Artículo: Uso del correo corporativo y de Internet en el Trabajo.

Más información para las pequeñas y medianas empresas….. Artículo publicado por «El Abogado Digital, http://www.elabogadodigital.com»

Link página del artículo referenciado: http://www.elabogadodigital.com/uso-del-correo-corporativo-y-de-internet-en-el-trabajo

ARTICULO:

Son muchos los casos – y quizá algunos os resulten familiares- en los que el ordenador del trabajo, el correo corporativo o la conexión a internet de la oficina, se utilizan para cosas, digamos, de uso personal. ¿Quién no ha remitido alguna vez algún correo electrónico de carácter personal para recordarle a su pareja que recoja el coche del taller o simplemente para desearle un buen día y declararle su amor?¿Nunca habéis tenido la bandeja de entrada llena de mensajes cuyo asunto era “Despedida de soltero. Despiporre”? ¿Quién no le ha robado unos minutos a la jornada laboral para buscar hotel para unas vacaciones?

De hecho conozco casos en los que se ha llegado a utilizar el correo corporativo para remitir un currículum respondiendo a una oferta de trabajo de otra empresa, también para emitir opiniones, cuanto menos poco favorables, sobre jefes o directivos de la empresa en la que trabajan (o trabajaban), e incluso para pasar información a la competencia. Cierto, hay que ser un poco inocente y mentecato, sí. Pero aunque sea increíble, ocurre.

¿Qué puede suceder en esos casos? ¿Puede mi jefe o el dueño de la empresa leer mi correo electrónico corporativo o comprobar por dónde he navegado? ¡Cuidado, Big Brother is watching you! Y además puede ser legal.

EL ARTÍCULO 20.3 DEL ESTATUTO DE LOS TRABAJADORES

 

Como vemos, el citado artículo reconoce al empresario el derecho a implantar las medidas que estime adecuadas para controlar el trabajo de sus empleados, pero siempre y cuando no se vulneren los derechos fundamentales de los mismos. Por lo que en ningún caso esas medidas pueden ir destinada s a “marujear” sobre la vida privada de los trabajadores, así que tranquilos, la Ley nos ampara.

Art.-20.3-ET¿CUANDO LA ACTUACIÓN DEL EMPRESARIO PUEDE CONSIDERARSE VULNERADORA DE LOS DERECHOS DEL TRABAJADOR? POSTURA DEL TRIBUNAL CONSTITUCIONAL

Como puede resultar obvio, el hecho de que un individuo se convierta en trabajador no quiere decir que pierda sus derechos fundamentales como persona y se convierta en una especie de esclavo a merced del patrono. Ni mucho menos.

No obstante, el marco de la relación laboral puede restringir esos derechos fundamentales, pero sólo en cuanto a lo que la actividad laboral se refiere. Así, por ejemplo, el derecho a la intimidad en cuanto a la posibilidad de decidir lo que nos ponemos cada día para ir a trabajar deberá ceder en la relación laboral cuando nuestro puesto de trabajo exige que tengamos que llevar un determinado uniforme para realizar nuestra labor. O el derecho a la privacidad sobre aspectos personales, tales como nuestro estado civil o si tenemos hijos o no, cede cuando le tenemos que comunicar a la empresa estas cuestiones para que practiquen la retención que corresponda en nuestra nómina.

El Tribunal Constitucional, a través de diferentes pronunciamientos, ha intentado dar respuesta a la cuestión de cuándo una medida restrictiva de derechos del trabajador es o no vulneradora de derechos. Así una medida restrictiva de determinados derechos será legal siempre y cuando cumpla los cuatro requisitos que a continuación se relacionan:

  • Debe ser idónea: Si la medida restrictiva permite satisfacer el interés del empresario, que deberá ser específicamente conocer la conducta laboral de sus empleados.
  • Debe ser necesaria: La medida adoptada por el empresario será considerada necesaria si no existe ninguna otra que siendo menos agresiva o limitadora de los derechos del trabajador, pueda aplicarse con la misma eficacia.
  • Debe ser proporcionada: Deben derivarse de ella más beneficios para el interés general que perjuicios sobre otros valores en conflicto.
  • Debe ser justificada: Debe responder a motivaciones objetivas y no basada exclusivamente en lo que conviene al empresario, o a un comportamiento arbitrario o caprichoso del mismo.

En caso de faltar uno cualquiera de los anteriores elementos, estaremos ante una conducta vulneradora de un derecho fundamental.

LA SENTENCIA DEL TRIBUNAL EUROPEO DE DERECHOS HUMANOS (TEDH) DE 3 DE ABRIL DE 2007 (CASO COPLAND VS. REINO UNIDO)

Dicha Sentencia del Tribunal Europeo de Derechos Humanos (TEDH) resolvió la demanda que Lynette Copland presentó contra el Reino Unido, alegando en virtud de los artículos 8 y 13 del Convenio de Protección de Derechos y Libertades Fundamentales de 1999 el seguimiento, que el “College” en el que trabajaba, realizaba de las llamadas telefónicas, correo electrónico y uso de Internet a los que tenía acceso a través de los medios que el propio “College” le proporcionaba.

El TEDH vino a resolver que la recogida y almacenamiento de información personal relativa a las llamadas telefónicas, comercio electrónico y navegación por internet de la demandante, sin su conocimiento, constituye una injerencia en su derecho al respeto de su vida privada y su correspondencia en el sentido del artículo 8 del Convenio de Derechos y Libertades Fundamentales de 1999.

Art-8.-Convenio-derechos-y-libertades

 ¿CUÁL ES LA POSTURA DEL TRIBUNAL SUPREMO AL RESPECTO?

El Tribunal Supremo ha tenido ocasión de pronunciarse con respecto a diferentes cuestiones relacionadas con el asunto que tratamos en este artículo:

En la célebre Sentencia de 26 de septiembre de 2007, la Sección 1ª de la Sala de lo Social de dicho tribunal, dictada en unificación de doctrina, vino a reconocer – en un caso en el que se había despedido a un trabajador por descargarse material pornográfico haciendo uso de las herramientas facilitadas por la empresa- que el control por parte de la empresa de los medios informáticos puestos a disposición de un trabajador, vendrían amparados por el citado artículo 20.3. del Estatuto de los Trabajadores y no por el artículo 18 del E.T. relativo a la inviolabilidad de la taquilla del trabajador o de sus efectos personales. Esto es no equipara los medios puestos a disposición del trabajador para su uso personal a los que se han dispuesto para un uso laboral.

Asimismo, la sentencia establece que ese control por parte de la empresa debe plasmarse en el establecimiento de unas reglas de uso de esos medios informáticos (en la que se puede considerar implícita la facultad del empresario de instalar sistemas de control del uso del ordenador), o de lo contrario se puede crear en el empleado una “expectativa general de confidencialidad”. Esto quiere decir que el uso continuado de los medios facilitados por la empresa sin una prohibición expresa de no utilización de los mismos para fines personales o sin una adecuada comunicación al trabajador de que la empresa puede tener acceso en cualquier momento al contenido de los medios informáticos, genera al trabajador la sensación de que los contenidos que se encuentran en su ordenador de carácter personal son confidenciales, y a los que la empresa no puede tener acceso.

Otra Sentencia interesante del Tribunal Supremo es la dictada, igualmente en unificación de doctrina, el 6 de octubre de 2011 también por la Sección 1ª de la Sala de lo Social y que llega a conclusiones parecidas, pero en este caso sí existía una prohibición por parte de la empresa para el uso del ordenador de la empresa para fines personales, por lo que prohibiéndose por el empresario el uso personal de los medios informáticos, o habiéndose advertido por el empresario al trabajador la adopción de medidas de control sobre los medios informáticos, ya no existe tolerancia a ese uso personal por la empresa y por tanto desaparece la “expectativa de confidencialidad” de la que hablábamos, no pudiéndose producir una vulneración de la intimidad o del derecho a las comunicaciones.

LA SENTENCIA DE LA SALA DE LO PENAL DEL TRIBUNAL SUPREMO 2844/2014 DE 16 DE JUNIO DE 2014

La Sala de lo Penal del Tribunal Supremo ha querido “mojarse” en este tipo de cuestiones, pero lo ha hecho exclusivamente en lo que al ámbito penal se refiere. Con la sentencia que dictó el pasado 16 de junio de 2014, y esgrimiendo el artículo 18.3 de la Constitución Española (C.E.), que dice así:

“Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial

viene a considerar que, aun siendo válido para el ámbito de la jurisdicción laboral el hecho de que se pueda utilizar el contenido de los medios informáticos utilizados por el trabajador y puestos a su disposición por la empresa, habiendo sido obtenido ese contenido sin una resolución judicial que lo autorice, esto no es extrapolable al ámbito de la jurisdicción penal, en la que para que pueda otorgarse valor y eficacia probatoria al resultado de la prueba consistente en la intervención de las comunicaciones protegidas por el derecho consagrado en el artículo 18.3 de la C.E., resultará siempre necesaria la autorización e intervención judicial.

Sin embargo parece que esa autorización judicial la considera la Sala de lo Penal sólo exigible para salvaguardar el “secreto de las comunicaciones”. Es decir, no se requiere esa resolución judicial autorizando acceder a los datos del ordenador del trabajador de una empresa para obtener los llamados datos de tráfico o web, o para acceder al contenido de mensajes recibidos que han sido abiertos por su destinatario porque considera que esos datos están protegidos por normas diferentes al artículo 18.3 de la C.E. como puedan ser el artículo  18.4. de la C.E.: “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos” o el 18.1 de la C.E.: “Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen”.

Pero claro, no existe intimidad si el empresario ha advertido la prohibición de uso personal de los medios informáticos y la instalación de medios de control de los mismos, porque no se ha creado la “expectativa de confidencialidad” que referíamos.

CONCLUSIONES

Si habéis llegado hasta aquí, gracias. Sé que ha sido un poco denso, pero consideraba necesario explicar todo lo anterior para poder llegar a las siguientes conclusiones y que se entiendan, siendo imprescindible a tal fin analizar las diferentes doctrinas jurisprudenciales expuestas:

  1.  Las empresas están facultadas en virtud del artículo 20.3 del Estatuto de los Trabajadores para adoptar medidas de vigilancia y control sobre la actividad de los trabajadores.
  2. Por tanto, las empresas pueden establecer medidas para controlar el contenido de nuestros correos electrónicos corporativos, así como de las páginas web en las que navegamos en el trabajo, siempre y cuando dichas medidas sean idóneas (sirva efectivamente para controlar nuestro trabajo y no para otra cosa), necesarias (no pueda hacerse de otra manera), proporcionadas (deben derivarse de ellas más beneficios para el interés general que perjuicios sobre el derecho a la intimidad por ejemplo), y justificadas (no pueden responder exclusivamente a la conveniencia o arbitrariedad empresarial).
  3. Las empresas deben establecer unas reglas de uso de los medios informáticos puestos a disposición de los trabajadores, una suerte de protocolo de utilización de los mismos, para que no se pueda entender que se crea a los trabajadores una “expectativa de confidencialidad”, que pueden incluso incluir la prohibición absoluta de uso personal de los medios informáticos (increíble, pero cierto).
  4. Debe comunicarse al trabajador que existen medios que controlan las herramientas informáticas, aunque en los casos en los que se prohíbe de uso personal de los medios informáticos puede entenderse implícita la advertencia sobre la posible instalación de sistemas de control de uso de los mismos.
  5. Los mails que no estén abiertos en nuestro correo corporativo no podrán ser utilizados como prueba en la jurisdicción penal, salvo que su lectura haya sido autorizada por una resolución judicial. Claro está, habrá que ver de qué manera esos mails no pueden ser manipulados (abiertos) por la empresa sin que se deje rastro de este extremo.
  6. Consejo a las empresas: Estableced protocolos de uso de los medios informáticos y comunicadlo a los trabajadores recabando su firma. Si establecéis mecanismos de control de las herramientas informáticas, informad de su existencia a los trabajadores. Y en cualquier caso tales protocolos de uso y medidas de control deberán ser, idóneas, necesarias, proporcionadas y justificadas.
  7. Consejo a los trabajadores: Ojo con la utilización de los medios informáticos que las empresas ponen a vuestro alcance. Lo que haya en vuestro dispositivo de empresa (ordenador de mesa, portátil,smartphone, tablet…), puede estar controlado por vuestro empleador, siempre y cuando cumplan con lo establecido por la ley y la jurisprudencia. Aunque estoy seguro que aunque se utilicen los medios informáticos de la empresa para uso personal, si se hace de forma responsable y/o coherente, ningún juzgado o tribunal estimará que estamos incumpliendo con nuestras obligaciones como trabajador.
  8. Se me antoja que se dictarán más sentencias que nos dejarán un poco más claro el asunto, la casuística es infinita.
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.