este código son:

  • los datos personales deben ser utilizados en forma legítima y justa; solo por razones directamente relacionados al empleo del trabajador y sólo para el propósito para el cual fueron originalmente recolectados;
  • los empleadores no deben recolectar datos personales sensibles (p.ej., referentes a la vida sexual, política, religiosa, o relativa a otras creencias; o pertenencia a un sindicato o condenas criminales de un trabajador) a menos que esa información sea directamente pertinente para la decisión de empleo y sea recolectada de conformidad con la legislación nacional;
  • los polígrafos, equipos de verificación de la verdad o cualquier otro procedimiento similar no deben ser utilizados;
  • los datos médicos sólo deben ser recolectados de conformidad con la legislación nacional y los principios de confidencialidad médica; la investigación de antecedentes genéticos debe estar prohibida o limitada a los caso explícitamente autorizados por la legislación nacional; y las pruebas de consumo de drogas sólo deben ser llevadas a cabo de conformidad con la ley nacional y la práctica de las normas internacionales;
  • los trabajadores deben estar informados por adelantado de cualquier monitoreo, y cualquier recolección de datos resultante de dicho monitoreo no debe ser el único factor en la evaluación del desempeño de los mismos;
  • los empleadores deben garantizar la seguridad de los datos personales ante perdida, acceso no autorizado, uso, alteración o revelación; y
  • los empleados deben ser informados regularmente de cualesquiera datos manejados sobre ellos y debe permitírseles el acceso a dichos datos.7
  • El código no crea legislación internacional y no es de efecto vinculante. Este fue pensado para ser utilizado "en el desarrollo de legislación, regulaciones, acuerdos colectivos, reglas de trabajo, políticas y medidas prácticas."8 Sin embargo, lamentablemente, las leyes difieren mucho de un país a otro, y en algunos países hay pocas restricciones legales sobre vigilancia en el centro laboral.   

 

En los Estados Unidos, por ejemplo, los tribunales han sido usualmente lentos para reconocer el derecho de los trabajadores a la privacidad. Todavía no ha habido ninguna sentencia satisfactoria y uniforme de a qué nivel de privacidad tienen derecho los empleados y de qué manera dicha privacidad debe ser protegida. Muchos creen que ya que los empleadores tienen la titularidad o el "control" sobre las premisas del trabajo, y de sus contenidos e instalaciones, los empleados renuncian a todos sus derechos y expectativas a la privacidad y a ser libres de la invasión de la misma.9 Otros simplemente evitan el problema haciendo que sus empleados consientan la vigilancia, el monitoreo, y la pruebas como condición de empleo.10

Los empleados del sector público de los EE.UU. están protegidos por varias leyes. La Cuarta Enmienda se aplica no sólo a los funcionarios encargados de hacer cumplir las leyes, sino también a los funcionarios gubernamentales y también a los empleados. El derecho constitucional a la privacidad de la información, reconocida en Whalen contra Roe,11 puede proteger a los empleados ante la revelación por parte del empleador de su información personal. Otras leyes que podrían proteger la privacidad de empleados públicos incluyen las disposiciones constitucionales pertinentes, leyes federales y estatales sobre interceptación, la Ley de los Estadounidenses con Discapacidades (ADA, en inglés),  la Ley Federal de Privacidad, y las demandas por agravios, en el derecho anglosajón, a la privacidad. Además, dependiendo del  tipo de contrato laboral que gobierne el acuerdo laboral, los empleados públicos pueden tener derecho a recurso amparándose en las compensaciones contractuales. Sin embargo, la mayoría de los acuerdos laborales son considerados "a voluntad," lo que significa que los empleados pueden ser despedidos por cualquier razón o por ninguna, siempre que se les dé el aviso con la anticipación debida. Una excepción a esta regla general es que el empleado no puede ser despedido por una razón que viole normas de orden público, tal como por no cumplir con un procedimiento invasivo de la privacidad. En caso que esto ocurra, los empleados pueden presentar una demanda judicial por despido injusto en violación de normas de orden público.

Los empleados del sector privado de los EE.UU. tienen algunas, pero no todas las protecciones proporcionadas a los empleados del sector público. La Cuarta Enmienda y muchas constituciones estatales no se aplican a los empleados privados. Sin embargo, las leyes federales de interceptación se aplican tanto a los empleados públicos como a los privados. Los empleados del sector privado pueden a su vez entablar un recurso por invasiones a la privacidad al amparo de la Ley de los Estadounidense con Discapacidades (ADA), violaciones a las teorías del contrato, y daños a la privacidad.

A nivel internacional, las regulaciones que gobiernan la compilación y el uso de los datos personales de los empleados varían significativamente. En los países europeos, la recolección y el procesamiento de la información personal está protegida por las Directivas de Protección de Datos y de Privacidad de la Telecomunicaciones de la UE.12 Sin embargo, esa última Directiva dispone la confidencialidad de las comunicaciones para sistemas "públicos" y por tanto no cubriría los sistemas en manos de privados en el lugar de trabajo.13 Sin embargo, los principios colocados en estas directivas son de alcance general y su aplicación a problemas de privacidad en el centro laboral no son siempre claros.

No obstante, muchos países europeos tienen sólidos códigos laborales y leyes sobre privacidad que directa o indirectamente prohíben o restringen este tipo de vigilancia.14 Las Constituciones de Bélgica, Finlandia, Alemania, Grecia, los Países Bajos y España contienen un derecho general a la protección de la privacidad en la vida privada. Dinamarca y Suecia cuentan con derechos constitucionales explícitos a la protección de la privacidad relativa al tratamiento electrónico de datos.15 En Finlandia, una nueva ley sobre Protección de Datos en la Vida Laboral entro en vigor en octubre de 2004. La nueva ley incluye la prohibición de pruebas rutinarias sobre consumo de drogas, restricciones al derecho a la videovigilancia, y la garantía de privacidad limitada con relación a los correos electrónicos para los trabajadores.16 Bélgica cuenta con un convenio colectivo que protege la privacidad en línea de los empleados.17 En junio de 2005, el Comisionado de Privacidad del Reino Unido publicó el “The Employment Practices Data Protection Code,"(“Código de Prácticas de Protección de Datos en el Puesto de Trabajo”), una guía práctica para las relaciones empleador-empleado.18 Una disposición significativa exige que cualquier registro de enfermedades y accidentes, que detalle la causa médica de cualquier ausencia se mantenida separada de los registros médicos que no revelan condiciones médicas.19

En mayo de 2002, el Grupo sobre Protección de Datos del Artículo 29 de la Unión Europea emitió un documento de trabajo sobre monitoreo y vigilancia de comunicaciones electrónicas en el centro laboral. El documento fija principios que los empleadores deben tomar en cuenta cuando estén tratando datos personales de los trabajadores. Estos principios incluyen: finalidad (los datos deben ser recolectados para un propósito legitimo y especifico); transparencia (los trabajadores deben saber que datos sobre ellos están colectando los empleadores); y seguridad (el empleador debe implementar las medidas de seguridad en el lugar de trabajo para garantizar la seguridad de los datos personales de los trabajadores).20 Actualmente tanto la Organización Internacional del Trabajo (OIT) y el Consejo de Europa han establecido guías específicas que establecen la protección de datos en las relaciones de empleo.21 Además, el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea se refiere a la protección de datos personales, y los Artículos 21, 26 y 31 contiene disposiciones pertinentes a la protección de los datos privados de los empleados.22

En algunas partes del mundo las disfunciones dentro de los sistemas legales, o un inadecuado Estado de derecho han llevado a un desconocimiento de los derechos fundamentales de los empelados. Ejemplos de ello incluyen a Cisjordania y la Franja de Gaza,23 África Subsahariana,24 y China25. Tailandia también ha estado bajo fuego por vigilar fuertemente el uso de Internet de sus ciudadanos.26

Vigilancia en el centro laboral

Los empleadores están optando cada vez más por la videovigilancia para monitorear las actividades de sus empleados. Al responder la pregunta de si es permisible el uso de la videovigilancia por parte de un empleador, las cortes de los EE.UU. han examinado las expectativas de privacidad de los empleados en el área que está siendo monitoreada, así como han considerado cualquier ley o regulación aplicable que gobierne tal registro. Las cortes federales han sostenido casi unánimemente que la videovigilancia sin audio no está prohibida por el Título I de la Ley de Privacidad de las Comunicaciones Electrónicas (ECPA) de 1986.27 Pero que la videovigilancia que incluya la capacidad de registrar las conversaciones violaría el Titulo I. La videovigilancia silenciosa está sujeta a las protecciones de la Cuarta Enmienda ante registros excesivos, pero al menos un tribunal ha sostenido que la Cuarta Enmienda es solo aplicable si un empleado tiene una expectativa razonable de privacidad en el área que está vigilada.28 Si los empleados no tienen una expectativa razonable de privacidad en el área bajo observación – tal como en un área de casilleros que puede ser vista por cualquiera que ingrese – la Cuarta Enmienda no está siendo transgredida, sin importar la naturaleza del registro.

A nivel internacional, la videovigilancia es utilizada en forma generalizada por distintas razones. Australia gasta mucho más dinero per cápita que otras naciones industrializadas en equipos de videovigilancia.29 Su Ley de Videovigilancia en el Centro Laboral de 1998 regula el uso de videocámaras. Una modificación a la Ley se aprobó en el 2005, para ampliar el alcance de la ley e incluir la vigilancia por correo electrónico, Internet, y dispositivos de rastreo.30 La videovigilancia se justifica como medida de seguridad para disuadir el robo, vandalismo, u otras intrusiones no autorizadas, y para monitorear el cumplimiento de los empleados de los procedimientos sanitarios y de seguridad, así como el desempeño en general. Sin embargo, el Estado de Victoria en Australia aprobó una ley para frenar la videovigilancia de parte de los empleadores prohibiendo la vigilancia en lavatorios, baños, y vestuarios.31 De manera similar la Agencia de Protección de Datos de Irlanda emitió guías no vinculantes prohibiendo el uso de Circuito Cerrado de Televisión (CCTV) en lavatorios.32

La vigilancia del lugar de trabajo en Nueva Zelanda es preeminente, y de acuerdo a un informe emitido por la Oficina del Comisionado de Privacidad a menudo ocurre más allá del alcance de la ley debido a la desregulación del mercado laboral.33 La actual política en Nueva Zelanda es permitir negociaciones respecto de la vigilancia de los lugares de trabajo en respeto a acuerdos laborales entre empleadores y empleados en vez de establecer una legislación que regule tales actividades, aunque la ley de empleo y los términos contractuales empleados de una oferta justa ofrecen a los empleados algunas protecciones. Los empleadores en Nueva Zelanda tienen derecho a dar pasos razonables para monitorear el desempeño de los empleados, para salvaguardar las condiciones de trabajo, y para asegurar su posición en el mercado. A los empleados, a su turno, se les da generalmente protecciones para salvaguardar su persona, propiedad, y conversaciones privadas y creencias, y están provistos con las facultades necesarias para enmendar hechos irrelevantes, imprecisos, o incompletos que se consideren en las decisiones laborales.

Los biométricos han sido introducidos en los centros laborales en Nueva Zelanda con pocos problemas. En un caso, la New Zealand Engineering Printing and Manufacturing Union se quejó al Comisionado de Privacidad sobre la introducción, por parte de una compañía, de tecnología de escaneo de dedos para controlar el tiempo. El Comisionado de Privacidad se formó la opinión de que la recolección de información personal de los empleados por este medio era tanto legal como necesaria en términos de los principios de privacidad de la información.34 Sin embargo, la introducción de tecnología de escaneo de dedos podría ser ilegal en circunstancias en las que el empleador viole disposiciones contractuales o reglamentarias para consultar a los empleados involucrados.35       

Monitoreo del desempeño

El monitoreo automatizado se ha vuelto cada vez más común en los últimos años. Incluso en centros laborales con personal altamente especializado en tecnología de la información, los empleadores reclaman el derecho de espiar cada detalle del desempeño de un trabajador. Los modernos sistemas de redes pueden interrogar a las computadoras para determinar qué tipo de software está siendo utilizado, cuan a menudo, y de qué manera. Un seguimiento auditado general da a los administradores un perfil de cada usuario, un panorama de cómo están interactuando los trabajadores con sus máquinas. Los programas de software pueden también dar a los administradores control total central de la PC de un individuo. Un administrador puede ahora remotamente modificar o suspender programas en cualquier máquina, mientras que al mismo tiempo lee y analiza el tráfico de correos electrónicos y la actividad en Internet. Un informe reciente de la American Management Association (Asociación Estadounidense de Administración) encontró que casi ochenta por ciento de las más grandes compañías de los EE.UU. monitorean a los empleados en el trabajo por medio de la revisión de sus comunicaciones tales como conversaciones telefónicas, archivos de computadora, correos electrónicos y conexiones de Internet o mediante el uso de videovigilancia para evaluación del desempeño y con propósitos de seguridad.36

Los chips de identificadores por radiofrecuencia (RFID) pueden ser implementados para rastrear la ubicación de los empleados.37 En Suecia, los trabajadores mineros portan chips RFID en sus uniformes. En caso de accidentes, el chip informará sobre la ubicación del minero a los equipos de rescate. En Japón, los empleadores utilizan los chips para monitorear el desempeño de los empleados. En la Ciudad de México, dieciocho funcionarios gubernamentales recibieron implantes con identificadores por radiofrecuencia (RFID) para acceder a áreas restringidas.38 Estambul aprobó recientemente un contrato sobre RFID para instalar chips en sus vehículos municipales.39 El Grupo de Trabajo sobre Protección de Datos del Artículo 29 de la Unión Europea examinó el tema de los RFID en el centro laboral en un documento de trabajo publicado en enero de 2005.40 El Grupo recomendó una mayor visibilidad para los empleados y otros del chip RFID, un incremento en la seguridad de los datos personales, así como el derecho de os empelados a corregir los datos almacenados.    

Un empleador puede monitorear el nivel de uso de una computadora por medio de la vigilancia de los golpes de teclado que un empleado realiza. Muchas tecnologías están disponibles para monitorear y analizar el desempeño de los trabajadores con tecnologías de la información (IT). Algunas permiten a los administradores de redes observar la pantalla de un empleado en tiempo real, explorar archivos de datos y correos electrónicos, analizar el desempeño a partir de los golpes en el teclado, e incluso sobrescribir contraseñas.41 Una vez que esta información es recolectada, puede ser analizada por programas estándar de procesamiento para determinar el perfil de desempeño del trabajador. Estos productos de monitoreo son vendidos a muy bajos precios y se han infiltrado en el mercado. Estos programas de espionaje se han vuelto populares no sólo entre empleadores sino en las fuerzas del orden, abogados particulares, investigadores, y amantes sospechosos.

En aquellos lugares en el que el personal tiene mayor movilidad, las compañías están utilizando actualmente una variedad de tecnologías GPS para rastrear sus movimientos geográficamente.42 Algunos hospitales en los Estados Unidos de América ahora solicitan a las enfermeras que utilicen sus credenciales en sus uniformes de modo que puedan ser ubicadas permanentemente.43 Los avances es en esta área ahora permiten a las compañías transportadoras colocar un mecanismo electrónico (descrito como un sistemas de comunicaciones móviles basado en satélites geoestacionarios)44 en los camiones los cuales envían la información de retorno a una terminal central que tiene la ubicación exacta del vehículo permanentemente. De esta manera, las compañías transportadoras pueden garantizar que los vehículos no están tomando otras rutas ni desviaciones fuera de la ruta prescrita. En China, un hombre presento una demanda contra su empleador por espiarlo por medio de la capacidad de rastreo GPS de su teléfono celular.45 En Corea del Sur, los empleados han acusado a Samsung de rastrear sus movimientos por medio del descifrado de las transmisiones de sus teléfonos celulares.46 Finalmente una compañía israelí instalará chips de GPS en 3,500 buses con el fin de monitorear su ubicación en tiempo real.47

Monitoreo telefónico

La vigilancia telefónica se ha vuelto endémica en todo el sector público y privado. En los Estados Unidos, los empleadores tienen una amplia libertad para monitorear las llamadas de los empleados con "fines comerciales."48 Las compañías están utilizando ampliamente la tecnología de análisis telefónico. A los trabajadores de la central de llamadas de British Telecom se les presenta regularmente una hoja de análisis general, mostrándoles su desempeño en relación a otros trabajadores. Los trabajadores de reservaciones de las aerolíneas en los Estados Unidos y en otras partes del mundo portan auriculares telefónicos que monitorean la duración y contenido de las llamadas telefónicas, así como la duración de sus descansos para ir al baño y para almorzar.49

En abril de 2007, el Tribunal Europeo de Derechos Humanos emitió una sentencia vinculada al derecho a la privacidad de los empleados en la correspondencia enviada desde su centro laboral. En el caso Copland contra el Reino Unido, el Tribunal determinó que el monitoreo del teléfono, correo electrónico, o de Internet de un empleado público, obstaculiza el derecho a la privacidad garantizado por el Artículo 8 del Convenio Europeo de Derechos Humanos.50 El Artículo 8 estipula que “todos tiene derecho al respeto a su vida privada individual y familiar, la de su hogar y de su correspondencia.” La sentencia prohíbe la vigilancia de las comunicaciones privadas en el centro laboral si no existe base jurídica para tal monitoreo.

Monitoreo del correo electrónico, el uso de Internet y de blogs

Las computadoras y las redes son particularmente propicias para la vigilancia.51 En el 2005 al American Management Association halló que el 76% de los empleadores monitoreaba el uso de Internet, y 55% retenía y revisaba los mensajes de correo electrónico de sus empleados.52 Estos porcentajes obviamente crecen radicalmente cuando se hacen verificaciones al azar de vigilancia. Loe empleadores pueden monitorear los mensajes de correo electrónico por medio de una revisión aleatoria de transmisiones de correo electrónico, o al revisar específicamente las transmisiones de ciertos empelados, o por medio de la selección de términos clave para marcar los correos electrónicos. En el último caso, un software analiza el tráfico completo de correos electrónicos frase por frase y obtiene conclusiones de si un mensaje es o no de naturaleza comercial legítima de la compañía. Este puede ser programado para buscar palabras clave específicas y frases “perjudiciales”. Algunos programas pueden incluso utilizar algoritmos para analizar patrones de comunicaciones y convertirlas en imágenes. Los monitores pueden entonces ver las imágenes para seguir los patrones de tráfico y detectar si datos sensibles están o no en riesgo.

Muchos empleadores confían en el software de monitoreo remoto de mensajes de correo electrónico. Con unos cuantas pulsaciones en su teclado pueden ver cada correo electrónico que lo empleados envían o reciben y determinar si son "legítimos" o no. Los administradores dan una serie de razones para instalar tal software. Algunos dicen que es para proteger los secretos comerciales o prevenir incidentes de acoso sexual. Otros quieren impedir mensajes sobredimensionados que atoren las redes y que utilicen demasiado ancho de banda. Otros simplemente no desean que los empleados "malgasten" el tiempo en la compañía utilizando sus sistemas para actividades personales. En un mundo ideal, este monitoreo seguiría el formato convencional, p. ej., idéntico al control de calidad que se ha aplicado a la correspondencia enviada afuera con el membrete de la compañía. Sin embargo, la velocidad y la eficacia del correo electrónico significan que la comunicación digital involucra una vasta intersección con la correspondencia personal. Este incluso tiene características más en común con un memorando interno, para el cual siempre ha habido menos monitoreo y gestión.53

En Nueva Zelanda, se acepta que los empleadores puedan monitorear el uso de Internet y despedir a empleadores por mal uso del mismo,54 y tal mal uso podría tener implicancias penales.55

En el lado opuesto, Francia ha establecido políticas estrictas que protegen la privacidad del uso de correo electrónico de los empleados. La Corte Suprema de Francia sostuvo que los empleadores no tiene el derecho de abrir ningún mensaje de sus empleados. La Corte dictaminó en un caso entre Nikon y un ex-empleado que la compañía no tiene el derecho automático para buscar en la bandeja de entrad de un correo electrónico.56

En los Estados Unidos de América, pocas leyes regulan el monitoreo del correo electrónico y del uso de Internet de los empleados. Los tribunales en general fallan a favor del monitoreo del empleado.57 Sin embargo, hay una tendencia creciente entre las compañías para despedir o demandar a los empleados por divulgar “secretos comerciales” de la compañía o por difamar a la compañía en las salas de chat. Estos se han venido a conocer como los casos “Juan Peréz” (“John Doe”). Debido a que la mayoría de las personas se conecta a las salas de chat de manera anónima o utiliza un sobrenombre, una vez que la compañía observa que cierto participante en una sala de chat se involucra en lengua “inapropiado”, estos pueden citar judicialmente a los servicios de tablones de mensajes tales como Yahoo! O American Online, para obtener la identidad de un participante específico. Los proveedores de servicios a menudo se niegan a entregar información de identificación cuando se presenta un requerimiento sin ninguna notificación a la persona. El número de estos casos está creciendo rápidamente y amenaza no sólo la privacidad de los empleados sino también sus derechos al anonimato y a la libertad de expresión.58

A medida que crece la blogósfera, la conjunción entre “bloguear” en el trabajo y “bloguear” se hace oscura.59 En los Estados Unidos de América, los empleados creen erróneamente que la Primera Enmienda les otorga el derecho a publicar libremente sus ideas en páginas web personales.60 Sin embargo, la Primera Enmienda no protege a los empleados en las compañías privadas en los casos de empleos consentidos por los empelados.61 La falta de una guía legal ha forzado a algunos empleadores a despedir empleados “blogueros” por publicaciones de naturaleza no laboral en sus blogs (bitácoras) personales, por miedo a que dichos empleados puedan revelar información confidencial o hablar mal, en línea, de la compañía.62 Otros empleadores, en cambio, prohíben completamente, a su personal, el uso de blogs o adoptan guías para “bloguear”.63 Actualmente, los empleados despedidos por blogueros no tienen derecho a indemnizaciones legales.64 Aunque estos casos son más prevalentes en los Estados Unidos de América, en el 2006, una expatriada británica que vive en Francia también fue despedida por ser la autora de un blog personal anónimo. Una corte francesa falló a su favor.65 Ella es la segunda ciudadana británica despedida por “bloguear”.66

La popularidad de los sitios de redes sociales ha distorsionado más la línea entre el centro laboral y la persona en privado. En los Estados Unidos de América, los empleadores ahora verifican los perfiles en línea de los candidatos en los sitios de redes sociales antes de alcanzarles una oferta de empleo.67 Las fotos que muestran a un empleado potencial involucrado en actividades personales tales como consumo de drogas, de alcohol, o proezas sexuales pueden dañar las posibilidades futuras de dicho candidato.68                           

Pruebas de consumo de drogas

Actualmente se está produciendo una creciente cantidad de pruebas de consumo de drogas en muchos países. El número de las compañías que están utilizando esta prueba ha crecido en proporción al decrecimiento del costo de la prueba. Para muchos empleados, la prueba de consumo de drogas es ahora una parte común de la vida laboral. Las compañías rutinariamente administran las pruebas en la etapa de reclutamiento o en periodos intermitentes durante la jornada, aún cuando no hay evidencia de mala conducta, bajo rendimiento, o cualquier otra razón que haga sospechar uso de drogas. Existen miles de equipos fáciles de usar, disponibles en el mercado actualmente, los cuales pueden detectar trazos de droga en minutos sin la necesidad de un laboratorio. La mayoría de estas pruebas analizan las muestras de cabello u orina para detectar trazos de drogas tales como anfetaminas, marihuana, cocaína, opiáceas y meta anfetaminas.

A nivel internacional, el uso y las justificaciones para el uso de pruebas de consumo de droga en lugares de trabajo varían de un país a otro. En los países europeos, uno de los argumentos más frecuentemente utilizados para las pruebas de consumo de drogas en lugares de trabajo y uno de los menos controversiales es que la prueba es un medio para garantizar la seguridad de los empleados. En Francia, Noruega, y los Países Bajos, sólo los trabajadores en puestos tradicionalmente sensibles de seguridad, o aquellas posiciones que incluyan acceso a materiales peligrosos o información clasificada, están sujetos a la prueba en cualquiera de sus formas.69

 

Correspondientemente hay menos pruebas y más restricciones legales en estos países. En los Países Bajos, la prueba antes de contratar a alguien es ilegal, y en Francia sólo el médico ocupacional puede decidir conducir pruebas de consumo de drogas, no el empleador.70 Por otro lado, las pruebas de consumo de drogas en el centro laboral son moneda común en las compañías británicas y suecas, en donde los trabajadores con todo tipo de responsabilidades pasan la prueba con el fin de garantizar la "seguridad del negocio."71

Un tema principal de ética generado por la prueba de consumo de droga es que tal proceso equivale a una injustificada invasión de la privacidad. La mayoría de las guías para la prueba de consumo de droga en centros laborales, tales como los Principios Guías en las Pruebas de Drogas y Alcohol de la OIT 1996, requieren que el consentimiento informado del trabajador sea obtenido antes de administrar la prueba. Los opositores a la prueba, tales como la Comisión Federal Alemana de Protección de Datos y el Comisionado Suizo de Protección de Datos, argumentan que debido a que los trabajadores son dependientes de sus empleadores, un consentimiento significativo para una prueba de consumo de drogas en el centro laboral no es posible.72 Esta política no es seguida en algunos países. En el Reino Unido, la falta de cumplimiento del requerimiento para la prueba de consumo de drogas que este incluido en un acuerdo laboral puede ser interpretada como una infracción disciplinaria.73

Algunas constituciones europeas, por ejemplo la de Bélgica y Finlandia, sostienen que los derechos fundamentales tales como el derecho a la privacidad son indivisibles y que un individuo no puede consentir prescindir de estos derechos.74 Los temas de privacidad son a menudo complicados en la esfera de la prueba para consumo de drogas en el lugar de trabajo dentro de las grandes preocupaciones por la protección de datos. Los procesos de la prueba implican la recolección de datos sensibles tanto en el uso de drogas como de medicación tomada la cual puede influir en los resultados de la prueba. La recolección y el almacenamiento de tal información es por tanto no solo sujeta a un estricto control en muchos países europeos, sino también sujeta a normas europeas tales como las Directivas de Protección de Datos y Privacidad de las Telecomunicaciones de la UE y el Código de Práctica sobre la Protección de los Datos Personales de los Trabajadores de la OIT 1996.75 En algunos países europeos, la tensión entre la necesidad de una seguridad en el lugar de trabajo y la protección de la información personal se resuelve reforzando el rol del médico ocupacional. En Finlandia, Francia, Bélgica, Alemania, y Austria, los resultados de las pruebas de drogas son comunicados al médico ocupacional, no al empleador. El doctor es el único autorizado a informar al empleador si la persona es adecuada o no para el trabajo; no que resultados reveló la prueba de drogas.

Las pruebas de consumo de drogas son imprecisas y pueden a menudo conducir a resultados falsos y engañosos. Pruebas altamente sensibles pueden ser positivas incluso cuando la droga buscada no está presente. Algunos afirma que resultados positivos pueden ser producto de un remanente después de prueba positiva fuerte realizada anteriormente o de errores humanos, tales como contaminación debido a una deficiente limpieza del equipo.76 Otros resaltan que ciertas sustancias legales pueden también producir resultados positivos de consumo de drogas ilegales. Por ejemplo, ha habido informes de que el uso de inhaladores Vick producen resultados positivos para pruebas de anfetaminas y meta anfetaminas, medicinas antiinflamatorias comunes como el Ibuprofeno han resultado en resultados positivos de consumo de marihuana, e incluso trazos de morfina han sido detectados como semillas de amapola.77

Otros temas que plantean preocupaciones de privacidad en los centros laborales son los requerimientos de los empleadores para que los empleados completen pruebas médicas, cuestionarios, y pruebas poligráficas. En los Estados Unidos, el uso de pruebas de polígrafos por parte de los empleadores ha sido limitado por normas federales. El Congreso aprobó la Ley de Protección Poligráfica del Empleado (EPPA),78 la cual hace ilegal para los empleadores del sector privado el solicitar a actuales o futuros empleados el pasar una prueba de detector de mentiras. La norma exceptúa a los empleados públicos en los niveles federal, estatal, y local. Sin embargo, existen algunas pocas excepciones a la EPPA. Por ejemplo, los empleadores puedes usar polígrafos como parte de una investigación en marcha que involucre pérdidas económicas o daños al negocio del empleador, y los empleadores que proporcionan servicios de seguridad están exceptuados.

A nivel internacional, existen pocas leyes de privacidad en centros laborales que específicamente traten el uso de polígrafos en el contexto laboral. En Europa, pruebas de honradez a través de medios mecánicos, tales como polígrafos o analizadores de acentos de voz, o por medio de cuestionarios que se esfuerzan en evaluar la actitud del trabajador a la honradez, no están expresamente reguladas.79 En otros lugares, las pruebas mecánicas de honradez están prohibidas por reglamento como en el territorio canadiense de New Brunswick y Ontario, y también están prohibidas en el estado australiano de Nueva Gales del Sur.80

En Hong Kong, la Corte Distrital les concedió a tres hombres pagos por daños después que la Comisión de Igualdad de Oportunidades concluyera que habían sido despedidos por tener una predisposición genética a la esquizofrenia.81 La Cámara de Representantes de los Estados unidos de América aprobó recientemente una Ley de No Discriminación por Información Genética, con el objeto de prohibir a los empleadores y a las compañías de seguros de discriminar basados en la genética.82 El proyecto de ley ahora se halla en el Senado. Varios países europeos han introducido también la prohibición a las compañías de seguros de utilizar pruebas genéticas predictivas para decidir las primas. Zimbabwe, Rumania y las Bahamas prohíben pruebas obligatorias de HIV en el contexto laboral.83

Muchos empleadores africanos conducen evaluaciones de salud previas a la contratación de empleados que incluyen pruebas de HIV.84 Los países del Occidente Africano como Kenya y Tanzania prohíben por ley la evaluación de HIV, pero Uganda no cuenta con una ley equivalente.85 En el Oeste de África, Nigeria86 y Camerún87 han adoptado políticas dirigidas a tratar la epidemia de HIV al tiempo de proteger a los empleados infectados de acciones discriminatorias. 

 

Footnotes

  • 1. Para una útil visión general de los temas de privacidad en el centro laboral, mayormente en los Estados Unidos, véase en general la página de Privacidad en el Centro Laboral de la Electronic Privacy Information Center (EPIC) http://epic.org/privacy/workplace/
  • 2. Aunque no son económicamente accesibles, la posibilidad de evaluación genética para el empleo ha impulsado a algunas compañías como la IBM a asegurar a sus empleados que no utilizará datos médicos para fines de evaluación de personal. Steve Lohr, "IBM pledges to assure privacy of employees' genetic profile," (“IBM promote garantizar la privacidad del perfil genético de sus empelados) N.Y. Times 10 de octubre de 2005.
  • 3. Artículo 21 de la Carta de los Derechos Fundamentales de la Unión Europea. Disponible en http://www.europarl.europa.eu/charter/pdf/text_es.pdf.
  • 4. The Privacy Foundation, The Extent of Systematic Monitoring of Employee E-mail and Internet Use, 9 de Julio de 2001 http://www.sonic.net/~undoc/extent.htm
  • 5. "Protection of workers' personal data," (“Protección de los datos personales de los trabajadores”) Código de Práctica de la OIT , Ginebra,  Organización Internacional del Trabajo (1997).
  • 6. Organización Internacional del Trabajo, Compendio de Condiciones de Trabajo: Privacidad de los Trabajadores Parte I: Protección de Datos Personales 10 (2) (1991); Privacidad de los Trabajadores Parte II: Monitoreo y Vigilancia en el Centro Laboral (1993) 12(1); y Privacidad de los Trabajadores Parte III: Pruebas en el Centro Laboral, 12(2) (1993).
  • 7. Protección de los datos personales de los trabajadores, supra.
  • 8. Id.
  • 9. Los empleados que no cuenten con interés posesorio en el centro laboral no pueden tener una expectativa razonable de privacidad en dicho lugar. Ver p.ej. Hall contra el Estado, 258 Ga. App. 502, 574 S.E.2d 610 (2002) (Disponible en inglés en http://www.lexisone.com/lx1/caselaw/freecaselaw?action=OCLGetCaseDetail&...); McInnis contra el Estado, 657 S.W.2d 113 (Tex. Crim. App. 1983). Disponible en http://174.123.24.242/leagle/xmlResult.aspx?xmldoc=1983770657SW2d113_175...
  • 10. Una investigación realizada por la American Management Association (AMA) halló que entre los empleadores incursos en monitoreo y vigilancia, la gran mayoría informa a sus empleados que el uso de páginas web, correo electrónico, y golpes de teclado están siendo rastreados. AMA "2006 Workplace E-Mail, Instant Messaging & Blog Survey: Bosses Battle Risk by Firing E-Mail, IM & Blog Violators."  (“2006 Investigación en el Centro Laboral sobre Correo Electrónico, Mensajería Instantánea y Blogs: Los Jefes combaten el Riesgo Despidiendo a los transgresores del Correo Electrónico, la Mensajería Instantánea y los Blogs”), disponible enhttp://press.amanet.org/press-releases/28/2006-workplace-e-mail-instant-...
  • 11. Whalen contra Roe 429 U.S. 589 (1977). Disponible en inglés en http://supreme.justia.com/us/429/589/case.html
  • 12. Vea "Data Protection at Work: Commission Proposes New EU framework to European Social Partners," European Commission (2002).
  • 13. Directiva relativa al Tratamiento de Datos Personales y a la Protección de la Intimidad en el Sector de las Telecomunicaciones (Directiva 97/66/CE del Parlamento Europeo y del Consejo del 15 de diciembre de 1997), disponible en http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:1998:024:0001...
  • 14. Para un resumen de los países europeos y de sus marcos legales para la protección de la privacidad de los empleados, diríjase a Catherine Delbar, et al, "New technology and respect for privacy at the workplace," (“Nuevas tecnologías y respeto a la privacidad en el centro laboral”) 2003,disponible en http://www.eurofound.europa.eu/eiro/2003/07/study/tn0307101s.htm
  • 15. Id.
  • 16. European Industrial Relations Observatory On-line (EIRO), "New rules on workplace privacy come into force," 15 de febrero de 2005 http://www.eurofound.europa.eu/eiro/2005/02/inbrief/fi0502201n.htm
  • 17. Delbar, "New technology and respect for privacy at the workplace," supra.
  • 18. Comisionado de Protección de Datos, Código de Practicas en el Puesto de Trabajo, junio de 2005.
  • 19. Id.
  • 20. Grupo de Trabajo sobre Protección de Datos del Artículo 29, Documento de trabajo relativo a la vigilancia de las comunicaciones electrónicas en el lugar de trabajo, 5401/01/ES/Final WP 55, 29 de mayo de 2002, disponible en http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2002/wp55_es.pdf
  • 21. "La Protección de Datos en el Trabajo: la Comisión propone un nuevo Marco Comunitario a los interlocutores sociales europeos," disponible en http://europa.eu/rapid/pressReleasesAction.do?reference=IP/02/1593&forma....
  • 22. Id.
  • 23. ILO, "The situation of workers of the occupied Arab territories," 2007, disponible en  http://www.ilo.org/public/english/standards/relm/ilc/ilc96/pdf/rep-i-a-a....
  • 24. Vea en general OIT, "The Decent Work Agenda in Africa: 2007-2015," (“la Agenda de Trabajo Decente en Africa: 2007-2015” Abril de 2007, disponible enhttp://www.ilo.org/wcmsp5/groups/public/---dgreports/---dcomm/---webdev/...(donde  se debate la necesidad de erradicar el trabajo infantil previo a la implementación de las normas laborales).
  • 25. El Proyecto Escudo Dorado (Golden Shield Project) de China pretende crear una red de vigilancia a nivel integral, complementada con reconocimiento vocal y facial, sistema de Circuito Cerrado de Televisión (CCTV), tarjetas inteligentes, y tecnología de vigilancia de Internet. Este proyecto afectará todos los aspectos de la vida de un ciudadano. Vea Clive Thompson, "Google's China Problem (and China's Google Problem)," (“El Problema de China para Google (y el Problema de Google para China”) N.Y. Times, 23 de abril de 2006.
  • 26. "Thailand: Military-Backed Government Censors Internet," Human Rights Watch, 24 de mayo de 2007, disponible en http://www.hrw.org/en/news/2007/05/22/thailand-military-backed-governmen...
  • 27. 18 U.S.C. §§ 2510-2522.
  • 28. Thompson contra Johnson County Community College, 930 F. Supp. 501 (D. Kan. 1996).
  • 29. "Report 98, Surveillance: an interim report," Law Reform Commission Publications (2001) http://www.lawlink.nsw.gov.au/lrc.nsf/pages/r98chp07
  • 30. Workplace Surveillance Bill 2005 (NSW), disponible enhttp://www.parliament.nsw.gov.au/prod/parlment/NSWBills.nsf/0/941266A03E...
  • 31. "Bosses face new privacy laws in toilets," The Age, 1 de Julio de 2007.
  • 32. Irish Data Protection Commissioner, "Use of CCTV in Business Premises, including toilet area".
  • 33. "Workplace Monitoring, Surveillance "Common,'" News From the Office of The Privacy Commissioner, Issue No. 30, Ene-Feb 1999.
  • 34. Case Note 33623 (2003) NZPrivCmr 5.
  • 35. OCS Limited contra Service and Food Workers Union Nga Ringa Tota Inc., WN WC 15/06  (31 de agosto de 2006).
  • 36. American Management Association, "2005 Electronic Monitoring and Surveillance Study," 2005, disponible en http://www.epolicyinstitute.com/survey2005Summary.pdf
  • 37. Vea VeriChip Corporation, http://www.positiveidcorp.com/index.html
  • 38. ILO, World of Work Magazine, "RFID and Surveillance in the Workplace," Abril 2007, páginas 16-19.
  • 39. "Istanbul Municipality Selects Alien RFID Solution," Digital Media Asia, 6 de junio de 2007.
  • 40. Article 29, Data Protection Working Party, "Working document on data protection issues related to RFID technology," Enero 2005.
  • 41. Vea en general, Privacy Rights Clearinghouse, Workplace Privacy and Employee Monitoring, 2006, https://www.privacyrights.org/fs/fs7-work.htm
  • 42. Murray Singerman, GPS Invasion of Worker Privacy, 37 Jun. Md. B.J. 54 (Mayo/Junio 2004).
  • 43. "Monitoring Shrinks Worker Privacy Sphere," Eric Auchard, Reuters, 29 de mayo de 2001.
  • 44. "Bulkmatic Equips Fleet with OmniTRACS System," Qualcomm Nota de Prensa del 19 de diciembre de 1996. Disponible enhttp://www.qualcomm.com/news/releases/1996/12/19/bulkmatic-equips-fleet-...
  • 45. Raymond Li, "Firm accused of spying on worker," South China Post, 12 de mayo de 2007.
  • 46. "Civic Groups to Select Worst Privacy Offenders for This Year," The Korea Times, 19 de noviembre de 2005.
  • 47. Ran Rimon, "3,500 Egged Buses to Get GPS," Financial Times Information Ltd., 15 de noviembre de 2006.
  • 48. Al amparo de la ley federal, los empleadores pueden monitorear las llamadas no previstas de los empleados, pero una vez se percate que la llamada es de naturaleza personal, el monitoreo debe detenerse. Watkins v. L.M. Berry & Co., 704 F.2d 577, 583 (11th Cir. 1983).
  • 49. Laura Pincus Hartman, "The Economic and Ethical Implications of New Technology on Privacy in the Workplace," Business and Society Review, 22 de marzo de 1999.
  • 50. Copland v. United Kingdom, (2007) ECHR 253,disponible en http://www.bailii.org/eu/cases/ECHR/2007/253.html
  • 51. Para un vistazo general de la prevalencia del monitoreo de las computadores, el uso de Internet, y del uso del correo electrónico en los Estados Unidos de América, vea Oficina General de Contabilidad de los Estados Unidos de América, Privacidad de los Empelados: Monitoreo del Uso de Computadoras y Políticas de Compañías Seleccionadas (Computer-Use Monitoring and Policies of Selected Companies) (2002).
  • 52. AMA, "2005 Estudio de Monitoreo y Vigilancia Electrónica," supra. Además, en el 2001 la Privacy Foundation encontró que catorce millones de empleados en los Estados Unidos de América estaban sujetos a esta clase de vigilancia de modo permanente. Vea Privacy Foundation, “El Alcance del Sistemático Monitoreo del  Uso del Correo Electrónico y de la Internet, 9 de julio de 2001. http://www.sonic.net/~undoc/extent.htm
  • 53. Id.
  • 54. Vea Bisson & Ors contra Air New Zealand Ltd., CA 98/06 [3 July 2006] P. Montgomery (investigando la identidad de los empleados que accedieron a sitios pornográficos cuando todos los empleados compartían información de usuarios); Cliff & Groom v. Air New Zealand Ltd., AC 47/06
  • 55. Vea "Man convicted of theft for internet use at work," Northern Advocate, August 22, 2006.
  • 56. Nikon v. Onof, Decision No. 4164, October 2, 2001 (99-42.942).
  • 57. Privacy Rights Clearinghouse, Workplace Privacy and Employee Monitoring, 2006, supra.
  • 58. Actualmente existen casos pendientes sobre este tema que incluyen a Swiger contra Allegheny Energy, Inc., 2007 U.S. Dist. LEXIS 8610 (E.D. Pa. 4 de abril de 2007) (refutando el uso de una citación por parte de la compañía para determinar la identidad de un empleado participante en un tablon de mensajes, y despedir posteriormente al empleado al descubrir su identidad) y H.B. Fuller Co. contra Doe, 2007 Cal. App. LEXIS 894 (Sup. Ct. of Santa Clara Cty., 31 de mayo de, 2007) (intentando descubrir la identidad de un mensaje anónimo de un participante en un tablón de mensajes basado solamente en los hechos de la denuncia).
  • 59. AMA, 2006 Workplace E-Mail, Instant Messaging, & Blog Survey: Bosses Battle Risk by Firing E-Mail, IM, & Blog Violators, 11 de Julio de 2006, (“2006 Investigación en el Centro Laboral sobre Correo Electrónico, Mensajería Instantánea y Blogs: Los Jefes combaten el Riesgo Despidiendo a los transgresores del Correo Electrónico, la Mensajería Instantánea y los Blogs”), disponible en http://press.amanet.org/press-releases/28/2006-workplace-e-mail-instant-...
  • 60. Electronic Frontier Foundation, How to Blog Safely (About Work or Anything Else), 31 de mayo de 2005, https://www.eff.org/wp/blog-safely
  • 61. Id.
  • 62. Todd Wallack, "Beware if your blog is related to work," San Francisco Chronicle, 24 de enero de 2005.
  • 63. IBM, Blogging guidelines, http://www.ibm.com/blogs/zz/en/guidelines.html
  • 64. Electronic Frontier Foundation, How to Blog Safely (About Work or Anything Else), 31 de mayo de 2005, supra.
  • 65. Bobbie Johnson, "Briton sacked for writing Paris blog wins tribunal case," Guardian International, 30 de marzo de 2007.
  • 66. Angela Doland, "Sacre blog! Fired gossip sues in Paris," Chicago Tribune, 21 de Julio de 2006.
  • 67. Alan Finder, "For Some, Online Persona Undermines a Resume," N.Y. Times, 11 de junio de 2006.
  • 68. Para mayor información sobre redes sociales y sus implicaciones en la privacidad, vea la sección de Redes Sociales de Privacy and Human Rights
  • 69. Behrouz Shahandeh & Joannah Caborn, "Ethical Issues in Workplace Drug Testing in Europe," SafeWork: ILO Geneva (febrero, 2003)http://www.ilo.org/safework/lang--en/index.htm
  • 70. Id.
  • 71. Id.
  • 72. Id.
  • 73. Id.
  • 74. Id.
  • 75. Id.
  • 76. John P. Morgan, "Problems of Mass Urine Screening for Misused Drugs," Journal of Psychoactive Drugs. Volume 16(4) 305-317 (1984).
  • 77. National Academy of Sciences, "Under the Influence? Drugs and the American Work Force," 1994. See also ACLU, "Drug Testing: A Bad Investment," septiembre 1999, disponible en http://www.aclu.org/drug-law-reform/drug-testing-bad-investment
  • 78. 29 U.S.C. §§ 2001-2009.
  • 79. Propuestas para la agenda de la 87ma Sesión (1999) de la Conferencia, ante el Organismo de Gobierno de la OIT, GB.267/2, 267ma Sesión, Geneva, Noviembre 1996 http://www.ilo.org/public/english/standards/relm/gb/docs/gb267/gb-2.htm
  • 80. Id.
  • 81. "China is thwarted by jobs ruling: Hong Kong judge's decision on gene data hailed as civil rights landmark", The Observer, 1 de octubre de 2000.
  • 82. Genetic Information Non-Discrimination Act of 2007 (GINA), H.R. 493, 110th Cong. (2007).
  • 83. "Equality at work: Tackling the challenge," OIT, 2007.
  • 84. Center for Global Development, Does the Private Sector Care About AIDS?, 20 de enero de 2006, disponible en http://www.cgdev.org/content/publications/detail/5850
  • 85. "Does the Private Sector in East Africa Care About AIDS?," The East African, 31 de enero de 2006.
  • 86. Vea "FG approves workplace policy on HIV/AIDS," This Day, 13 de mayo de 2007.
  • 87. Vea Zekeng L. et al., "Scaling-Up HIV/AIDS prevention and care in Cameroon: Lessons learned by the National AIDS Control Committee (NACC)," International Conference on AIDS, July 11-15, 2004; "Gov't Tackles HIV/Aids in the Workplace," Cameroon Tribune, 17 de enero de 2006.