utilizacin por los trabajadores de las herramientas tecnolgicas de la

Anuncio
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
UTILIZACIÓN POR LOS TRABAJADORES DE LAS
HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA
FINES PRIVADOS
Dra. Aránzazu Roldán Martínez
Profesora de Derecho del Trabajo y de la Seguridad Social
Universidad Europea de Madrid
SUMARIO:
I. INTRODUCCIÓN ___________________________________________________ 2
II. EL “DERECHO” DE LOS TRABAJADORES A USAR LAS HERRAMIENTAS
TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS ______________ 3
1. Naturaleza de las herramientas tecnológicas de la empresa atendiendo a su
finalidad y titularidad _______________________________________________ 3
2. Sobre la posible existencia de “derechos on line” de los trabajadores ______ 4
3.- El ejercicio del poder disciplinario ante el uso irregular de las nuevas
tecnologías ________________________________________________________ 12
4. La prueba de la imputación de la utilización abusiva___________________ 23
III. LA LEGITIMIDAD DE LAS MEDIDAS DE CONTROL Y DE LAS PRUEBAS
OBTENIDAS POR MEDIO DE LAS NUEVAS TECNOLOGÍAS______________ 25
1. Formas de obtención de las pruebas del uso irregular de las nuevas
tecnologías ________________________________________________________ 25
2. Estudio de la legitimidad de los mecanismos de fiscalización empleados por el
empresario________________________________________________________ 27
2.1. La posible afectación de derechos fundamentales en la monitorización del
ordenador, llevado a cabo por el empresario ____________________________ 29
2.2. Garantías que legitiman el control por el empresario __________________ 36
IV. CONCLUSIÓN ___________________________________________________ 55
BIBLIOGRAFÍA: ____________________________________________________ 56
1
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
I. INTRODUCCIÓN
Los despidos de trabajadores a causa de la utilización del ordenador de la empresa para usos
particulares aparecen con relativa frecuencia en los medios de comunicación provocando una
cierta alarma tanto entre los empresarios como entre los trabajadores. Unos y otros tienen la
sensación de moverse en una zona conflictiva de contornos imprecisos. No podemos dejar de
preguntarnos por el enorme interés que suscita este tema incluso entre los no juristas. En
definitiva, no estamos hablando más que del uso por los trabajadores de unas herramientas
que en un principio son de trabajo, como lo son también el teléfono de la empresa, el coche, el
paquete de folios, la fotocopiadora, el fax, o tantos otros materiales de oficina. Pese a que los
Tribunales se han pronunciado sobre el uso particular de dichos materiales, apenas sí hemos
encontrado artículos doctrinales que aborden dicha cuestión, y es raro que algún trabajador
llegue a preguntarse sobre la moralidad o, al menos, la legalidad del uso de ellos para asuntos
privados . Y, sin embargo, el fenómeno del empleo del correo electrónico o de Internet en el
trabajo, porque de eso vamos a hablar, desata “pasiones” enfrentadas. ¿Qué tiene de novedoso
que se vean involucradas las nuevas tecnologías de la comunicación y la información? Quizá sea
que la misma sociedad ha cambiado. Es decir, los problemas se plantean en un nuevo contexto:
el de la Sociedad de la Información En nuestra vida privada, hemos sustituido la redacción de
cartas, las llamadas telefónicas para dar mensajes urgentes, para mantener relaciones... por el
correo electrónico. Muchas gestiones de nuestra propia vida las realizamos a través de Internet:
comprar entradas para el cine, comprar libros, concertar viajes... Es un método rápido y
efectivo. Difícilmente se podría entender el mundo de principios del siglo XXI sin las nuevas
tecnologías.
El trabajador cuando entra por la mañana en la empresa no aparca en la puerta su vida
privada, sino que ésta le acompaña y dentro del mismo trabajo continúa desarrollándola,
entablando relaciones sociales. Muchas gestiones, además, sólo se pueden realizar durante el
horario de trabajo y es perfectamente comprensible que la mayoría de nosotros realice al
menos una llamada para comprobar cómo está la familia. En la actualidad, el trabajador
encuentra en el trabajo un instrumento que le facilita esas operaciones y que se caracteriza por
su rapidez. El uso del correo electrónico e Internet se ha llegado a convertir en algo habitual
hasta tal punto que quien utilizaba de forma muy limitada el teléfono, el paquete de folios, etc.,
utiliza en mayor medida estas herramientas.
Acabamos de enfocar el tema con los ojos del trabajador, a continuación nos situaremos en la
perspectiva del empresario.
El problema es el siguiente: teniendo en cuenta que son propiedad de la empresa ¿hasta que
punto podemos utilizarlos para fines particulares? Una segunda pregunta, a la vista de las
2
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
sentencias que están empezando a declarar procedentes los despidos de trabajadores por uso
abusivo de correo e Internet ¿me pueden despedir? ¿puede acceder el empresario a mi
ordenador para conocer el uso que hago de él?
GARCÍA VIÑA1, agrupa los supuestos relativos al uso irregular de los equipos informáticos en
dos tipos de conductas. En primer lugar, actos en los que el ordenador no está conectado a
Internet, por ejemplo jugar durante la jornada de trabajo a juegos informáticos o utilizar el
ordenador de la empresa para asuntos particulares que, a veces, incluso llegan a constituir
competencia desleal con la empresa. En segundo lugar, cuando el ordenador si está conectado
a Internet, como puede ser el uso abusivo del correo electrónico o consultar direcciones de
Internet no laborales en horas de trabajo.
II. EL “DERECHO” DE LOS TRABAJADORES A USAR LAS
HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA
FINES PRIVADOS
1. Naturaleza de las herramientas tecnológicas de la empresa
atendiendo a su finalidad y titularidad
Antes de entrar a analizar el posible derecho de los trabajadores a utilizar las herramientas
tecnológicas para fines privados, debemos aclarar cuál es su naturaleza. En cuanto a su
finalidad, respecto del correo electrónico e Internet se ha generalizado la expresión “tecnologías
de la información y la comunicación” La vertiente comunicativa, no obstante, no debe hacernos
olvidar su vertiente productiva2. Conviene hacer énfasis en que el correo electrónico no es
simplemente un medio de comunicación personal, al modo en que lo es el teléfono. En el orden
de una empresa, el correo electrónico sirve también para transmitir e intercambiar archivos
(textos, imágenes, etc.) con aplicaciones productivas, permitiendo su caracterización como
herramienta de trabajo3. En este sentido, puede decirse que la analogía entre el uso
extralaboral del correo electrónico y del teléfono no es del todo exacta4
1
GARCÍA VIÑA, “Relaciones laborales e Internet”, Revista de Trabajo y Seguridad Social del Centro de
Estudios Financieros, núm. 42, octubre 2001, pág.46.
2
MARÍN ALONSO, “La utilización del correo electrónico por los sindicatos o sus secciones sindicales para
transmitir noticias de interés sindical a sus afiliados o trabajadores en general”, Aranzadi Social, núm. 1,
2001, pág.33.
3
Vid, RUIZ MARCO, Los delitos contra la intimidad. Especial referencia a los ataques cometidos a través de
la informática, Colex, 2001, pág.58.
4
Se destaca, por ejemplo, la amplia capacidad del sistema informático para transmitir documentos
íntegros que pueden comprometer la seguridad, imagen o competitividad de la empresa; la facilidad con la
que pueden filtrarse datos personales de empleados, clientes o proveedores; e igualmente se señala que
el remitente de un mensaje queda perfecta y sencillamente identificado, por lo que cuando el trabajador
envía un mensaje desde la cuenta de la empresa es como si enviara una carta con membrete, pudiendo
verse también aquí comprometida la imagen empresarial. Vid, SEMPERE NAVARRO y SAN MARTÍN
MAZZUCCONI, Nuevas Tecnologías y Relaciones Laborales, Aranzadi-Thomson, 2002, pág.74.
3
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
En cuanto a su titularidad resulta evidente que son instrumentos propiedad de la empresa, que
ésta pone al servicio de los trabajadores para que realicen su actividad laboral. Quiere ello decir
que los trabajadores han de servirse de ellas según el uso a que están destinadas dentro del
engranaje productivo empresarial y, por tanto, con exclusión de cualquier otra finalidad5. En
este sentido, la STSJ Andalucía de 25 febrero 2000 advierte que el ordenador “es un
instrumento de trabajo propiedad de la empresa y que no debe ser utilizado para otros fines
distintos y diferentes que la realización de la actividad laboral, por lo que no cabe hablar de
documentos personales incorporados al mismo” 6. El hecho de que la empresa asigne al
trabajador una dirección de correo electrónico “personal” no desquita que sea un instrumento
empresarial para que el trabajador desarrolle sus funciones dentro de aquélla7.
Indiscutido, pues, el destino laboral productivo de los medios puestos por las empresas a
disposición de sus trabajadores, la primera cuestión a resolver consiste en determinar si es
compatible con el mismo el uso particular o privado de tales medios de comunicación y, en caso
afirmativo, en qué extensión y con qué límites. ¿Pueden los trabajadores “exigir” el “derecho” a
utilizar esta vía de comunicación?
2. Sobre la posible existencia de “derechos on line” de los
trabajadores
A la hora de analizar lo que el profesor RODRÍGUEZ PIÑERO-ROYO llama “derechos on line” en
el ordenamiento laboral español, el punto de partida no puede ser otro que la falta de mención
a los mismos en la legislación laboral vigente, como era de esperar ante su novedad. El
Estatuto de los Trabajadores y la Ley Orgánica de Libertad Sindical hablan todavía de
asambleas, de locales, de tablones de anuncios, de registro de taquillas... La única posibilidad
de que con estas bases se pudiera construir un reconocimiento de los derechos on line sería a
través de una interpretación evolutiva de estas normas por parte de los tribunales laborales que
actualizara el Derecho vigente para hacer frente a la nueva realidad tecnológica. Por ahora,
como veremos, esta actualización no se ha producido8.
5
LUJÁN ALCARAZ, “Uso y control en la empresa de los medios informáticos de comunicación”, Aranzadi
Social, núm. 3, mayo 2001, pág.14.
6
STSJ Andalucía/Málaga de 25 febrero 2000 (Ar.562). La misma idea se reitera en otras resoluciones como
STSJ Cataluña de 5 julio 2000 (Ar.3452), STSJ Cataluña de 14 noviembre 2000 (Ar.3444), Comunidad
Valenciana de 24 septiembre 1996 (Ar. 2877); STSJ Madrid de 16 octubre 1998 (Ar.3780); STSJ Murcia de
15 junio 1999 (Ar. 2504), STSJ Madrid de 13 noviembre 2001 (AL 2002, núm.11): [al no considerar el
ordenador un “efecto personal” del trabajador, rechaza la aplicación del art.18 ET]; STSJ Madrid de 4
diciembre 2001 (Rollo 4294/2001).
7
STSJ Galicia de 4 octubre 2001 (Rec.4168/2001)
8
RODRÍGUEZ PIÑERO-ROYO, “Derechos que atañen al uso de Internet en el lugar de trabajo”, Diario
Cinco Días, martes 2 de julio de 2002, pág.27.
4
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
Durante un cierto tiempo se pensó que los tribunales laborales españoles habían sido capaces
de producir un auténtico reconocimiento de alguno de los derechos on line en la famosa
sentencia del Caso BBVA, dictada por la Sala de lo Social de la Audiencia Nacional el 6 de
febrero de 20019. Los hechos que dieron lugar a la sentencia fueron los siguientes:
La Dirección de las empresas del Grupo BBVA establece, mediante una serie de órdenes
internas, una política de ahorro y hábitos de gasto útil para el conjunto de las mismas. En tal
sentido, estimula el uso razonado del correo electrónico como medio de comunicación entre sus
empleados, así como entre éstos y los clientes, describiendo además, en diversas ocasiones, las
utilidades que aporta dicho sistema de comunicación.
Asimismo, se considera que el correo electrónico es una herramienta de producción que el
Grupo pone a disposición de sus empleados para el desarrollo de las funciones que les tiene
encomendadas, indicando las prácticas a evitar en la utilización del mismo. Concretamente, se
establece por la empresa que los usos ajenos a tales fines son inapropiados, pudiendo llegar a
configurar, en el límite, una falta laboral. En particular, se indica que la remisión a uno o varios
usuarios de correos no solicitados –sobre todo, si esto se hace de forma masiva en una
actividad denominada “spam”- constituye una práctica rechazable y, en su caso, perseguible
dependiendo de las circunstancias que concurran en cada uno.
Para mejorar la eficiencia del Grupo BBVA, eliminar burocracia y ser prácticos, la Dirección
establece, además, la reducción del gasto en fotocopias y, sobre todo, en teléfono a través de
la potenciación del uso del correo electrónico entre el personal.
La
Federación
de
Servicios
Financieros
y
Administrativos
de
Comisiones
Obreras
(COMFIA.CC.OO), desde el 2 de febrero de 1999, estuvo remitiendo mensajes de información a
su Sección Sindical en el Banco Bilbao Vizcaya Argentaria, a través del Servidor interno de la
empresa, que los estuvo distribuyendo a sus destinatarios hasta el 13 de marzo de 2000. En
esta fecha y en los días posteriores, se produjo una avalancha de correos masivos, de
desmesurado tamaño, procedente del Sindicato Comisiones Obreras, a través del servidor
COMFIA.Net produciéndose “colas de espera”. Ante esta situación la empresa demandada
decidió filtrar la entrada desde aquella dirección rehusando los mensajes y notificando al
remitente el rechazo. Se constata, además, que el sistema de correo electrónico establecido por
la empresa no permite borrar los mensajes sin abrirlos antes, identificándose al emisor del
correo por la dirección que lo envía.
9
Vid, el comentario a la sentencia en MARÍN ALONSO, “La utilización del correo electrónico...”, op.cit.,
pp.29-37.
5
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
A los efectos de nuestro trabajo interesa traer a colación esta sentencia por la siguiente razón:
estamos discutiendo, en definitiva el derecho a utilizar una herramienta de comunicación e
información para fines distintos del trabajo. Pues bien, en el seno de la empresa al margen de
la comunicación y transmisión de información que se realiza
en relación con los fines
productivos, tiene lugar otra que el empresario se ve obligado a permitir. En concreto, el
legislador reconoce a los representantes unitarios de los trabajadores (comité de empresa y
delegados de personal) y a determinadas secciones sindicales el derecho a disponer de tablón
de anuncios para comunicarse con los trabajadores y a utilizar un local adecuado en el que
puedan desarrollar sus actividades y comunicarse con los trabajadores (arts.81 TRET10 y 8.2.a)
y c) LOLS11). El art.8.1 de la LOLS reconoce a los trabajadores afiliados a un sindicato el
derecho a distribuir información sindical y a recibir la información que les remita su Sindicato12.
En todos los casos, esos derechos suponen una carga para el empresario, en el sentido de que
es él quien pone a disposición de los trabajadores el tablón, así como el que hace entrega de la
información sindical que se recibe en la sede de la empresa. Dicha carga se hace especialmente
onerosa en el caso del local ya que el empresario también debe poner a su disposición una
serie de medios materiales necesarios para el desarrollo de aquella función: mobiliario,
archivador o fichero, máquina de escribir, e, incluso, prudente utilización por los representantes
del servicio telefónico y/o de fotocopia o similar que pudiera tener la empresa, asumiendo todos
los gastos de mantenimiento que dicho local pudiese ocasionar13.
Podría entenderse que los preceptos citados deben interpretarse dentro de la realidad social del
tiempo en que vivimos (art.3.1 Código Civil) en el sentido de que las herramientas de
10
Real Decreto Legislativo 1/1995, de 24 de marzo por el que se aprueba el Texto Refundido del Estatuto
de los Trabajadores (BOE del 29 de marzo) –en adelante TRET- Dice el art.81: “En las empresas o centros
de trabajo, siempre que sus características lo permitan, se pondrá a disposición de los delegados de
personal o del comité de empresa un local adecuado en el que puedan desarrollar sus actividades y
comunicarse con los trabajadores, así como uno o varios tablones de anuncios. Las posibles discrepancias
se resolverán por la autoridad laboral, previo informe de la Inspección de Trabajo”.
11
Ley Orgánica 11/1985, de 2 de agosto, de Libertad Sindical (BOE del 8 de agosto). Señala el art.8.“2....
las secciones sindicales de los sindicatos más representativos y de los que tengan representación en los
comités de empresa y en los órganos de representación que se establezca en las Administraciones
Públicas o cuenten con delegados de personal, tendrán los siguientes derechos: a) Con la finalidad de
facilitar la difusión de aquellos avisos que puedan interesar a los afiliados al sindicato y a los trabajadores
en general, la empresa pondrá a su disposición un tablón de anuncios que deberá situarse en el centro de
trabajo y en lugar donde se garantice un adecuado acceso al mismo de los trabajadores (...) c) A la
utilización de un local adecuado en el que puedan desarrollar sus actividades en aquellas empresas o
centros de trabajo con más de 250 trabajadores”
12
Artículo 8.º : “1. Los trabajadores afiliados a un sindicato podrán, en el ámbito de la empresa o centro
de trabajo: b) ...distribuir información sindical fuera de las horas de trabajo y sin perturbar la actividad
normal de la empresa. c) Recibir la información que le remita su sindicato”
13
Se podría así dar cumplimiento a lo dispuesto en el párrafo 16 de la Recomendación 143 de la OIT: “La
empresa debería poner a disposición de los representantes de los trabajadores...Las posibilidades
materiales y la información que sean necesarias para el ejercicio de sus funciones”. Vid, SALA FRANCO,
Derecho Sindical, Tirant lo Blanch, Valencia, 2000, pág. 253.
6
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
comunicación de la empresa sirvieran de cauce al ejercicio de aquellos derechos. Esto es lo que,
en definitiva, se plantea en la sentencia14.
La Sala rechaza que el art.3.1 Código Civil permita reconocer en “términos absolutos”, con base
en los artículos 18, 20 y 28 de la Constitución y 8 de la LOLS el derecho a utilizar el medio del
correo electrónico a través del servidor de la empresa para el ejercicio de la actividad sindical
en la misma o recibir la información que remita su sindicato. Pero reconoce un ius usus inocui
consistente en el derecho a utilizar el correo electrónico “con la mesura y normalidad inocua”
con que lo venía haciendo hasta que colapsó el servidor interno de la empresa.
Esta decisión fue sin embargo revocada por el Tribunal Supremo en sentencia de 26 de
noviembre de 200115. Empieza recordando que ni la sentencia recurrida ni el demandante
derivan el posible derecho del sindicato de una adquisición por el uso pacífico durante el
período en que fue meramente tolerado porque no ocasionaba trastornos en el funcionamiento
de las comunicaciones internas de la empresa. Descartada la adquisición del derecho por el
consentimiento de su ejercicio, “no hay norma jurídica alguna que conceda al sindicato el
derecho a utilizar los medios informáticos del banco para realizar la comunicación con sus
afiliados y con las secciones sindicales (...) la utilización del sistema que hoy se niega podrá ser
objeto de negociación colectiva16 o acuerdo de cualquier tipo, pero mientras no se obtenga, la
14
Precisamente porque lo que el Sindicato solicita es la interpretación de los arts.18, 20 y 28 de la
Constitución y del art.8 LOLS a la luz de las reglas de hermenéutica del art.3.1 Código Civil, la demanda se
presenta por el cauce procesal de conflicto colectivo regulado en los arts.151 y ss. TRLPL (Real Decreto
Legislativo 2/1995, de 7 de abril, por el que se aprueba el Texto Refundido de la Ley de Procedimiento
Laboral, BOE del 11 de abril). Teniendo en cuenta que dicho procedimiento es apropiado sólo para los
conflictos jurídicos, quedando fuera de su ámbito los conflictos de intereses, lo primero que hace la
Audiencia Nacional es pronunciarse sobre la excepción procesal de incompetencia por razón de la materia
alegada por la empresa. La sentencia califica el conflicto como jurídico dado que no se pretende, ante un
vacío legal, la creación de la norma reguladora del derecho postulado en la demanda, sino el
reconocimiento de que dicho derecho tiene acomodo en los preceptos citados.
15
Rec.1142/2001
16
Vid, también XIX Convenio Colectivo de Banca (Res. de 18 de febrero 2004, BOE 10 de marzo) cuyo
art.48 regula las “comunicaciones sindicales” previendo que en las empresas que dispongan de Intranet
como herramienta usual de trabajo e información a sus trabajadores, se deberá poner a disposición de las
representaciones sindicales con presencia en los comités de empresa, de un sitio particular, habilitado
para cada sindicato, en el que puedan difundir las comunicaciones que periódicamente dirijan a sus
afiliados y trabajadores en general, dentro de su ámbito de representación. Estas zonas particulares serán
recursos independientes de gestión documental, de acceso público de la plantilla y, exclusivamente, de
consulta para el personal, con posibilidad de aviso de novedad dentro del propio portal sindical. El
mantenimiento de las publicaciones será responsabilidad de los administradores que cada Sindicato
designe al efecto y de acceso restringido a tal fin. Dichos comunicados deberán tener contenido
estrictamente laboral y relacionado directamente con el ejercicio de las funciones de representación legal
de los trabajadores, sin que pueda utilizarse a otros fines, y estará sujeto a los mismos controles técnicos
y, en su caso, de salvaguardia legales fijados por la Ley de Protección de Datos de Carácter Personal, al
igual que toda la información que se difunde a través de estos nuevos medios técnicos en las empresas. El
contenido de la información del sitio particular de cada sindicato se atendrá a lo previsto en el art.4.2.e)
ET tanto respecto a las personas como a las instituciones. En correspondencia con esta facilidad en el
ámbito de la empresa se suprimirán los tablones de anuncios, excepto en aquellos centros de trabajo en
donde no se tenga acceso a Intranet. Sobre la regulación de esta cuestión en la negociación colectiva,
véase GARCÍA VIÑA, “Limitaciones en el uso del correo electrónico en las empresas por parte de las
secciones sindicales”, Revista Española de Derecho del Trabajo, núm. 122, abril/junio 2004, pp. 320-326.
7
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
utilización deberá ser expresamente consentida por la demandada”17. Incluso, en el supuesto
de que los representantes sindicales y unitarios tengan reconocido este derecho el Tribunal
Supremo en sentencia de 28 de marzo de 200318 considera legal que las empresas puedan
llevar a cabo un control mínimo de las materias que se transmiten por el Sindicato por medio de
la Intranet, con el fin de conseguir el normal funcionamiento de la misma y evitar una
acumulación exagerada.
No existe, pues, en nuestra legislación, para las organizaciones sindicales un derecho de acceso
ni un paralelo deber de consentirlo19. Con menos razón puede hablarse entonces de un derecho
de los trabajadores a exigir el uso de las herramientas tecnológicas20. Es el empresario quien,
17
De la misma forma y con relación a un caso similar al presente se pronunció la STS de 13 octubre 1995
(Ar.7749) en proceso donde se discutía el derecho de los representantes sindicales a acceder al libre uso
de los llamados tablón y correo electrónico –programas de ordenador sobre información general y correo
interno- a los fines de comunicación con sus representados. En el mismo sentido, vid, STSJ Asturias de 1
marzo 2002 (Rollo 3129/2001). Los hechos enjuiciados en la sentencia fueron los siguientes: desde hacía,
al menos 10 años se utilizaba en el organismo demandado una red de comunicaciones internas entre el
personal; hacía 6 años que se estableció un tablón sindical electrónico, para cuyo uso se precisaba la
utilización de clave de acceso (password) y al que venían accediendo los trabajadores. En Instrucción de
26 de noviembre de 1996, reiterando otra de 14 de marzo de 1995, se conminaba con expediente
disciplinario el uso indebido del correo electrónico, y en 4 de marzo de 1997 se estableció que el uso del
Tablón Sindical informático quedaba reservado a los usuarios autorizados, y que se debía evitar la
utilización del correo informático para otros usos y por otras personas, y se conminaba con la retirada
provisional, y aún definitiva, de la clave de acceso. El motivo concreto de la retirada de la clave de acceso
fue la consideración por parte de la empresa de que el contenido de los correos enviados no era
meramente informativo sino que se había convertido en medio de queja y reivindicación excediendo los
límites del art.8 de la LOLS. El Tribunal desestima el recurso porque, además de aplicar la doctrina de las
SSAN de 6-2-2001 y del TS de 26-11-2001 comentadas, considera que se trata de un derecho no
regulado, por lo que ningún apoyo legal puede esgrimirse al respecto. Vid, comentario a la sentencia en
MARIN CORREA, “Una pretensión colectiva ejercitada con demandas individuales”, Actualidad Laboral,
núm. 28, 2002, pp.2455-2456. Se pregunta el autor si en el caso concreto y dada la práctica existente en
la empresa durante 6 años, habría nacido una condición más beneficiosa. La respuesta es negativa,
porque la empresa había declarado, desde el primer momento, la cualidad de discrecional, lo que la
convierte en benevolencia y sin voluntad de incorporación definitiva al acervo obligacional de los
contratos, En resumen, había una situación de pura benevolencia, sin fundamento legal y sin voluntad de
establecer condición contractual más beneficiosa, y de la que la empresa ha dispuesto, en un momento
dado y alegando abusos de los beneficiarios. Nada tiene que ver esta conducta con el derecho de libertad
sindical.
18
Ar. 7134. El supuesto de hecho de la sentencia es el siguiente: el Convenio Colectivo de Telefónica
exigía que el sindicato se dirigiera a una determinada instancia empresarial, la Dirección General de
Recursos, y establecía unas reglas sobre la utilización del infobuzón que se reservaba para temas de
especial consideración o eventos singulares. La empresa niega la publicación de la información remitida
por el Sindicato por considerar que carecía de aquel carácter “singular” pues formaba parte de la acción
sindical diaria. Véase el comentario a esta sentencia en véase GARCÍA VIÑA, “Limitaciones en el uso del
correo electrónico...”, op.cit., pp. 305-326.
19
RODRÍGUEZ PIÑERO-ROYO, “Derechos que atañen al uso de Internet...”, op.cit., pág.27. FALGUERA I
BARÓ, defiende el derecho de los representantes unitarios de los trabajadores a utilizar el correo
electrónico de la empresa para comunicarse con los trabajadores. El mismo derecho tendrían los
Sindicatos, secciones sindicales y delegados sindicales respecto de sus afiliados, así como los Sindicatos y
secciones sindicales de Sindicatos más representativos o de los que tengan presencia en el Comité
respecto de los trabajadores con independencia de su afiliación. Vid, FOLGUERA I BARÓ, “Uso por el
trabajador del coreo electrónico de la empresa para fines extraproductivos y competencias de control del
empleador”, Relaciones Laborales, núm. 22, noviembre 2001, pp.32-37.
20
En contra, defendiendo este derecho vid, TAPIA HERMIDA, “Los derechos y libertades de ‘tercera
generación’: el secreto de las comunicaciones, la protección de la intimidad informática y el habeas data
en las relaciones de trabajo (Comentario a la STSJ de Andalucía/Sevilla, Sala de lo Social, de 9 de mayo de
2003, rec. Núm. 591/2003)”, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros,
8
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
en uso del poder de dirección que le reconocen los arts.5 y 20 ET, puede delimitar las reglas
específicas del uso de los sistemas de telecomunicación a través de órdenes internas que
pueden cristalizar en Códigos de conducta21. Naturalmente, el empresario, y es lo deseable,
puede preferir hacer de ello objeto de negociación con los representantes de los trabajadores, a
través de la negociación colectiva o acuerdos de otro tipo22.
El empresario está en su derecho legítimo a prohibir o al menos limitar el uso por los
trabajadores de las herramientas para asuntos privados. Cuestión distinta es la conveniencia en
núm. 249, diciembre 2003, pág.194. En su opinión el trabajador es antes, durante y después de la
jornada de trabajo una persona con todos los derechos y durante la jornada sí debe cumplir su tarea, pero
como es razonable que no abandone su puesto de trabajo durante la misma, forzosamente ha de
concluirse que ha de poder utilizar los medios de los que dispone, entre ellos los equipos informáticos,
para poder seguir manteniendo y ejerciendo su personalidad.
21
Indica MARIN ALONSO, que tales directrices podrán suponer un límite a una posible responsabilidad
civil –extracontractual, vía art.1903 del Código Civil- del empresario por actos del trabajador en la
utilización inadecuada del correo electrónico. Vid, MARIN ALONSO,
“La utilización del correo
electrónico...”, op.cit., pág.33, nota 9.
22
La mayoría de la doctrina insiste en que, aun estando legitimado el empresario por su poder de
dirección, el medio idóneo para establecer la política de utilización de las TIC es el convenio colectivo o el
pacto individual. Vid, LUJÁN ALCARAZ, “Uso y control en la empresa...”, op.cit.,, pág.15; VAL ARNAL, “El
correo electrónico en el trabajo y el derecho a la intimidad del trabajador”, Aranzadi Social, núm. 17,
enero 2001, pág.27; FALGUERA Y BARÓ, “Uso por el trabajador del correo electrónico...”, op.cit., pp.2627. Vid, Convenio Colectivo de Telefónica Media, S.A. (Res.de 12 de junio 2001, BOE de 2 de julio), cuya
cláusula 12 regula la utilización del correo electrónico e Internet, donde ambas partes consideran
conveniente fijar las reglas que deben regir la utilización de las herramientas y medios técnicos puestos a
disposición de los trabajadores por la empresa. Si bien se establece que los trabajadores no podrán utilizar
“con carácter general” el correo electrónico, la red corporativa, ni Internet para fines particulares (por lo
que parece que caben excepciones), se añade que “bajo ningún concepto” podrán los empleados utilizar
estos medios para realizar envíos masivos de mensajes con anexo de gran tamaño (capacidad), ni realizar
cualquier tipo de envío sin relación alguna con el desempeño profesional, que interfiera las
comunicaciones del resto de empleados o perturbe el buen funcionamiento de la red corporativa.
Igualmente no está permitido el envío de cadenas de mensajes electrónicos, la falsificación de mensajes,
su envío con material ofensivo, inapropiado, o con contenidos discriminatorios, aquellos que promuevan el
acoso sexual, así como la utilización de la red para juegos de azar, sorteos, subastas, descarga de vídeo,
audio u otros materiales no relacionados con la actividad profesional. El Convenio también prevé la
utilización del correo electrónico por la representación unitaria de los trabajadores y de los Sindicatos,
para que estos dispongan de un “tablón sindical” en una Intranet con un “portal del empleado”, y para
que estos medios sirvan de canal de comunicación entre los trabajadores y sus representantes o
sindicatos. Siguiendo en esta línea no exhaustiva, conviene citar también, ahora en el ámbito sectorial, el
Convenio Colectivo de Grandes Almacenes, publicado por Res. de 23 julio 2001 (BOE de 10 agosto), que
considera falta leve “utilizar los medios de comunicación de la empresa para usos distintos para los que
esté habilitado, incluido el correo electrónico, así como el empleo de teléfonos móviles durante la jornada
laboral en contra de las instrucciones de la empresa” (art.50.5); falta grave “facilitar la clave de acceso
individual a otra persona, simular la identidad de otro utilizando su clave y la creación de copias de
ficheros sin la autorización de la empresa” (art.51.5); y falta muy grave “la transgresión de las normas de
seguridad informática o el quebranto de la confidencialidad de los datos” (art.52.17).
También contiene una alusión específica a las nuevas tecnologías, aunque nada clarificadora, el Convenio
Colectivo de las Cajas de Ahorro, publicado por Res. de 25 de febrero 2004 (BOE 15 de marzo) en cuyo
art.104 se establece que “mientras no exista una regulación expresa, de carácter general, que afecte al
uso y utilización de medios tecnológicos (Internet, Intranet y correo electrónico), las Cajas de Ahorro
sometidas al ámbito funcional de este Convenio Colectivo abrirán procesos de negociación con los
representantes legales de los empleados, tendentes al establecimiento de las medidas que permitan el uso
por los sindicatos de estos medios, sin que ello afecte al proceso normal de actividad y producción”. La
previsión, de carácter claramente obligacional, responde a un modelo bien diverso de los dos anteriores y
carece de virtualidad sobre los contratos.
9
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
todo caso de una absoluta prohibición. En este sentido, para GARCÍA NINET23, teniendo en
cuenta el tiempo que se pasa en la empresa, resulta a todas luces aconsejable en un clima
adecuado de relaciones laborales, regularizar o normalizar cierto uso de los servicios de la
empresa para necesidades personales o familiares dentro de unos cauces, para no dejarlo
aislado. Siempre será mejor esto que un desbordamiento conflictivo. Es más, teniendo en
cuenta los bajos costes de algunos de estos servicios para las empresas, hasta podría ser
considerado como una suerte de salario en especie.
En la decisión que finalmente adopte el empresario influirán
distintas variables: el tipo de
actividad que desarrolla la empresa (no es lo mismo un centro de enseñanza que una sociedad
de valores, o una empresa de I+D), el coste económico que le supone, la posible pérdida de
calidad de la red de comunicaciones así como el peligro de que un uso abusivo se traduzca en
una pérdida de tiempo de trabajo retribuido, o que puede ser usado para negocios particulares
en competencia directa con la actividad de la empresa, o incluso que pueda servir de cauce
para la perpetración de actos irregulares e incluso ilícitos, como la sustracción y/o revelación de
secretos de la empresa, la recepción y difusión de los llamados virus informáticos (aun sin
saberlo el propio trabajador, a través del envío por parte de algún conocido o un amigo de una
broma, curiosidad, felicitación electrónica o salvapantallas que en principio son inocuas) la
lesión de derechos de propiedad intelectual o artística o –como nuestros tribunales ya vienen
registrando- para ofender y acosar sexualmente a compañeros de trabajo o a superiores24.
Conviene destacar, además, que de algunos de estos actos cometidos por los trabajadores se
hace responsable al empresario (acoso sexual, por ejemplo)25.
A falta de mención expresa ¿cómo se interpreta el silencio?
23
GARCIA NINET, “Sobre el uso y abuso del teléfono, del fax del ordenador y del coreo electrónico de la
empresa para fines particulares en lugar y tiempo de trabajo. Datos para una reflexión en torno a las
nuevas tecnologías”, Tribuna Social, julio 2001, núm.127, pp.13-14.
24
THIBAULT ARANDA, El Teletrabajo, Consejo Económico y Social, 2000, pág.158. En la STSJ Castilla y
León/Valladolid de 11 junio 2002 (Ar.2213) el Tribunal califica como procedente el despido de un
trabajador que accede a través del ordenador personal, al correo electrónico de un superior, clasificado
por éste como reservado y confidencial. Al actuar así, “violó derecho fundamental inherente a dicho
empleado, como es el de acotar parcela de su intimidad, o privacidad reservada en uso de su libertad,
garantía de dignidad humana, sin que tal conducta pueda quedar atenuada, por el hecho de que no
existiera blindaje o protección electrónica de tales datos, dado que era suficiente la expresa y conocida
voluntad, del usuario exclusivo de los datos archivados”.
25
El art.8.13 TRLISOS (Real Decreto Legislativo 5/2000, de 4 de agosto por el que se aprueba el Texto
Refundido de la Ley sobre Infracciones y Sanciones en el orden social, BOE de 8 de agosto) considera
falta muy grave “El acoso sexual, cuando se produzca dentro del ámbito a que alcanzan las facultades de
dirección empresarial, cualquiera que sea el sujeto activo de la misma”.
10
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
Una primera interpretación entiende que el empresario estaría permitiendo por omisión un uso
para fines extraproductivos. Si pudiendo prohibirlo o poner limitaciones técnicas no lo hace,
está “tolerando” el uso. Se trataría de un ius usus inocui26.
Una segunda interpretación defiende la innecesariedad de prohibir lo que de iure está
prohibido. La advertencia sería innecesaria ya que, con carácter genérico, el art.5.a) ET
establece que los trabajadores deben cumplir con las obligaciones concretas de su puesto de
trabajo de conformidad a las reglas de la buena fe y diligencia lo que lógicamente excluye la
realización en horario laboral de actividades ajenas al puesto de trabajo27. En esta línea se han
pronunciado algunas sentencias de Tribunales Superiores de Justicia que a la hora de calificar
como procedente el despido de trabajadores que utilizaban las herramientas para asuntos
particulares, han considerado irrelevante la falta de advertencia previa del empresario de que
sólo se dedicase a un uso profesional. En esta línea parece ir la STSJ Galicia de 4 octubre
200128, sentencia especialmente interesante porque la empresa había asignado al trabajador
una dirección de correo electrónico “personal” y pleno acceso a Internet. La empresa no había
prohibido al actor, ni a otros trabajadores en sus mismas condiciones de acceso, su utilización
para asuntos personales. Tampoco se le hizo advertencia alguna de disconformidad con tal
posible utilización, hasta la entrega del Pliego de Cargos. Entiende la sentencia que aunque la
empresa asigne al trabajador una dirección de correo electrónico “personal” y pleno acceso a
Internet, ciertamente lo hace para el desarrollo de su actividad dentro de la empresa, no para
su utilización en asuntos privados o particulares. El hecho de que sea una dirección “personal”
no desquita que es un instrumento empresarial para que el trabajador desarrolle sus funciones
dentro de la misma. Aun cuando esta doctrina de suplicación llegue finalmente a imponerse, no
debe olvidarse que si ha existido una mínima tolerancia o práctica consentida en una utilización
moderada para fines particulares de los medios informáticos, la empresa antes de sancionar
26
En palabras de la SJS núm.30 de Madrid de 14 enero 2002 (AL 468/2002): dado que “No existe ni se
acredita normas o limitaciones a los empleados respecto al uso del correo personal (...) entendemos que
dentro de una razonabilidad la utilización para usos personales entra dentro de lo habitual”. En el caso
enjuiciado por la SJS núm.17 de Barcelona de 10 septiembre 2001 (AS 2001/2776), el empresario instala
sistemas de control de la actividad laboral; en concreto, uno telefónico y otro informático. Mediante el
sistema telefónico la Dirección empresarial podía escuchar y grabar las conversaciones telefónicas que se
mantuvieran, con los aparatos de la red fija de sus dependencias. Mediante el sistema informático podía
registrar y ver directamente el uso que se estaba dando a los ordenadores conectados a la red.
Paralelamente la empresa había hecho entrega al trabajador de un teléfono móvil y de un ordenador
portátil. Dado que hubo prestación expresa de consentimiento a tales medidas, el Tribunal aprecia que no
hubo vulneración de derechos fundamentales “máxime cuando el señor C., por un lado, si quería
mantener una conversación telefónica privada podría verificar la correspondiente llamada desde el
teléfono móvil facilitado por la parte empresarial desde el inicio de su relación laboral, y no sujeto a
control (...) y, por otro lado, si quería realizar actividades privadas a través de un ordenador contaba con
un portátil también facilitado por la parte empresarial desde el inicio de la relación laboral y que tampoco
estaba sujeto a control”.
27
STSJ Cataluña de 5 julio 2001 (Ar.3452).
28
Rec.4168/2001.
11
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
deberá previamente advertir o sentar unas concretas normas al efecto29. La buena fe se predica
de ambas partes de la relación laboral y no sólo del trabajador.
¿Comete falta el trabajador que utiliza las herramientas para fines particulares?
3.- El ejercicio del poder disciplinario ante el uso irregular de las
nuevas tecnologías
Conviene empezar recordando que en nuestro Derecho Laboral Disciplinario rige el principio de
legalidad y tipicidad. Ello quiere decir que sólo se considerarán faltas aquellas conductas que
hayan sido calificadas como tales por la norma y que tengan prevista la correspondiente
sanción. Además, conforme al criterio gradualista el uso desviado puede tener un
escalonamiento infractor y sancionador
en atención a las circunstancias que rodean al
incumplimiento. La sanción más grave –el despido- se reserva a las faltas calificadas como muy
graves, es decir, aquéllas que se enumeran en el art.54.2. ET. Puede observarse cómo algunas
sentencias reconocen la existencia de una falta por parte del trabajador pero que no reviste la
gravedad suficiente para ser motivo de despido, reconduciéndose su sanción a lo previsto en el
Convenio para faltas leves o graves. Por ejemplo, en la STSJ Castilla y León/Valladolid de 4
marzo 200430 se considera improcedente el despido del trabajador que desde el ordenador de
su puesto de trabajo envió dos correos a algunos compañeros haciéndoles partícipes de sus
quejas sobre determinadas actuaciones de la empresa. La sentencia considera que en razón al
contenido de los mensajes, que no perseguían causar daño a la empresa ni crear mal ambiente
entre los compañeros, el trabajador no transgredió la buena fe contractual. Tampoco considera
falta muy grave el hecho de que se empleasen para tal fin los ordenadores de la empresa.
Ahora bien, concluye que en todo caso constituiría una falta grave sancionable como tal en
virtud del Convenio Colectivo de la Industria Siderometalúrgica remitiéndose a un precepto que
no sanciona expresamente el empleo del ordenador para asuntos particulares sino con carácter
general “el empleo para usos propios o ajenos de los útiles, herramientas, maquinaria o
vehículos de la empresa, incluso fuera de la jornada de trabajo”.
En diversos apartados de art.54.2 ET han encontrado apoyo las sentencias que han justificado
la procedencia de las sanciones impuestas.
29
STSJ Madrid de 11 febrero 2003 (AL 620/2003): “si la empresa tras el seguimiento informático
efectuado entendió que el uso privado constatado era excesivo, debió advertir al trabajador y al resto de
compañeros, instaurar unas normas de uso, y no proceder, sin atender a criterios de proporcionalidad, a
sancionar”.
30
Rec.243/2004.
12
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
- Cuando existía una orden previa que prohibía el uso para fines particulares, se ha considerado
que el trabajador cometía una falta de desobediencia e indisciplina (art.54.2.a)31. También es
lógico plantearse si la negativa del trabajador a someterse a un registro de su ordenador,
mensajes de correo electrónico, etc., constituiría una desobediencia. Suponiendo que la orden
empresarial de permitir ese control fuese ajustada a Derecho, es claro que surge el deber de
obedecerla y que la conducta contraria puede ser sancionada; naturalmente, frente a una orden
que salte los límites admisibles tampoco surge el deber de obediencia y aparece el “ius
resistentiae” del trabajador. De ahí la relevancia que posee la tarea de precisar los límites de las
facultades empresariales en este terreno, tarea rodeada de enormes dificultades como se verá
más adelante, discutiéndose algo tan elemental como la procedencia de aplicar las garantías
recogidas en el art.18 ET32.
- En la mayoría de los casos se ha apreciado la existencia de transgresión de la buena fe
contractual y abuso de confianza (54.2.d)
- No faltan sentencias que han considerado que lo que se producía era una disminución
voluntaria y continuada del rendimiento normal o pactado del trabajo (54.2.e)33.
Nos dedicaremos con detenimiento al estudio de la segunda de las causas por ser la que
entraña mayor complejidad..
La buena fe contractual como entendió el Tribunal Supremo en sentencia de 22 mayo 198534 es
un principio general de derecho que impone un comportamiento ajustado a valoraciones éticas,
que condiciona y limita por ello el ejercicio de los derechos subjetivos, con lo que en principio
se convierte en un criterio de valoración de conductas, con el que deben cumplirse las
obligaciones, y que se traduce en directivas equivalentes a lealtad, honorabilidad, probidad y
confianza. En el ámbito de las relaciones laborales, el art. 20.2 ET predica el sometimiento
tanto del trabajador como del empresario a las exigencias de la buena fe. Específicamente en lo
que al trabajador se refiere, como deber conexo con la obligación de prestar el trabajo
convenido, éste ha de cumplir la exigencia de llevar a cabo tal prestación de acuerdo con la
buena fe que preside las relaciones contractuales [art.5.1.a) ET]
31
STSJ Castilla y León/Valladolid de 22 octubre 2001 (Rec.1754/2001): la empresa había limitado
expresamente el uso sólo para usos profesionales; STSJ Cataluña de 5 julio 2000 (Ar.3452): la empresa en
comunicaciones anteriores advirtió que no estaba autorizado el uso de los medios informáticos: a) para
asuntos ajenos a la empresa, b) para la transmisión de información o material que incumpla otras normas
de la empresa (acoso, discriminación...), c) acceder al correo de otro usuario o información del mismo sin
la aprobación previa del director económico-financiero. Vid, comentario a esta sentencia en DE VAL
ARNAU, “El correo electrónico en el trabajo y el derecho a la intimidad del trabajador”, Aranzadi Social,
enero 2001, núm.17, pp.23-27.
32
SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.57.
33
STSJ Castilla-La Mancha de 5 septiembre 1999 (Rec.692/1999); STSJ Castilla y León/Valladolid de 29
enero 2001 (Rec.44/2001).
34
Ar.2609.
13
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
Se puede incurrir en el incumplimiento del deber de buena fe tanto de forma intencional,
dolosa, con ánimo deliberado y conocimiento consciente de faltar a la lealtad depositada en el
trabajador por quien le ha empleado, como por descuido o negligencia imputable al mismo,
imponiéndose pues una diligencia y lealtad exigible con mayor rigor de acuerdo con la
responsabilidad del cargo desempeñado y confianza depositada en quien lo ocupa, sin que para
apreciar este tipo de faltas sea necesario que se acredite la existencia de un lucro personal, ni
haber causado daños a la empresa, y con independencia de la mayor o menor cuantía de lo
defraudado, pues basta para ello el quebranto de los deberes de fidelidad y lealtad35.
El mero hecho del uso de las herramientas para fines particulares ¿supone por sí mismo una
transgresión de ese deber o lo que se castiga es el uso cuando es abusivo?.
La STSJ Murcia de 15 junio 199936 parece seguir la primera interpretación: el trabajador utiliza
los medios informáticos de la empresa durante el horario de trabajo para fines particulares,
tales como confeccionar tarjetas de visita de su negocio particular en las que incluye una
dirección de correo en Internet que corresponde a un buzón de ordenador de la oficina
comercial de la empresa, añadiendo el logotipo de “Telefónica”. Confecciona presupuestos,
organigramas y nóminas para sus clientes; introduce programas de renta en los ordenadores de
la empresa; realiza planos de su vivienda particular. La empresa conoce que se dedica a otra
actividad pero no lo impide, razón por la cual no puede alegar competencia desleal como causa
de despido. Frente a la alegación del trabajador de que los documentos no fueron creados
directamente mediante la utilización del servicio informático de la empresa, sino que los
confeccionó en el ordenador de su casa, cargados posteriormente en un disquete y volcados en
el disco duro de la empresa para su impresión en el centro de trabajo, la sentencia responde
que un trabajador no puede introducir datos ajenos a la empresa en un ordenador de la misma
sin expresa autorización de ésta, pues todos los instrumentos están puestos a su exclusivo
servicio37. Al usar el trabajador el material informático de la empresa sin su autorización, abusó
de la confianza depositada en él, pues “la relación laboral tiene su entorno que, sobrepasado,
conduce a confundir lo ajeno con lo propio, disponiendo de medios al margen de su finalidad”,
lo que, desde el punto de vista laboral tiene la máxima gravedad, configurándose como causa
de despido.
En la misma línea parece moverse la STSJ Castilla y Léon/Valladolid de 29 enero 200138: la
empresa decide conectarse a Internet para facilitar las relaciones con los bancos así como con
35
STSJ Murcia de 15 junio 1999 (Rec.620/1999).
Rec.620/1999
37
Argumentación que repite la STSJ Cataluña de 14 noviembre 2000 (Sentencia 9382/2000)[Caso
Deutsche Bank].
38
Rec.44/2001.
36
14
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
la principal suministradora de materiales. Se declara procedente el despido de una trabajadora
que se dedicó durante tres semanas y durante la jornada laboral a realizar conexiones a
Internet para cuestiones ajenas a la actividad de la empresa. Señala el Tribunal que la
transgresión de la buena fe contractual no precisa retraso en el trabajo sino vulnerar la relación
de confianza que es base de la prestación de servicios.
De la segunda opinión parecen ser la mayoría de las sentencias. Como no es fácil delimitar la
frontera entre el uso extralaboral tolerado y la transgresión de la buena fe contractual, ya que
nos movemos en el terreno del casuismo, no queda más remedio que atender a todas las
circunstancias del supuesto; Las circunstancias que han tenido en cuenta los Tribunales han
sido los siguientes:
a) El número de mensajes de correo enviados y el tiempo perdido39:
- STSJ Galicia de 4 octubre 200140: La empresa asigna al trabajador una dirección de correo
electrónico “personal” y pleno acceso a Internet. La empresa entró en los ficheros informáticos
del Ordenador del actor para ver los mensajes (tanto de entrada como de salida) de los meses
de noviembre y diciembre, accediendo a las diversas “carpetas” para leer los mismos,
proporcionándole tal información a un Perito, consistente en 412 mensajes recibidos y 220
enviados, de los cuales, 132 recibidos y 70 enviados, no están relacionados con la Empresa.
Ésta tiene constancia de las páginas de Internet visitadas así como del tiempo empleado. El
tiempo perdido, atendiendo a los cálculos del perito informático, era superior a hora y media
por día trabajado. La sentencia califica el despido como procedente.
- STSJ Castilla-La Mancha de 9 septiembre de 199941: el trabajador utiliza las herramientas de
la empresa (informáticas, telemáticas y telefónicas) exclusivamente para fines particulares de
carácter profesional (se dedicaba a hacer traducciones): Se descubre en el ordenador del
Colegio Profesional la existencia de un voluminoso “Archivo Personal” que ocupaba el 10% del
disco duro con clave de acceso, y en donde el trabajador incluía una amplia información
personal: traducciones de libros, direcciones relacionadas con los mismos, fotos, archivos de
correo electrónico, con numeroso e-mails almacenados, muchos de ellos en relación con
palabras inglesas y en relación con la actividad de traducción etc. Igualmente al abrir el archivo
de correo electrónico existente en su ordenador, se comprueba que el mismo no contiene
ningún mensaje relacionado con el Colegio, siendo todos los mensajes de tipo particular:
reservas de viaje para sus vacaciones, poesías, etc. Igualmente y entre la documentación
39
Recuerda GARCÍA VIÑA que a la hora de valorar el coste económico del tiempo perdido hay que tener
en cuenta no sólo el empleado en enviar el mensaje, sino también el invertido en la captura, registro,
lectura y modificación de los mensajes. Vid, GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.52.
40
Rec.4168/2001
15
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
existente en el ordenador se observa la existencia de plantillas para tarjetas de visita con el
logotipo de la Junta de Comunidades de Castilla-La Mancha, realizadas para personas que nada
tienen que ver con el Colegio. Pese a que dicha actividad se llevó a cabo en horas de trabajo en
períodos de inactividad o en horas fuera de la jornada laboral, el despido se calificó como
procedente.
- STSJ Cataluña de 29 junio 200142: trabajador que, en horas de trabajo, se dedica a jugar al
solitario en un programa incorporado a Windows. Se da la circunstancia de que tiene un cargo
de responsabilidad y que era conocedor de la rigurosa política de la compañía en cuanto a uso
extraprofesional del ordenador. Los períodos en los que estuvo conectado son substancialmente
de una a dos horas durante seis días, y entre dos y tres horas diarias durante veinticuatro días,
y más de tres horas durante dos días. El despido se califica como procedente.
- STSJ Cataluña de 14 noviembre 2000 (Caso Deutsche Bank)43: declara procedente el despido
de un trabajador que desde el 7-10-99 hasta el 19-11-99, sin conocimiento ni autorización de la
empresa, envió, a través del correo electrónico que él tiene asignado en la compañía, 140
mensajes a 298 destinatarios al buzón de otros compañeros en la empresa (así como a su
dirección de correo electrónico). Dichos mensajes “ajenos a la prestación de servicios” (y “de
naturaleza obscena, sexista y humorística”), “se remitieron en horario laboral”; cuando es así
que “la empresa demandada sólo permite utilizar el referido sistema de comunicación por
motivos de trabajo”. La razón que inclina la balanza a favor de la procedencia es que se usó en
gran número de ocasiones, comprometiendo la actividad de otros productores. La misma
sentencia justifica la menor sanción impuesta a otros trabajadores con base en que los
incumplimientos se manifestaron en sólo una o dos ocasiones.
- STSJ Madrid de 12 junio 200144: la empresa despide a un trabajador por enviar a un
compañero un correo electrónico con 2 archivos anexos de naturaleza pornográfica, aunque ni
del título del mensaje ni de la denominación de los archivos se pudiera suponer tal contenido.
No consta que el receptor se sintiera molesto con el envío, ni que lo hubiera protestado, ni
siquiera que se trate de un envío indeseado o con pretensión de molestar. Respecto de la
gravedad de la falta, la Sala considera que la conducta reprochable y ofensiva del trabajador,
41
Rec.692/1999
Rec.5733/2001
43
Sentencia 9382/2000. Un auto del Tribunal Supremo de principios del año 2002 ha declarado la firmeza
de esta sentencia, aunque el caso sigue vivo en el ámbito penal.
44
Ar.2953. Vid, comentario a la sentencia en CARDENAL CARRO, “Desdramatizando el uso de internet en
el trabajo” (Comentario a la STSJ Madrid de 12 junio 2001, Ar.2001,2953), Aranzadi Social, diciembre
2001, núm.15, pp.31-36. El autor considera asombroso que se considere tan extraño el uso de Internet,
cuando es algo completamente cotidiano, de forma que si la conducta descrita constituye una
perturbación del servicio, lo sería también contar un chiste, llamar por teléfono, comentar los resultados
deportivos del domingo o invitar a tomar café a los compañeros. Y es que el uso de Internet en la
empresa es un fenómeno muy habitual, incluyendo por supuesto el realizado con fin privado.
42
16
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
está expresamente recogida en el Convenio Colectivo de Banca, pero no en el art.50.1 que
tipifica como falta muy grave la transgresión de la buena fe contractual y el abuso de confianza,
ni en el art.50.11 que tipifica igualmente como falta muy grave las ofensas verbales o físicas al
empresario o a las personas que trabajen en la empresa, sino en el art.49.4 que tipifica como
falta grave la perturbación del servicio, sin justificación legal, realizando en el centro de trabajo
cualquier actividad ajena al interés de la empresa. Dado que la sanción merecedora era inferior
al despido, se califica éste como improcedente.
- STSJ Madrid de 4 diciembre de 200145: no hay gravedad en la conducta del trabajador que
con independencia de que recibiese 47 mensajes lo que no puede evitar, sólo reexpidió tres, en
un período de casi ocho meses, lo que en modo alguno puede estimarse como falta merecedora
de la máxima sanción de despido disciplinario.
- STSJ Castilla y León/Valladolid de 22 octubre 200146: se informa a los trabajadores de que
sólo pueden utilizar Internet para fines profesionales. A través del programa espía se deja
constancia de que la trabajadora en horario laboral ha estado perdiendo el tiempo en páginas
que no tenían que ver con el trabajo47, así como borrando archivos temporales y páginas
visitadas. El Tribunal considera procedente el despido.
- STSJ Aragón de 30 septiembre de 200248: califica como improcedente el despido del
trabajador que a lo largo de un año se conectó en 19 ocasiones a Internet con el fin de
participar en tertulias de internautas de pesca. Argumenta el Tribunal que sólo existe
constancia del horario de enganche pero no de la duración de las tertulias por lo que no se
puede afirmar que el tiempo perdido en dicha actividad fuera relevante y por consiguiente que
la conducta del trabajador fuera lo suficientemente grave como para justificar un despido
disciplinario.
- STSJ Madrid de 11 de febrero 2003 (AL 620/2003): califica como despido improcedente el del
trabajador que se conectó a Internet 3 h 34 min. y 55 s. en un período de 20 días. Es una
medida desproporcionada.
- STSJ Castilla y León/Burgos de 2 julio 200349: el envío y la recepción de un número elevado
de correos electrónicos privados, independientemente de su contenido, utilizando el ordenador
de la empresa es conducta atentatoria a la buena fe contractual, ya que se violaría el deber de
45
Rollo 4294/2001.
Rec.1754/2001.
47
Se da la circunstancia de que la trabajadora había sido reiteradamente sancionada por faltas de
puntualidad al trabajo.
48
Rollo 772/2002.
46
17
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
fidelidad que el trabajador ha de observar con respecto a su empleador al actuar
conscientemente de forma desleal (había mediado aviso previo sobre su correcto uso como
herramienta estrictamente laboral excluyéndose expresamente su utilización para fines
personales o particulares)..
- STSJ Cataluña de 11 marzo 200450: secretaria de una academia que se dedicaba a catear una
media de diez horas semanales durante su horario de trabajo. El anexo de su contrato incluía la
siguiente cláusula “el uso de internet para usos personales no vinculados al trabajo no está
prohibido en la empresa, pese a que tal uso deberá efectuarse de la forma más restringida
posible”.
b) el uso es tal que llega a causar perjuicios a la empresa:
- STSJ Madrid de 16 octubre de 199851: uso de Internet realizando conexiones desde el
ordenador a periódicos, páginas de ocio o compras o incluso a direcciones con contenido sexual
o pornográfico. La empresa depende en sus comunicaciones con el exterior, tanto con sus
clientes como con las empresas del grupo, disponiendo para ello de una red interna a la que
están conectados los ordenadores de la empresa, red que se conecta con el exterior con
Internet a través de unos ordenadores especiales (PROXIS) ubicado en Holanda que registran
todas las conexiones, habiendo detectado últimamente importantes retrasos en las conexiones,
pérdida de calidad de la red de comunicaciones, entre otros motivos, por el elevado tráfico de
conexiones, habiendo por ello solicitado datos a los Proxis de los usuarios que más tiempo
pasaban conectados a Internet y procedido a analizar los destinos de las conexiones. Se aporta
prueba de los meses, días y horas en que el trabajador se conectó a las páginas en Internet de
los diarios El Mundo, El País y Marca, visitando otras de ocio, charlas de caza o páginas de
contenido sexual, de lo cual se da todo lujo de detalles. Aunque no se alude al coste del uso de
estos medios para fines particulares, sí que existe clara y detallada constancia de los tiempos
empleados e incluso de los concretos fines privados. No sólo no existía tolerancia sino que la
empresa había manifestado hacía un año su intención de sancionar disciplinariamente las
navegaciones irregulares en la red de Internet. Se declara el despido procedente52.
49
Rec. 642/2003: 2454 correos enviados y recibidos en cuatro meses.
St. 2138/2004.
51
Ar.3780.
52
Se daba, además, la circunstancia de que el trabajador utilizaba el PC para asuntos y negocios
particulares, para lo cual almacenaba correspondencia y otra documentación particular en el equipo
informático asignado e incluso disponía de un archivo conteniendo un listado de precios de material de
oficina utilizado por la empresa, listado considerado confidencial, relacionado con el negocio particular del
trabajador. En el juicio la empresa aporta igualmente prueba del uso privado del PC para sus trabajos para
otra empresa.
50
18
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
- STSJ Cataluña de 14 noviembre 2000 (Deutsche Bank): además de las razones anteriormente
vistas, se dice que la actitud del trabajador compromete la actividad de otros productores por
su elevado uso.
- STSJ Madrid de 13 noviembre de 200153: como consecuencia de la actitud del trabajador, se
produce un injustificado gastos de consumo telefónico, teniendo en cuenta que la empresa no
tenía tarifa plana.
- STSJ Galicia de 4 octubre de 200154: no importa que tenga tarifa plana y que el coste de
acceso sea bajo, económicamente hablando, ya que no hay que olvidar que, en definitiva, el
trabajador está utilizando el horario de trabajo en asuntos personales, con lo cual también
supone un coste económico para la empresa dado el número de horas perdidas
c) contenido obsceno o vejatorio:
- STSJ Cataluña de 14 noviembre 200055: se hacía especial hincapié en el contenido obsceno y
humorístico de los mensajes enviados, hasta el punto que hay quien sugiere que la
trascendencia del pronunciamiento radicó más en dicho dato y en el protagonismo del
empresario (Deutsche Bank) que en la indagación que sobre los problemas planteados realizó el
Tribunal
56
.
- STSJ Cataluña de 5 julio 200057: considera el Tribunal que los trabajadores incurrieron en
transgresión de la buena fe y abuso de confianza, ya que durante la jornada laboral realizaron
actividades ajenas a aquéllas por las que el empresario les retribuía, utilizando medios que el
propio empresario puso a su disposición para enviar y recibir correos electrónicos de contenido
obsceno y despreciativo en relación a determinadas trabajadoras58.
Resulta criticable esa suerte de censura que subyace en estos pronunciamientos (pues parece
que la transgresión de la buena fe deriva exclusivamente del carácter obsceno de los correos o
páginas visitadas), sin que ello quiera decir que el contenido concreto de las comunicaciones
carezca de toda trascendencia; poseerá relevancia cuando pueda reconducirse a la causa de
despido disciplinario prevista para las ofensas verbales o físicas; pero lo que no parece
53
Ar.471.
Rec.4168/2001
55
Ar. 3444.
56
LUJÁN ALCARAZ, “Uso y control en la empresa...”, op.cit., pág.17.
57
Ar.3452.
58
Recuérdese que dicha conducta implicó “al mismo tiempo” una desobediencia a las normas de la
empresa relativas al uso de los medios informáticos. La expresión “al mismo tiempo” supone que aún no
existiendo una política de la empresa en esta materia, los trabajadores habrían cometido igualmente una
infracción muy grave.
54
19
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
admisible es que se considere incumplimiento una visita informática a página de revista
pornográfica y se admita sin problemas similar conducta a la de equipo futbolístico o asociación
excursionista59
d) utilización de las herramientas tecnológicas para hacer competencia desleal:
- STSJ Cantabria de 6 julio de 200160: Se declara procedente el despido del trabajador que
utiliza las herramientas de la empresa: ordenador, correo electrónico, Internet, teléfono móvil
para prestar servicios en jornada laboral a terceros ajenos a la empleadora
- STSJ Aragón de 7 junio de 200461. Se declara procedente el despido de quien, durante la
jornada de trabajo, utilizaba los medios de la empresa (ordenador, teléfono…) para trabajar por
cuenta de los clientes de aquélla.
- STSJ Castilla y León/Valladolid de 19 noviembre 200462: el trabajador se introdujo en los
ordenadores de sus compañeros y de un superior, pasando información a la competencia.
e) especiales circunstancias del puesto:
- STSJ Madrid de 13 noviembre 200163: declara procedente el despido del trabajador (auxiliar
administrativo de la empresa Pan Air Líneas Aéreas, S.A.) que, durante la jornada, se dedica a
descargar ficheros de Internet de contenido pornográfico en el disco duro para su visualización.
Se da la circunstancia de especial gravedad por las características del puesto de trabajo, dentro
del Departamento de Operaciones, el cual exige una disponibilidad permanente de los equipos
informáticos, a través de los que se han de poder recibir en todo momento las incidencias
relativas a cambios de ruta de los aviones y tripulaciones, las cuales deben resolverse de
inmediato.
- STSJ Cataluña de 29 enero 200164: la trabajadora por razón de su puesto -Product Managertiene acceso sin restricciones a Internet para, básicamente, consultar las tendencias de
productos en el ámbito internacional, dentro de sus funciones en el área de nuevos proyectos.
Consta en los registros de la empresa el acceso a webs de ocio a las que se conectaba a lo
largo de toda la jornada laboral. Se considera que la trabajadora ha hecho un uso abusivo de la
libertad de acceso a la red y de la confianza depositada en ella. La falta se califica como muy
grave por transgresión de la buena fe contractual y no como falta grave incardinable en la
59
60
61
62
63
64
SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.55.
Rec.389/2001.
Rec. 533/2004.
Rec. 2143/2004.
Ar.471.
Rec.7867/2000.
20
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
infracción prevista en el Convenio de “entregarse a juegos y distracciones en las horas de
trabajo” ante la especificidad de la conducta infractora llevada a término.
- STSJ Andalucía de 22 abril 200365: el trabajador era el encargado de llevar la contabilidad de
lal empresa, disponía de despacho propio físicamente aislado, con ordenador y una impresora.
La empresa le había autorizado a entrar en páginas web relacionadas con la llevanza de la
contabilidad, y a consultar movimientos y saldos de entidades bancarias a través de Internet y
esta labor la realizaba con frecuencia. El trabajador se dedicaba a navegar por páginas de
Internet de contenido pornográfico y de ocio.
Interesa destacar que la concurrencia de las siguientes circunstancias no ha tenido la entidad
suficiente para eliminar la gravedad de la conducta del trabajador:
- La falta de aviso a los trabajadores de que el ordenador era sólo para fines de trabajo (STSJ
Cataluña de 5 julio de 200066, STSJ Andalucía de 22 abril 200367)
- La ausencia de daños económicos (STSJ Cataluña de 14 noviembre 2000 [caso Deutsche
Bank68], STSJ Andalucía de 22 abril 200369).
- El que la pérdida de tiempo sea mínima (STSJ Cataluña de 14 noviembre 2000 [caso Deutsche
Bank], STSJ Andalucía de 22 abril 200370)
- No importa que el trabajador no se retrase el trabajo (STSJ Castilla y Léon/Valladolid de 29
enero de 200171) ni que no disminuya el rendimiento (STSJ Cantabria de 6 julio 200172)
- El contenido pornográfico (SSTSJ Madrid de 13 noviembre 200173 y 4 diciembre 200174).
- No cabe alegar que el trabajador es el único sancionado cuando se trata de una actividad
generalizada en la empresa, mientras no se aprecie indicio alguno de discriminación (STSJ
Madrid, de 16 octubre 199875). No cabe hablar de derecho a la igualdad dentro de la
ilegalidad76.
65
Rec. 3311/2002.
Ar.3452.
67
Rec. 3311/2002.
68
Ar.3444.
69
Rec. 3311/2002.
70
Rec. 3311/2002. seis horas durante 15 días.
71
Rec.44/2001.
72
Rec.389/2001.
73
Ar.471. Considera GARCIA NINET, obsesivo y calderoniano en la empresa y en los tribunales el tema de
las páginas de contenido obsceno o erótico. No cree el autor que ello sea substancial a efectos de
conceptuar la transgresión de la buena fe contractual, pues ni es tema de moral o de unas u otras
costumbres. Vid, GARCIA NINET, “Sobre el uso y abuso del teléfono...”, op.cit., pp.13-14.
74
Rec. 4294/2001.
75
Ar.3780.
66
21
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
A modo de conclusión: no es posible sentar una verdad de validez universal77. Es preciso
analizar todas las circunstancias presentes en cada caso, lo que a su vez dificulta que el
Tribunal Supremo pueda sentar doctrina de unificación
Del examen de las sentencias citadas se extrae la conclusión de que, como regla general, lo
que nuestros Tribunales están considerando sancionable es el uso “abusivo”de las herramientas
tecnológicas. En este sentido, CARDENAL CARRO78 critica la dureza de algunos jueces para
quienes el uso de Internet para fines privados en las empresas, parece ser algo extraño, siendo
así que es completamente cotidiano y trivial79. A la luz de la nueva realidad social, hace las
siguientes propuestas:
a) cuando un trabajador es despedido por utilizar privadamente esta red –otra cosa son las
ofensas dirigidas, y otras formas de vulnerar la buena fe contractual-, inmediatamente ha de
invertirse la carga de la prueba, porque lo natural es entender que al tratarse de un fenómeno
tan cotidiano, se aprovecha como pretexto para el despido. Más aún cuando, dada la inocuidad
de la conducta, si la sanción adoptada es la máxima, es evidentemente desproporcionada para
la mínima interrupción en el trabajo realizada. Esa inversión debería llevar a requerir a la
empresa datos como el listado de correos electrónicos enviados ese día u otro cualquiera –
aparecerían cientos o miles de infracciones similares pasadas por alto-, las libretas de
direcciones de los empleados –repletas de señas electrónicas de índole privada.
b) En todo caso, a salvo de advertencias expresas, si existe una falta laboral sería de naturaleza
muy leve
c) Por último, también ha de notarse que Internet es un instrumento de ocio de gran calidad y
con un magnetismo indudable. Al instante pueden contemplarse las noticias actualizadas de
nuestros principales medios de comunicación, la cartelera del cine, zonas de ocio con todo tipo
de contenidos, tiendas, etc. En este sentido, es poco razonable que se exija al trabajador una
conducta prácticamente heroica que renuncie a un medio al que se le da acceso de forma tan
sencilla. Y es que al mismo tiempo, de la misma forma que la empresa es capaz de controlar
completamente el uso que se hace de Internet por parte de sus trabajadores, también dispone
76
Sobre el imposible derecho a la igualdad en la ilegalidad, vid, MERCADER UGUINA, J. “El marco teórico
del principio de igualdad”, en , AA.VV., Los principios del Derecho del Trabajo, Centro de Estudios
Financieros, 2004, pp. 235-238.
77
SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.75.
78
CARDENAL CARRO, “Desdramatizando el uso...”, op.cit.,, pp.31-36.
79
Mandar un correo electrónico –dice CARDENAL CARRO- es algo completamente trivial. No comporta,
además, ningún gasto a la empresa –al contrario de lo que ocurriría con una llamada telefónica, por
ejemplo-, pues el acceso a Internet mediante ese sistema es de tarifa plana. Corolario de lo anterior es
que entre los afortunados trabajadores que disponen de una LAN (Red de área local) en su empresa,
circulan en España y al día incontables (cientos de miles o millones) de correos electrónicos de naturaleza
jocosa. El acto de remitir uno que se ha recibido apenas lleva unos segundos, las pausas que en cualquier
trabajo se toman cada cierto tiempo. Vid, CARDENAL CARRO, “Desdramatizando el uso...”, op.cit., pág.36.
En el mismo sentido, la SJS núm.32 de Barcelona de 16 septiembre 2002 (Actualidad Aranzadi 554/1)
indica que en la medida en que Internet es una realidad social con creciente implementación en la
producción y los servicios, no se puede eludir su uso social, incluso en el marco del centro de trabajo.
22
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
de numerosos medios para evitar, de forma automática, que se pueda llevar a cabo ese uso
indeseado: es posible filtrar los contenidos a los que se da acceso a los trabajadores, las
direcciones a las que puede remitirse correos, la posibilidad de recibir archivos adjuntos, incluso
discriminando según la naturaleza de éstos. Así a la empresa que facilite a sus trabajadores
acceso a la red y al tiempo pretenda una utilización exclusivamente profesional, ha de pedírsele
que asuma el escaso coste de preparar sus equipos informáticos con las cautelas básicas,
también de ordinaria administración porque los programas actuales lo permiten, para impedir la
utilización indeseada.
En este sentido, se dice que la empresa debe comprender y asumir las consecuencias de que su
personal pase más horas en su puesto de trabajo que en su domicilio, y que el correo
electrónico soluciona en un porcentaje importante variados problemas personales. La
flexibilidad de las relaciones laborales ha de ser una vía de doble sentido: si el empresario
pugna por trabajadores flexibles, debe asumir
igualmente una mayor flexibilidad en las
80
fronteras entre lo profesional y lo personal . A ello viene a añadirse una práctica que empieza a
generalizarse, cual es permitir a los empleados acceder a sus cuentas de correo desde sus
domicilios, en sus tiempos de descanso. Con este tipo de medidas empresariales se fomenta la
difuminación de los límites entre el uso personal y profesional de dichas cuentas, ya que parece
evidente que si un trabajador accede a su correo electrónico desde casa en tiempo de descanso
no lo hará con fines laborales sino personales. O al menos no puede exigírsele otro tipo de
utilización en dichos tiempos81.
En esta misma línea flexibilizadora, GARCIA NINET82 propone que salvo usos abusivos, o que
entorpezcan gravemente la marcha normal de la empresa (envíos masivos), siempre es mejor
calcular adecuadamente el coste económico y en tiempo de trabajo para su resarcimiento por el
propio trabajador que acudir a la vía sancionadora, sobre todo si ésta es el despido –como se
está practicando en algunas empresas respecto al uso del teléfono83-.
4. La prueba de la imputación de la utilización abusiva
Hay, en cualquier caso, un problema de prueba en la imputación de utilización abusiva por los
trabajadores de los medios electrónicos puestos a su disposición por el empresario, que no
soluciona ni mitiga el establecimiento de un sistema de control o monitorización . Se trata de la
80
GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág. 67.
SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.75.
82
GARCÍA NINET, “Sobre el uso y abuso del teléfono...”, op.cit., pp.13-14.
83
En la STSJ Madrid de 26 octubre 1999 (Ar.3325) los gastos derivados del uso del teléfono móvil para
asuntos personales eran a cargo del trabajador.
81
23
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
posibilidad de que otros trabajadores accedan al password del ordenador desde el que se
realiza la falta.
En ocasiones por razones atinentes a la organización y buena marcha de la organización
empresarial, el empresario, si es una persona física, el administrador o administradores en otro
caso, y el personal directivo de la empresa, han de tener conocimiento del password asignado a
cada trabajador, y no es infrecuente que otros trabajadores, so pena de graves ineficiencias
(costes), también tengan tal conocimiento, en ocasiones porque el propio trabajador lo
comunica (por ejemplo, porque está de baja por enfermedad) o incluso porque dicho password
se encuentre a disposición de quien con mínimo esfuerzo quiera obtenerla en una pluralidad de
dependencias de la empresa (departamentos de informática, recursos humanos, dirección,
etc.). Todo lo cual hace que, en definitiva, resulte muy difícil determinar quién ha efectuado
una precisa navegación o ha utilizado un correo electrónico84. En estos casos la empresa debe
demostrar que el trabajador se encontraba en el horario de la navegación o del envío del correo
electrónico que se le imputa en su puesto de trabajo.
Por ejemplo en la Sentencia del Juzgado de lo Social de Barcelona de 16 septiembre 200285 el
juez no admite como prueba la monitorización realizada. Los compañeros de trabajo tenían
acceso al “password” del ordenador del trabajador en la medida en que éste era público (el
propio auditor informático, atendiendo a la ausencia del trabajador, accedió a los archivos de
éste a través de la contraseña de la misma que le proporcionó otro asalariado)86. En dichas
circunstancias, correspondía a la empresa probar que el trabajador se encontraba en el horario
de la navegación que se le imputa en su puesto de trabajo.
En la STSJ Andalucía de 22 abril 200387: aunque el ordenador hubiera sido utilizado por otros
compañeros (no existía clave personal para entrar al mismo), queda acreditado que quien se
introdujo en las páginas fue el trabajador por haber tenido lugar durante el período en que se
encontraba solo en la empresa (de 7 a 9 de la mañana).
De igual manera, la imputación al trabajador de un determinado número de visitas a
determinadas páginas web basándose en que sólo han podido ser visitadas por el trabajador al
llevar asociados “cookies”, se ha rechazado por la doctrina bajo la consideración de que se trata
de una imputación imprecisa, dado que los “cookies” son “ficheros que almacenan información
de forma automática para facilitar los accesos, eliminando pasos intermedios para lograr una
84
TAPIA HERMIDA, La monitorización. Comentario a la STSJ de Andalucía, sede en Granada, de 22-42003, rec.núm. 3311/2002, núm. 248, Revista de Trabajo y Seguridad Social del Centro de Estudios
Financieros, pág.166.
85
Actualidad Aranzadi, Nuevas Tecnologías, núm.554.
86
Vid, también STSJ Madrid de 17 octubre 2001.
87
Rec. 3311/2002.
24
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
última conexión, pero esos contenidos son registros del ordenador desde el que se opera, y por
ello indican que desde un ordenador se han utilizado los accesos”88. Algunas sentencias han
considerado que no resultan probados los hechos imputados al trabajador, cuando se prueba
tan solo que se ha conectado a un gran número de páginas, permaneciendo en muchas
ocasiones abiertas simultáneamente varias de ellas, pero no se prueba que el trabajador haya
dedicado un tiempo considerable a navegar por Internet para usos particulares89. En todo caso,
si las tareas del trabajador le obligan a conexiones o transferencias con páginas web, la
imputación de un uso abusivo de Internet para fines privados requiere que se concreten las
páginas que se consideran ajenas a sus funciones laborales90
A todo esto se suma el problema adicional de que las nuevas tecnologías han facilitado
enormemente la acreditación de incumplimientos contractuales, pero tienen el inconveniente de
que su manipulación es también mucho más sencilla. En este sentido, se aconseja, en el
específico caso de las comunicaciones informáticas la instalación de las técnicas precisas que
permitan certificar la autenticidad de los mensajes, tales como los sistemas de encriptación, que
además de registrar el sujeto emisor avalan que nada del documento ha sido alterado. Se trata
de establecer sistemas que actúen a modo de “notarías electrónicas” apuntando criterios de
confianza y credibilidad que logren el convencimiento psicológico del juez. De todas formas,
estos mecanismos no suelen resolver los supuestos en los que la manipulación maliciosa del
contenido de las comunicaciones se hace en beneficio del empresario (atribuyendo conductas
ilícitas mediante la modificación de los mensajes), ya que éste dispone de las claves que abren
el sistema de seguridad de las comunicaciones de la empresa91.
III. LA LEGITIMIDAD DE LAS MEDIDAS DE CONTROL Y DE
LAS PRUEBAS OBTENIDAS POR MEDIO DE LAS NUEVAS
TECNOLOGÍAS
1. Formas de obtención de las pruebas del uso irregular de las nuevas
tecnologías
Ha quedado acreditado que el envío de correos electrónicos puede ser motivo de despido, así
como estar abusivamente tiempo conectado a Internet sin trabajar o utilizar el ordenador para
88
RUANO ALBERTOS, “Facultades de
2004, pág. 36. Cita la autora la STSJ
89
RUANO ALBERTOS, “Facultades de
2004, pág. 36. Cita la autora la STSJ
90
RUANO ALBERTOS, “Facultades de
2004, pág. 36.
control por medios informáticos”, Tribuna Social, num. 162, junio
Cataluña de 11 junio 2003 (Ar. 2516).
control por medios informáticos”, Tribuna Social, num. 162, junio
Madrid de 23 julio 2003.
control por medios informáticos”, Tribuna Social, num. 162, junio
25
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
asuntos particulares. Pero para que el despido sea declarado procedente, el empresario debe
probar esos hechos, algo que la tecnología facilita enormemente.
Dichas pruebas se pueden obtener básicamente de dos formas92:
1. Analizando las operaciones cuya memorización es un efecto secundario del programa del
ordenador
2. Introduciendo previamente mecanismos de control.
En el primer caso, el empresario se limita a proceder al registro del contenido del ordenador
personal que emplea el trabajador93 o, cada vez con mayor frecuencia, a la información
contenida en el servidor de la empresa con la finalidad de descubrir el “iter” de presuntas
irregularidades cometidas por aquél94. ¿Cómo se puede efectuar el control de las navegaciones
irregulares por Internet? No se requiere ser un experto en informática para acceder a la
llamada “memoria caché” del ordenador a través de la que es posible trazar el perfil histórico de
los lugares –sites o webs- visitados por el usuario. Igualmente, también puede seguirse la pista
de las conexiones a Internet a través de los archivos –conocidos con el nombre de “cookies”que registran cierta información remitida desde el servidor durante la conexión en el ordenador
91
MARTINEZ FONS, (“Nuevas tecnologías y poder de control empresarial”, www.ceveal.como/public.htm
(última visita 4 marzo 2002) pp. 47 y 48 [citado por SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI,
Nuevas Tecnologías..., op.cit., pág. 58..
92
MARTINEZ FONS, “ Uso y control de las tecnologías de la información y comunicación en la empresa”,
Relaciones Laborales, núm.23-24, diciembre 2002, pp.184-186.
93
En la STSJ Cantabria de 23 febrero 2004 (Rec. 46/2004) las actividades realizadas por la trabajadora no
fueron fiscalizadas a través del servidor de la empresa, sino que fue revisado directamente su ordenador,
llevando a cabo la empresa una copia completa en espejo del disco.
94
En algunas sentencias aparecen explicados estos mecanismos de control consistentes en el examen de
datos que han quedado registrados. Vid, por ejemplo STSJ Madrid de 16 octubre 1998 (Ar.3780): la
empresa depende en sus comunicaciones con el exterior, tanto con sus clientes como con las empresas
del grupo, disponiendo para ello de una red interna a la que están conectados los ordenadores de la
empresa, red que se conecta con el exterior con Internet a través de unos ordenadores especiales
(PROXIS) ubicados en Holanda que registran todas las conexiones; habiendo detectado últimamente
importantes retrasos en las conexiones, pérdida de calidad de la red de comunicaciones, entre otros
motivos, por el elevado tráfico de conexiones, solicitó datos a los Proxis de los usuarios que más tiempo
pasaban conectados a Internet y procedió a analizar los destinos de las conexiones. Se aporta prueba de
los meses, días y horas en que se conectó a las páginas en Internet de los diarios El Mundo, El País y
Marca, visitando otras de ocio, charlas de caza o páginas de contenido sexual, de lo cual se da todo lujo
de detalles. Se aporta igualmente prueba del uso privado del PC para sus trabajos para otra empresa;
STSJ Cataluña de 29 enero 2001 (Rec.44/2001): consta en los registros de la empresa el acceso a webs
de ocio a las que se conectaba a lo largo de toda la jornada laboral; STSJ Murcia de 15 junio 1999
(Rec.692/1999): con el fin de obtener pruebas de que el trabajador utilizaba el ordenador de la empresa
para negocios particulares, el empresario hace personar a un Notario, quien acompañado de una persona
que dijo ser experto en informática, constató que en uno de los ordenadores allí presentes y que el
responsable de Recursos Humanos identificó como el utilizado habitualmente por el demandante, había
archivados una serie de documentos; STSJ Castilla-La Mancha de 9 septiembre 1999 (692/1999): se
acuerdan medidas de índole cautelar, para la obtención de copia del disco duro del ordenador que
utilizaba, así como la suspensión cautelar de empleo del trabajador. El contenido de todo ello, se
encuentra incorporado a un CD-Rom. obtenido a presencia del Notario del Ilustre Colegio Notarial.
Aceptados los cargos por el trabajador, únicamente solicita la declaración de improcedencia del despido
por defectos formales en la comunicación del mismo;.
26
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
del usuario a modo de huellas que deja el usuario en la navegación. Nos hallamos,
consiguientemente, ante un supuesto de revisión de los instrumentos de trabajo dispuestos por
el empleador95.
En el segundo caso, el empresario introduce programas destinados a controlar el cumplimiento
de las obligaciones laborales del trabajador96. Esta práctica nos remite directamente a la
adopción y aplicación de un “sistema de control” (art. 20 ET).
2. Estudio de la legitimidad de los mecanismos de fiscalización
empleados por el empresario
¿Puede el empresario acceder al contenido de los correos electrónicos, o al historial de páginas
web visitadas por un usuario, o a los archivos informáticos del trabajador almacenados en el
disco duro del PC?97. El que técnicamente sea posible no quiere decir que la prueba así
obtenida sea válida desde el punto de vista constitucional y legal.
Al vacío legal existente en esta cuestión, se une la falta de pronunciamiento expreso y directo
de nuestro Tribunal Constitucional y del Tribunal Supremo. Sí hay abundantes sentencias
emanadas de los Tribunales Superiores de Justicia que se están enfrentando al control
empresarial de los medios informáticos, puestos a disposición del trabajador, de modo
95
STSJ Galicia de 4 octubre 2001 (Rec.4168/2001): la empresa entró en los ficheros informáticos del
Ordenador del actor para ver los mensajes (tanto de entrada como de salida) de los meses de noviembre
y diciembre, accediendo a las diversas "carpetas" para leer los mismos, proporcionándole tal información a
un Perito. Se tiene asimismo constancia de las páginas Web de carácter personal no relacionadas con la
actividad de la empresa visitadas, así como de los minutos utilizados. En este caso parece que el correo se
almacenaba en el PC del trabajador. Además los navegadores (programas para buscar información en
Internet) suelen guardar información de las paginas visitadas. Puesto que hablan de minutos de conexión
me inclino a pensar que ésta se realizaba utilizando un servidor central que suele guardar quién, donde y
cuanto tiempo nos conectamos a una página; STSJ Cataluña de 5 julio 2000 (Ar.3452): con el objeto de
verificar la falta denunciada por una compañera se encargó una auditoría interna sobre el uso el correo
electrónico de la empresa.
96
STSJ Castilla y León/Valladolid de 22 octubre 2001 (Rec.1754/2001): se coloca un programa “Espía”en el
PC, se trata de un programa capturador de eventos que no ha sido manipulado reflejándose en él las
utilidades y trabajos de la trabajadora con su ordenador “Ana, PC”. A través del programa se deja
constancia del tiempo perdido en páginas que no tenían que ver con el trabajo, así como borrando
archivos temporales y páginas visitadas; STSJ Cataluña de 29 junio 2001 (Rec.5733/2001): ante la
sospecha de que el trabajador perdía el tiempo en el trabajo jugando al solitario, la empresa coloca en un
directorio de la red, la aplicación de un conjunto de programas diseñados para controlar la utilización que
se realizaba del ordenador, programándose de tal forma que no fuera detectada por el usuario. Tal
implantación se realiza sin entrar en el PC del trabajador y por lo tanto, sin violar su password. En la STSJ
Castilla y León/Valladolid de 11 junio 2002 (Ar.2213) la empresa instala en el ordenador de varios
trabajadores el programa WIN Guardian 3.0 programa que realiza una auditoría de todo lo que se realiza
en el ordenador generando una información detallada en tiempos de las operaciones realizadas en el
ordenador; STSJ Castilla y León/Valladolid de 19 noviembre 2004 (2143/2004) la demandada encomendó
a la empresa Agrocom Servicios Integrales, S.L. la instalación de una aplicación informática en el
ordenador que utilizaba el trabajador.
97
LOPEZ MOSTEIRO, “Despido por uso de correo electrónico e Internet”, Actualidad Laboral, núm. 41,
noviembre 2001, pp.775-780.
27
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
insuficiente, fragmentario y contradictorio, haciéndose difícil obtener un cuerpo de doctrina
coherente98.
Se trata, en definitiva, de medidas de vigilancia y control que ofrecen las nuevas tecnologías y
que se añaden a otras clásicas como el control de las llamadas telefónicas, la instalación de
cámaras o micrófonos o el control médico de las enfermedades99. La potestad del empresario
de adoptar medidas de vigilancia y control para verificar el cumplimiento de las obligaciones y
deberes laborales del trabajador viene reconocida en el art. 20.3 del Estatuto de los
Trabajadores100. Dicho precepto, a diferencia de otros ordenamientos, no excluye expresamente
ningún mecanismo de control. No se trata, sin embargo, de un poder omnímodo sino que sólo
se justifica como medida necesaria para verificar que el trabajador cumple sus obligaciones,
debiendo respetar en todo caso la dignidad y por derivación los derechos fundamentales.
Cualquier medida de control que sobrepase estos límites se convierte en ilegítima. En este
sentido no hay que olvidar que el art. 90 LPL establece que no se admitirán los medios de
prueba que se hubieran obtenido, directa o indirectamente, mediante procedimientos que
supongan violación de derechos fundamentales o libertades públicas. Dichas pruebas han de
reputarse inexistentes y quedar privadas de cualquier eficacia. De cara a la calificación del
despido, la ilicitud de la prueba no provoca la nulidad del despido sino, en todo caso, la
calificación como improcedente por no haber quedado acreditados los hechos indicados en la
carta de despido.
En nuestro caso concreto, estas medidas de control ¿pueden llegar a afectar derechos
fundamentales? Supongamos que la respuesta es afirmativa, ¿excluiría ello toda posibilidad de
control?
98
Crítica que realiza BODAS MARTÍN, “El control empresarial sobre los medios de comunicación
informáticos puestos a disposición del trabajador”, Doctrina Social de Instancia, núm. 4, agosto 2001,
pp.3-16.
99
Vid, en general sobre el uso y abuso de las tecnologías de la comunicación GARCÍA NINET, “Sobre el uso
y abuso del teléfono...”, op.cit., pp.5-14. Para PÉREZ DE LOS COBOS, hay que saber distinguir entre el
control por telecámara y el control por las nuevas tecnologías, que se circunscribe básicamente al trabajo
realizado, pues “las informaciones que el ordenador acumula se refieren exclusivamente al desempeño de
la prestación de trabajo”. Autor citado por DEL VALLE VILLAR, “El derecho a la intimidad del trabajador
durante la relación de trabajo en el ordenamiento laboral español”, en, AA.VV., (dir. García San Miguel)
Estudios sobre el derecho a la intimidad, Tecnos, 1992, pág.173. Comenta al respecto DEL VALLE VILLAR,
que si bien es cierto que en la actualidad la informática ha permitido una más estrecha vigilancia de las
tareas que se realizan, también lo es que el medio informático ha circunscrito tal vigilancia, más que los
aparatos audiovisuales, a la prestación laboral, marginando el control de actividades íntimas o de carácter
personal.
100
El apoyo constitucional del poder de dirección se encuentra en el art.38 de la Constitución.
28
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
2.1. La posible afectación de derechos fundamentales en
monitorización del ordenador, llevado a cabo por el empresario
la
a) Primera interpretación: el empresario tiene derecho a controlar lo
que en definitiva es una herramienta de trabajo sin que resulte
afectado ningún derecho fundamental
Algunas sentencias procedentes de Tribunales Superiores de Justicia dan una respuesta
negativa a la primera pregunta, admitiendo el derecho del empresario a inspeccionar lo que
consideran exclusivamente como una herramienta de trabajo de su propiedad: el ordenador del
trabajador. Con relación a la lectura de correos electrónicos la STSJ Cataluña de 5 julio 2000101
entiende que no se ha vulnerado el derecho fundamental al secreto de las comunicaciones, ya
que no nos encontramos en presencia de una correspondencia privada entre particulares cuyo
secreto debe ser preservado, sino ante una utilización indebida de medios e instrumentos de la
empresa para fines ajenos a los estrictamente laborales, pudiendo la empleadora ejercer un
control sobre la forma de utilizar tales medios, que son de su propiedad, así como sobre la
propia actividad laboral del trabajador102. Por otro lado, los trabajadores de la empresa tenían
conciencia de que los medios informáticos eran exclusivos de la empresa y que todos los
correos eran grabados, siendo habitual por otro lado el acceso por otros trabajadores a
terminales de sus compañeros. Por consiguiente, no sólo no se garantizaba a los trabajadores el
secreto en el uso del correo electrónico o en los medios informáticos que utilizaban, ni era
exigible tal secreto, sino que afirmar lo contrario sería tanto como decir que el empresario no
puede ejercer ninguna vigilancia ni control sobre el cumplimiento por el trabajador de sus
obligaciones laborales.
En relación con Internet, la STSJ Madrid de 13 noviembre 2001103 considera legitima la
inspección realizada en el ordenador del trabajador con el fin de obtener las pruebas de la
conducta irregular del trabajador consistente en la descarga de archivos de Internet de
contenido pornográfico en el disco duro para su visualización. Destacamos que la sentencia
insiste en que en ningún caso se contempla la utilización que pudiera haber hecho el trabajador
del correo electrónico ni se hace alusión alguna a comunicaciones enviadas o recibidas por
medio del ordenador. Parece dar a entender que su pronunciamiento habría sido diferente si se
101
Ar.3452.
La misma opinión mantiene LUJÁN ALCARAZ, respecto del uso de los medios telemáticos para fines
personales cuando dicho uso no fue autorizado por contrato, convenio colectivo o decisión del empresario.
En cambio, en el caso de uso profesional la facultad de control encontraría su límite natural en la garantía
de indemnidad en el uso profesional de los medios de comunicación informáticos. Vid, LUJAN ALCARAZ,
“Uso y control en la empresa...”, op.cit., pp.18-19.
103
Ar.471. En el mismo sentido, STSJ Madrid de 4 diciembre 2001 (Rollo 4294/2001) [envío de correos
electrónicos de carácter extralaboral].
102
29
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
hubiera tratado del uso irregular del correo electrónico. La STSJ Cataluña de 11 marzo 2004104
enjuicia un caso de uso abusivo de Internet (la trabajadora intervenía en chats). La empresa
verificó la utilización de la Internet a través del ordenador central por el programa Boss
Everyware. De la prueba pericial practicada se desprende que a través de dicho programa no es
posible extraer o visualizar
la conversación o el contenido del programa que se investiga
(Messenger). El Tribunal considera que el sistema informático es un instrumento de trabajo que
la empresa proporciona a sus trabajadores para desarrollar sus cometidos laborales y que la
medida adoptada entra dentro de sus facultades de vigilancia y control105
b) Segunda interpretación: establecimiento de límites a la potestad de
control por resultar afectados derechos fundamentales
La mayoría de la doctrina y de las resoluciones judiciales, sin embargo, consideran
posiblemente afectados los siguientes derechos fundamentales:
1. En primer lugar, tanto en la monitorización de los correos, como de la navegación por
Internet como en el registro del ordenador, entra en juego el derecho a la intimidad. Se ha
llegado incluso a decir que Internet y privacidad son términos irreconciliables106 El art.18.1 CE
garantiza “el derecho al honor, a la intimidad personal y familiar y a la propia imagen” que no
desaparece en el ámbito del trabajo107. Expresamente el art.4.2 TRET indica que “en la relación
de trabajo, los trabajadores tienen derecho: e) al respeto de su intimidad y a la consideración
debida a su dignidad, comprendida la protección frente a ofensas verbales o físicas de
naturaleza sexual”. El atentado contra este derecho se sanciona administrativamente108. Dentro
de una posición minoritaria, la STSJ Andalucía/Sevilla de 9 mayo 2003109 entiende de una
manera muy restringida el concepto de violación de la intimidad y así, niega que se produzca
cuando el contenido de los correos tiene notable relevancia a los fines disciplinarios u
organizativos y no se refiere a datos personales, físicos, económicos, familiares o profesionales
propios de la intimidad del trabajador, Cosa distinta –dice- merecería decirse de la difusión del
104
Sentencia 2138/2004.
En el caso se da la circunstancia, además, de que la trabajadora había firmado un anexo al contrato
que permitía dichas medidas de vigilancia.
106
CAMAS RODAS, “La influencia del correo electrónico y de Internet en el ámbito de las relaciones
laborales”, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros, núm.224, 2001,
pág.143.
107
STCo 98/2000, de 10 de abril (RTC 2000/98). Vid, MERCADER UGUINA, “Derechos fundamentales de
los trabajadores y nuevas tecnologías: ¿hacia una empresa panóptica?”, Relaciones Laborales, núm. 10,
mayo 2001, pp.25-26. LUJAN ALCARAZ, “Uso y control en la empresa...”, op.cit., pág.16; LOPEZ
MOSTEIRO, “Despido por uso del correo...”, op.cit., pág..775; SEMPERE NAVARRO y SAN MARTÍN
MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.81.
108
El art.8.11 TRLISOS califica como infracción muy grave: “11. Los actos del empresario que fueren
contrarios al respeto de la intimidad y consideración debida a la dignidad de los trabajadores”.
109
Rec.591/2003.
105
30
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
dato de una lista de películas pornográficas que existiera en el ordenador del trabajador (dicho
a modo de ejemplo). En el caso enjuiciado por la sentencia, el técnico informático encontró en
los ordenadores una página web con trabajos que no eran de la empresa, diversos correos
electrónicos y chats con referencias a trabajos a terceros o insultos a la empresa y compañeros.
2. Es necesario, en el caso concreto del correo electrónico110, preservar el derecho al secreto de
las comunicaciones, dado que no es posible la interferencia de un tercero en la comunicación
entre dos partes. El art.18.3 CE garantiza “el secreto de las comunicaciones y, en especial, de
las postales, telegráficas y telefónicas, salvo resolución judicial”. El correo electrónico goza de la
misma protección que el correo tradicional111 o que las llamadas telefónicas de los trabajadores.
Ha sido clara la jurisprudencia al expresar su opinión sobre esta materia: el empresario no
puede abrir la correspondencia del trabajador, recibida en el centro de trabajo o interceptar las
llamadas telefónicas. En este sentido, el art.197 del Código Penal, dentro de los delitos contra la
intimidad, castiga con penas de prisión de uno a cuatro años y multa de doce a veinticuatro
meses a quien “para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o
cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o
utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la
imagen, o de cualquier otra señal de comunicación”112.
110
MERCADER UGUINA, “Derechos fundamentales de los trabajadores...”, op.cit., pág.25; LUJAN
ALCARAZ, “Uso y control en la empresa...”, op.cit., pág.16; LOPEZ MOSTEIRO, “Despido por uso del
correo...”, op.cit., pág.775; GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.47; GOÑI SEIN,
“Vulneración de los derechos fundamentales en el trabajo mediante instrumentos informáticos, de
comunicación y archivos de datos”, Justicia Laboral, núm. 17, febrero 2004, pág. 45; RUANO ALBERTOS,
“Facultades de control por medios informáticos”, Tribuna Social, num. 162, junio 2004., pág. 28;
MARTINEZ FONS, El Poder de control del empresario en la relación laboral, Consejo Económico y Social,
2002, pp.129-130. Dice el autor que “la existencia de medidas de seguridad destinadas a garantizar el
secreto del proceso de comunicación no representan un prejuicio acerca de la tutela material de lo
comunicado. En otras palabras, de las medidas de seguridad de estos sistemas, los “passwords” de acceso
a los mensajes, no nace una especial expectativa sobre el contenido del mensaje, ni tan siquiera una
especial resistencia de este tipo de comunicaciones en relación con otras realizadas a través de sistemas
más tradicionales”. SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.
81. Los Tribunales, consideran que el secreto de las comunicaciones afecta a los correos electrónicos
monitorizados Vid, por ejemplo SJS núm.32 de Barcelona de 16 septiembre de 2002 (Actualidad Aranzadi
554/1)
111
Los avances tecnológicos hacen necesario un nuevo entendimiento del concepto de comunicación y de
los artificios técnicos susceptibles de vulnerarlo. En este sentido indica la STC 70/2002 “los avances
tecnológicos que en los últimos tiempos se han producido en el ámbito de las telecomunicaciones,
especialmente en conexión con el uso de la informática, hacen necesario un nuevo entendimiento del
concepto de comunicación y del objeto de protección del derecho fundamental, que extienda la protección
a esos nuevos ámbitos, como se deriva necesariamente del tenor literal del artículo 18.3 CE” El correo
electrónico se asemeja más a una postal que a la carta tradicional, en tanto es una forma abierta de
comunicación.
112
El Juzgado de Instrucción núm.2 de Barcelona ordenó la apertura del juicio oral contra los directivos de
Deutsche Bank acusados de delito continuado de “descubrimiento y revelación de secretos” al interceptar
y reproducir los correos electrónicos personales de un empleado. Vid, sobre esta figura delictiva RUIZ
MARCO, Los delitos contra la intimidad..., op.cit., pp.53-75.
31
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
Mayores dudas surgen en torno al control de la conexión irregular a Internet. Conviene recordar
que la red ofrece dos tipos de servicio, de información y de comunicación113. No ofrece ninguna
duda que el empleo de los servicios de comunicación se halla protegido por el secreto de las
comunicaciones pero ¿puede atribuirse idéntica naturaleza a los servicios de información, y en
particular, a la búsqueda y transferencia de información
a través de la www?. Podría
argumentarse que todos los servicios de Internet gozan de la garantía del secreto de las
comunicaciones, pues todos ellos utilizan las redes de comunicación, pero no hay que perder de
vista que lo que se protege en el art. 18.3 CE es el “acto de comunicación”. En este sentido, se
hace preciso distinguir entre el concepto de comunicación constitucional y el derecho a
comunicar y recibir información. De esta forma, la respuesta al interrogante de la naturaleza de
la navegación por Internet no se fundamenta exclusivamente en el medio empleado, sino
atendiendo a la naturaleza del acto de comunicación. La comunicación constitucionalmente
protegida se integra de un proceso de intercambio de información entre dos sujetos
inicialmente identificados o identificables –receptor y emisor-. Sin embargo, la difusión y acceso
de información a través de Internet se integra por la adquisición de conocimientos suministrada
por terceros y seleccionada por el receptor de la información –consumidor de información se
podría llamar-. No existe comunicación interpersonal. En conclusión, la actividad de navegar por
Internet a través de los lugares de información no constituye un proceso de comunicación y,
por ello, no se encuentra protegido por el art.18.3 CE114.
113
Los razonamientos que se recogen a continuación proceden de MARTINEZ FONS, “ Uso y control de las
tecnologías...”, op.cit., pp.198-204.
114
La SJS núm. 32 de Barcelona de 16 septiembre de 2002 (Actualidad Aranzadi 554/1) indica que ni la
navegación por Internet en páginas web no relacionadas con el trabajo, ni el uso del ordenador de la
empresa para acceder a una web para realizar actividades académicas, tienen el amparo del art.18.3 CE.
En el mismo sentido, GOÑI SEIN, (“Vulneración de los derechos fundamentales...”, op.cit., pág. 51) niega
que en el uso de Internet exista un procedimiento de comunicación entre personas. ANTONMATTEI, pone
en duda que las conexiones a Internet estén protegidas, como el correo electrónico, por el secreto de las
comunicaciones emitidas por la vía de las telecomunicaciones. Si se afirma que la correspondencia implica
un intercambio entre dos personas identificables, es difícil admitirlo para una simple conexión que no
traduce esa relación. Pero ¿qué ocurre con los forums de discusión?¿hay verdadera comunicación?¿hay
lugar para el secreto de las comunicaciones cuando el acceso a la discusión no está limitado? Vid,
ANTONMATTEI, “NTIC et vie personnelle au travail”, Droit Social, núm. 1, enero 2002, pág.41. Si
aceptamos el concepto de correspondencia de ANTONMATTEI, tendremos que admitir que Internet es
sólo un medio de acceso a información. Pero no hay que olvidar que a través de las páginas Web, se
puede no sólo realizar consultas, sino que también se puede enviar información y recibir una respuesta
(ejemplo, cuando se hacen reservas de entradas para el cine o de un billete de autobús). También es
cierto, que en esos casos no sólo se utiliza la página Web sino además el correo electrónico para el envío
de esos datos (aunque eso es algo que no veamos, se dice que es “transparente” para el usuario). Por
tanto, en un sentido amplio todo el uso de Internet supondría una forma de comunicación. RUANO
ALBERTOS (“Facultades de control por medios informáticos”, Tribuna Social, num. 162, junio 2004, pp.3233) rechaza la inclusión en el ámbito de protección del art. 18.3 CE, los chats o la intervención en foros de
discusión, al ser accesibles para cualquier interesado y por lo tanto de carácter público, como medida de
seguridad normativa el usuario utiliza niks o seudónimos, aun cuando siempre existe la posibilidad de que
su dirección IP sea identificada. .Dentro de la doctrina francesa MOLE (“Mails personnels et
responsabilités: quelles frontiêres?”, Droit Social, núm.1, 2002, pág.86) parece decantarse por la
aplicación del secreto de las comunicaciones en las conexiones a Internet realizadas por el trabajador.
32
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
Si se afirma la afectación del art.18.3 CE ya sea en el control del correo electrónico ya de la
utilización irregular de Internet, resulta de aplicación la doctrina sentada por el Tribunal
Constitucional en relación con la protección del secreto de las comunicaciones. Conforme a
dicha doctrina, el concepto de secreto en el art.18.3 CE tiene un carácter formal, en el sentido
de que se predica de lo comunicado, sea cual sea su contenido y pertenezca o no el objeto de
la comunicación misma al ámbito de lo personal, lo íntimo o lo reservado115. Toda comunicación
es secreta, aunque sólo algunas serán íntimas. Con base en la STC 114/1984, de 29 de
noviembre116 la tutela del mentado artículo no sólo afecta a la transmisión del mensaje, sino
también a su registro en soporte físico, o si se prefiere, virtual. Por tanto, resultan inaccesibles
al empleador los mensajes personales del trabajador no sólo en el momento de su emisión, sino
también en su registro como archivo en el ordenador. Teniendo en cuenta que el objeto de la
protección del derecho es tanto el contenido de la comunicación como los datos de tráfico
generados por la comunicación117, debemos concluir que se viola este derecho tanto cuando se
procede a la lectura del mensaje como cuando se accede a los datos del proceso de
comunicación: destinatarios118, duración de la llamada, fecha y hora y otros. Si entendemos que
las conexiones a Internet están protegidas por el secreto de las comunicaciones, la misma
protección alcanzaría a los datos de las conexiones retenidos por el servidor (páginas visitadas,
duración, cookies...). Lo cierto es, sin embargo, que en el ámbito laboral el alcance del secreto
de las comunicaciones no es tan amplio como en el ámbito penal, pues no se extiende a los
datos de tráfico119. Al contrario, precisamente vamos a ver cómo la lectura del contenido de los
correos se considera una medida ilegítima, entre otras razones porque no supera el juicio de
proporcionalidad, ya que las necesidades del empresario se pueden atender de forma suficiente
si se limita el control a los datos de tráfico de los participantes y a la hora de una comunicación
más que a su contenido.
Queda un importante razonamiento que rebatir ya que podría alegarse que el empresario, como
propietario de los medios que emiten y reciben los mensajes, es el titular último de la
115
STC 114/1984, de 29 de noviembre (BOE de 21 de diciembre). Por esta razón, según el Constitucional,
cabe hablar de una presunción iuris et de iure de que lo comunicado es secreto en un sentido substancial.
116
Indica la sentencia que el derecho al “secreto de las comunicaciones” puede conculcarse tanto por la
interceptación en sentido estricto (que suponga aprehensión física del soporte del mensaje –con
conocimiento o no del mismo- o captación, de otra forma, del proceso de comunicación) como por el
simple conocimiento antijurídico de lo comunicado (apertura de la correspondencia ajena guardada por su
destinatario, por ejemplo).Vid, comentario a esta sentencia en ALONSO OLEA, Jurisprudencia
constitucional sobre Trabajo y Seguridad Social, Tomo II, Civitas, 1994, pp.210-218.
117
Consulta de la Fiscalía General del Estado 1/1999 relativa al Tratamiento automatizado de datos
personales en el ámbito de las Telecomunicaciones: es inviolable no sólo el mensaje, sino todos aquellos
datos relativos a la comunicación que permitan identificar a los interlocutores o corresponsales, o
constatar la existencia misma de la comunicación, su data, duración y todas las demás circunstancias
concurrentes útiles para ubicar en el espacio y en el tiempo el hecho concreto de la conexión telemática
producida.
118
Conforme a la STC 114/1984, de 29 de noviembre, el objeto del contenido de la comunicación abarca
la identidad subjetiva de los interlocutores o corresponsales.
33
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
comunicación.120. Así lo entiende la STSJ Andalucía/Sevilla de 9 mayo 2003121 cuando tras
afirmar que el art.18.3 CE garantiza la impenetrabilidad desde fuera en el proceso de
comunicación por terceros, públicos o privados ajenos, afirma que cuando nos referimos a
medios o sistemas de comunicación de la empresa, el proceso a través de ellos no permite
considerar al empresario como ajeno, de manera que no existe la penetración desde el exterior
que la norma constitucional impide. Cuestión distinta sería que el empresario autorizase al
empleador su uso por motivos distintos del trabajo o que fuese un medio propio o dentro de la
esfera de disposición del trabajador, pues en este caso sería aquél un mero tercero no
facultado para la intromisión, sino sólo legitimado, si es perjudicado por conductas graves del
trabajador de relevancia penal, para su denuncia, siendo el proceso penal el marco adecuado
para que se dicte resolución judicial motivada que permita la investigación del correo
electrónico. No obstante lo anterior, si el empresario investigara en ordenadores propios el
correo de los empleados y revelara el contenido de sus comunicaciones, podría merecer el
reproche de quien revela cualquier comunicación propia si el contenido afecta a la intimidad el
trabajador, esto es no vulneraría el art.18.3 CE pero sí podría atacar el derecho reconocido en
el art.18.1. Ello sucedería si la comunicación conocida careciera de toda relevancia a los fines
disciplinarios u organizativos y se refiriera a datos personales, físicos o económicos, familiares o
profesionales propios de la intimidad del trabajador. Olvida el Tribunal de Justicia de Andalucía
que el titular del derecho al secreto de las comunicaciones es el sujeto que efectúa la
comunicación, o sea el trabajador, y no el propietario del aparato desde el que se realiza, el
empresario122.
119
GARCÍA VIÑA limita en este punto la aplicación de esta doctrina del Tribunal Constitucional al ámbito
penal GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.69.
120
Esta opinión deriva de la teoría instaurada por el Tribunal Constitucional según la cual el derecho al
secreto de las comunicaciones no puede oponerse sin quebrar su sentido constitucional, frente a quien
tomó parte en la comunicación misma así protegida, ya que la norma constitucional se dirige
inequívocamente a garantizar su impenetrabilidad por terceros ajenos a la comunicación misma, de tal
modo que la presencia de un elemento ajeno a aquéllos entre los que media el proceso de comunicación
es indispensable para configurar el ilícito. Por esta razón, quien graba una conversación de otros atenta,
independientemente de otra consideración, al derecho reconocido en el art.18.3 CE; por el contrario quien
graba una conversación con otro no incurre, por este solo hecho en conducta contraria al precepto
constitucional. (Vid, STC 114/1984, de 29 de noviembre). La cita es de GARCÍA VIÑA, “Relaciones
laborales...”, op.cit., pág.53.
121
Rec.591/2003.
122
STSJ Cataluña de 6 junio 1991 (Ar.1354). Vid, también TAPIA HERMIDA, “Los derechos y libertades de
‘tercera generación’...”, op.cit., pág.190. SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas
Tecnologías..., op.cit., pág.84. En el mismo sentido, el Grupo de Trabajo de Protección de Datos “Artículo
29” recuerda que el secreto de las comunicaciones y de la correspondencia no depende de la ubicación y
la propiedad de los medios electrónicos utilizados. Vid, Resolución de 29 de mayo de 2002,
5401/01/EN/Final WP 55, pág.20. En el mismo sentido se pronuncian otras jurisdicciones foráneas. El
“Arrêt” nº 4164 de la “Cour de Cassation (Chambre Social)” de la República Francesa, de 2 de octubre de
2001 (Caso Nikon c. M.Onof), posteriormente reiterado, considera que “el asalariado, tiene derecho,
incluso en su tiempo de trabajo, al respeto de la intimidad de su vida privada, lo que implica el secreto de
la correspondencia; el empresario no puede, sin incurrir en la violación de esta libertad fundamental
conocer los mensajes (“e-mail”) enviados y recibidos en una herramienta informática puesta a su
disposición por el empresario, incluso en el supuesto de prohibición de uso no profesional del ordenador”.
En el polo opuesto a esta tendencia a respetar la intimidad de los trabajadores se encuentra Gran Bretaña.
En virtud de la Regulation of Investigatory Power Act 2000 y las Lawful Business Practices Regulations, en
34
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
Cabría asimismo argumentar que los mensajes enviados por la vía del correo electrónico se
pueden asimilar a las tarjetas postales y que, por lo tanto, el contenido del mensaje no puede
quedar totalmente protegido, ya que el medio por el que se envía es abierto. Lo mismo sucede
en los correos electrónicos, si el trabajador conoce que el empresario puede leerlos. Creemos,
sin embargo, que esta teoría no es de aplicación porque incluso respecto de las tarjetas
postales sí se puede predicar una impenetrabilidad total para terceras personas ajenas al
circuito de comunicación123
3. En tercer lugar, en tanto el control puede consistir en el acceso y tratamiento de los datos
que han quedado almacenados, podría resultar afectado el derecho a la autodeterminación
informática del art.18.4 CE124, entendido como el derecho a controlar el flujo de informaciones
que conciernan a cada persona. Obsérvese cómo el seguimiento por el empresario de los
hábitos de navegación de los trabajadores permite incluso elaborar un perfil sobre sus aficiones,
ideología o relaciones dentro o fuera de la empresa, en función de, por ejemplo, el acceso del
trabajador a boletines de noticias, foros de discusión o páginas Web de un contenido
determinado. El Grupo de Trabajo sobre protección de datos constituido al amparo del art.29 de
la Directiva 95/46/CE125 ha elaborado en mayo de 2002 un Documento de trabajo sobre la
vigilancia y monitorización de las comunicaciones electrónicas en el lugar de trabajo126. El
documento cubre toda actividad vinculada a la vigilancia de las comunicaciones electrónicas en
el lugar de trabajo, tanto la vigilancia en tiempo real como el acceso a datos almacenados. El
vigor desde el 24 de octubre de 2000, se autoriza a las empresas a controlar, interceptar y grabar las
llamadas telefónicas, correos electrónicos y navegación por Internet de sus trabajadores. Formalmente ha
de justificarse dicha interceptación en varias razones tasadas, pero son tan amplias que en realidad
siempre que el empresario tenga interés en llevar a cabo estos controles podrá hacerlo (por ejemplo, para
comprobar el cumplimiento de los códigos de conducta vigentes en la empresa, detectar si las
comunicaciones recibidas son laborales o no, el interés de la seguridad nacional, la prevención de delitos o
investigar el uso incorrecto de los sistemas de telecomunicaciones) No se exige el conocimiento del
trabajador, pero sí que el empresario haya realizado todos los esfuerzos posibles por informarle de la
posible interceptación. En EE.UU aunque la normativa sobre la materia prohíbe en general la
interceptación de las comunicaciones orales o escritas, vía correo electrónico o postal o el acceso a las
mismas, lo cierto es que en la práctica los tribunales admiten la monitorización de las comunicaciones de
los trabajadores siempre que tenga por finalidad la obtención de datos sobre el rendimiento personal o la
investigación de casos de espionaje industrial; se vienen admitiendo estos mecanismos de control si
vienen precedidos de una información previa al trabajador, aunque sea de forma genérica. Las notas
sobre el Derecho británico y norteamericano proceden de SEMPERE NAVARRO y SAN MARTÍN
MAZZUCCONI, Nuevas Tecnologías..., op.cit., pp.80-81.
123
GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.53.
124
“La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los
ciudadanos y el pleno ejercicio de sus derechos”. El derecho de autodeterminación informática se ha
llamado por la doctrina y la jurisprudencia constitucional como “libertad informática”, habeas data,
habeas scriptum, o “derecho a la propia identidad informática”.
125
El Grupo de Trabajo de Protección de Datos “Artículo 29” es un grupo consultivo compuesto por
representantes de las autoridades de protección de datos de los Estados miembros, que actúa de forma
independiente y se ocupa, entre otras cosas, de examinar cualquier cuestión relativa a la aplicación de las
medidas nacionales adoptadas en el marco de la Directiva sobre protección de datos, con el fin de
contribuir a la aplicación uniforme de las mismas.
126
Resolución de 29 de mayo de 2002, 5401/01/EN/Final WP 55.
35
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
punto de partida es la confirmación de la opinión vertida en su Dictamen 8/2001 sobre el
tratamiento de datos de carácter personal en el contexto profesional127, de que la vigilancia del
acceso a Internet o al correo electrónico del trabajador se inscribiría en el campo de aplicación
de la Directiva 95/46/CE128. El control de la mensajería electrónica implica necesariamente el
tratamiento de datos de carácter personal. Lo mismo cabe decir de la vigilancia del acceso a
Internet, salvo que se refiera a medios comunes a varios usuarios de tal modo que no pueda
vincularse a una persona en particular. Además de la Directiva 95/46/CE, la Directiva
2002/58/CE sobre tratamiento de los datos personales y la protección de la intimidad en el
sector de las comunicaciones electrónicas, podría ser también relevante –particularmente sus
arts.5 (confidencialidad de las comunicaciones) y 6 (datos sobre tráfico)-129. En nuestro país,
algunas sentencias están empezando a aplicar la Ley de Protección de Datos para resolver los
conflictos planteados130.
Si, efectivamente, se ven afectados derechos fundamentales ¿debemos concluir que en ningún
caso resulta legítimo el control por parte del empresario de las herramientas tecnológicas? La
mayoría de la doctrina y de las sentencias analizadas, admiten este control con ciertas
limitaciones. Examinaremos, a continuación, las distintas vías de legitimación de la medida que
se han venido apuntando.
2.2. Garantías que legitiman el control por el empresario
a) La necesidad de resolución judicial cuando resulta afectado el
secreto de las comunicaciones
En relación con las intervenciones telefónicas existe un cuerpo de doctrina del Tribunal
Constitucional que, en sintonía con la doctrina del Tribunal Europeo de Derecho Humanos,
predica el riguroso cumplimiento de una serie de exigencias constitucionalmente inexcusables
que afectan al núcleo esencial de aquel derecho fundamental, como son la previsión legal, la
autorización judicial previa y motivada, la estricta observancia del principio de proporcionalidad
y la existencia de un control judicial efectivo en el desarrollo y cese de la medida131.
Recientemente, sin embargo, una STS de 5 diciembre 2003 ha admitido la legalidad de una
127
Documento 5062/01/final WP 48, adoptado el 13 de septiembre de 2001.
Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la
protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre
circulación de estos datos. DO L 281 de 23.11.95.
129
La Directiva 2002/58/CE deroga y sustituye a la Directiva 97/66/CE a la que se refería expresamente el
Dictamen del Grupo de Trabajo. Ambas Directivas particularizan y complementan la Directiva 95/46 en
relación con el tratamiento de los datos personales en el sector de las telecomunicaciones.
130
La SJS Madrid de 14 enero 2002 (AL 469/2002) así lo entiende también (lectura de los correos
electrónicos). Aplica los principios de protección de datos: legitimidad, proporcionalidad, transparencia. En
128
36
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
cláusula del Convenio Colectivo de Telefónica que establece y regula como medida de control
empresarial la grabación de las conversaciones telefónicas mantenidas por los Asesores
comerciales a través de los teléfonos de uso exclusivamente profesional, por entender que
superaba el juicio de proporcionalidad. Sensu contrario puede decirse que, al menos, cuando se
trata de conversaciones estrictamente profesionales, no se exige por la Sala IV autorización
judicial132.
¿Se precisa resolución judicial para interceptar las comunicaciones electrónicas? No hemos
encontrado ninguna sentencia del orden jurisdiccional social que lo exigiera. Un sector de la
doctrina entiende que sí en todo caso133, o al menos cuando se trata del control de la cuenta
personal del trabajador autorizada por el empresario134. Otros autores y la doctrina de
suplicación mayoritaria son de la opinión de que este requisito no es aplicable a la relación
laboral, siempre y cuando el empresario cumpla una serie de requisitos que se explicarán a
continuación135.
b) Aplicación de la doctrina del Tribunal Constitucional sobre la
proporcionalidad de la medida de control
En el ámbito laboral, y aun resultando afectados los derechos fundamentales, no está excluida
la posibilidad de control. Es doctrina constante del Tribunal Constitucional que el derecho a la
intimidad no es absoluto, como no lo es ninguno de los derechos fundamentales, pudiendo
ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aquél haya de
experimentar se revele como necesario para logra el fin legítimo previsto, proporcionado para
alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho136. La
constitucionalidad
de
cualquier
medida
restrictiva
de
derechos
fundamentales
viene
determinada por la estricta observancia del principio de proporcionalidad. A los efectos que aquí
el mismo sentido, SJS núm.32 de Barcelona de 16 septiembre 2002 (Actualidad Aranzadi 554/1). Vid,
también TAPIA HERMIDA, “Los derechos y libertades de ‘tercera generación’...”, op.cit., pp.198-199.
131
GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.48. Cita el autor las siguientes sentencias del
Tribunal Constitucional: STC 85/1994, de 14 marzo; STC 86/1995, de 6 junio; STC 181/1995, de 11
diciembre; STC 49/1996, de 23 junio; STC 123/1997, de 1 julio; STC 49/1999, de 4 abril y STC 236/1999,
de 20 diciembre (nota 79, pág.48).
132
Vid, comentario a la sentencia en, SOBRINO GONZÁLEZ, “Intimidad y control de teléfono profesional”,
Actualidad Laboral, núm. 11, junio 2004, pp.1339-1340.
133
MARTINEZ FONS, “Nuevas tecnologías y poder de control empresarial”, Revista Gallega de Empleo,
núm.1, 2000, pág.252. El Dictamen 8/2002 del Grupo de Trabajo de Protección de Datos “Artículo.29”,
tras indicar que los empresarios podrían estar autorizados a controlar los datos de tráfico, rechaza que
puedan acceder al contenido de las comunicaciones electrónicas de sus empleados; además de las reglas
concernientes a la protección de datos, dichas comunicaciones están protegidas por principios
constitucionales sobre la confidencialidad de la correspondencia que no puede levantarse más que en
circunstancias verdaderamente excepcionales que no se dejan a la apreciación del empresario (como regla
general, será necesaria una resolución judicial). Vid, Documento 5062/01/final WP 48 (versión francesa),
pp.34-35.
134
GOÑI SEIN, “Vulneración de los derechos fundamentales...”, op.cit., pp. 47-49
135
GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.62.
37
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
importan, basta con recordar que para comprobar si una medida restrictiva de un derecho
fundamental supera el juicio de proporcionalidad, es necesario constatar si cumple los tres
requisitos o condiciones siguientes: si tal medida es susceptible de conseguir el objetivo
propuesto (juicio de idoneidad) si, además, es necesaria, en el sentido que no exista otra
medida más moderada para la consecución del tal propósito con igual eficacia (juicio de
necesidad), y si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o
ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto.
Se hace necesario, pues, aclarar qué se viene considerando como “fin legítimo”.
La utilización de los avances tecnológicos en el trabajo no tiene siempre la misma incidencia en
la privacidad del trabajador. No es igual el grado de agresividad en la intimidad del trabajador si
el instrumento tiene como única o primordial función el control y la vigilancia de la prestación
de trabajo (sospechas de irregularidades cometidas por trabajadores concretos) que si es
debido a las peculiaridades organizativas, productivas o de seguridad en la empresa; ej:
vigilancia con cámaras en hospitales, bancos, casinos... En este último caso, la función de
control se produce de forma indirecta y necesaria al sistema de desarrollo del trabajo137. Pero
¿puede considerarse “fin legítimo” la vigilancia del cumplimiento de las obligaciones del
trabajador con el fin de castigarle si incumple, o, de corregirle si se detectan defectos en la
forma de realizar el trabajo?
La STC 186/2000, de 10 de julio138 puede ayudarnos a clarificar la respuesta. Empieza
recordando el Tribunal que los equilibrios y limitaciones recíprocos que se derivan para ambas
partes del contrato de trabajo suponen que también las facultades organizativas empresariales
se encuentran limitadas por los derechos fundamentales del trabajador, quedando obligado el
empleador a respetar aquéllos139. Dicho Tribunal viene manteniendo que, desde la prevalencia
de tales derechos, su limitación por parte de las facultades empresariales sólo puede derivar del
hecho de que la propia naturaleza del trabajo contratado implique la restricción del derecho140.
Pero, además de ello, la jurisprudencia constitucional ha mantenido, como no podía ser de otro
136
STC 186/2000, de 10 julio (BOE del día 11 de agosto)
¿Qué ocurre si como consecuencia de esa vigilancia generalizada, justificada por el tipo de trabajo, se
descubre una irregularidad del trabajador? Opina DEL VALLE VILLAR (El derecho a la intimidad..., op.cit.,
pág.173) que “si mediante los mencionados aparatos [medios tecnológicos de vigilancia y control] se
obtienen evidencias sobre incumplimientos contractuales o conductas sancionables laboralmente, nada se
opondría, tampoco, a su sanción, dado que sería ilógico negar la realidad de lo observado a través de
medios audiovisuales y aceptar como cierto lo constatado personalmente por un testigo. En cualquier
caso, el aparato no constituye más que un medio de prueba válido de los varios que pude tener en cuenta
el juez, en su caso, como elemento de convicción con la finalidad de valorar la existencia o inexistencia de
conducta sancionable. Y debemos acostumbrarnos a admitir que el conjunto de medios probatorios
evoluciona como consecuencia del avance de la mecánica y la ciencia”
138
BOE de 11 de agosto.
139
STC 292/1993, de 18 octubre, FJ 4.
140
SSTC 99/1994, de 11 abril, FJ 7; 6/1995, de 10 enero, FJ 3, y 136/1996, de 23 julio, FJ 7.
137
38
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
modo, que el ejercicio de las facultades organizativas y disciplinarias del empleador no puede
servir en ningún caso a la producción de resultados inconstitucionales, lesivos de los derechos
fundamentales del trabajador141, ni a la sanción del ejercicio legítimo de tales derechos por
parte de aquél142. En el caso concreto analizado en la STC 186/2000 se consideró legítima la
instalación de cámara de video. La sentencia marca las distancias con otra resolución reciente
del mismo Tribunal que había calificado de ilegítima la instalación de micrófonos en un casino.
Dicha medida –la instalación de la cámara de video- “no obedeció al propósito de vigilar y
controlar genéricamente el cumplimiento por los trabajadores de las obligaciones que les
incumben, a diferencia del caso resuelto en nuestra reciente STC 98/2000 en el que 1a
empresa, existiendo un sistema de grabación de imágenes no discutido, amén de otros
sistemas de control, pretendía añadir un sistema de grabación de sonido para mayor seguridad,
sin quedar acreditado que este nuevo sistema se instalase como consecuencia de la detección
de una quiebra en los sistemas de seguridad ya existentes y sin que resultase acreditado que el
nuevo sistema, que permitiría la audición continuada e indiscriminada de todo tipo de
conversaciones, resultase indispensable para la seguridad y buen funcionamiento del casino.
Por el contrario, en el presente caso ocurre que previamente se habían advertido
irregularidades en el comportamiento de los cajeros en determinada sección del economato y
un acusado descuadre contable”.
En resumen, para el Tribunal Constitucional el propósito de vigilar y controlar de forma genérica
el cumplimiento de las obligaciones de los trabajadores para que no cometan irregularidades no
es un fin legítimo. Es preciso que exista una sospecha razonable de la comisión de aquéllas.
También se ha apreciado la existencia de un fin legítimo cuando el empresario realiza un
control sobre la herramienta de trabajo porque es el instrumento casi único de realizar la
prestación de trabajo principal (por ejemplo: trabajadores de empresas de telemarketing cuyo
instrumento casi único del trabajo es el teléfono y su actividad consiste precisamente en vender
un producto a través de conversaciones con clientes). En este sentido, recientemente la Sala IV
del Tribunal Supremo en la sentencia de 5 diciembre 2003, antes citada, ha aplicado la doctrina
del Tribunal Constitucional que estamos explicando para enjuiciar la legitimidad del control
empresarial de las conversaciones telefónicas de los asesores comerciales de Telefónica que se
preveía en el Convenio Colectivo. La finalidad de la monitorización es controlar el contenido de
las llamadas y calificarlas “para corregir los defectos de técnica comercial y disponer lo
necesario para ello, incluso la realización de cursos de formación, comentando, normalmente
después de su intervención, el resultado de su calificación al trabajador controlado
personalmente para su comentario y, siempre, a través de la página web del empelado”. Los
141
Así, entre otras, SSTC 94/1984, de 16 octubre, 108/1989, de 8 junio, 171/1989, de 19 octubre,
123/1992, de 28 septiembre, 134/1994, de 9 mayo, y 173/1994, de 7 junio.
39
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
asesores tienen conocimiento de la existencia, funcionamiento, monitorización y destino estricto
de la Plataforma telefónica desde hace tres años. A su vez, estos trabajadores disponen de
unas salas de descanso dotadas de teléfonos no intervenidos que les permiten efectuar y recibir
llamadas particulares. La monitorización sólo se lleva a cabo sobre las llamadas de entrada, las
que realizan los clientes, y no sobre las de salida. Estima el Tribunal que en la monitorización
utilizada por la empresa concurre el juicio de necesidad, el de proporcionalidad en sentido
estricto y el de idoneidad. En consecuencia entiende que es una medida de control empresarial
proporcional, puesto que “el teléfono controlado se ha puesto a disposición de los trabajadores
como herramienta de trabajo para que lleven a cabo sus funciones de telemarketing y a la vez
disponen de otro teléfono para sus conversaciones particulares”.
Queremos insistir en el hecho de que la doctrina constitucional no concede el mismo valor a los
dos intereses (al de los trabajadores y al de la empresa) en presencia; el equilibrio entre los
derechos fundamentales (del trabajador) y el poder de dirección (del empleador) basado en la
libertad de empresa no está en el punto medio entre ambos, porque unos y otro no se
encuentran en el mismo plano de relevancia constitucional. Cuando se exige que toda limitación
a los derechos fundamentales supere el triple test de proporcionalidad y que, además, esté
estrictamente justificada, se está afirmando su carácter excepcional; sólo en tales casos cabrá
limitar los derechos de los trabajadores. Por el contrario, si falla alguno de estos requisitos o
condicionamientos acumulativos, el derecho fundamental de que se trate queda galvanizado
frente al poder de dirección empresarial, y cualquier negación o restricción del mismo
constituye una vulneración143.
En la misma línea que nuestro Tribunal Constitucional, el Grupo de Trabajo sobre Protección de
Datos “Artículo 29” reconoce la posibilidad de control de las comunicaciones electrónicas,
siempre y cuando se apliquen los siguientes principios de protección de datos en el tratamiento
de los datos personales que implica este tipo de vigilancia144:
1. Necesidad: se trata de una medida excepcional a la que sólo debe acudirse cuando los
medios tradicionales de control, menos lesivos para los derechos fundamentales, se muestran
ineficaces para el propósito que se persigue. Por ejemplo, podría resultar necesario controlar el
correo electrónico de un trabajador para obtener una confirmación o una prueba de
142
STC 11/1981, de 8 abril, FJ 22.
SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.46. Continúan
diciendo los autores que es imprescindible reconocer que la solución alcanzada adolece de notables dosis
de imprecisión. Aunque el propio TC se afana en definir cuándo existe idoneidad, necesidad,
proporcionalidad y justificación, estamos ante conceptos que sólo pueden analizarse a la luz de cada caso
concreto. Sin desconocer el mérito que tiene esta base doctrinal, que de algún modo salva la ausencia de
disposiciones legales adecuadas o suficientes, no puede negarse que faltan soluciones generales rotundas
y diáfanas. Tal sería la segunda conclusión que nos obliga a valorar la proporcionalidad casuísticamente,
aplicando criterios de racionalidad. (op.cit., pág.47)
143
40
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
determinados actos del mismo. En este tipo de actos se incluiría la actividad delictiva de un
trabajador que obligara al empleador a defender sus intereses, por ejemplo, cuando es
responsable subsidiario de los actos del trabajador. Estas actividades de vigilancia incluirían
también la detección de virus y, en general, cualquier actividad realizada por el empresario para
garantizar la seguridad del sistema. La apertura del correo electrónico del empleado podría ser
también necesaria por razones distintas de la vigilancia, por ejemplo para mantener la
correspondencia con clientes, en caso de que el empleado esté ausente de la oficina
(enfermedad o vacaciones) y la correspondencia no pueda garantizarse de otra manera (por
ejemplo, mediante las funciones de respuesta o desviación automática). El principio de
necesidad significa también que un empleador sólo debe conservar los datos durante el tiempo
necesario para el objetivo específico de la actividad de vigilancia.
2. Finalidad: la recogida de datos debe obedecer a un propósito específico, explícito y legítimo y
no ser tratados de forma incompatible con este propósito. Por ejemplo, si el tratamiento de los
datos se justifica a efectos de seguridad del sistema, estos datos no podrán tratarse
posteriormente con otro objetivo, por ejemplo, para supervisar el comportamiento del
trabajador
3. Proporcionalidad: los datos personales incluidos los que se utilicen en las actividades de
control, deberán ser adecuados, pertinentes y no excesivos con relación a los fines para los que
se recaben. La política de la empresa en este ámbito deberá adaptarse al tipo y grado de riesgo
al que se enfrente dicha empresa. El principio de proporcionalidad excluye por lo tanto el
control general de los mensajes electrónicos y de la utilización de Internet de todo el personal,
salvo si resulta necesario para garantizar la seguridad del sistema. El control de los correos,
debería, si es posible, limitarse a los datos de tráfico de los participantes y a la hora de una
comunicación más que al contenido, si ello es suficiente para satisfacer las necesidades del
empleador145.
Si el acceso al contenido de los correos es absolutamente necesario, debe
tenerse en cuenta la intimidad de los destinatarios externos e internos de la organización. El
empresario debería hacer esfuerzos razonables para informarles de la existencia de actividades
de vigilancia que pudieran afectarles -avisos en pantalla-. La tecnología proporciona al
empresario muchas oportunidades para evaluar el uso del correo electrónico por sus
trabajadores comprobando, por ejemplo, el número de correos enviados o recibidos o el
formato de los archivos adjuntos y por lo tanto la apertura de los correos es una medida
desproporcionada. Asimismo, la tecnología puede también utilizarse para garantizar que sean
144
Resolución de 29 de mayo de 2002, 5401/01/EN/Final WP 55, pp.13-19.
La STSJ Cantabria de 23 febrero 2004 (Rec. 46/2004) admite el control, con el debido respecto a la
Constitución y al procedimiento del art. 18 TRET siempre que no suponga intromisión en los contenidos
privados sino exclusivamente en aspectos cuantitativos que indaguen el tipo de programas o aplicaciones
utilizadas, tipo de páginas web consultadas, cantidad de correos enviados, es decir, que tratan de
averiguar la irregularidad del trabajador en el cumplimiento de su obligación contractual.
145
41
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
proporcionadas las medidas adoptadas por el empleador para proteger de todo abuso el acceso
a Internet autorizado a su personal, utilizando mecanismos de bloqueo más que de vigilancia146.
4. Legitimidad: una operación de tratamiento de datos sólo puede efectuarse si su finalidad es
legítima según lo dispuesto en el art.7 de la Directiva 95/46 y la legislación nacional de
transposición. La letra f) del art.7 de la Directiva se aplica especialmente a este principio dado
que para autorizare el tratamiento de los datos de un trabajador debe ser necesario para la
satisfacción del interés legítimo perseguido por el empresario y no perjudicar los derechos
fundamentales de los trabajadores. La necesidad del empresario de proteger su empresa de
amenazas importantes, por ejemplo para evitar la transmisión de información confidencial a un
competidor, puede considerarse un interés legítimo.
5. Transparencia: el empresario debe indicar de forma clara y abierta sus actividades. Significa
que está prohibido el control secreto del correo electrónico del trabajador, excepto en los casos
en que exista en el Estado miembro una ley que lo autorice en virtud del art.13 de la Directiva
95/46. Ello puede ocurrir cuando existan leyes nacionales que autoricen al empresario,
previendo las garantías necesarias, a adoptar algunas medidas para detectar infracciones en el
lugar de trabajo. Incluye, además, la obligación por parte del empresario de proporcionar
información accesible, clara y exacta de su política en relación con la vigilancia del correo
electrónico y la utilización de Internet: en qué específicas circunstancias se justifica una medida
tan excepcional, así como la extensión y ámbito de tal monitorización147. Desde un punto de
vista práctico, es aconsejable que el empleador informe inmediatamente al trabajador de
cualquier abuso de las comunicaciones electrónicas detectado, salvo si razones imperiosas
justifican la continuación de la vigilancia, lo que normalmente no es el caso148. Otro ejemplo del
principio de transparencia es la práctica de los empresarios consistente en informar y/o
146
Ya existen numerosos ejemplos prácticos de la utilización de estos medios tecnológicos:
- Internet: algunas empresas utilizan un programa informático que puede configurarse para impedir la
conexión a categorías predeterminadas de sitios web. Tras consultar la lista global de los sitios web
visitados por su personal, el empleador puede decidir añadir algunos sitios a la lista de los bloqueados
(eventualmente después de haber informado a los trabajadores de que se bloqueará la conexión con estos
sitio, salvo si un trabajador le demuestra la necesidad de conectarse).
- Correo electrónico: otras empresas utilizan una función de desviación automática hacia un servidor
aislado para todos los mensajes que superan un determinado volumen. Se informa automáticamente al
destinatario de que se ha desviado un mensaje sospechoso hacia este servidor, donde puede consultarlo.
147
Esta información debería incluir:
1. La política de la empresa en cuanto a utilización del correo electrónico e Internet, describiendo de
forma pormenorizada en qué medida los trabajadores pueden utilizar los sistemas de comunicación de
la empresa con fines privados o personales (por ejemplo, períodos y duración de utilización)
2. Los motivos y finalidad de la vigilancia, en su caso. Cuando el empleador autorice a los trabajadores a
utilizar los sistemas de comunicación de la empresa con fines personales, las comunicaciones privadas
podrán supervisarse en circunstancias muy limitadas, por ejemplo: para garantizar la seguridad del
sistema informático (detección de virus).
3. Información detallada sobre las medidas de vigilancia adoptadas, por ejemplo:
¿quién?¿qué?¿cómo?¿cuándo?
4. Información detallada sobre los procedimientos de aplicación, precisando cómo y cuándo se informará
a los trabajadores en caso de infracción de las directrices internas y de los medios de que disponen
para reaccionar en estos casos.
148
Puede transmitirse información rápida fácilmente mediante un programa informático, por ej: ventanas
de advertencia que avisen al trabajador de que el sistema ha detectado una utilización ilícita de la red.
42
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
consultar a los representantes de los trabajadores antes de introducir políticas que les
conciernan. .
La doctrina constitucional de la proporcionalidad de la medida de control suele aparecer en las
sentencias de la Jurisdicción Social, como punto de partida y referencia constante de la
reflexión jurídica en torno a la legitimidad de las medidas de la monitorización de correos
electrónicos y la navegación por Internet. Destacamos tres de ellas, llamando la atención sobre
el hecho de que aquella doctrina se aplica con independencia de que la vigilancia se realice en
tiempo real o a través de una auditoría de los datos almacenados, ya se trate de inspección del
ordenador con o sin conexión a Internet. La primera de las sentencias, del TSJ Cataluña de 23
octubre 2000149, considera que la medida de control informático adoptada por el empleador
[consistente en la colocación de un programa en directorio de red para controlar la utilización
que se efectúa del ordenador] era una medida justificada
(ya que existían razonables
sospechas de la comisión por parte del recurrente de graves irregularidades en su puesto de
trabajo); idónea para la finalidad pretendida por la empresa (verificar si el trabajador cometía
efectivamente las irregularidades sospechadas y en tal caso adoptar las medidas disciplinarias
correspondientes); necesaria (ya que la citada aplicación serviría de prueba de tales
irregularidades de cara a la impugnación de la sanción por el trabajador), y equilibrada (al
producirse la misma en relación con el terminal informático proporcionado por la empresa como
instrumento a utilizar por el trabajador sancionado para el normal y adecuado desarrollo de su
actividad laboral). Con el control empresarial sobre el modo de producirse el desempeño de la
misma no se pretendía divulgar su conducta sino tratar de obtener un conocimiento de cuál era
su comportamiento laboral. Se trataba, en suma, de verificar las fundadas sospechas de la
empresa sobre la torticera conducta del trabajador, sospechas que efectivamente resultaron
corroboradas.
El mismo juicio de proporcionalidad se realiza en la STSJ Galicia de 4 octubre 2001150: La
empresa había asignado al trabajador una dirección de correo electrónico “personal” y pleno
acceso a Internet. La empresa no había prohibido al actor, ni a otros trabajadores en sus
mismas condiciones de acceso, su utilización para asuntos personales. Tampoco se le hizo
advertencia alguna de disconformidad con tal posible utilización, hasta la entrega del Pliego de
Cargos. La empresa entró en los ficheros informáticos del Ordenador del actor para ver los
mensajes (tanto de entrada como de salida) de los meses de noviembre y diciembre,
accediendo a las diversas “carpetas” para leer los mismos, proporcionándole tal información a
un Perito, consistente en 412 mensajes recibidos y 220 enviados, de los cuales, 132 recibidos y
149
Ar.4536: despido procedente de trabajador que jugaba durante la jornada al solitario. En el mismo
sentido y respecto de un caso idéntico –en cuanto a los hechos y la forma de monitorizar- vid, STSJ
Cataluña de 29 junio 2001 (Rec.5733/2001)
43
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
70 enviados, no están relacionados con la Empresa. La empresa tiene constancia de las páginas
de Internet visitadas así como del tiempo empleado. Para la Sala la empresa no ha vulnerado el
derecho a la intimidad ni el secreto de las comunicaciones, sino que tiene un derecho a vigilar
sus instrumentos de trabajo para que no se realice un uso abusivo para fines personales del
mismo; en consecuencia, acceder a los contenidos de las direcciones de Internet a los que el
trabajador ha utilizado es un medio idóneo, y dado el número de horas de trabajo empleadas
en ella y el coste económico que le supone completa los requisitos de necesidad y
proporcionalidad de la medida.
Por último en la STSJ Castilla y León/Valladolid de 19 de noviembre de 2004, la empresa realiza
una auditoria ante las fundadas sospechas de que el trabajador pasaba información a la
competencia151. El registro demuestra que el trabajador se introdujo en los ordenadores de sus
compañeros e incluso de un Superior sacando copia de un documento de éste último así como
que utilizó el ordenador con fines lúdicos ajenos por tanto al trabajo. Considera el Tribunal que
“el fin de la comprobación del contenido del ordenador propiedad de la empresa es legítimo
como la medida oportuna a tal fin y proporcionada y en forma alguna atentatoria a la intimidad
personal del actor ya que debe recordarse que se trata de un ordenador de la empresa que
pone a disposición del actor y que cabe suponer se utiliza con fines estrictamente laborales”.
Carece a estos efectos de importancia que “con ocasión de la comprobación pericial del
contenido del ordenador de su propiedad puesto a disposición del actor, aparecieran visitas a
paginas lúdicas o pornográficas o un diario intimo y personal del actor” algo de lo que no es
responsable la empresa.
En los casos que acabamos de analizar, la auditoría se realizó porque existían fundados indicios
de que el trabajador estaba utilizando las herramientas de la empresa para asuntos privados. Es
decir, por fin legítimo nuestros Tribunales están considerando no sólo razones de seguridad,
sino también la defensa del patrimonio y de los intereses de la empresa152. Cuando no existen a
priori indicios de una actuación irregular por parte del trabajador sino que la supervisión se
realiza con el único fin de buscar un motivo para despedir a quien resulta incómodo, por una
serie de motivos –normalmente discriminatorios: sindicalista, trabajadora embarazada... -, la
150
Rec.4168/2001 En el mismo sentido para caso idéntico tanto en cuanto a la conducta del trabajador
como al mecanismo de monitorización empleado.
151
Rec. 2143/2004.
152
Vid también STSJ Andalucía/Sevilla de 9 enero 2003 (Rec.591/2003). Considera legítima la
monitorización de los correos ante las sospechas fundadas de que los empleados realizaban trabajos
dentro de la jornada laboral para terceros, trabajos que eran competitivos con el objeto y actividad de la
empresa. En el mismo sentido, la STSJ Cantabria de 23 febrero 2004 (Rec. 46/2004) haciendo una
interpretación extensiva de lo que sea la necesidad de protección del patrimonio empresarial, a que se
refiere el art. 18 TRET, exige como requisito para legitimar el control que existan sospechas fundadas de
una utilización irregular de los medios informáticos de comunicación.
44
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
medida se ha considerado ilegítima153. Así ocurre en la STSJ Madrid de 31 enero 2002154 que
considera que la medida no supera el juicio de proporcionalidad. El litigio que resuelve el
Tribunal se centra en el despido de un sindicalista (presidente del comité de empresa y
miembro del comité de empresa europeo). Los reiterados accesos a Internet durante el tiempo
de trabajo constituyen el motivo del despido. Debido al descenso en la productividad observado
y su actitud hacia el trabajo, la empresa decide ordenar una primera monitorización del
ordenador del trabajador, que se realiza desde Dayton, lugar donde radica la sede central.
Desde allí se envía un e-mail en el que se afirma, que en el período de un mes (del 21 de enero
al 24 de febrero de 2000) se entró en 433 ocasiones en Internet, utilizándose el número de
ordenador usado habitualmente por el trabajador así como su IP adress. Pese a ello, la empresa
no tomó ninguna medida sancionadora, afirmándose, incluso, por el legal representante de la
misma en interrogatorio de partes, que no era necesario advertir al trabajador, ya que una
parte de las consultas se realizaron con la Unión Europea, entendiéndose por la dirección de
Recursos Humanos, que dicha actividad podía cohonestarse con su condición de miembro del
comité europeo de NCR. Cinco meses después se decidió monitorizar nuevamente el PC del
actor, manteniéndose la monitorización durante 3 meses (del 7 de junio al 18 de septiembre de
2000). En ese período se constataron 1190 conexiones a Internet significadas en unos listados
que vinieron desde Dayton, y que fueron intervenidos por los servicios correspondientes de la
empresa, listándose las entradas a Internet desde ese PC. El trabajador despedido mantenía un
largo contencioso con la empresa. En concreto, se ha seguido un proceso previo, y en algún
momento paralelo, al aquí conocido en el que el trabajador demandó a la empresa por entender
vulnerado el derecho de libertad sindical y ser discriminado por motivos sindicales, puesto que,
como sostiene, no se le proporciona trabajo efectivo por la empresa. Se da la circunstancia de
que cuando se activa el sistema informático de la empresa se advierte a todos los trabajadores
de que sólo pueden utilizarlo para actividades propias de la empresa, y de que pueden ser
controlados a estos efectos. En el caso analizado no existía sospecha de ningún tipo,
simplemente se buscaban pruebas para despedir a un sindicalista.
153
Por ejemplo, en la SJS núm.32 de Barcelona de 16 septiembre 2002 (Actualidad Aranzadi 554/1) la
lectura de los correos personales de la trabajadora resulta desproporcionada ya que no se justifica en
ningún momento la existencia de una causa legítima para la monitorización. El empresario ejerce la
supervisión en el marco de un previo conflicto laboral y de forma coetánea a la interposición de una
papeleta de conciliación por extinción contractual, lo que pone en evidencia un claro objetivo de buscar un
motivo para despedir a la trabajadora Es significativa la conducta del empresario consistente en ordenar
al auditor informático la búsqueda de forma expresa de los archivos personales de la trabajadora –que se
encontraba en situación de incapacidad temporal y sin la asistencia de otros compañeros de trabajo-. Esta
monitorización, además, no se hizo con ningún otro ordenador del resto de los compañeros.
154
Ar.916. Vid, comentario a la sentencia en COLÀS NEILA, E., “Nuevas tecnologías, obtención de pruebas
y derechos fundamentales”, Aranzadi Social, núm.5, junio 2002, pp.40-46.
45
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
Para el Tribunal, la medida no supera el juicio de proporcionalidad por cuanto aun siendo
idónea155 para el fin propuesto, no era sin embargo necesaria al existir aplicaciones informáticas
útiles al fin propuesto sin entrar en el ordenador personal de los trabajadores y sin violar los
“password” de cada uno de ellos156.
Tampoco sería legítima la supervisión o monitorización generalizada en la empresa, realizada de
forma indiscriminada con el exclusivo fin de encontrar posibles irregularidades de los
trabajadores, pues faltaría una de los elementos nucleares para la legitimidad de la
monitorización, en cuanto que el empresario efectúa, en tal caso, una “búsqueda
desproporcionada”, en la medida en que no se orienta hacia archivos concretos o no es
finalista157.
Con relación a la posibilidad de establecer controles aleatorios sobre los correos electrónicos de
los trabajadores, no tiene porqué considerarse necesariamente caprichosa e injustificada,
siempre que el empresario manifieste una razonable sospecha
de la comisión de
irregularidades, o cualquier otra motivación que justifique razonablemente la medida158.
c) La posible aplicación del art.18 TRET al registro de la terminal del
ordenador del trabajador
Como una específica modalidad de control laboral, que no se ocupa de la vigilancia ordinaria
sobre la ejecución del trabajo y la disciplina de la empresa, se regula en el art.18 TRET el
registro que puede ordenar el empresario sobre la persona del trabajador, sus taquillas y
efectos particulares “cuando sean necesarios para la protección del patrimonio empresarial y de
los demás trabajadores de la empresa” debiendo llevarse a cabo dichos registros en el centro
de trabajo y en horas de trabajo159. En su realización se respetará al máximo la dignidad e
intimidad del trabajador y se contará con la asistencia de un representante legal de los
155
La sentencia de instancia (SJS Madrid núm.31 de 26 de marzo de 2001) había rechazado la idoneidad
de la medida por considerar que los hechos se podrían haber probado perfectamente por otros medios,
así mediante una prueba testifical o mediante la presentación de las órdenes de trabajo y de los
resultados de las mismas.
156
La sentencia de instancia había considerado que la medida no era equilibrada porque sacrificó
injustificadamente el derecho a la intimidad y al secreto de las comunicaciones del demandante,
sometiéndole a un sistema de control excepcional por el que se accedió unilateralmente a la información
contemplada en su PC en el que podían contenerse múltiples datos y estrategias sindicales, protegidos por
dichos derechos.
157
TAPIA HERMIDA “La monitorización. Comentario a la STSJ de Andalucía, sede en Granada, de 22-42003, Rec. núm.3311/2002)”, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros,
núm.248, noviembre 2003, pág.165. GARCÍA VIÑA (“Relaciones laborales...” , op.cit., pág.52) rechaza
este tipo de vigilancia generalizada por no estar justificada, es decir, por no existir un “fin legítimo”.
158
SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág. 92.
159
La constitucionalidad de este artículo ha sido puesta en duda por un sector de la doctrina. Vid, DEL
VALLE VILLAR, “El derecho a la intimidad...”, op.cit., pp.179-183. Defiende su constitucionalidad, MOLERO
46
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
trabajadores o, en ausencia del centro de trabajo, de otro trabajador de la empresa, siempre
que ello fuera posible.
El Registro de los efectos puede hacerse incluso en sobres cerrados, según sentencia del
Tribunal Supremo de 18 marzo 1987160; o en la bolsa particular del trabajador, [STS de 28 junio
1990161 basándose en que lo autorizaba la normativa interior de la Empresa y porque lo
justificaba la Resolución de la Dirección General de Trabajo de 27 de mayo de 1970]; o bien el
registro en la ropa de trabajo, [STSJ Aragón de 11 octubre 1992162 que se hizo diciendo el
empresario al trabajador que era para lavarla, pero realizó el registro en presencia de otro
trabajador de la empresa, por lo que cumplió los requisitos]; e incluso en el propio vehículo del
trabajador [STS de 11 junio 1990163]; o la realizada en los bolsillos el trabajador y en su bolsa
de mano [STSJ CV de 24 mayo 1994164 sacando el despedido los objetos a petición del
coordinador y solicitando expresamente que no se llamara a un miembro del Comité de
empresa para que aquellos hechos no llegaran a conocimiento de sus compañeros y
realizándose el registro en presencia de un compañero].
Pero no es válido el registro de la mesa de trabajo, según STSJ Castilla-La Mancha de 16
septiembre 1999165, cuando se realiza por el auditor sin respetar las garantías establecidas en el
art.18 TRET. Dicha sentencia razona que “el registro realizado en la mesa del trabajador,
cuando éste estaba de vacaciones y sin presencia de representante de los trabajadores y
además, con clara manipulación y lectura no accidental de los documentos allí observados,
abriendo carpetas, que se encontraban en su interior, allí depositadas por el trabajador...
realizada por... la inspección... iba en contra del respeto a la inviolabilidad de los efectos
particulares...”. La ilegitimidad de la medida no reside en el objeto del registro (la mesa) sino
en la inobservancia del procedimiento establecido en el art.18 TRET.
Algunas sentencias equiparan el registro de la terminal del ordenador del trabajador al regulado
en el art.18 TRET. Por ejemplo, en la STSJ Andalucía de 25 febrero 2000 (registros de los
archivos informáticos del trabajador almacenados en el disco duro del PC) se procedió por la
empresa a la inspección de tres terminales de ordenador, la del actor y a de otros dos,
encontrándose presentes varios miembros del Comité, ocupándose en la terminal del ordenador
del actor, el cual se encontraba ausente, la carpeta denominada ”Mis documentos”· en un disco
y la otra carpeta “Pepote” en dos discos más. En opinión de la Sala, el art.18 TRET “autoriza el
MANGLANO, “Inviolabilidad de la persona del trabajador” en, AA.VV., El Estatuto de los Trabajadores.
Veinte años después, Civitas, 2000, pp.549-551.
160
Ar.1634.
Ar.92/1991.
162
Ar.897.
163
Ar.5049.
164
Ar.1876.
161
47
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
registro en la terminal de ordenador que utiliza el trabajador, pues el ordenador a estos efectos
puede asimilarse a la taquilla, ya que no podemos olvidar que dicho ordenador es un
instrumento de trabajo propiedad de la empresa y que no debe ser utilizado para otros fines
distintos y diferentes que la realización de la actividad laboral, por lo que no cabe hablar de
documentos personales incorporados al mismo”166. La sentencia rechaza la prueba así obtenida
porque violó el derecho a la intimidad dado que la empresa no justificó que la medida fuera
necesaria para la protección del patrimonio empresarial y del de los demás trabajadores
Y es que no debe olvidarse que aun cuando se considere de aplicación el art.18 TRET, la
medida en él recogida continúa teniendo un carácter excepcional, es decir, el registro sólo se
puede ordenar cuando no existan otros medios para satisfacer el interés empresarial, o tales
medios no sean efectivos. Los registros pueden ser un medio más cómodo que otros para la
tutela del patrimonio empresarial, pero los derechos de los trabajadores no pueden sacrificarse
a la “comodidad” del empresario. Por consiguiente, con carácter general para todo tipo de
registro, siempre que con medidas preventivas (prohibición de introducción de bolsos, por
ejemplo) o técnicas de control automáticas, aún más costosas (sistemas de detección de
metales) pueda garantizarse la tutela debida del patrimonio empresarial, no podrá recurrirse al
registro personal de los trabajadores ni al control de sus efectos167. En nuestra opinión, el
legislador no sustrae al art.18 TRET a la aplicación de la doctrina constitucional de la
proporcionalidad de la medida. Dicho precepto, partiendo de la base de que se van a registrar
efectos que en sí mismos son personales, añade un plus de protección: las garantías a seguir
en el procedimiento de registro.
Indica LUJÁN ALCARAZ168 que la virtualidad práctica del art.18 TRET cuando se trata de uso
indebido de los medios de telecomunicación puede plantear algunos problemas, sobre todo
porque el mismo toma como supuesto de hecho típico la sustracción y ocultación de bienes de
la empresa que, como es sabido, supone transgresión de la buena fe contractual. Así se explica
que la STSJ Cataluña de 5 julio 2000169 haya considerado que una auditoría informática
ordenada por la empresa no tiene que ajustarse a las formalidades del art.18.3 TRET, pues no
se trata de practicar “ningún registro personal (...) en taquillas o efectos particulares del
trabajador, es decir, en aquellos ámbitos en que la privacidad está garantizada, sino que se ha
llevado a cabo una auditoría interna sobre los ordenadores que utilizaban los empleados para
su trabajo, pero propiedad de la empresa”. Estas dudas pueden superarse, sin embargo, en una
interpretación extensiva de lo que sea la necesidad de protección del patrimonio empresarial,
165
Ar.2300.
También asimila el ordenador a las taquillas, la STSJ Cantabria de 23 febrero 2004 (Rec. 46/2004).
167
DURAN LOPEZ, “La inviolabilidad de la persona del trabajador” AA.VV., (Dir. Borrajo Dacruz)
Comentarios a las Leyes Laborales, Edersa, Tomo IV, 1983, pág.549.
168
LUJAN ALCARAZ, “Uso y control en la empresa...”, op.cit., pp.15-20.
166
48
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
siempre que se exija, junto con los requisitos previstos en el art.18.3 ET la acreditación de la
existencia de sospechas fundadas de una utilización irregular de los medios informáticos de
comunicación170.
LOPEZ MOSTEIRO171 considera que a las garantías señaladas en el art.18 TRET deberían
añadirse otras, tratándose el control del uso de un equipo informático: la presencia de un
experto informático y el precinto del equipo informático o parte del mismo hasta que se
practiquen las pruebas procesales, si hubiera lugar. Esta garantía podrá hacerse a petición del
propio trabajador, de los Representantes de los Trabajadores o del Delegado Sindical.
SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI rechazan la aplicación analógica del art. 18
ET por no apreciar identidad de razón. La norma estatutaria establecería una serie de límites y
pautas porque lo que está permitiendo es el registro de efectos personales del trabajador y de
sus taquillas cuyo objeto es precisamente albergar elementos que pertenecen a la esfera
personal del trabajador, y se permite siempre que se cumplan las garantías que el precepto
prevé. Por el contrario, la cuenta de correo es un instrumento de trabajo y su finalidad no es
contener mensajes personales y por esa razón resulta forzada la voluntad de incluir su control
en el precepto estudiado. En la monitorización de los correos electrónicos y de la navegación
por Internet sólo debe aplicarse la doctrina constitucional de la proporcionalidad de la
medida172.
En nuestra opinión creemos que en tanto puedan afectarse derechos fundamentales, debe
aplicarse la doctrina constitucional de la proporcionalidad de la medida que aporta la causa
legitimadora del control pero además es necesario seguir, por sus garantías, el procedimiento
del art.18 TRET173, eso sí, adaptado a las peculiaridades de un equipo informático. En este
último punto, seguiríamos a LOPEZ MOSTEIRO174.
169
170
171
172
173
Ar.3452.
STSJ Cantabria de 23 febrero 2004 (Rec. 46/2004).
LOPEZ MOSTEIRO, “Despido por uso de correo...”, op.cit., pág.776.
SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pp.88-89.
La STSJ Cantabria de 23 febrero 2004 (Rec. 46/2004) [trabajador de asesoría que instala el programa
PADRE con el fin de hacer la declaración de la renta a familiares y amigos al margen de la empresa] aplica
el art 20.3 y 18 TRET y la doctrina constitucional sobre la proporcionalidad de la medida. En el caso
analizado rechaza la validez de las pruebas obtenidas, por haberse realizado la auditoría aprovechando la
baja de la trabajadora y sin que estuviera presente un representante de los trabajadores; en la STSJ
Castilla y León/Valladolid de 19 noviembre 2004 (2143/2004) la Sala estudia la alegación formulada por el
trabajador de que se había quebrantado el art. 18 ET. El registro, sin embargo, se realizó de forma
adecuada. Tras haber instalado una aplicación informática en el ordenador, procede a sacarse la
información, invitando al trabajador a que lo presenciara, ausentándose éste y haciéndose en presencia de
otros dos trabajadores, con el informático.
174
Para lograr la acreditación de los hechos la metodología habitual y hasta ahora no excesivamente
cuestionada y que para nada altera la existencia de un programa de control o monitorización, consiste en
que, previo precinto del ordenador a monitorizar y su aislamiento de Internet, redes Intranet, red de área
local (LAN) y de conexiones con cualquier otro medio electrónico, el empresario encarga a una empresa o
profesional especializado en análisis de contenidos de ordenadores que desentrañe el del trabajador y, en
49
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
d) El consentimiento del trabajador como legitimador de
intromisiones empresariales. el consentimiento prestado en el
Convenio Colectivo
Conforme al art.2.2 de la LO 1/1982, de 5 de mayo, de Protección civil del derecho al honor, a
la intimidad personal y familiar y a la propia imagen175, no se apreciará la existencia de
intromisión ilegítima en el ámbito protegido cuando el titular del derecho hubiera otorgado al
efecto su consentimiento expreso. La LO 15/1999, de 13 de diciembre de protección de datos
de carácter personal176, regula en su art.6.1 que el tratamiento automatizado de los datos de
carácter personal requerirá el consentimiento del afectado. Ahora bien, se exceptúa este
consentimiento, según el número segundo de este precepto, cuando los datos se refieren a
personas vinculadas por una relación laboral y sean necesarios para el mantenimiento de las
relaciones o para el cumplimiento del contrato. Pese a que la Constitución en su art.18.3 no
mencione el consentimiento del titular como supuesto que habilita y legitima la intervención de
las comunicaciones, no cabe duda de que el consentimiento enerva la protección constitucional
de secreto de las comunicaciones177 .
¿Cómo debe ser el consentimiento del trabajador a la política de control?
Una forma de prestar ese consentimiento del trabajador viene dada por la práctica, en
determinados sectores empresariales, de incluir en el contrato de trabajo, una cláusula
mediante la cual el trabajador consiente el acceso al instrumental informático facilitado por la
su caso, del servidor proxy, todo ello en presencia de fedatario público (Notario) que da fe, archiva y
guarda en su protocolo los elementos electrónicos acreditativos. Ha de advertirse que un usuario que
accede a Internet en el entorno de una red de área local (LAN) debe pasar por un servidor proxy que
concede o rechaza tal acceso a Internet. Dicho servidor proxy guarda rastros de la actividad del usuario y
del terminal desde el que accede en Internet. Además, cabe la posibilidad de que el sitio web mande
cookies al terminal del usuario, aunque éstas también pasan por el proxy y, por tanto, también son
susceptibles de registro en el servidor proxy, lo que no implica que estas cookies residan en el servidor
proxy. Además, también queda registro del historial de acceso a Internet en el propio terminal del usuario.
Si está instalado un programa de control o monitorización en la red (LAN), registra no sólo el paso (como
el servidor proxy, sino que guarda un historial). El usuario tiene acceso al fichero de guarda de los rastros
de acceso a Internet únicamente en el ámbito de su terminal (es decir, puede borrar el historial de acceso
en su terminal, así como eliminar las cookies que residen en el mismo). En cualquier caso, las cookies
tienen per se cierta fecha determinada de caducidad y, una vez pasada ésta, dicha cookie se borrará del
terminal del usuario. Por lo tanto, el usuario no tiene acceso a los archivos de registro de su actividad en
el ámbito del servidor proxy, salvo el caso de que dicho usuario sí tenga acceso por ciertos motivos al
servidor proxy, exista o no un programa de control o monitorización de los terminales (por ejemplo, es el
administrador de la red de área local en su empresa). Los datos sobre la forma de practicarse la
monitorización se han tomado de TAPIA HERMIDA “La monitorización...”, op.cit., pp.153-154.
175
BOE de 14 mayo 1982.
176
BOE de 14 diciembre 1999.
177
GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.69. En el caso enjuiciado por la SJS núm.17 de
Barcelona, de 10 septiembre (AS 2001/2776)se considera que la instalación por parte de la empresa de
sistemas de control informático y telefónico no suponían una vulneración del derecho a la intimidad del
50
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
empresa y a su contenido. Desde algunas instancias, sin embargo, se llama la atención sobre el
carácter meramente aparente de este consentimiento expreso, tratándose en realidad de
simples mecanismos de adhesión178. Desde foros constitucionalistas se cuestiona gravemente
la validez de estas cláusulas recogidas en los contratos, por considerar que en realidad
encubren una absoluta renuncia del derecho179. Sin embargo, parece excesivo lanzar una
descalificación genérica y general acerca de la validez de este consentimiento180. En relación
con un consentimiento expreso dado una vez iniciada la relación laboral, la STSJ Cataluña de 11
de marzo 2004181 considera legítima la medida de control adoptada por el empresario, pues el
trabajador había firmado un Anexo a su contrato en el cual se autorizaba a la empresa a
supervisar periódicamente los listados de llamadas efectuadas desde las distintas extensiones,
los listados de páginas webs visitadas por cada usuario, así como los correos enviados y
recibidos.
Respecto de la posibilidad de prestar el consentimiento de forma tácita, no puede olvidarse que
la LO 1/1982 habla literalmente de “consentimiento expreso” y que el Tribunal Constitucional
mantiene un criterio restrictivo sobre las limitaciones a los derechos fundamentales, razón por
la cual no cabe hacer una interpretación amplia de la ley y entender que el consentimiento
tácito es igualmente válido para enervar la cobertura del derecho a la intimidad. Contrariamente
a lo que acabamos de afirmar, en la STSJ Madrid de 31 enero 2002182, antes comentada, se
daba la circunstancia de que al activar el sistema informático aparecía una advertencia previa (y
necesaria) a su utilización en la que se informaba de dos aspectos relacionados con los mismos.
Por un lado, que la utilización de los ordenadores se limitaba, exclusivamente a finalidades de
tipo productivo, prohibiendo su uso para fines privados, y por otro, que, a efectos de
comprobar el seguimiento de lo antedicho, previene sobre la posibilidad de controlarlos. El
Tribunal considera que conocidos ambos datos por la plantilla y, en concreto, por el trabajador,
quien de modo concluyente no elevó queja o reivindicación alguna al respecto, supone que ha
dado su aquiescencia y tal supone una autorización que por sí misma legitima la medida. Un
trabajador, dado que éste conocía la existencia de estos sistemas y había autorizado expresamente su
utilización (la autorización se presta una vez iniciada la relación laboral, no en el momento de contratar).
178
BATLLORI BAS, “Acerca del control del correo electrónico en la empresa”, Noticias jurídicas, núm. 108,
2001, pág.7.
179
MERINO MERCHÁN, “El control sobre el correo electrónico de los trabajadores” (citado por. SEMPERE
NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.69, nota 108).
180
SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.69. En opinión
de estos autores, que compartimos, es más prudente postular que la cláusula contractual sea enjuiciada
igual que todas las demás, pues la iniciativa generalmente pertenece a la empresa en todas ellas y los
trabajadores pueden reequilibrar su posición a través de otros mecanismos, señaladamente la negociación
colectiva. Cuestión distinta es que realmente se demuestre que en un caso concreto la voluntad individual
ha estado viciada.
181
Sentencia 2138/2004.
182
Ar.916.
51
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
sector de la doctrina judicial y científica183 mantiene la misma opinión y da validez al
consentimiento tácito considerando que éste existe cuando la empresa ha informado
previamente a sus empleados de que los llevará a cabo184 o si consta que éstos tienen
conciencia de que los mensajes son controlados185
Critica COLÀS NEILA tal conclusión186. En su opinión el hecho de que cada vez que se encienda
el ordenador aparezca ese mensaje, y se pulse la ventana “OK” (única vía para poder acceder al
uso del equipo informático y además acción que acaba por convertirse en acto reflejo), no
debiera entenderse, como un consentimiento expreso del trabajador a ser controlado, en
cualquier momento, y sin previo aviso explícito (más allá del mensaje que aparece en pantalla)
que legitima la actuación empresarial. Y mucho menos debe entenderse la falta de queja o
reivindicación alguna al respecto como aquiescencia o consentimiento implícito que autorice la
medida.
183
En el mismo sentido, admitiendo el consentimiento tácito, vid, GARCÍA VIÑA, “Relaciones laborales...”,
op.cit., pp.70-71; MARIN ALONSO, “La utilización del correo electrónico...”, op.cit., pág.33. El autor
afirma que “podría aducirse por el empresario que la clara política de control de las comunicaciones al
inicio de la relación laboral constituye un consentimiento tácito por parte del trabajador a tales prácticas”.
THIBAULT ARANDA, “El uso del e-mail por los trabajadores y las facultades de control del empleador”,
Seminario sobre Poder informático e intimidad: límites jurídico-laborales y penales al control empresarial,
UOC, Barcelona, 30 marzo 2001, citado por SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas
Tecnologías, op.cit., pág. 101, nota 210), exige que los trabajadores sepan que pueden ser controlados en
sus comunicaciones. Pero para él no es preciso el consentimiento del trabajador, en primer lugar, porque
la singular posición del trabajador subordinado puede hacer de la exigencia de consentimiento una mera
cláusula retórica. Pero, sobre todo porque la negativa del trabajador, aduciendo su derecho a la intimidad
o al secreto de las comunicaciones, ante una acción cuya finalidad es la comprobación de un uso abusivo
de los instrumentos de trabajo sería, sin duda, contraria a la buena fe contractual que debe presidir, la
relación laboral.
184
Es usual que los tribunales declaren lícitos los registros realizados sobre los correos electrónicos si la
empresa informa previamente a sus empleados de que los llevará a cabo [STSJ Madrid de 30 octubre
2001 (Rec. Núm.3341/2001)]. La STSJ Madrid de 4 diciembre 2001 (Rec. núm.4294/2001), entiende que
la advertencia en la pantalla del ordenador según la cual se previene sobre la posibilidad de que la
empresa controle el contenido del equipo, “supone una autorización que por sí misma legitima la medida”,
teniendo en cuenta que el trabajador no elevó en su momento queja o reivindicación alguna sobre tal
método de advertencia.
185
En este sentido la STSJ Cataluña de 5 julio 2000 (Ar.3452) dice que “En el presente caso no se ha
vulnerado el derecho fundamental al secreto de las comunicaciones, ya que no nos encontramos en
presencia de una correspondencia privada entre particulares cuyo secreto debe ser preservado, sino ante
una utilización indebida de medios e instrumentos de la empresa para fines ajenos a los estrictamente
laborales, pudiendo la empleadora ejercer un control sobre la forma de utilizar tales medios, que son de
su propiedad, así como sobre la propia actividad laboral del trabajador, y en este sentido el art.20.3 del ET
señala que el empresario podrá “...” Sobre esta misma cuestión se dice en el hecho probado cuarto de la
sentencia que todos los trabajadores de la empresa conocen que los correos electrónicos se graban.
Asimismo se afirma en el fundamento de derecho tercero, con valor de hecho probado, que los
trabajadores de la empresa tienen conciencia de que los medios informáticos son exclusivos de la empresa
y que todos los correos son grabados siendo habitual por otro lado el acceso por otros trabajadores a
terminales de otros compañeros. Por consiguiente, no sólo no se garantizaba a los trabajadores el secreto
en el uso del correo electrónico o en los medios informáticos que utilizaban, ni era exigible tal secreto,
sino que afirmar lo contrario sería tanto como decir que el empresario no puede ejercer ninguna vigilancia
ni control sobre el cumplimiento por el trabajador de sus obligaciones laborales por lo que al no haberse
producido la infracción denunciada el mismo debe ser desestimado.
186
COLÀS NEILA, E., “Nuevas tecnologías, obtención de pruebas...”, op.cit., pág.46.
52
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
Por esta razón, propone como opción más adecuada a los parámetros constitucionales –en
especial en aras del principio de seguridad jurídica- la de exigir consentimiento expreso en un
doble momento. En primer lugar, con carácter general, en relación con la prohibición de
utilización del equipo informático para finalidades privadas y la obligación de un uso
exclusivamente profesional o, con la posibilidad de controlar el cumplimiento de tal obligación.
Y, en segundo lugar, consentimientos, igualmente expresos, puntuales; es decir, cada vez que
el empresario considere que existe algún indicio de incumplimiento de aquella obligación y
pretenda comprobar si es cierto o no. En este segundo supuesto, ante la negativa del
trabajador a que el empresario acceda al ordenador que tiene asignado, y para garantizar la no
vulneración de derecho fundamental alguno, una opción interesante sería la presencia –
obligatoria, de los representantes de los trabajadores y la utilización, si no pudiera estar
ninguno de ellos, y durante el tiempo necesario para que concurra, de medios técnicos para
que el trabajador no pudiera acceder al equipo informático y alterar posibles elementos de
prueba187.
GOÑI SEIN admite que en el caso del uso del correo con fines profesionales, la advertencia y el
consentimiento presunto otorgado por el trabajador a las condiciones de uso privan a la acción
empresarial
de control de correo de ilegitimidad; sin embargo dicha interpretación no es
correcta cuando el correo se puede utilizar indistintamente para fines profesionales o
personales. Pues la advertencia y el consentimiento presunto se refieren también a las
comunicaciones personales, e incluirían, además, un acceso incondicionado al derecho
fundamental al secreto de las comunicaciones en un ámbito donde no es admisible intervención
ninguna si no existe el previo consentimiento expreso del interesado o autorización judicial188.
El Documento elaborado por Grupo de Trabajo “Artículo 29189 se pronuncia en el sentido de que
dada la especialidad de la relación profesional, el consentimiento no será en principio un medio
de legitimar el tratamiento en el contexto profesional. Cuando se recurra a él, el consentimiento
debe ser siempre dado libremente, de manera individual e informado, teniendo en todo
momento el trabajador la posibilidad de retractarse. No será válido el consentimiento prestado
en el momento de contratar cuando aquél constituye una condición para el empleo. El
trabajador, podría en teoría rechazar prestar el consentimiento, pero entonces perdería la
oportunidad de ser contratado. En estas circunstancias, no es prestado libremente. La situación
es aún más clara, cuando como sucede a menudo, los empresarios imponen condiciones de
trabajo idénticas o similares.
187
Rechaza también el consentimiento tácito, RUANO ALBERTOS, “Facultades de control por medios
informáticos”, Tribuna Social, num. 162, junio 2004, pág. 31.
188
GOÑI SEIN, “Vulneración de los derechos fundamentales...”, op.cit., pág. 50.
53
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
Por último, algunos autores equiparan el consentimiento prestado de forma individual por el
trabajador al consentimiento prestado por los negociadores de los Convenios Colectivos190.
e) La obligación de informar a los trabajadores y a los representantes
legales
Si el trabajador consiente (expresa o tácitamente) la intromisión empresarial en sus
comunicaciones, la validez de la fiscalización estará en función de los parámetros antes
expuestos. Pero si no existe esa voluntad del empleado, generalmente suele condicionarse la
legitimidad del control patronal a que el trabajador reciba previo aviso sobre lo que va a
suceder; que un trabajador ignore que sus actos son vigilados choca contra el espíritu
restrictivo con el que ha de observarse toda medida limitativa de los derechos fundamentales.
Según una interpretación, el conocimiento por el trabajador de las condiciones de uso –
exclusivamente profesionales- y de la posibilidad de acceder a los sistemas de comunicaciones
por parte del empresario será garantía suficiente, desde el momento en que no se crea una
expectativa de secreto191. Dicha obligación de información debería versar sobre la finalidad de
dichos controles, las razones en que se fundamenta, el alcance de los mismos y, en su caso, las
condiciones de recogida, almacenamiento y uso de las informaciones registradas. Critica
GARCÍA VIÑA esta interpretación. En su opinión el control del contenido de los correos
electrónicos de los trabajadores no será totalmente lícito por el hecho de haberles comunicado
la posibilidad de grabación. Es decir la transparencia es condición necesaria pero no suficiente
para legitimar el control; a modo de ejemplo, pese a existir tal información, se estará ante una
medida empresarial ilícita cuando el acceso a las cuentas de correo sea indiscriminado192
La última condición que habrá de considerarse es la intervención de la representación colectiva
en la adopción de los medios de control en garantía de los sistemas de comunicación. En este
sentido, el art.64.1.4º.d) TRET exige informe previo a la ejecución por el empresario de las
decisiones adoptadas por el empresario sobre implantación o revisión de sistemas de
organización y control del trabajo193.No obstante, tal como entendió la antes citada STSJ
Cataluña de 29 junio 2001, carece de trascendencia constitucional el hecho de que aquél
mecanismo previo de control no fuera puesto previamente en conocimiento del Comité de
Empresa y trabajador afectado, cuando existe el temor justificado de la empresa de que el
189
Resolución de 29 de mayo de 2002, 5401/01/EN/Final WP 55, pág. 21.No hace sino recoger la opinión
manifestada en el Dictamen 8/2002, Documento 5062/01/final WP 48 (versión francesa), pp.31-33.
190
LUJAN ALCARAZ, también distingue según la intervención empresarial se haga o no al margen de una
regulación convencional o contractual o siquiera al margen de una decisión individual adoptada previo
informe del Comité de empresa. En el primer caso, considera de aplicación el art.18 ET; en el segundo
caso entiende que el control sí sería posible. Vid, LUJAN ALCARAZ, “Uso y control en la empresa..., op.cit.,
pp.15-20.
54
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
conocimiento de la existencia del sistema frustraría la finalidad apetecida-. Con ello el Tribunal
de Justicia no hace sino aplicar la doctrina sentada por la STCo de 10 de julio de 2000194 en
relación con la instalación de cámaras de videovigilancia..
IV. CONCLUSIÓN
El estudio de las sentencias pone de relieve la inseguridad existente en la actualidad por los
fallos discordantes entre las salas de suplicación tanto respecto de las consecuencias de un uso
privado por parte de los trabajadores de las herramientas tecnológicas, como respecto del
derecho del empresario a realizar monitorizaciones de los ordenadores de su propiedad; sólo un
pronunciamiento en casación para la unificación de doctrina podría dar solución a la
controversia, algo de por sí difícil ante la dificultad de que el Tribunal Supremo aprecie
identidad de hechos y de fundamentación jurídica en las sentencias de suplicación cuya doctrina
divergente se trate de unificar.
Ante la falta de una regla general, habrá que estar a las circunstancias de cada caso concreto:
- Para determinar si el trabajador ha incurrido en un “uso abusivo” de los medios informáticos
para fines privados.
- Para determinar si en las medidas de control adoptadas por el empresario se ha observado el
principio de proporcionalidad, lo que supone comprobar si tal medida es susceptible de
conseguir el objetivo propuesto (juicio de idoneidad) si, además, es necesaria, en el sentido que
no exista otra medida más moderada para la consecución del tal propósito con igual eficacia
(juicio de necesidad), y si la misma es ponderada o equilibrada, por derivarse de ella más
beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en
conflicto.
191
STSJ Cataluña de 5 julio 2000 (Ar.3452)
GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.72.
193
En el mismo sentido, se pronuncia el Grupo de Trabajo “Artículo 29” para quien las decisiones relativas
a la vigilancia de los trabajadores, en particular, el control de sus comunicaciones electrónicas, están
cubiertas por la Directiva 2002/14/CE, de 11 de marzo de 2002 por la que se establece un marco general
relativo a la información y a la consulta de los trabajadores en la Comunidad Europea.(DOCE L 80, de 23
de marzo de 2002) siempre que la empresa en cuestión figure en su ámbito de aplicación. Esta Directiva
establece en el art.4.2.c) la necesidad de informar y consultar a los trabajadores sobre decisiones que
puedan implicar cambios importantes en la organización del trabajo o en las relaciones contractuales.
194
STC 186/2000, de 10 de julio de 2000 (BOE de 11 de agosto)
192
55
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
BIBLIOGRAFÍA:
- ALONSO OLEA, Jurisprudencia constitucional sobre Trabajo y Seguridad Social, Tomo II,
Civitas, 1994.
- ANTONMATTEI, “NTIC et vie personnelle au travail”, Droit Social, núm. 1, enero 2002.
- BATLLORI BAS, “Acerca del control del correo electrónico en la empresa”, Noticias jurídicas,
núm. 108, 2001.
- BODAS MARTÍN, “El control empresarial sobre los medios de comunicación informáticos
puestos a disposición del trabajador”, Doctrina Social de Instancia, núm. 4, agosto 2001.
- CAMAS RODAS, “La influencia del correo electrónico y de Internet en el ámbito de las
relaciones laborales”, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros,
núm.224, 2001.
- CARDENAL CARRO, “Desdramatizando el uso de Internet en el trabajo (Comentario a la STSJ
Madrid de 12 junio 2001, Ar.2001, 2953)”, Aranzadi Social, núm. 15, diciembre 2001.
- COLÀS NEILA, E., “Nuevas tecnologías, obtención de pruebas y derechos fundamentales”,
Aranzadi Social, núm.5, junio 2002.
- DEL VALLE VILLAR, El derecho a la intimidad del trabajador durante la relación de trabajo en
el ordenamiento laboral español, obra colectiva, Estudios sobre el derecho a la intimidad,
AA.VV. (dir.García San Miguel), Tecnos, 1992.
- DURAN LOPEZ, “La inviolabilidad de la persona del trabajador” AA.VV., Comentarios a las
Leyes Laborales, (dir. Borrajo Dacruz), Edersa, Tomo IV, 1983.
- FOLGUERA I BARÓ, “Uso por el trabajador del coreo electrónico de la empresa para fines
extraproductivos y competencias de control del empleador”, Relaciones Laborales, núm. 22,
noviembre 2001.
- FOLGUERA I BARÓ, “Trabajadores, empresas y nuevas tecnologías”, Cuadernos de Derecho
Judicial, pp. 187-221.
- GARCIA NINET, “Sobre el uso y abuso del teléfono, del fax del ordenador y del coreo
electrónico de la empresa para fines particulares en lugar y tiempo de trabajo. Datos para una
reflexión en torno a las nuevas tecnologías”, Tribuna Social, núm. 127, julio 2001.
- GARCÍA VIÑA, “Relaciones laborales e Internet”, Revista de Trabajo y Seguridad Social del
Centro de Estudios Financieros, núm. 42, octubre 2001.
- GARCÍA VIÑA, “Limitaciones en el uso del correo electrónico en las empresas por parte de las
secciones sindicales”, Revista Española de Derecho del Trabajo, núm. 122, abril/junio 2004.
- GOÑI SEIN, “Vulneración de los derechos fundamentales en el trabajo mediante instrumentos
informáticos, de comunicación y archivos de datos”, Justicia Laboral, núm. 17, febrero 2004.
- LOPEZ MOSTEIRO, “Despido por uso de correo electrónico e Internet”, Actualidad Laboral,
núm. 41, noviembre 2001.
56
Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087
- LUJÁN ALCARAZ, “Uso y control en la empresa de los medios informáticos de comunicación”,
Aranzadi Social, núm. 3, mayo 2001.
- MARÍN ALONSO, “La utilización del correo electrónico por los sindicatos o sus secciones
sindicales para transmitir noticias de interés sindical a sus afiliados o trabajadores en general”,
Aranzadi Social, núm. 1, 2001.
- MARIN CORREA, “Una pretensión colectiva ejercitada con demandas individuales”, Actualidad
Laboral, núm. 28, 2002.
- MARTINEZ FONS, “Nuevas tecnologías y poder de control empresarial”, Revista Gallega de
Empleo, núm.1, 2000.
- MARTINEZ FONS, “ Uso y control de las tecnologías de la información y comunicación en la
empresa”, Relaciones Laborales, núm.23-24, diciembre 2002.
- MARTINEZ FONS, El Poder de control del empresario en la relación laboral, Consejo
Económico y Social, 2002.
- MERCADER UGUINA, “Derechos fundamentales de los trabajadores y nuevas tecnologías:
¿hacia una empresa panóptica?”, Relaciones Laborales, núm. 10, mayo 2001.
- MERCADER UGUINA, J. “El marco teórico del principio de igualdad”, en, AA.VV., Los principios
del Derecho del Trabajo, (dir. De la Villa Gil y López Cumbre), Centro de Estudios Financieros,
2004.
- MOLE, “Mails personnels et responsabilités: quelles frontiêres?”, Droit Social, núm.1, 2002.
- MOLERO MANGLANO, “Inviolabilidad de la persona del trabajador” en, AA.VV., El Estatuto de
los Trabajadores. Veinte años después, Civitas, 2000.
- RODRÍGUEZ PIÑERO-ROYO, “Derechos que atañen al uso de Internet en el lugar de trabajo”,
Diario Cinco Días, martes 2 de julio de 2002, pág.27.
- RUANO ALBERTOS, “Facultades de control por medios informáticos”, Tribuna Social, num.
162, junio 2004.
- RUIZ MARCO, Los delitos contra la intimidad. Especial referencia a los ataques cometidos a
través de la informática, Colex, 2001.
- SALA FRANCO, Derecho Sindical, Tirant lo Blanch, Valencia, 2000.
- SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías y Relaciones
Laborales, Aranzadi-Thomson, 2002.
- SOBRINO GONZÁLEZ, “Intimidad y control de teléfono profesional”, Actualidad Laboral, núm.
11, junio 2004, pp.1339-1340.
- TAPIA HERMIDA, “Los derechos y libertades de ‘tercera generación’: el secreto de las
comunicaciones, la protección de la intimidad informática y el habeas data en las relaciones de
trabajo (Comentario a la STSJ de Andalucía/Sevilla, Sala de lo Social, de 9 de mayo de 2003,
rec. Núm. 591/2003)”, Revista de Trabajo y Seguridad Social del Centro de Estudios
Financieros, núm. 249, diciembre 2003.
57
UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE
LA EMPRESA PARA FINES PRIVADOS
- TAPIA HERMIDA “La monitorización. Comentario a la STSJ de Andalucía, sede en Granada, de
22-4-2003, Rec. núm.3311/2002)”, Revista de Trabajo y Seguridad Social del Centro de
Estudios Financieros, núm.248, noviembre 2003.
- THIBAULT ARANDA, El Teletrabajo, Consejo Económico y Social, 2000.
- VAL ARNAL, “El correo electrónico en el trabajo y el derecho a la intimidad del trabajador”,
Aranzadi Social, núm. 17, enero 2001.
58
Descargar