Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS Dra. Aránzazu Roldán Martínez Profesora de Derecho del Trabajo y de la Seguridad Social Universidad Europea de Madrid SUMARIO: I. INTRODUCCIÓN ___________________________________________________ 2 II. EL “DERECHO” DE LOS TRABAJADORES A USAR LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS ______________ 3 1. Naturaleza de las herramientas tecnológicas de la empresa atendiendo a su finalidad y titularidad _______________________________________________ 3 2. Sobre la posible existencia de “derechos on line” de los trabajadores ______ 4 3.- El ejercicio del poder disciplinario ante el uso irregular de las nuevas tecnologías ________________________________________________________ 12 4. La prueba de la imputación de la utilización abusiva___________________ 23 III. LA LEGITIMIDAD DE LAS MEDIDAS DE CONTROL Y DE LAS PRUEBAS OBTENIDAS POR MEDIO DE LAS NUEVAS TECNOLOGÍAS______________ 25 1. Formas de obtención de las pruebas del uso irregular de las nuevas tecnologías ________________________________________________________ 25 2. Estudio de la legitimidad de los mecanismos de fiscalización empleados por el empresario________________________________________________________ 27 2.1. La posible afectación de derechos fundamentales en la monitorización del ordenador, llevado a cabo por el empresario ____________________________ 29 2.2. Garantías que legitiman el control por el empresario __________________ 36 IV. CONCLUSIÓN ___________________________________________________ 55 BIBLIOGRAFÍA: ____________________________________________________ 56 1 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS I. INTRODUCCIÓN Los despidos de trabajadores a causa de la utilización del ordenador de la empresa para usos particulares aparecen con relativa frecuencia en los medios de comunicación provocando una cierta alarma tanto entre los empresarios como entre los trabajadores. Unos y otros tienen la sensación de moverse en una zona conflictiva de contornos imprecisos. No podemos dejar de preguntarnos por el enorme interés que suscita este tema incluso entre los no juristas. En definitiva, no estamos hablando más que del uso por los trabajadores de unas herramientas que en un principio son de trabajo, como lo son también el teléfono de la empresa, el coche, el paquete de folios, la fotocopiadora, el fax, o tantos otros materiales de oficina. Pese a que los Tribunales se han pronunciado sobre el uso particular de dichos materiales, apenas sí hemos encontrado artículos doctrinales que aborden dicha cuestión, y es raro que algún trabajador llegue a preguntarse sobre la moralidad o, al menos, la legalidad del uso de ellos para asuntos privados . Y, sin embargo, el fenómeno del empleo del correo electrónico o de Internet en el trabajo, porque de eso vamos a hablar, desata “pasiones” enfrentadas. ¿Qué tiene de novedoso que se vean involucradas las nuevas tecnologías de la comunicación y la información? Quizá sea que la misma sociedad ha cambiado. Es decir, los problemas se plantean en un nuevo contexto: el de la Sociedad de la Información En nuestra vida privada, hemos sustituido la redacción de cartas, las llamadas telefónicas para dar mensajes urgentes, para mantener relaciones... por el correo electrónico. Muchas gestiones de nuestra propia vida las realizamos a través de Internet: comprar entradas para el cine, comprar libros, concertar viajes... Es un método rápido y efectivo. Difícilmente se podría entender el mundo de principios del siglo XXI sin las nuevas tecnologías. El trabajador cuando entra por la mañana en la empresa no aparca en la puerta su vida privada, sino que ésta le acompaña y dentro del mismo trabajo continúa desarrollándola, entablando relaciones sociales. Muchas gestiones, además, sólo se pueden realizar durante el horario de trabajo y es perfectamente comprensible que la mayoría de nosotros realice al menos una llamada para comprobar cómo está la familia. En la actualidad, el trabajador encuentra en el trabajo un instrumento que le facilita esas operaciones y que se caracteriza por su rapidez. El uso del correo electrónico e Internet se ha llegado a convertir en algo habitual hasta tal punto que quien utilizaba de forma muy limitada el teléfono, el paquete de folios, etc., utiliza en mayor medida estas herramientas. Acabamos de enfocar el tema con los ojos del trabajador, a continuación nos situaremos en la perspectiva del empresario. El problema es el siguiente: teniendo en cuenta que son propiedad de la empresa ¿hasta que punto podemos utilizarlos para fines particulares? Una segunda pregunta, a la vista de las 2 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 sentencias que están empezando a declarar procedentes los despidos de trabajadores por uso abusivo de correo e Internet ¿me pueden despedir? ¿puede acceder el empresario a mi ordenador para conocer el uso que hago de él? GARCÍA VIÑA1, agrupa los supuestos relativos al uso irregular de los equipos informáticos en dos tipos de conductas. En primer lugar, actos en los que el ordenador no está conectado a Internet, por ejemplo jugar durante la jornada de trabajo a juegos informáticos o utilizar el ordenador de la empresa para asuntos particulares que, a veces, incluso llegan a constituir competencia desleal con la empresa. En segundo lugar, cuando el ordenador si está conectado a Internet, como puede ser el uso abusivo del correo electrónico o consultar direcciones de Internet no laborales en horas de trabajo. II. EL “DERECHO” DE LOS TRABAJADORES A USAR LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS 1. Naturaleza de las herramientas tecnológicas de la empresa atendiendo a su finalidad y titularidad Antes de entrar a analizar el posible derecho de los trabajadores a utilizar las herramientas tecnológicas para fines privados, debemos aclarar cuál es su naturaleza. En cuanto a su finalidad, respecto del correo electrónico e Internet se ha generalizado la expresión “tecnologías de la información y la comunicación” La vertiente comunicativa, no obstante, no debe hacernos olvidar su vertiente productiva2. Conviene hacer énfasis en que el correo electrónico no es simplemente un medio de comunicación personal, al modo en que lo es el teléfono. En el orden de una empresa, el correo electrónico sirve también para transmitir e intercambiar archivos (textos, imágenes, etc.) con aplicaciones productivas, permitiendo su caracterización como herramienta de trabajo3. En este sentido, puede decirse que la analogía entre el uso extralaboral del correo electrónico y del teléfono no es del todo exacta4 1 GARCÍA VIÑA, “Relaciones laborales e Internet”, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros, núm. 42, octubre 2001, pág.46. 2 MARÍN ALONSO, “La utilización del correo electrónico por los sindicatos o sus secciones sindicales para transmitir noticias de interés sindical a sus afiliados o trabajadores en general”, Aranzadi Social, núm. 1, 2001, pág.33. 3 Vid, RUIZ MARCO, Los delitos contra la intimidad. Especial referencia a los ataques cometidos a través de la informática, Colex, 2001, pág.58. 4 Se destaca, por ejemplo, la amplia capacidad del sistema informático para transmitir documentos íntegros que pueden comprometer la seguridad, imagen o competitividad de la empresa; la facilidad con la que pueden filtrarse datos personales de empleados, clientes o proveedores; e igualmente se señala que el remitente de un mensaje queda perfecta y sencillamente identificado, por lo que cuando el trabajador envía un mensaje desde la cuenta de la empresa es como si enviara una carta con membrete, pudiendo verse también aquí comprometida la imagen empresarial. Vid, SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías y Relaciones Laborales, Aranzadi-Thomson, 2002, pág.74. 3 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS En cuanto a su titularidad resulta evidente que son instrumentos propiedad de la empresa, que ésta pone al servicio de los trabajadores para que realicen su actividad laboral. Quiere ello decir que los trabajadores han de servirse de ellas según el uso a que están destinadas dentro del engranaje productivo empresarial y, por tanto, con exclusión de cualquier otra finalidad5. En este sentido, la STSJ Andalucía de 25 febrero 2000 advierte que el ordenador “es un instrumento de trabajo propiedad de la empresa y que no debe ser utilizado para otros fines distintos y diferentes que la realización de la actividad laboral, por lo que no cabe hablar de documentos personales incorporados al mismo” 6. El hecho de que la empresa asigne al trabajador una dirección de correo electrónico “personal” no desquita que sea un instrumento empresarial para que el trabajador desarrolle sus funciones dentro de aquélla7. Indiscutido, pues, el destino laboral productivo de los medios puestos por las empresas a disposición de sus trabajadores, la primera cuestión a resolver consiste en determinar si es compatible con el mismo el uso particular o privado de tales medios de comunicación y, en caso afirmativo, en qué extensión y con qué límites. ¿Pueden los trabajadores “exigir” el “derecho” a utilizar esta vía de comunicación? 2. Sobre la posible existencia de “derechos on line” de los trabajadores A la hora de analizar lo que el profesor RODRÍGUEZ PIÑERO-ROYO llama “derechos on line” en el ordenamiento laboral español, el punto de partida no puede ser otro que la falta de mención a los mismos en la legislación laboral vigente, como era de esperar ante su novedad. El Estatuto de los Trabajadores y la Ley Orgánica de Libertad Sindical hablan todavía de asambleas, de locales, de tablones de anuncios, de registro de taquillas... La única posibilidad de que con estas bases se pudiera construir un reconocimiento de los derechos on line sería a través de una interpretación evolutiva de estas normas por parte de los tribunales laborales que actualizara el Derecho vigente para hacer frente a la nueva realidad tecnológica. Por ahora, como veremos, esta actualización no se ha producido8. 5 LUJÁN ALCARAZ, “Uso y control en la empresa de los medios informáticos de comunicación”, Aranzadi Social, núm. 3, mayo 2001, pág.14. 6 STSJ Andalucía/Málaga de 25 febrero 2000 (Ar.562). La misma idea se reitera en otras resoluciones como STSJ Cataluña de 5 julio 2000 (Ar.3452), STSJ Cataluña de 14 noviembre 2000 (Ar.3444), Comunidad Valenciana de 24 septiembre 1996 (Ar. 2877); STSJ Madrid de 16 octubre 1998 (Ar.3780); STSJ Murcia de 15 junio 1999 (Ar. 2504), STSJ Madrid de 13 noviembre 2001 (AL 2002, núm.11): [al no considerar el ordenador un “efecto personal” del trabajador, rechaza la aplicación del art.18 ET]; STSJ Madrid de 4 diciembre 2001 (Rollo 4294/2001). 7 STSJ Galicia de 4 octubre 2001 (Rec.4168/2001) 8 RODRÍGUEZ PIÑERO-ROYO, “Derechos que atañen al uso de Internet en el lugar de trabajo”, Diario Cinco Días, martes 2 de julio de 2002, pág.27. 4 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 Durante un cierto tiempo se pensó que los tribunales laborales españoles habían sido capaces de producir un auténtico reconocimiento de alguno de los derechos on line en la famosa sentencia del Caso BBVA, dictada por la Sala de lo Social de la Audiencia Nacional el 6 de febrero de 20019. Los hechos que dieron lugar a la sentencia fueron los siguientes: La Dirección de las empresas del Grupo BBVA establece, mediante una serie de órdenes internas, una política de ahorro y hábitos de gasto útil para el conjunto de las mismas. En tal sentido, estimula el uso razonado del correo electrónico como medio de comunicación entre sus empleados, así como entre éstos y los clientes, describiendo además, en diversas ocasiones, las utilidades que aporta dicho sistema de comunicación. Asimismo, se considera que el correo electrónico es una herramienta de producción que el Grupo pone a disposición de sus empleados para el desarrollo de las funciones que les tiene encomendadas, indicando las prácticas a evitar en la utilización del mismo. Concretamente, se establece por la empresa que los usos ajenos a tales fines son inapropiados, pudiendo llegar a configurar, en el límite, una falta laboral. En particular, se indica que la remisión a uno o varios usuarios de correos no solicitados –sobre todo, si esto se hace de forma masiva en una actividad denominada “spam”- constituye una práctica rechazable y, en su caso, perseguible dependiendo de las circunstancias que concurran en cada uno. Para mejorar la eficiencia del Grupo BBVA, eliminar burocracia y ser prácticos, la Dirección establece, además, la reducción del gasto en fotocopias y, sobre todo, en teléfono a través de la potenciación del uso del correo electrónico entre el personal. La Federación de Servicios Financieros y Administrativos de Comisiones Obreras (COMFIA.CC.OO), desde el 2 de febrero de 1999, estuvo remitiendo mensajes de información a su Sección Sindical en el Banco Bilbao Vizcaya Argentaria, a través del Servidor interno de la empresa, que los estuvo distribuyendo a sus destinatarios hasta el 13 de marzo de 2000. En esta fecha y en los días posteriores, se produjo una avalancha de correos masivos, de desmesurado tamaño, procedente del Sindicato Comisiones Obreras, a través del servidor COMFIA.Net produciéndose “colas de espera”. Ante esta situación la empresa demandada decidió filtrar la entrada desde aquella dirección rehusando los mensajes y notificando al remitente el rechazo. Se constata, además, que el sistema de correo electrónico establecido por la empresa no permite borrar los mensajes sin abrirlos antes, identificándose al emisor del correo por la dirección que lo envía. 9 Vid, el comentario a la sentencia en MARÍN ALONSO, “La utilización del correo electrónico...”, op.cit., pp.29-37. 5 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS A los efectos de nuestro trabajo interesa traer a colación esta sentencia por la siguiente razón: estamos discutiendo, en definitiva el derecho a utilizar una herramienta de comunicación e información para fines distintos del trabajo. Pues bien, en el seno de la empresa al margen de la comunicación y transmisión de información que se realiza en relación con los fines productivos, tiene lugar otra que el empresario se ve obligado a permitir. En concreto, el legislador reconoce a los representantes unitarios de los trabajadores (comité de empresa y delegados de personal) y a determinadas secciones sindicales el derecho a disponer de tablón de anuncios para comunicarse con los trabajadores y a utilizar un local adecuado en el que puedan desarrollar sus actividades y comunicarse con los trabajadores (arts.81 TRET10 y 8.2.a) y c) LOLS11). El art.8.1 de la LOLS reconoce a los trabajadores afiliados a un sindicato el derecho a distribuir información sindical y a recibir la información que les remita su Sindicato12. En todos los casos, esos derechos suponen una carga para el empresario, en el sentido de que es él quien pone a disposición de los trabajadores el tablón, así como el que hace entrega de la información sindical que se recibe en la sede de la empresa. Dicha carga se hace especialmente onerosa en el caso del local ya que el empresario también debe poner a su disposición una serie de medios materiales necesarios para el desarrollo de aquella función: mobiliario, archivador o fichero, máquina de escribir, e, incluso, prudente utilización por los representantes del servicio telefónico y/o de fotocopia o similar que pudiera tener la empresa, asumiendo todos los gastos de mantenimiento que dicho local pudiese ocasionar13. Podría entenderse que los preceptos citados deben interpretarse dentro de la realidad social del tiempo en que vivimos (art.3.1 Código Civil) en el sentido de que las herramientas de 10 Real Decreto Legislativo 1/1995, de 24 de marzo por el que se aprueba el Texto Refundido del Estatuto de los Trabajadores (BOE del 29 de marzo) –en adelante TRET- Dice el art.81: “En las empresas o centros de trabajo, siempre que sus características lo permitan, se pondrá a disposición de los delegados de personal o del comité de empresa un local adecuado en el que puedan desarrollar sus actividades y comunicarse con los trabajadores, así como uno o varios tablones de anuncios. Las posibles discrepancias se resolverán por la autoridad laboral, previo informe de la Inspección de Trabajo”. 11 Ley Orgánica 11/1985, de 2 de agosto, de Libertad Sindical (BOE del 8 de agosto). Señala el art.8.“2.... las secciones sindicales de los sindicatos más representativos y de los que tengan representación en los comités de empresa y en los órganos de representación que se establezca en las Administraciones Públicas o cuenten con delegados de personal, tendrán los siguientes derechos: a) Con la finalidad de facilitar la difusión de aquellos avisos que puedan interesar a los afiliados al sindicato y a los trabajadores en general, la empresa pondrá a su disposición un tablón de anuncios que deberá situarse en el centro de trabajo y en lugar donde se garantice un adecuado acceso al mismo de los trabajadores (...) c) A la utilización de un local adecuado en el que puedan desarrollar sus actividades en aquellas empresas o centros de trabajo con más de 250 trabajadores” 12 Artículo 8.º : “1. Los trabajadores afiliados a un sindicato podrán, en el ámbito de la empresa o centro de trabajo: b) ...distribuir información sindical fuera de las horas de trabajo y sin perturbar la actividad normal de la empresa. c) Recibir la información que le remita su sindicato” 13 Se podría así dar cumplimiento a lo dispuesto en el párrafo 16 de la Recomendación 143 de la OIT: “La empresa debería poner a disposición de los representantes de los trabajadores...Las posibilidades materiales y la información que sean necesarias para el ejercicio de sus funciones”. Vid, SALA FRANCO, Derecho Sindical, Tirant lo Blanch, Valencia, 2000, pág. 253. 6 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 comunicación de la empresa sirvieran de cauce al ejercicio de aquellos derechos. Esto es lo que, en definitiva, se plantea en la sentencia14. La Sala rechaza que el art.3.1 Código Civil permita reconocer en “términos absolutos”, con base en los artículos 18, 20 y 28 de la Constitución y 8 de la LOLS el derecho a utilizar el medio del correo electrónico a través del servidor de la empresa para el ejercicio de la actividad sindical en la misma o recibir la información que remita su sindicato. Pero reconoce un ius usus inocui consistente en el derecho a utilizar el correo electrónico “con la mesura y normalidad inocua” con que lo venía haciendo hasta que colapsó el servidor interno de la empresa. Esta decisión fue sin embargo revocada por el Tribunal Supremo en sentencia de 26 de noviembre de 200115. Empieza recordando que ni la sentencia recurrida ni el demandante derivan el posible derecho del sindicato de una adquisición por el uso pacífico durante el período en que fue meramente tolerado porque no ocasionaba trastornos en el funcionamiento de las comunicaciones internas de la empresa. Descartada la adquisición del derecho por el consentimiento de su ejercicio, “no hay norma jurídica alguna que conceda al sindicato el derecho a utilizar los medios informáticos del banco para realizar la comunicación con sus afiliados y con las secciones sindicales (...) la utilización del sistema que hoy se niega podrá ser objeto de negociación colectiva16 o acuerdo de cualquier tipo, pero mientras no se obtenga, la 14 Precisamente porque lo que el Sindicato solicita es la interpretación de los arts.18, 20 y 28 de la Constitución y del art.8 LOLS a la luz de las reglas de hermenéutica del art.3.1 Código Civil, la demanda se presenta por el cauce procesal de conflicto colectivo regulado en los arts.151 y ss. TRLPL (Real Decreto Legislativo 2/1995, de 7 de abril, por el que se aprueba el Texto Refundido de la Ley de Procedimiento Laboral, BOE del 11 de abril). Teniendo en cuenta que dicho procedimiento es apropiado sólo para los conflictos jurídicos, quedando fuera de su ámbito los conflictos de intereses, lo primero que hace la Audiencia Nacional es pronunciarse sobre la excepción procesal de incompetencia por razón de la materia alegada por la empresa. La sentencia califica el conflicto como jurídico dado que no se pretende, ante un vacío legal, la creación de la norma reguladora del derecho postulado en la demanda, sino el reconocimiento de que dicho derecho tiene acomodo en los preceptos citados. 15 Rec.1142/2001 16 Vid, también XIX Convenio Colectivo de Banca (Res. de 18 de febrero 2004, BOE 10 de marzo) cuyo art.48 regula las “comunicaciones sindicales” previendo que en las empresas que dispongan de Intranet como herramienta usual de trabajo e información a sus trabajadores, se deberá poner a disposición de las representaciones sindicales con presencia en los comités de empresa, de un sitio particular, habilitado para cada sindicato, en el que puedan difundir las comunicaciones que periódicamente dirijan a sus afiliados y trabajadores en general, dentro de su ámbito de representación. Estas zonas particulares serán recursos independientes de gestión documental, de acceso público de la plantilla y, exclusivamente, de consulta para el personal, con posibilidad de aviso de novedad dentro del propio portal sindical. El mantenimiento de las publicaciones será responsabilidad de los administradores que cada Sindicato designe al efecto y de acceso restringido a tal fin. Dichos comunicados deberán tener contenido estrictamente laboral y relacionado directamente con el ejercicio de las funciones de representación legal de los trabajadores, sin que pueda utilizarse a otros fines, y estará sujeto a los mismos controles técnicos y, en su caso, de salvaguardia legales fijados por la Ley de Protección de Datos de Carácter Personal, al igual que toda la información que se difunde a través de estos nuevos medios técnicos en las empresas. El contenido de la información del sitio particular de cada sindicato se atendrá a lo previsto en el art.4.2.e) ET tanto respecto a las personas como a las instituciones. En correspondencia con esta facilidad en el ámbito de la empresa se suprimirán los tablones de anuncios, excepto en aquellos centros de trabajo en donde no se tenga acceso a Intranet. Sobre la regulación de esta cuestión en la negociación colectiva, véase GARCÍA VIÑA, “Limitaciones en el uso del correo electrónico en las empresas por parte de las secciones sindicales”, Revista Española de Derecho del Trabajo, núm. 122, abril/junio 2004, pp. 320-326. 7 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS utilización deberá ser expresamente consentida por la demandada”17. Incluso, en el supuesto de que los representantes sindicales y unitarios tengan reconocido este derecho el Tribunal Supremo en sentencia de 28 de marzo de 200318 considera legal que las empresas puedan llevar a cabo un control mínimo de las materias que se transmiten por el Sindicato por medio de la Intranet, con el fin de conseguir el normal funcionamiento de la misma y evitar una acumulación exagerada. No existe, pues, en nuestra legislación, para las organizaciones sindicales un derecho de acceso ni un paralelo deber de consentirlo19. Con menos razón puede hablarse entonces de un derecho de los trabajadores a exigir el uso de las herramientas tecnológicas20. Es el empresario quien, 17 De la misma forma y con relación a un caso similar al presente se pronunció la STS de 13 octubre 1995 (Ar.7749) en proceso donde se discutía el derecho de los representantes sindicales a acceder al libre uso de los llamados tablón y correo electrónico –programas de ordenador sobre información general y correo interno- a los fines de comunicación con sus representados. En el mismo sentido, vid, STSJ Asturias de 1 marzo 2002 (Rollo 3129/2001). Los hechos enjuiciados en la sentencia fueron los siguientes: desde hacía, al menos 10 años se utilizaba en el organismo demandado una red de comunicaciones internas entre el personal; hacía 6 años que se estableció un tablón sindical electrónico, para cuyo uso se precisaba la utilización de clave de acceso (password) y al que venían accediendo los trabajadores. En Instrucción de 26 de noviembre de 1996, reiterando otra de 14 de marzo de 1995, se conminaba con expediente disciplinario el uso indebido del correo electrónico, y en 4 de marzo de 1997 se estableció que el uso del Tablón Sindical informático quedaba reservado a los usuarios autorizados, y que se debía evitar la utilización del correo informático para otros usos y por otras personas, y se conminaba con la retirada provisional, y aún definitiva, de la clave de acceso. El motivo concreto de la retirada de la clave de acceso fue la consideración por parte de la empresa de que el contenido de los correos enviados no era meramente informativo sino que se había convertido en medio de queja y reivindicación excediendo los límites del art.8 de la LOLS. El Tribunal desestima el recurso porque, además de aplicar la doctrina de las SSAN de 6-2-2001 y del TS de 26-11-2001 comentadas, considera que se trata de un derecho no regulado, por lo que ningún apoyo legal puede esgrimirse al respecto. Vid, comentario a la sentencia en MARIN CORREA, “Una pretensión colectiva ejercitada con demandas individuales”, Actualidad Laboral, núm. 28, 2002, pp.2455-2456. Se pregunta el autor si en el caso concreto y dada la práctica existente en la empresa durante 6 años, habría nacido una condición más beneficiosa. La respuesta es negativa, porque la empresa había declarado, desde el primer momento, la cualidad de discrecional, lo que la convierte en benevolencia y sin voluntad de incorporación definitiva al acervo obligacional de los contratos, En resumen, había una situación de pura benevolencia, sin fundamento legal y sin voluntad de establecer condición contractual más beneficiosa, y de la que la empresa ha dispuesto, en un momento dado y alegando abusos de los beneficiarios. Nada tiene que ver esta conducta con el derecho de libertad sindical. 18 Ar. 7134. El supuesto de hecho de la sentencia es el siguiente: el Convenio Colectivo de Telefónica exigía que el sindicato se dirigiera a una determinada instancia empresarial, la Dirección General de Recursos, y establecía unas reglas sobre la utilización del infobuzón que se reservaba para temas de especial consideración o eventos singulares. La empresa niega la publicación de la información remitida por el Sindicato por considerar que carecía de aquel carácter “singular” pues formaba parte de la acción sindical diaria. Véase el comentario a esta sentencia en véase GARCÍA VIÑA, “Limitaciones en el uso del correo electrónico...”, op.cit., pp. 305-326. 19 RODRÍGUEZ PIÑERO-ROYO, “Derechos que atañen al uso de Internet...”, op.cit., pág.27. FALGUERA I BARÓ, defiende el derecho de los representantes unitarios de los trabajadores a utilizar el correo electrónico de la empresa para comunicarse con los trabajadores. El mismo derecho tendrían los Sindicatos, secciones sindicales y delegados sindicales respecto de sus afiliados, así como los Sindicatos y secciones sindicales de Sindicatos más representativos o de los que tengan presencia en el Comité respecto de los trabajadores con independencia de su afiliación. Vid, FOLGUERA I BARÓ, “Uso por el trabajador del coreo electrónico de la empresa para fines extraproductivos y competencias de control del empleador”, Relaciones Laborales, núm. 22, noviembre 2001, pp.32-37. 20 En contra, defendiendo este derecho vid, TAPIA HERMIDA, “Los derechos y libertades de ‘tercera generación’: el secreto de las comunicaciones, la protección de la intimidad informática y el habeas data en las relaciones de trabajo (Comentario a la STSJ de Andalucía/Sevilla, Sala de lo Social, de 9 de mayo de 2003, rec. Núm. 591/2003)”, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros, 8 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 en uso del poder de dirección que le reconocen los arts.5 y 20 ET, puede delimitar las reglas específicas del uso de los sistemas de telecomunicación a través de órdenes internas que pueden cristalizar en Códigos de conducta21. Naturalmente, el empresario, y es lo deseable, puede preferir hacer de ello objeto de negociación con los representantes de los trabajadores, a través de la negociación colectiva o acuerdos de otro tipo22. El empresario está en su derecho legítimo a prohibir o al menos limitar el uso por los trabajadores de las herramientas para asuntos privados. Cuestión distinta es la conveniencia en núm. 249, diciembre 2003, pág.194. En su opinión el trabajador es antes, durante y después de la jornada de trabajo una persona con todos los derechos y durante la jornada sí debe cumplir su tarea, pero como es razonable que no abandone su puesto de trabajo durante la misma, forzosamente ha de concluirse que ha de poder utilizar los medios de los que dispone, entre ellos los equipos informáticos, para poder seguir manteniendo y ejerciendo su personalidad. 21 Indica MARIN ALONSO, que tales directrices podrán suponer un límite a una posible responsabilidad civil –extracontractual, vía art.1903 del Código Civil- del empresario por actos del trabajador en la utilización inadecuada del correo electrónico. Vid, MARIN ALONSO, “La utilización del correo electrónico...”, op.cit., pág.33, nota 9. 22 La mayoría de la doctrina insiste en que, aun estando legitimado el empresario por su poder de dirección, el medio idóneo para establecer la política de utilización de las TIC es el convenio colectivo o el pacto individual. Vid, LUJÁN ALCARAZ, “Uso y control en la empresa...”, op.cit.,, pág.15; VAL ARNAL, “El correo electrónico en el trabajo y el derecho a la intimidad del trabajador”, Aranzadi Social, núm. 17, enero 2001, pág.27; FALGUERA Y BARÓ, “Uso por el trabajador del correo electrónico...”, op.cit., pp.2627. Vid, Convenio Colectivo de Telefónica Media, S.A. (Res.de 12 de junio 2001, BOE de 2 de julio), cuya cláusula 12 regula la utilización del correo electrónico e Internet, donde ambas partes consideran conveniente fijar las reglas que deben regir la utilización de las herramientas y medios técnicos puestos a disposición de los trabajadores por la empresa. Si bien se establece que los trabajadores no podrán utilizar “con carácter general” el correo electrónico, la red corporativa, ni Internet para fines particulares (por lo que parece que caben excepciones), se añade que “bajo ningún concepto” podrán los empleados utilizar estos medios para realizar envíos masivos de mensajes con anexo de gran tamaño (capacidad), ni realizar cualquier tipo de envío sin relación alguna con el desempeño profesional, que interfiera las comunicaciones del resto de empleados o perturbe el buen funcionamiento de la red corporativa. Igualmente no está permitido el envío de cadenas de mensajes electrónicos, la falsificación de mensajes, su envío con material ofensivo, inapropiado, o con contenidos discriminatorios, aquellos que promuevan el acoso sexual, así como la utilización de la red para juegos de azar, sorteos, subastas, descarga de vídeo, audio u otros materiales no relacionados con la actividad profesional. El Convenio también prevé la utilización del correo electrónico por la representación unitaria de los trabajadores y de los Sindicatos, para que estos dispongan de un “tablón sindical” en una Intranet con un “portal del empleado”, y para que estos medios sirvan de canal de comunicación entre los trabajadores y sus representantes o sindicatos. Siguiendo en esta línea no exhaustiva, conviene citar también, ahora en el ámbito sectorial, el Convenio Colectivo de Grandes Almacenes, publicado por Res. de 23 julio 2001 (BOE de 10 agosto), que considera falta leve “utilizar los medios de comunicación de la empresa para usos distintos para los que esté habilitado, incluido el correo electrónico, así como el empleo de teléfonos móviles durante la jornada laboral en contra de las instrucciones de la empresa” (art.50.5); falta grave “facilitar la clave de acceso individual a otra persona, simular la identidad de otro utilizando su clave y la creación de copias de ficheros sin la autorización de la empresa” (art.51.5); y falta muy grave “la transgresión de las normas de seguridad informática o el quebranto de la confidencialidad de los datos” (art.52.17). También contiene una alusión específica a las nuevas tecnologías, aunque nada clarificadora, el Convenio Colectivo de las Cajas de Ahorro, publicado por Res. de 25 de febrero 2004 (BOE 15 de marzo) en cuyo art.104 se establece que “mientras no exista una regulación expresa, de carácter general, que afecte al uso y utilización de medios tecnológicos (Internet, Intranet y correo electrónico), las Cajas de Ahorro sometidas al ámbito funcional de este Convenio Colectivo abrirán procesos de negociación con los representantes legales de los empleados, tendentes al establecimiento de las medidas que permitan el uso por los sindicatos de estos medios, sin que ello afecte al proceso normal de actividad y producción”. La previsión, de carácter claramente obligacional, responde a un modelo bien diverso de los dos anteriores y carece de virtualidad sobre los contratos. 9 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS todo caso de una absoluta prohibición. En este sentido, para GARCÍA NINET23, teniendo en cuenta el tiempo que se pasa en la empresa, resulta a todas luces aconsejable en un clima adecuado de relaciones laborales, regularizar o normalizar cierto uso de los servicios de la empresa para necesidades personales o familiares dentro de unos cauces, para no dejarlo aislado. Siempre será mejor esto que un desbordamiento conflictivo. Es más, teniendo en cuenta los bajos costes de algunos de estos servicios para las empresas, hasta podría ser considerado como una suerte de salario en especie. En la decisión que finalmente adopte el empresario influirán distintas variables: el tipo de actividad que desarrolla la empresa (no es lo mismo un centro de enseñanza que una sociedad de valores, o una empresa de I+D), el coste económico que le supone, la posible pérdida de calidad de la red de comunicaciones así como el peligro de que un uso abusivo se traduzca en una pérdida de tiempo de trabajo retribuido, o que puede ser usado para negocios particulares en competencia directa con la actividad de la empresa, o incluso que pueda servir de cauce para la perpetración de actos irregulares e incluso ilícitos, como la sustracción y/o revelación de secretos de la empresa, la recepción y difusión de los llamados virus informáticos (aun sin saberlo el propio trabajador, a través del envío por parte de algún conocido o un amigo de una broma, curiosidad, felicitación electrónica o salvapantallas que en principio son inocuas) la lesión de derechos de propiedad intelectual o artística o –como nuestros tribunales ya vienen registrando- para ofender y acosar sexualmente a compañeros de trabajo o a superiores24. Conviene destacar, además, que de algunos de estos actos cometidos por los trabajadores se hace responsable al empresario (acoso sexual, por ejemplo)25. A falta de mención expresa ¿cómo se interpreta el silencio? 23 GARCIA NINET, “Sobre el uso y abuso del teléfono, del fax del ordenador y del coreo electrónico de la empresa para fines particulares en lugar y tiempo de trabajo. Datos para una reflexión en torno a las nuevas tecnologías”, Tribuna Social, julio 2001, núm.127, pp.13-14. 24 THIBAULT ARANDA, El Teletrabajo, Consejo Económico y Social, 2000, pág.158. En la STSJ Castilla y León/Valladolid de 11 junio 2002 (Ar.2213) el Tribunal califica como procedente el despido de un trabajador que accede a través del ordenador personal, al correo electrónico de un superior, clasificado por éste como reservado y confidencial. Al actuar así, “violó derecho fundamental inherente a dicho empleado, como es el de acotar parcela de su intimidad, o privacidad reservada en uso de su libertad, garantía de dignidad humana, sin que tal conducta pueda quedar atenuada, por el hecho de que no existiera blindaje o protección electrónica de tales datos, dado que era suficiente la expresa y conocida voluntad, del usuario exclusivo de los datos archivados”. 25 El art.8.13 TRLISOS (Real Decreto Legislativo 5/2000, de 4 de agosto por el que se aprueba el Texto Refundido de la Ley sobre Infracciones y Sanciones en el orden social, BOE de 8 de agosto) considera falta muy grave “El acoso sexual, cuando se produzca dentro del ámbito a que alcanzan las facultades de dirección empresarial, cualquiera que sea el sujeto activo de la misma”. 10 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 Una primera interpretación entiende que el empresario estaría permitiendo por omisión un uso para fines extraproductivos. Si pudiendo prohibirlo o poner limitaciones técnicas no lo hace, está “tolerando” el uso. Se trataría de un ius usus inocui26. Una segunda interpretación defiende la innecesariedad de prohibir lo que de iure está prohibido. La advertencia sería innecesaria ya que, con carácter genérico, el art.5.a) ET establece que los trabajadores deben cumplir con las obligaciones concretas de su puesto de trabajo de conformidad a las reglas de la buena fe y diligencia lo que lógicamente excluye la realización en horario laboral de actividades ajenas al puesto de trabajo27. En esta línea se han pronunciado algunas sentencias de Tribunales Superiores de Justicia que a la hora de calificar como procedente el despido de trabajadores que utilizaban las herramientas para asuntos particulares, han considerado irrelevante la falta de advertencia previa del empresario de que sólo se dedicase a un uso profesional. En esta línea parece ir la STSJ Galicia de 4 octubre 200128, sentencia especialmente interesante porque la empresa había asignado al trabajador una dirección de correo electrónico “personal” y pleno acceso a Internet. La empresa no había prohibido al actor, ni a otros trabajadores en sus mismas condiciones de acceso, su utilización para asuntos personales. Tampoco se le hizo advertencia alguna de disconformidad con tal posible utilización, hasta la entrega del Pliego de Cargos. Entiende la sentencia que aunque la empresa asigne al trabajador una dirección de correo electrónico “personal” y pleno acceso a Internet, ciertamente lo hace para el desarrollo de su actividad dentro de la empresa, no para su utilización en asuntos privados o particulares. El hecho de que sea una dirección “personal” no desquita que es un instrumento empresarial para que el trabajador desarrolle sus funciones dentro de la misma. Aun cuando esta doctrina de suplicación llegue finalmente a imponerse, no debe olvidarse que si ha existido una mínima tolerancia o práctica consentida en una utilización moderada para fines particulares de los medios informáticos, la empresa antes de sancionar 26 En palabras de la SJS núm.30 de Madrid de 14 enero 2002 (AL 468/2002): dado que “No existe ni se acredita normas o limitaciones a los empleados respecto al uso del correo personal (...) entendemos que dentro de una razonabilidad la utilización para usos personales entra dentro de lo habitual”. En el caso enjuiciado por la SJS núm.17 de Barcelona de 10 septiembre 2001 (AS 2001/2776), el empresario instala sistemas de control de la actividad laboral; en concreto, uno telefónico y otro informático. Mediante el sistema telefónico la Dirección empresarial podía escuchar y grabar las conversaciones telefónicas que se mantuvieran, con los aparatos de la red fija de sus dependencias. Mediante el sistema informático podía registrar y ver directamente el uso que se estaba dando a los ordenadores conectados a la red. Paralelamente la empresa había hecho entrega al trabajador de un teléfono móvil y de un ordenador portátil. Dado que hubo prestación expresa de consentimiento a tales medidas, el Tribunal aprecia que no hubo vulneración de derechos fundamentales “máxime cuando el señor C., por un lado, si quería mantener una conversación telefónica privada podría verificar la correspondiente llamada desde el teléfono móvil facilitado por la parte empresarial desde el inicio de su relación laboral, y no sujeto a control (...) y, por otro lado, si quería realizar actividades privadas a través de un ordenador contaba con un portátil también facilitado por la parte empresarial desde el inicio de la relación laboral y que tampoco estaba sujeto a control”. 27 STSJ Cataluña de 5 julio 2001 (Ar.3452). 28 Rec.4168/2001. 11 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS deberá previamente advertir o sentar unas concretas normas al efecto29. La buena fe se predica de ambas partes de la relación laboral y no sólo del trabajador. ¿Comete falta el trabajador que utiliza las herramientas para fines particulares? 3.- El ejercicio del poder disciplinario ante el uso irregular de las nuevas tecnologías Conviene empezar recordando que en nuestro Derecho Laboral Disciplinario rige el principio de legalidad y tipicidad. Ello quiere decir que sólo se considerarán faltas aquellas conductas que hayan sido calificadas como tales por la norma y que tengan prevista la correspondiente sanción. Además, conforme al criterio gradualista el uso desviado puede tener un escalonamiento infractor y sancionador en atención a las circunstancias que rodean al incumplimiento. La sanción más grave –el despido- se reserva a las faltas calificadas como muy graves, es decir, aquéllas que se enumeran en el art.54.2. ET. Puede observarse cómo algunas sentencias reconocen la existencia de una falta por parte del trabajador pero que no reviste la gravedad suficiente para ser motivo de despido, reconduciéndose su sanción a lo previsto en el Convenio para faltas leves o graves. Por ejemplo, en la STSJ Castilla y León/Valladolid de 4 marzo 200430 se considera improcedente el despido del trabajador que desde el ordenador de su puesto de trabajo envió dos correos a algunos compañeros haciéndoles partícipes de sus quejas sobre determinadas actuaciones de la empresa. La sentencia considera que en razón al contenido de los mensajes, que no perseguían causar daño a la empresa ni crear mal ambiente entre los compañeros, el trabajador no transgredió la buena fe contractual. Tampoco considera falta muy grave el hecho de que se empleasen para tal fin los ordenadores de la empresa. Ahora bien, concluye que en todo caso constituiría una falta grave sancionable como tal en virtud del Convenio Colectivo de la Industria Siderometalúrgica remitiéndose a un precepto que no sanciona expresamente el empleo del ordenador para asuntos particulares sino con carácter general “el empleo para usos propios o ajenos de los útiles, herramientas, maquinaria o vehículos de la empresa, incluso fuera de la jornada de trabajo”. En diversos apartados de art.54.2 ET han encontrado apoyo las sentencias que han justificado la procedencia de las sanciones impuestas. 29 STSJ Madrid de 11 febrero 2003 (AL 620/2003): “si la empresa tras el seguimiento informático efectuado entendió que el uso privado constatado era excesivo, debió advertir al trabajador y al resto de compañeros, instaurar unas normas de uso, y no proceder, sin atender a criterios de proporcionalidad, a sancionar”. 30 Rec.243/2004. 12 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 - Cuando existía una orden previa que prohibía el uso para fines particulares, se ha considerado que el trabajador cometía una falta de desobediencia e indisciplina (art.54.2.a)31. También es lógico plantearse si la negativa del trabajador a someterse a un registro de su ordenador, mensajes de correo electrónico, etc., constituiría una desobediencia. Suponiendo que la orden empresarial de permitir ese control fuese ajustada a Derecho, es claro que surge el deber de obedecerla y que la conducta contraria puede ser sancionada; naturalmente, frente a una orden que salte los límites admisibles tampoco surge el deber de obediencia y aparece el “ius resistentiae” del trabajador. De ahí la relevancia que posee la tarea de precisar los límites de las facultades empresariales en este terreno, tarea rodeada de enormes dificultades como se verá más adelante, discutiéndose algo tan elemental como la procedencia de aplicar las garantías recogidas en el art.18 ET32. - En la mayoría de los casos se ha apreciado la existencia de transgresión de la buena fe contractual y abuso de confianza (54.2.d) - No faltan sentencias que han considerado que lo que se producía era una disminución voluntaria y continuada del rendimiento normal o pactado del trabajo (54.2.e)33. Nos dedicaremos con detenimiento al estudio de la segunda de las causas por ser la que entraña mayor complejidad.. La buena fe contractual como entendió el Tribunal Supremo en sentencia de 22 mayo 198534 es un principio general de derecho que impone un comportamiento ajustado a valoraciones éticas, que condiciona y limita por ello el ejercicio de los derechos subjetivos, con lo que en principio se convierte en un criterio de valoración de conductas, con el que deben cumplirse las obligaciones, y que se traduce en directivas equivalentes a lealtad, honorabilidad, probidad y confianza. En el ámbito de las relaciones laborales, el art. 20.2 ET predica el sometimiento tanto del trabajador como del empresario a las exigencias de la buena fe. Específicamente en lo que al trabajador se refiere, como deber conexo con la obligación de prestar el trabajo convenido, éste ha de cumplir la exigencia de llevar a cabo tal prestación de acuerdo con la buena fe que preside las relaciones contractuales [art.5.1.a) ET] 31 STSJ Castilla y León/Valladolid de 22 octubre 2001 (Rec.1754/2001): la empresa había limitado expresamente el uso sólo para usos profesionales; STSJ Cataluña de 5 julio 2000 (Ar.3452): la empresa en comunicaciones anteriores advirtió que no estaba autorizado el uso de los medios informáticos: a) para asuntos ajenos a la empresa, b) para la transmisión de información o material que incumpla otras normas de la empresa (acoso, discriminación...), c) acceder al correo de otro usuario o información del mismo sin la aprobación previa del director económico-financiero. Vid, comentario a esta sentencia en DE VAL ARNAU, “El correo electrónico en el trabajo y el derecho a la intimidad del trabajador”, Aranzadi Social, enero 2001, núm.17, pp.23-27. 32 SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.57. 33 STSJ Castilla-La Mancha de 5 septiembre 1999 (Rec.692/1999); STSJ Castilla y León/Valladolid de 29 enero 2001 (Rec.44/2001). 34 Ar.2609. 13 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS Se puede incurrir en el incumplimiento del deber de buena fe tanto de forma intencional, dolosa, con ánimo deliberado y conocimiento consciente de faltar a la lealtad depositada en el trabajador por quien le ha empleado, como por descuido o negligencia imputable al mismo, imponiéndose pues una diligencia y lealtad exigible con mayor rigor de acuerdo con la responsabilidad del cargo desempeñado y confianza depositada en quien lo ocupa, sin que para apreciar este tipo de faltas sea necesario que se acredite la existencia de un lucro personal, ni haber causado daños a la empresa, y con independencia de la mayor o menor cuantía de lo defraudado, pues basta para ello el quebranto de los deberes de fidelidad y lealtad35. El mero hecho del uso de las herramientas para fines particulares ¿supone por sí mismo una transgresión de ese deber o lo que se castiga es el uso cuando es abusivo?. La STSJ Murcia de 15 junio 199936 parece seguir la primera interpretación: el trabajador utiliza los medios informáticos de la empresa durante el horario de trabajo para fines particulares, tales como confeccionar tarjetas de visita de su negocio particular en las que incluye una dirección de correo en Internet que corresponde a un buzón de ordenador de la oficina comercial de la empresa, añadiendo el logotipo de “Telefónica”. Confecciona presupuestos, organigramas y nóminas para sus clientes; introduce programas de renta en los ordenadores de la empresa; realiza planos de su vivienda particular. La empresa conoce que se dedica a otra actividad pero no lo impide, razón por la cual no puede alegar competencia desleal como causa de despido. Frente a la alegación del trabajador de que los documentos no fueron creados directamente mediante la utilización del servicio informático de la empresa, sino que los confeccionó en el ordenador de su casa, cargados posteriormente en un disquete y volcados en el disco duro de la empresa para su impresión en el centro de trabajo, la sentencia responde que un trabajador no puede introducir datos ajenos a la empresa en un ordenador de la misma sin expresa autorización de ésta, pues todos los instrumentos están puestos a su exclusivo servicio37. Al usar el trabajador el material informático de la empresa sin su autorización, abusó de la confianza depositada en él, pues “la relación laboral tiene su entorno que, sobrepasado, conduce a confundir lo ajeno con lo propio, disponiendo de medios al margen de su finalidad”, lo que, desde el punto de vista laboral tiene la máxima gravedad, configurándose como causa de despido. En la misma línea parece moverse la STSJ Castilla y Léon/Valladolid de 29 enero 200138: la empresa decide conectarse a Internet para facilitar las relaciones con los bancos así como con 35 STSJ Murcia de 15 junio 1999 (Rec.620/1999). Rec.620/1999 37 Argumentación que repite la STSJ Cataluña de 14 noviembre 2000 (Sentencia 9382/2000)[Caso Deutsche Bank]. 38 Rec.44/2001. 36 14 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 la principal suministradora de materiales. Se declara procedente el despido de una trabajadora que se dedicó durante tres semanas y durante la jornada laboral a realizar conexiones a Internet para cuestiones ajenas a la actividad de la empresa. Señala el Tribunal que la transgresión de la buena fe contractual no precisa retraso en el trabajo sino vulnerar la relación de confianza que es base de la prestación de servicios. De la segunda opinión parecen ser la mayoría de las sentencias. Como no es fácil delimitar la frontera entre el uso extralaboral tolerado y la transgresión de la buena fe contractual, ya que nos movemos en el terreno del casuismo, no queda más remedio que atender a todas las circunstancias del supuesto; Las circunstancias que han tenido en cuenta los Tribunales han sido los siguientes: a) El número de mensajes de correo enviados y el tiempo perdido39: - STSJ Galicia de 4 octubre 200140: La empresa asigna al trabajador una dirección de correo electrónico “personal” y pleno acceso a Internet. La empresa entró en los ficheros informáticos del Ordenador del actor para ver los mensajes (tanto de entrada como de salida) de los meses de noviembre y diciembre, accediendo a las diversas “carpetas” para leer los mismos, proporcionándole tal información a un Perito, consistente en 412 mensajes recibidos y 220 enviados, de los cuales, 132 recibidos y 70 enviados, no están relacionados con la Empresa. Ésta tiene constancia de las páginas de Internet visitadas así como del tiempo empleado. El tiempo perdido, atendiendo a los cálculos del perito informático, era superior a hora y media por día trabajado. La sentencia califica el despido como procedente. - STSJ Castilla-La Mancha de 9 septiembre de 199941: el trabajador utiliza las herramientas de la empresa (informáticas, telemáticas y telefónicas) exclusivamente para fines particulares de carácter profesional (se dedicaba a hacer traducciones): Se descubre en el ordenador del Colegio Profesional la existencia de un voluminoso “Archivo Personal” que ocupaba el 10% del disco duro con clave de acceso, y en donde el trabajador incluía una amplia información personal: traducciones de libros, direcciones relacionadas con los mismos, fotos, archivos de correo electrónico, con numeroso e-mails almacenados, muchos de ellos en relación con palabras inglesas y en relación con la actividad de traducción etc. Igualmente al abrir el archivo de correo electrónico existente en su ordenador, se comprueba que el mismo no contiene ningún mensaje relacionado con el Colegio, siendo todos los mensajes de tipo particular: reservas de viaje para sus vacaciones, poesías, etc. Igualmente y entre la documentación 39 Recuerda GARCÍA VIÑA que a la hora de valorar el coste económico del tiempo perdido hay que tener en cuenta no sólo el empleado en enviar el mensaje, sino también el invertido en la captura, registro, lectura y modificación de los mensajes. Vid, GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.52. 40 Rec.4168/2001 15 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS existente en el ordenador se observa la existencia de plantillas para tarjetas de visita con el logotipo de la Junta de Comunidades de Castilla-La Mancha, realizadas para personas que nada tienen que ver con el Colegio. Pese a que dicha actividad se llevó a cabo en horas de trabajo en períodos de inactividad o en horas fuera de la jornada laboral, el despido se calificó como procedente. - STSJ Cataluña de 29 junio 200142: trabajador que, en horas de trabajo, se dedica a jugar al solitario en un programa incorporado a Windows. Se da la circunstancia de que tiene un cargo de responsabilidad y que era conocedor de la rigurosa política de la compañía en cuanto a uso extraprofesional del ordenador. Los períodos en los que estuvo conectado son substancialmente de una a dos horas durante seis días, y entre dos y tres horas diarias durante veinticuatro días, y más de tres horas durante dos días. El despido se califica como procedente. - STSJ Cataluña de 14 noviembre 2000 (Caso Deutsche Bank)43: declara procedente el despido de un trabajador que desde el 7-10-99 hasta el 19-11-99, sin conocimiento ni autorización de la empresa, envió, a través del correo electrónico que él tiene asignado en la compañía, 140 mensajes a 298 destinatarios al buzón de otros compañeros en la empresa (así como a su dirección de correo electrónico). Dichos mensajes “ajenos a la prestación de servicios” (y “de naturaleza obscena, sexista y humorística”), “se remitieron en horario laboral”; cuando es así que “la empresa demandada sólo permite utilizar el referido sistema de comunicación por motivos de trabajo”. La razón que inclina la balanza a favor de la procedencia es que se usó en gran número de ocasiones, comprometiendo la actividad de otros productores. La misma sentencia justifica la menor sanción impuesta a otros trabajadores con base en que los incumplimientos se manifestaron en sólo una o dos ocasiones. - STSJ Madrid de 12 junio 200144: la empresa despide a un trabajador por enviar a un compañero un correo electrónico con 2 archivos anexos de naturaleza pornográfica, aunque ni del título del mensaje ni de la denominación de los archivos se pudiera suponer tal contenido. No consta que el receptor se sintiera molesto con el envío, ni que lo hubiera protestado, ni siquiera que se trate de un envío indeseado o con pretensión de molestar. Respecto de la gravedad de la falta, la Sala considera que la conducta reprochable y ofensiva del trabajador, 41 Rec.692/1999 Rec.5733/2001 43 Sentencia 9382/2000. Un auto del Tribunal Supremo de principios del año 2002 ha declarado la firmeza de esta sentencia, aunque el caso sigue vivo en el ámbito penal. 44 Ar.2953. Vid, comentario a la sentencia en CARDENAL CARRO, “Desdramatizando el uso de internet en el trabajo” (Comentario a la STSJ Madrid de 12 junio 2001, Ar.2001,2953), Aranzadi Social, diciembre 2001, núm.15, pp.31-36. El autor considera asombroso que se considere tan extraño el uso de Internet, cuando es algo completamente cotidiano, de forma que si la conducta descrita constituye una perturbación del servicio, lo sería también contar un chiste, llamar por teléfono, comentar los resultados deportivos del domingo o invitar a tomar café a los compañeros. Y es que el uso de Internet en la empresa es un fenómeno muy habitual, incluyendo por supuesto el realizado con fin privado. 42 16 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 está expresamente recogida en el Convenio Colectivo de Banca, pero no en el art.50.1 que tipifica como falta muy grave la transgresión de la buena fe contractual y el abuso de confianza, ni en el art.50.11 que tipifica igualmente como falta muy grave las ofensas verbales o físicas al empresario o a las personas que trabajen en la empresa, sino en el art.49.4 que tipifica como falta grave la perturbación del servicio, sin justificación legal, realizando en el centro de trabajo cualquier actividad ajena al interés de la empresa. Dado que la sanción merecedora era inferior al despido, se califica éste como improcedente. - STSJ Madrid de 4 diciembre de 200145: no hay gravedad en la conducta del trabajador que con independencia de que recibiese 47 mensajes lo que no puede evitar, sólo reexpidió tres, en un período de casi ocho meses, lo que en modo alguno puede estimarse como falta merecedora de la máxima sanción de despido disciplinario. - STSJ Castilla y León/Valladolid de 22 octubre 200146: se informa a los trabajadores de que sólo pueden utilizar Internet para fines profesionales. A través del programa espía se deja constancia de que la trabajadora en horario laboral ha estado perdiendo el tiempo en páginas que no tenían que ver con el trabajo47, así como borrando archivos temporales y páginas visitadas. El Tribunal considera procedente el despido. - STSJ Aragón de 30 septiembre de 200248: califica como improcedente el despido del trabajador que a lo largo de un año se conectó en 19 ocasiones a Internet con el fin de participar en tertulias de internautas de pesca. Argumenta el Tribunal que sólo existe constancia del horario de enganche pero no de la duración de las tertulias por lo que no se puede afirmar que el tiempo perdido en dicha actividad fuera relevante y por consiguiente que la conducta del trabajador fuera lo suficientemente grave como para justificar un despido disciplinario. - STSJ Madrid de 11 de febrero 2003 (AL 620/2003): califica como despido improcedente el del trabajador que se conectó a Internet 3 h 34 min. y 55 s. en un período de 20 días. Es una medida desproporcionada. - STSJ Castilla y León/Burgos de 2 julio 200349: el envío y la recepción de un número elevado de correos electrónicos privados, independientemente de su contenido, utilizando el ordenador de la empresa es conducta atentatoria a la buena fe contractual, ya que se violaría el deber de 45 Rollo 4294/2001. Rec.1754/2001. 47 Se da la circunstancia de que la trabajadora había sido reiteradamente sancionada por faltas de puntualidad al trabajo. 48 Rollo 772/2002. 46 17 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS fidelidad que el trabajador ha de observar con respecto a su empleador al actuar conscientemente de forma desleal (había mediado aviso previo sobre su correcto uso como herramienta estrictamente laboral excluyéndose expresamente su utilización para fines personales o particulares).. - STSJ Cataluña de 11 marzo 200450: secretaria de una academia que se dedicaba a catear una media de diez horas semanales durante su horario de trabajo. El anexo de su contrato incluía la siguiente cláusula “el uso de internet para usos personales no vinculados al trabajo no está prohibido en la empresa, pese a que tal uso deberá efectuarse de la forma más restringida posible”. b) el uso es tal que llega a causar perjuicios a la empresa: - STSJ Madrid de 16 octubre de 199851: uso de Internet realizando conexiones desde el ordenador a periódicos, páginas de ocio o compras o incluso a direcciones con contenido sexual o pornográfico. La empresa depende en sus comunicaciones con el exterior, tanto con sus clientes como con las empresas del grupo, disponiendo para ello de una red interna a la que están conectados los ordenadores de la empresa, red que se conecta con el exterior con Internet a través de unos ordenadores especiales (PROXIS) ubicado en Holanda que registran todas las conexiones, habiendo detectado últimamente importantes retrasos en las conexiones, pérdida de calidad de la red de comunicaciones, entre otros motivos, por el elevado tráfico de conexiones, habiendo por ello solicitado datos a los Proxis de los usuarios que más tiempo pasaban conectados a Internet y procedido a analizar los destinos de las conexiones. Se aporta prueba de los meses, días y horas en que el trabajador se conectó a las páginas en Internet de los diarios El Mundo, El País y Marca, visitando otras de ocio, charlas de caza o páginas de contenido sexual, de lo cual se da todo lujo de detalles. Aunque no se alude al coste del uso de estos medios para fines particulares, sí que existe clara y detallada constancia de los tiempos empleados e incluso de los concretos fines privados. No sólo no existía tolerancia sino que la empresa había manifestado hacía un año su intención de sancionar disciplinariamente las navegaciones irregulares en la red de Internet. Se declara el despido procedente52. 49 Rec. 642/2003: 2454 correos enviados y recibidos en cuatro meses. St. 2138/2004. 51 Ar.3780. 52 Se daba, además, la circunstancia de que el trabajador utilizaba el PC para asuntos y negocios particulares, para lo cual almacenaba correspondencia y otra documentación particular en el equipo informático asignado e incluso disponía de un archivo conteniendo un listado de precios de material de oficina utilizado por la empresa, listado considerado confidencial, relacionado con el negocio particular del trabajador. En el juicio la empresa aporta igualmente prueba del uso privado del PC para sus trabajos para otra empresa. 50 18 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 - STSJ Cataluña de 14 noviembre 2000 (Deutsche Bank): además de las razones anteriormente vistas, se dice que la actitud del trabajador compromete la actividad de otros productores por su elevado uso. - STSJ Madrid de 13 noviembre de 200153: como consecuencia de la actitud del trabajador, se produce un injustificado gastos de consumo telefónico, teniendo en cuenta que la empresa no tenía tarifa plana. - STSJ Galicia de 4 octubre de 200154: no importa que tenga tarifa plana y que el coste de acceso sea bajo, económicamente hablando, ya que no hay que olvidar que, en definitiva, el trabajador está utilizando el horario de trabajo en asuntos personales, con lo cual también supone un coste económico para la empresa dado el número de horas perdidas c) contenido obsceno o vejatorio: - STSJ Cataluña de 14 noviembre 200055: se hacía especial hincapié en el contenido obsceno y humorístico de los mensajes enviados, hasta el punto que hay quien sugiere que la trascendencia del pronunciamiento radicó más en dicho dato y en el protagonismo del empresario (Deutsche Bank) que en la indagación que sobre los problemas planteados realizó el Tribunal 56 . - STSJ Cataluña de 5 julio 200057: considera el Tribunal que los trabajadores incurrieron en transgresión de la buena fe y abuso de confianza, ya que durante la jornada laboral realizaron actividades ajenas a aquéllas por las que el empresario les retribuía, utilizando medios que el propio empresario puso a su disposición para enviar y recibir correos electrónicos de contenido obsceno y despreciativo en relación a determinadas trabajadoras58. Resulta criticable esa suerte de censura que subyace en estos pronunciamientos (pues parece que la transgresión de la buena fe deriva exclusivamente del carácter obsceno de los correos o páginas visitadas), sin que ello quiera decir que el contenido concreto de las comunicaciones carezca de toda trascendencia; poseerá relevancia cuando pueda reconducirse a la causa de despido disciplinario prevista para las ofensas verbales o físicas; pero lo que no parece 53 Ar.471. Rec.4168/2001 55 Ar. 3444. 56 LUJÁN ALCARAZ, “Uso y control en la empresa...”, op.cit., pág.17. 57 Ar.3452. 58 Recuérdese que dicha conducta implicó “al mismo tiempo” una desobediencia a las normas de la empresa relativas al uso de los medios informáticos. La expresión “al mismo tiempo” supone que aún no existiendo una política de la empresa en esta materia, los trabajadores habrían cometido igualmente una infracción muy grave. 54 19 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS admisible es que se considere incumplimiento una visita informática a página de revista pornográfica y se admita sin problemas similar conducta a la de equipo futbolístico o asociación excursionista59 d) utilización de las herramientas tecnológicas para hacer competencia desleal: - STSJ Cantabria de 6 julio de 200160: Se declara procedente el despido del trabajador que utiliza las herramientas de la empresa: ordenador, correo electrónico, Internet, teléfono móvil para prestar servicios en jornada laboral a terceros ajenos a la empleadora - STSJ Aragón de 7 junio de 200461. Se declara procedente el despido de quien, durante la jornada de trabajo, utilizaba los medios de la empresa (ordenador, teléfono…) para trabajar por cuenta de los clientes de aquélla. - STSJ Castilla y León/Valladolid de 19 noviembre 200462: el trabajador se introdujo en los ordenadores de sus compañeros y de un superior, pasando información a la competencia. e) especiales circunstancias del puesto: - STSJ Madrid de 13 noviembre 200163: declara procedente el despido del trabajador (auxiliar administrativo de la empresa Pan Air Líneas Aéreas, S.A.) que, durante la jornada, se dedica a descargar ficheros de Internet de contenido pornográfico en el disco duro para su visualización. Se da la circunstancia de especial gravedad por las características del puesto de trabajo, dentro del Departamento de Operaciones, el cual exige una disponibilidad permanente de los equipos informáticos, a través de los que se han de poder recibir en todo momento las incidencias relativas a cambios de ruta de los aviones y tripulaciones, las cuales deben resolverse de inmediato. - STSJ Cataluña de 29 enero 200164: la trabajadora por razón de su puesto -Product Managertiene acceso sin restricciones a Internet para, básicamente, consultar las tendencias de productos en el ámbito internacional, dentro de sus funciones en el área de nuevos proyectos. Consta en los registros de la empresa el acceso a webs de ocio a las que se conectaba a lo largo de toda la jornada laboral. Se considera que la trabajadora ha hecho un uso abusivo de la libertad de acceso a la red y de la confianza depositada en ella. La falta se califica como muy grave por transgresión de la buena fe contractual y no como falta grave incardinable en la 59 60 61 62 63 64 SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.55. Rec.389/2001. Rec. 533/2004. Rec. 2143/2004. Ar.471. Rec.7867/2000. 20 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 infracción prevista en el Convenio de “entregarse a juegos y distracciones en las horas de trabajo” ante la especificidad de la conducta infractora llevada a término. - STSJ Andalucía de 22 abril 200365: el trabajador era el encargado de llevar la contabilidad de lal empresa, disponía de despacho propio físicamente aislado, con ordenador y una impresora. La empresa le había autorizado a entrar en páginas web relacionadas con la llevanza de la contabilidad, y a consultar movimientos y saldos de entidades bancarias a través de Internet y esta labor la realizaba con frecuencia. El trabajador se dedicaba a navegar por páginas de Internet de contenido pornográfico y de ocio. Interesa destacar que la concurrencia de las siguientes circunstancias no ha tenido la entidad suficiente para eliminar la gravedad de la conducta del trabajador: - La falta de aviso a los trabajadores de que el ordenador era sólo para fines de trabajo (STSJ Cataluña de 5 julio de 200066, STSJ Andalucía de 22 abril 200367) - La ausencia de daños económicos (STSJ Cataluña de 14 noviembre 2000 [caso Deutsche Bank68], STSJ Andalucía de 22 abril 200369). - El que la pérdida de tiempo sea mínima (STSJ Cataluña de 14 noviembre 2000 [caso Deutsche Bank], STSJ Andalucía de 22 abril 200370) - No importa que el trabajador no se retrase el trabajo (STSJ Castilla y Léon/Valladolid de 29 enero de 200171) ni que no disminuya el rendimiento (STSJ Cantabria de 6 julio 200172) - El contenido pornográfico (SSTSJ Madrid de 13 noviembre 200173 y 4 diciembre 200174). - No cabe alegar que el trabajador es el único sancionado cuando se trata de una actividad generalizada en la empresa, mientras no se aprecie indicio alguno de discriminación (STSJ Madrid, de 16 octubre 199875). No cabe hablar de derecho a la igualdad dentro de la ilegalidad76. 65 Rec. 3311/2002. Ar.3452. 67 Rec. 3311/2002. 68 Ar.3444. 69 Rec. 3311/2002. 70 Rec. 3311/2002. seis horas durante 15 días. 71 Rec.44/2001. 72 Rec.389/2001. 73 Ar.471. Considera GARCIA NINET, obsesivo y calderoniano en la empresa y en los tribunales el tema de las páginas de contenido obsceno o erótico. No cree el autor que ello sea substancial a efectos de conceptuar la transgresión de la buena fe contractual, pues ni es tema de moral o de unas u otras costumbres. Vid, GARCIA NINET, “Sobre el uso y abuso del teléfono...”, op.cit., pp.13-14. 74 Rec. 4294/2001. 75 Ar.3780. 66 21 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS A modo de conclusión: no es posible sentar una verdad de validez universal77. Es preciso analizar todas las circunstancias presentes en cada caso, lo que a su vez dificulta que el Tribunal Supremo pueda sentar doctrina de unificación Del examen de las sentencias citadas se extrae la conclusión de que, como regla general, lo que nuestros Tribunales están considerando sancionable es el uso “abusivo”de las herramientas tecnológicas. En este sentido, CARDENAL CARRO78 critica la dureza de algunos jueces para quienes el uso de Internet para fines privados en las empresas, parece ser algo extraño, siendo así que es completamente cotidiano y trivial79. A la luz de la nueva realidad social, hace las siguientes propuestas: a) cuando un trabajador es despedido por utilizar privadamente esta red –otra cosa son las ofensas dirigidas, y otras formas de vulnerar la buena fe contractual-, inmediatamente ha de invertirse la carga de la prueba, porque lo natural es entender que al tratarse de un fenómeno tan cotidiano, se aprovecha como pretexto para el despido. Más aún cuando, dada la inocuidad de la conducta, si la sanción adoptada es la máxima, es evidentemente desproporcionada para la mínima interrupción en el trabajo realizada. Esa inversión debería llevar a requerir a la empresa datos como el listado de correos electrónicos enviados ese día u otro cualquiera – aparecerían cientos o miles de infracciones similares pasadas por alto-, las libretas de direcciones de los empleados –repletas de señas electrónicas de índole privada. b) En todo caso, a salvo de advertencias expresas, si existe una falta laboral sería de naturaleza muy leve c) Por último, también ha de notarse que Internet es un instrumento de ocio de gran calidad y con un magnetismo indudable. Al instante pueden contemplarse las noticias actualizadas de nuestros principales medios de comunicación, la cartelera del cine, zonas de ocio con todo tipo de contenidos, tiendas, etc. En este sentido, es poco razonable que se exija al trabajador una conducta prácticamente heroica que renuncie a un medio al que se le da acceso de forma tan sencilla. Y es que al mismo tiempo, de la misma forma que la empresa es capaz de controlar completamente el uso que se hace de Internet por parte de sus trabajadores, también dispone 76 Sobre el imposible derecho a la igualdad en la ilegalidad, vid, MERCADER UGUINA, J. “El marco teórico del principio de igualdad”, en , AA.VV., Los principios del Derecho del Trabajo, Centro de Estudios Financieros, 2004, pp. 235-238. 77 SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.75. 78 CARDENAL CARRO, “Desdramatizando el uso...”, op.cit.,, pp.31-36. 79 Mandar un correo electrónico –dice CARDENAL CARRO- es algo completamente trivial. No comporta, además, ningún gasto a la empresa –al contrario de lo que ocurriría con una llamada telefónica, por ejemplo-, pues el acceso a Internet mediante ese sistema es de tarifa plana. Corolario de lo anterior es que entre los afortunados trabajadores que disponen de una LAN (Red de área local) en su empresa, circulan en España y al día incontables (cientos de miles o millones) de correos electrónicos de naturaleza jocosa. El acto de remitir uno que se ha recibido apenas lleva unos segundos, las pausas que en cualquier trabajo se toman cada cierto tiempo. Vid, CARDENAL CARRO, “Desdramatizando el uso...”, op.cit., pág.36. En el mismo sentido, la SJS núm.32 de Barcelona de 16 septiembre 2002 (Actualidad Aranzadi 554/1) indica que en la medida en que Internet es una realidad social con creciente implementación en la producción y los servicios, no se puede eludir su uso social, incluso en el marco del centro de trabajo. 22 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 de numerosos medios para evitar, de forma automática, que se pueda llevar a cabo ese uso indeseado: es posible filtrar los contenidos a los que se da acceso a los trabajadores, las direcciones a las que puede remitirse correos, la posibilidad de recibir archivos adjuntos, incluso discriminando según la naturaleza de éstos. Así a la empresa que facilite a sus trabajadores acceso a la red y al tiempo pretenda una utilización exclusivamente profesional, ha de pedírsele que asuma el escaso coste de preparar sus equipos informáticos con las cautelas básicas, también de ordinaria administración porque los programas actuales lo permiten, para impedir la utilización indeseada. En este sentido, se dice que la empresa debe comprender y asumir las consecuencias de que su personal pase más horas en su puesto de trabajo que en su domicilio, y que el correo electrónico soluciona en un porcentaje importante variados problemas personales. La flexibilidad de las relaciones laborales ha de ser una vía de doble sentido: si el empresario pugna por trabajadores flexibles, debe asumir igualmente una mayor flexibilidad en las 80 fronteras entre lo profesional y lo personal . A ello viene a añadirse una práctica que empieza a generalizarse, cual es permitir a los empleados acceder a sus cuentas de correo desde sus domicilios, en sus tiempos de descanso. Con este tipo de medidas empresariales se fomenta la difuminación de los límites entre el uso personal y profesional de dichas cuentas, ya que parece evidente que si un trabajador accede a su correo electrónico desde casa en tiempo de descanso no lo hará con fines laborales sino personales. O al menos no puede exigírsele otro tipo de utilización en dichos tiempos81. En esta misma línea flexibilizadora, GARCIA NINET82 propone que salvo usos abusivos, o que entorpezcan gravemente la marcha normal de la empresa (envíos masivos), siempre es mejor calcular adecuadamente el coste económico y en tiempo de trabajo para su resarcimiento por el propio trabajador que acudir a la vía sancionadora, sobre todo si ésta es el despido –como se está practicando en algunas empresas respecto al uso del teléfono83-. 4. La prueba de la imputación de la utilización abusiva Hay, en cualquier caso, un problema de prueba en la imputación de utilización abusiva por los trabajadores de los medios electrónicos puestos a su disposición por el empresario, que no soluciona ni mitiga el establecimiento de un sistema de control o monitorización . Se trata de la 80 GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág. 67. SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.75. 82 GARCÍA NINET, “Sobre el uso y abuso del teléfono...”, op.cit., pp.13-14. 83 En la STSJ Madrid de 26 octubre 1999 (Ar.3325) los gastos derivados del uso del teléfono móvil para asuntos personales eran a cargo del trabajador. 81 23 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS posibilidad de que otros trabajadores accedan al password del ordenador desde el que se realiza la falta. En ocasiones por razones atinentes a la organización y buena marcha de la organización empresarial, el empresario, si es una persona física, el administrador o administradores en otro caso, y el personal directivo de la empresa, han de tener conocimiento del password asignado a cada trabajador, y no es infrecuente que otros trabajadores, so pena de graves ineficiencias (costes), también tengan tal conocimiento, en ocasiones porque el propio trabajador lo comunica (por ejemplo, porque está de baja por enfermedad) o incluso porque dicho password se encuentre a disposición de quien con mínimo esfuerzo quiera obtenerla en una pluralidad de dependencias de la empresa (departamentos de informática, recursos humanos, dirección, etc.). Todo lo cual hace que, en definitiva, resulte muy difícil determinar quién ha efectuado una precisa navegación o ha utilizado un correo electrónico84. En estos casos la empresa debe demostrar que el trabajador se encontraba en el horario de la navegación o del envío del correo electrónico que se le imputa en su puesto de trabajo. Por ejemplo en la Sentencia del Juzgado de lo Social de Barcelona de 16 septiembre 200285 el juez no admite como prueba la monitorización realizada. Los compañeros de trabajo tenían acceso al “password” del ordenador del trabajador en la medida en que éste era público (el propio auditor informático, atendiendo a la ausencia del trabajador, accedió a los archivos de éste a través de la contraseña de la misma que le proporcionó otro asalariado)86. En dichas circunstancias, correspondía a la empresa probar que el trabajador se encontraba en el horario de la navegación que se le imputa en su puesto de trabajo. En la STSJ Andalucía de 22 abril 200387: aunque el ordenador hubiera sido utilizado por otros compañeros (no existía clave personal para entrar al mismo), queda acreditado que quien se introdujo en las páginas fue el trabajador por haber tenido lugar durante el período en que se encontraba solo en la empresa (de 7 a 9 de la mañana). De igual manera, la imputación al trabajador de un determinado número de visitas a determinadas páginas web basándose en que sólo han podido ser visitadas por el trabajador al llevar asociados “cookies”, se ha rechazado por la doctrina bajo la consideración de que se trata de una imputación imprecisa, dado que los “cookies” son “ficheros que almacenan información de forma automática para facilitar los accesos, eliminando pasos intermedios para lograr una 84 TAPIA HERMIDA, La monitorización. Comentario a la STSJ de Andalucía, sede en Granada, de 22-42003, rec.núm. 3311/2002, núm. 248, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros, pág.166. 85 Actualidad Aranzadi, Nuevas Tecnologías, núm.554. 86 Vid, también STSJ Madrid de 17 octubre 2001. 87 Rec. 3311/2002. 24 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 última conexión, pero esos contenidos son registros del ordenador desde el que se opera, y por ello indican que desde un ordenador se han utilizado los accesos”88. Algunas sentencias han considerado que no resultan probados los hechos imputados al trabajador, cuando se prueba tan solo que se ha conectado a un gran número de páginas, permaneciendo en muchas ocasiones abiertas simultáneamente varias de ellas, pero no se prueba que el trabajador haya dedicado un tiempo considerable a navegar por Internet para usos particulares89. En todo caso, si las tareas del trabajador le obligan a conexiones o transferencias con páginas web, la imputación de un uso abusivo de Internet para fines privados requiere que se concreten las páginas que se consideran ajenas a sus funciones laborales90 A todo esto se suma el problema adicional de que las nuevas tecnologías han facilitado enormemente la acreditación de incumplimientos contractuales, pero tienen el inconveniente de que su manipulación es también mucho más sencilla. En este sentido, se aconseja, en el específico caso de las comunicaciones informáticas la instalación de las técnicas precisas que permitan certificar la autenticidad de los mensajes, tales como los sistemas de encriptación, que además de registrar el sujeto emisor avalan que nada del documento ha sido alterado. Se trata de establecer sistemas que actúen a modo de “notarías electrónicas” apuntando criterios de confianza y credibilidad que logren el convencimiento psicológico del juez. De todas formas, estos mecanismos no suelen resolver los supuestos en los que la manipulación maliciosa del contenido de las comunicaciones se hace en beneficio del empresario (atribuyendo conductas ilícitas mediante la modificación de los mensajes), ya que éste dispone de las claves que abren el sistema de seguridad de las comunicaciones de la empresa91. III. LA LEGITIMIDAD DE LAS MEDIDAS DE CONTROL Y DE LAS PRUEBAS OBTENIDAS POR MEDIO DE LAS NUEVAS TECNOLOGÍAS 1. Formas de obtención de las pruebas del uso irregular de las nuevas tecnologías Ha quedado acreditado que el envío de correos electrónicos puede ser motivo de despido, así como estar abusivamente tiempo conectado a Internet sin trabajar o utilizar el ordenador para 88 RUANO ALBERTOS, “Facultades de 2004, pág. 36. Cita la autora la STSJ 89 RUANO ALBERTOS, “Facultades de 2004, pág. 36. Cita la autora la STSJ 90 RUANO ALBERTOS, “Facultades de 2004, pág. 36. control por medios informáticos”, Tribuna Social, num. 162, junio Cataluña de 11 junio 2003 (Ar. 2516). control por medios informáticos”, Tribuna Social, num. 162, junio Madrid de 23 julio 2003. control por medios informáticos”, Tribuna Social, num. 162, junio 25 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS asuntos particulares. Pero para que el despido sea declarado procedente, el empresario debe probar esos hechos, algo que la tecnología facilita enormemente. Dichas pruebas se pueden obtener básicamente de dos formas92: 1. Analizando las operaciones cuya memorización es un efecto secundario del programa del ordenador 2. Introduciendo previamente mecanismos de control. En el primer caso, el empresario se limita a proceder al registro del contenido del ordenador personal que emplea el trabajador93 o, cada vez con mayor frecuencia, a la información contenida en el servidor de la empresa con la finalidad de descubrir el “iter” de presuntas irregularidades cometidas por aquél94. ¿Cómo se puede efectuar el control de las navegaciones irregulares por Internet? No se requiere ser un experto en informática para acceder a la llamada “memoria caché” del ordenador a través de la que es posible trazar el perfil histórico de los lugares –sites o webs- visitados por el usuario. Igualmente, también puede seguirse la pista de las conexiones a Internet a través de los archivos –conocidos con el nombre de “cookies”que registran cierta información remitida desde el servidor durante la conexión en el ordenador 91 MARTINEZ FONS, (“Nuevas tecnologías y poder de control empresarial”, www.ceveal.como/public.htm (última visita 4 marzo 2002) pp. 47 y 48 [citado por SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág. 58.. 92 MARTINEZ FONS, “ Uso y control de las tecnologías de la información y comunicación en la empresa”, Relaciones Laborales, núm.23-24, diciembre 2002, pp.184-186. 93 En la STSJ Cantabria de 23 febrero 2004 (Rec. 46/2004) las actividades realizadas por la trabajadora no fueron fiscalizadas a través del servidor de la empresa, sino que fue revisado directamente su ordenador, llevando a cabo la empresa una copia completa en espejo del disco. 94 En algunas sentencias aparecen explicados estos mecanismos de control consistentes en el examen de datos que han quedado registrados. Vid, por ejemplo STSJ Madrid de 16 octubre 1998 (Ar.3780): la empresa depende en sus comunicaciones con el exterior, tanto con sus clientes como con las empresas del grupo, disponiendo para ello de una red interna a la que están conectados los ordenadores de la empresa, red que se conecta con el exterior con Internet a través de unos ordenadores especiales (PROXIS) ubicados en Holanda que registran todas las conexiones; habiendo detectado últimamente importantes retrasos en las conexiones, pérdida de calidad de la red de comunicaciones, entre otros motivos, por el elevado tráfico de conexiones, solicitó datos a los Proxis de los usuarios que más tiempo pasaban conectados a Internet y procedió a analizar los destinos de las conexiones. Se aporta prueba de los meses, días y horas en que se conectó a las páginas en Internet de los diarios El Mundo, El País y Marca, visitando otras de ocio, charlas de caza o páginas de contenido sexual, de lo cual se da todo lujo de detalles. Se aporta igualmente prueba del uso privado del PC para sus trabajos para otra empresa; STSJ Cataluña de 29 enero 2001 (Rec.44/2001): consta en los registros de la empresa el acceso a webs de ocio a las que se conectaba a lo largo de toda la jornada laboral; STSJ Murcia de 15 junio 1999 (Rec.692/1999): con el fin de obtener pruebas de que el trabajador utilizaba el ordenador de la empresa para negocios particulares, el empresario hace personar a un Notario, quien acompañado de una persona que dijo ser experto en informática, constató que en uno de los ordenadores allí presentes y que el responsable de Recursos Humanos identificó como el utilizado habitualmente por el demandante, había archivados una serie de documentos; STSJ Castilla-La Mancha de 9 septiembre 1999 (692/1999): se acuerdan medidas de índole cautelar, para la obtención de copia del disco duro del ordenador que utilizaba, así como la suspensión cautelar de empleo del trabajador. El contenido de todo ello, se encuentra incorporado a un CD-Rom. obtenido a presencia del Notario del Ilustre Colegio Notarial. Aceptados los cargos por el trabajador, únicamente solicita la declaración de improcedencia del despido por defectos formales en la comunicación del mismo;. 26 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 del usuario a modo de huellas que deja el usuario en la navegación. Nos hallamos, consiguientemente, ante un supuesto de revisión de los instrumentos de trabajo dispuestos por el empleador95. En el segundo caso, el empresario introduce programas destinados a controlar el cumplimiento de las obligaciones laborales del trabajador96. Esta práctica nos remite directamente a la adopción y aplicación de un “sistema de control” (art. 20 ET). 2. Estudio de la legitimidad de los mecanismos de fiscalización empleados por el empresario ¿Puede el empresario acceder al contenido de los correos electrónicos, o al historial de páginas web visitadas por un usuario, o a los archivos informáticos del trabajador almacenados en el disco duro del PC?97. El que técnicamente sea posible no quiere decir que la prueba así obtenida sea válida desde el punto de vista constitucional y legal. Al vacío legal existente en esta cuestión, se une la falta de pronunciamiento expreso y directo de nuestro Tribunal Constitucional y del Tribunal Supremo. Sí hay abundantes sentencias emanadas de los Tribunales Superiores de Justicia que se están enfrentando al control empresarial de los medios informáticos, puestos a disposición del trabajador, de modo 95 STSJ Galicia de 4 octubre 2001 (Rec.4168/2001): la empresa entró en los ficheros informáticos del Ordenador del actor para ver los mensajes (tanto de entrada como de salida) de los meses de noviembre y diciembre, accediendo a las diversas "carpetas" para leer los mismos, proporcionándole tal información a un Perito. Se tiene asimismo constancia de las páginas Web de carácter personal no relacionadas con la actividad de la empresa visitadas, así como de los minutos utilizados. En este caso parece que el correo se almacenaba en el PC del trabajador. Además los navegadores (programas para buscar información en Internet) suelen guardar información de las paginas visitadas. Puesto que hablan de minutos de conexión me inclino a pensar que ésta se realizaba utilizando un servidor central que suele guardar quién, donde y cuanto tiempo nos conectamos a una página; STSJ Cataluña de 5 julio 2000 (Ar.3452): con el objeto de verificar la falta denunciada por una compañera se encargó una auditoría interna sobre el uso el correo electrónico de la empresa. 96 STSJ Castilla y León/Valladolid de 22 octubre 2001 (Rec.1754/2001): se coloca un programa “Espía”en el PC, se trata de un programa capturador de eventos que no ha sido manipulado reflejándose en él las utilidades y trabajos de la trabajadora con su ordenador “Ana, PC”. A través del programa se deja constancia del tiempo perdido en páginas que no tenían que ver con el trabajo, así como borrando archivos temporales y páginas visitadas; STSJ Cataluña de 29 junio 2001 (Rec.5733/2001): ante la sospecha de que el trabajador perdía el tiempo en el trabajo jugando al solitario, la empresa coloca en un directorio de la red, la aplicación de un conjunto de programas diseñados para controlar la utilización que se realizaba del ordenador, programándose de tal forma que no fuera detectada por el usuario. Tal implantación se realiza sin entrar en el PC del trabajador y por lo tanto, sin violar su password. En la STSJ Castilla y León/Valladolid de 11 junio 2002 (Ar.2213) la empresa instala en el ordenador de varios trabajadores el programa WIN Guardian 3.0 programa que realiza una auditoría de todo lo que se realiza en el ordenador generando una información detallada en tiempos de las operaciones realizadas en el ordenador; STSJ Castilla y León/Valladolid de 19 noviembre 2004 (2143/2004) la demandada encomendó a la empresa Agrocom Servicios Integrales, S.L. la instalación de una aplicación informática en el ordenador que utilizaba el trabajador. 97 LOPEZ MOSTEIRO, “Despido por uso de correo electrónico e Internet”, Actualidad Laboral, núm. 41, noviembre 2001, pp.775-780. 27 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS insuficiente, fragmentario y contradictorio, haciéndose difícil obtener un cuerpo de doctrina coherente98. Se trata, en definitiva, de medidas de vigilancia y control que ofrecen las nuevas tecnologías y que se añaden a otras clásicas como el control de las llamadas telefónicas, la instalación de cámaras o micrófonos o el control médico de las enfermedades99. La potestad del empresario de adoptar medidas de vigilancia y control para verificar el cumplimiento de las obligaciones y deberes laborales del trabajador viene reconocida en el art. 20.3 del Estatuto de los Trabajadores100. Dicho precepto, a diferencia de otros ordenamientos, no excluye expresamente ningún mecanismo de control. No se trata, sin embargo, de un poder omnímodo sino que sólo se justifica como medida necesaria para verificar que el trabajador cumple sus obligaciones, debiendo respetar en todo caso la dignidad y por derivación los derechos fundamentales. Cualquier medida de control que sobrepase estos límites se convierte en ilegítima. En este sentido no hay que olvidar que el art. 90 LPL establece que no se admitirán los medios de prueba que se hubieran obtenido, directa o indirectamente, mediante procedimientos que supongan violación de derechos fundamentales o libertades públicas. Dichas pruebas han de reputarse inexistentes y quedar privadas de cualquier eficacia. De cara a la calificación del despido, la ilicitud de la prueba no provoca la nulidad del despido sino, en todo caso, la calificación como improcedente por no haber quedado acreditados los hechos indicados en la carta de despido. En nuestro caso concreto, estas medidas de control ¿pueden llegar a afectar derechos fundamentales? Supongamos que la respuesta es afirmativa, ¿excluiría ello toda posibilidad de control? 98 Crítica que realiza BODAS MARTÍN, “El control empresarial sobre los medios de comunicación informáticos puestos a disposición del trabajador”, Doctrina Social de Instancia, núm. 4, agosto 2001, pp.3-16. 99 Vid, en general sobre el uso y abuso de las tecnologías de la comunicación GARCÍA NINET, “Sobre el uso y abuso del teléfono...”, op.cit., pp.5-14. Para PÉREZ DE LOS COBOS, hay que saber distinguir entre el control por telecámara y el control por las nuevas tecnologías, que se circunscribe básicamente al trabajo realizado, pues “las informaciones que el ordenador acumula se refieren exclusivamente al desempeño de la prestación de trabajo”. Autor citado por DEL VALLE VILLAR, “El derecho a la intimidad del trabajador durante la relación de trabajo en el ordenamiento laboral español”, en, AA.VV., (dir. García San Miguel) Estudios sobre el derecho a la intimidad, Tecnos, 1992, pág.173. Comenta al respecto DEL VALLE VILLAR, que si bien es cierto que en la actualidad la informática ha permitido una más estrecha vigilancia de las tareas que se realizan, también lo es que el medio informático ha circunscrito tal vigilancia, más que los aparatos audiovisuales, a la prestación laboral, marginando el control de actividades íntimas o de carácter personal. 100 El apoyo constitucional del poder de dirección se encuentra en el art.38 de la Constitución. 28 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 2.1. La posible afectación de derechos fundamentales en monitorización del ordenador, llevado a cabo por el empresario la a) Primera interpretación: el empresario tiene derecho a controlar lo que en definitiva es una herramienta de trabajo sin que resulte afectado ningún derecho fundamental Algunas sentencias procedentes de Tribunales Superiores de Justicia dan una respuesta negativa a la primera pregunta, admitiendo el derecho del empresario a inspeccionar lo que consideran exclusivamente como una herramienta de trabajo de su propiedad: el ordenador del trabajador. Con relación a la lectura de correos electrónicos la STSJ Cataluña de 5 julio 2000101 entiende que no se ha vulnerado el derecho fundamental al secreto de las comunicaciones, ya que no nos encontramos en presencia de una correspondencia privada entre particulares cuyo secreto debe ser preservado, sino ante una utilización indebida de medios e instrumentos de la empresa para fines ajenos a los estrictamente laborales, pudiendo la empleadora ejercer un control sobre la forma de utilizar tales medios, que son de su propiedad, así como sobre la propia actividad laboral del trabajador102. Por otro lado, los trabajadores de la empresa tenían conciencia de que los medios informáticos eran exclusivos de la empresa y que todos los correos eran grabados, siendo habitual por otro lado el acceso por otros trabajadores a terminales de sus compañeros. Por consiguiente, no sólo no se garantizaba a los trabajadores el secreto en el uso del correo electrónico o en los medios informáticos que utilizaban, ni era exigible tal secreto, sino que afirmar lo contrario sería tanto como decir que el empresario no puede ejercer ninguna vigilancia ni control sobre el cumplimiento por el trabajador de sus obligaciones laborales. En relación con Internet, la STSJ Madrid de 13 noviembre 2001103 considera legitima la inspección realizada en el ordenador del trabajador con el fin de obtener las pruebas de la conducta irregular del trabajador consistente en la descarga de archivos de Internet de contenido pornográfico en el disco duro para su visualización. Destacamos que la sentencia insiste en que en ningún caso se contempla la utilización que pudiera haber hecho el trabajador del correo electrónico ni se hace alusión alguna a comunicaciones enviadas o recibidas por medio del ordenador. Parece dar a entender que su pronunciamiento habría sido diferente si se 101 Ar.3452. La misma opinión mantiene LUJÁN ALCARAZ, respecto del uso de los medios telemáticos para fines personales cuando dicho uso no fue autorizado por contrato, convenio colectivo o decisión del empresario. En cambio, en el caso de uso profesional la facultad de control encontraría su límite natural en la garantía de indemnidad en el uso profesional de los medios de comunicación informáticos. Vid, LUJAN ALCARAZ, “Uso y control en la empresa...”, op.cit., pp.18-19. 103 Ar.471. En el mismo sentido, STSJ Madrid de 4 diciembre 2001 (Rollo 4294/2001) [envío de correos electrónicos de carácter extralaboral]. 102 29 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS hubiera tratado del uso irregular del correo electrónico. La STSJ Cataluña de 11 marzo 2004104 enjuicia un caso de uso abusivo de Internet (la trabajadora intervenía en chats). La empresa verificó la utilización de la Internet a través del ordenador central por el programa Boss Everyware. De la prueba pericial practicada se desprende que a través de dicho programa no es posible extraer o visualizar la conversación o el contenido del programa que se investiga (Messenger). El Tribunal considera que el sistema informático es un instrumento de trabajo que la empresa proporciona a sus trabajadores para desarrollar sus cometidos laborales y que la medida adoptada entra dentro de sus facultades de vigilancia y control105 b) Segunda interpretación: establecimiento de límites a la potestad de control por resultar afectados derechos fundamentales La mayoría de la doctrina y de las resoluciones judiciales, sin embargo, consideran posiblemente afectados los siguientes derechos fundamentales: 1. En primer lugar, tanto en la monitorización de los correos, como de la navegación por Internet como en el registro del ordenador, entra en juego el derecho a la intimidad. Se ha llegado incluso a decir que Internet y privacidad son términos irreconciliables106 El art.18.1 CE garantiza “el derecho al honor, a la intimidad personal y familiar y a la propia imagen” que no desaparece en el ámbito del trabajo107. Expresamente el art.4.2 TRET indica que “en la relación de trabajo, los trabajadores tienen derecho: e) al respeto de su intimidad y a la consideración debida a su dignidad, comprendida la protección frente a ofensas verbales o físicas de naturaleza sexual”. El atentado contra este derecho se sanciona administrativamente108. Dentro de una posición minoritaria, la STSJ Andalucía/Sevilla de 9 mayo 2003109 entiende de una manera muy restringida el concepto de violación de la intimidad y así, niega que se produzca cuando el contenido de los correos tiene notable relevancia a los fines disciplinarios u organizativos y no se refiere a datos personales, físicos, económicos, familiares o profesionales propios de la intimidad del trabajador, Cosa distinta –dice- merecería decirse de la difusión del 104 Sentencia 2138/2004. En el caso se da la circunstancia, además, de que la trabajadora había firmado un anexo al contrato que permitía dichas medidas de vigilancia. 106 CAMAS RODAS, “La influencia del correo electrónico y de Internet en el ámbito de las relaciones laborales”, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros, núm.224, 2001, pág.143. 107 STCo 98/2000, de 10 de abril (RTC 2000/98). Vid, MERCADER UGUINA, “Derechos fundamentales de los trabajadores y nuevas tecnologías: ¿hacia una empresa panóptica?”, Relaciones Laborales, núm. 10, mayo 2001, pp.25-26. LUJAN ALCARAZ, “Uso y control en la empresa...”, op.cit., pág.16; LOPEZ MOSTEIRO, “Despido por uso del correo...”, op.cit., pág..775; SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.81. 108 El art.8.11 TRLISOS califica como infracción muy grave: “11. Los actos del empresario que fueren contrarios al respeto de la intimidad y consideración debida a la dignidad de los trabajadores”. 109 Rec.591/2003. 105 30 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 dato de una lista de películas pornográficas que existiera en el ordenador del trabajador (dicho a modo de ejemplo). En el caso enjuiciado por la sentencia, el técnico informático encontró en los ordenadores una página web con trabajos que no eran de la empresa, diversos correos electrónicos y chats con referencias a trabajos a terceros o insultos a la empresa y compañeros. 2. Es necesario, en el caso concreto del correo electrónico110, preservar el derecho al secreto de las comunicaciones, dado que no es posible la interferencia de un tercero en la comunicación entre dos partes. El art.18.3 CE garantiza “el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial”. El correo electrónico goza de la misma protección que el correo tradicional111 o que las llamadas telefónicas de los trabajadores. Ha sido clara la jurisprudencia al expresar su opinión sobre esta materia: el empresario no puede abrir la correspondencia del trabajador, recibida en el centro de trabajo o interceptar las llamadas telefónicas. En este sentido, el art.197 del Código Penal, dentro de los delitos contra la intimidad, castiga con penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses a quien “para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación”112. 110 MERCADER UGUINA, “Derechos fundamentales de los trabajadores...”, op.cit., pág.25; LUJAN ALCARAZ, “Uso y control en la empresa...”, op.cit., pág.16; LOPEZ MOSTEIRO, “Despido por uso del correo...”, op.cit., pág.775; GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.47; GOÑI SEIN, “Vulneración de los derechos fundamentales en el trabajo mediante instrumentos informáticos, de comunicación y archivos de datos”, Justicia Laboral, núm. 17, febrero 2004, pág. 45; RUANO ALBERTOS, “Facultades de control por medios informáticos”, Tribuna Social, num. 162, junio 2004., pág. 28; MARTINEZ FONS, El Poder de control del empresario en la relación laboral, Consejo Económico y Social, 2002, pp.129-130. Dice el autor que “la existencia de medidas de seguridad destinadas a garantizar el secreto del proceso de comunicación no representan un prejuicio acerca de la tutela material de lo comunicado. En otras palabras, de las medidas de seguridad de estos sistemas, los “passwords” de acceso a los mensajes, no nace una especial expectativa sobre el contenido del mensaje, ni tan siquiera una especial resistencia de este tipo de comunicaciones en relación con otras realizadas a través de sistemas más tradicionales”. SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág. 81. Los Tribunales, consideran que el secreto de las comunicaciones afecta a los correos electrónicos monitorizados Vid, por ejemplo SJS núm.32 de Barcelona de 16 septiembre de 2002 (Actualidad Aranzadi 554/1) 111 Los avances tecnológicos hacen necesario un nuevo entendimiento del concepto de comunicación y de los artificios técnicos susceptibles de vulnerarlo. En este sentido indica la STC 70/2002 “los avances tecnológicos que en los últimos tiempos se han producido en el ámbito de las telecomunicaciones, especialmente en conexión con el uso de la informática, hacen necesario un nuevo entendimiento del concepto de comunicación y del objeto de protección del derecho fundamental, que extienda la protección a esos nuevos ámbitos, como se deriva necesariamente del tenor literal del artículo 18.3 CE” El correo electrónico se asemeja más a una postal que a la carta tradicional, en tanto es una forma abierta de comunicación. 112 El Juzgado de Instrucción núm.2 de Barcelona ordenó la apertura del juicio oral contra los directivos de Deutsche Bank acusados de delito continuado de “descubrimiento y revelación de secretos” al interceptar y reproducir los correos electrónicos personales de un empleado. Vid, sobre esta figura delictiva RUIZ MARCO, Los delitos contra la intimidad..., op.cit., pp.53-75. 31 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS Mayores dudas surgen en torno al control de la conexión irregular a Internet. Conviene recordar que la red ofrece dos tipos de servicio, de información y de comunicación113. No ofrece ninguna duda que el empleo de los servicios de comunicación se halla protegido por el secreto de las comunicaciones pero ¿puede atribuirse idéntica naturaleza a los servicios de información, y en particular, a la búsqueda y transferencia de información a través de la www?. Podría argumentarse que todos los servicios de Internet gozan de la garantía del secreto de las comunicaciones, pues todos ellos utilizan las redes de comunicación, pero no hay que perder de vista que lo que se protege en el art. 18.3 CE es el “acto de comunicación”. En este sentido, se hace preciso distinguir entre el concepto de comunicación constitucional y el derecho a comunicar y recibir información. De esta forma, la respuesta al interrogante de la naturaleza de la navegación por Internet no se fundamenta exclusivamente en el medio empleado, sino atendiendo a la naturaleza del acto de comunicación. La comunicación constitucionalmente protegida se integra de un proceso de intercambio de información entre dos sujetos inicialmente identificados o identificables –receptor y emisor-. Sin embargo, la difusión y acceso de información a través de Internet se integra por la adquisición de conocimientos suministrada por terceros y seleccionada por el receptor de la información –consumidor de información se podría llamar-. No existe comunicación interpersonal. En conclusión, la actividad de navegar por Internet a través de los lugares de información no constituye un proceso de comunicación y, por ello, no se encuentra protegido por el art.18.3 CE114. 113 Los razonamientos que se recogen a continuación proceden de MARTINEZ FONS, “ Uso y control de las tecnologías...”, op.cit., pp.198-204. 114 La SJS núm. 32 de Barcelona de 16 septiembre de 2002 (Actualidad Aranzadi 554/1) indica que ni la navegación por Internet en páginas web no relacionadas con el trabajo, ni el uso del ordenador de la empresa para acceder a una web para realizar actividades académicas, tienen el amparo del art.18.3 CE. En el mismo sentido, GOÑI SEIN, (“Vulneración de los derechos fundamentales...”, op.cit., pág. 51) niega que en el uso de Internet exista un procedimiento de comunicación entre personas. ANTONMATTEI, pone en duda que las conexiones a Internet estén protegidas, como el correo electrónico, por el secreto de las comunicaciones emitidas por la vía de las telecomunicaciones. Si se afirma que la correspondencia implica un intercambio entre dos personas identificables, es difícil admitirlo para una simple conexión que no traduce esa relación. Pero ¿qué ocurre con los forums de discusión?¿hay verdadera comunicación?¿hay lugar para el secreto de las comunicaciones cuando el acceso a la discusión no está limitado? Vid, ANTONMATTEI, “NTIC et vie personnelle au travail”, Droit Social, núm. 1, enero 2002, pág.41. Si aceptamos el concepto de correspondencia de ANTONMATTEI, tendremos que admitir que Internet es sólo un medio de acceso a información. Pero no hay que olvidar que a través de las páginas Web, se puede no sólo realizar consultas, sino que también se puede enviar información y recibir una respuesta (ejemplo, cuando se hacen reservas de entradas para el cine o de un billete de autobús). También es cierto, que en esos casos no sólo se utiliza la página Web sino además el correo electrónico para el envío de esos datos (aunque eso es algo que no veamos, se dice que es “transparente” para el usuario). Por tanto, en un sentido amplio todo el uso de Internet supondría una forma de comunicación. RUANO ALBERTOS (“Facultades de control por medios informáticos”, Tribuna Social, num. 162, junio 2004, pp.3233) rechaza la inclusión en el ámbito de protección del art. 18.3 CE, los chats o la intervención en foros de discusión, al ser accesibles para cualquier interesado y por lo tanto de carácter público, como medida de seguridad normativa el usuario utiliza niks o seudónimos, aun cuando siempre existe la posibilidad de que su dirección IP sea identificada. .Dentro de la doctrina francesa MOLE (“Mails personnels et responsabilités: quelles frontiêres?”, Droit Social, núm.1, 2002, pág.86) parece decantarse por la aplicación del secreto de las comunicaciones en las conexiones a Internet realizadas por el trabajador. 32 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 Si se afirma la afectación del art.18.3 CE ya sea en el control del correo electrónico ya de la utilización irregular de Internet, resulta de aplicación la doctrina sentada por el Tribunal Constitucional en relación con la protección del secreto de las comunicaciones. Conforme a dicha doctrina, el concepto de secreto en el art.18.3 CE tiene un carácter formal, en el sentido de que se predica de lo comunicado, sea cual sea su contenido y pertenezca o no el objeto de la comunicación misma al ámbito de lo personal, lo íntimo o lo reservado115. Toda comunicación es secreta, aunque sólo algunas serán íntimas. Con base en la STC 114/1984, de 29 de noviembre116 la tutela del mentado artículo no sólo afecta a la transmisión del mensaje, sino también a su registro en soporte físico, o si se prefiere, virtual. Por tanto, resultan inaccesibles al empleador los mensajes personales del trabajador no sólo en el momento de su emisión, sino también en su registro como archivo en el ordenador. Teniendo en cuenta que el objeto de la protección del derecho es tanto el contenido de la comunicación como los datos de tráfico generados por la comunicación117, debemos concluir que se viola este derecho tanto cuando se procede a la lectura del mensaje como cuando se accede a los datos del proceso de comunicación: destinatarios118, duración de la llamada, fecha y hora y otros. Si entendemos que las conexiones a Internet están protegidas por el secreto de las comunicaciones, la misma protección alcanzaría a los datos de las conexiones retenidos por el servidor (páginas visitadas, duración, cookies...). Lo cierto es, sin embargo, que en el ámbito laboral el alcance del secreto de las comunicaciones no es tan amplio como en el ámbito penal, pues no se extiende a los datos de tráfico119. Al contrario, precisamente vamos a ver cómo la lectura del contenido de los correos se considera una medida ilegítima, entre otras razones porque no supera el juicio de proporcionalidad, ya que las necesidades del empresario se pueden atender de forma suficiente si se limita el control a los datos de tráfico de los participantes y a la hora de una comunicación más que a su contenido. Queda un importante razonamiento que rebatir ya que podría alegarse que el empresario, como propietario de los medios que emiten y reciben los mensajes, es el titular último de la 115 STC 114/1984, de 29 de noviembre (BOE de 21 de diciembre). Por esta razón, según el Constitucional, cabe hablar de una presunción iuris et de iure de que lo comunicado es secreto en un sentido substancial. 116 Indica la sentencia que el derecho al “secreto de las comunicaciones” puede conculcarse tanto por la interceptación en sentido estricto (que suponga aprehensión física del soporte del mensaje –con conocimiento o no del mismo- o captación, de otra forma, del proceso de comunicación) como por el simple conocimiento antijurídico de lo comunicado (apertura de la correspondencia ajena guardada por su destinatario, por ejemplo).Vid, comentario a esta sentencia en ALONSO OLEA, Jurisprudencia constitucional sobre Trabajo y Seguridad Social, Tomo II, Civitas, 1994, pp.210-218. 117 Consulta de la Fiscalía General del Estado 1/1999 relativa al Tratamiento automatizado de datos personales en el ámbito de las Telecomunicaciones: es inviolable no sólo el mensaje, sino todos aquellos datos relativos a la comunicación que permitan identificar a los interlocutores o corresponsales, o constatar la existencia misma de la comunicación, su data, duración y todas las demás circunstancias concurrentes útiles para ubicar en el espacio y en el tiempo el hecho concreto de la conexión telemática producida. 118 Conforme a la STC 114/1984, de 29 de noviembre, el objeto del contenido de la comunicación abarca la identidad subjetiva de los interlocutores o corresponsales. 33 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS comunicación.120. Así lo entiende la STSJ Andalucía/Sevilla de 9 mayo 2003121 cuando tras afirmar que el art.18.3 CE garantiza la impenetrabilidad desde fuera en el proceso de comunicación por terceros, públicos o privados ajenos, afirma que cuando nos referimos a medios o sistemas de comunicación de la empresa, el proceso a través de ellos no permite considerar al empresario como ajeno, de manera que no existe la penetración desde el exterior que la norma constitucional impide. Cuestión distinta sería que el empresario autorizase al empleador su uso por motivos distintos del trabajo o que fuese un medio propio o dentro de la esfera de disposición del trabajador, pues en este caso sería aquél un mero tercero no facultado para la intromisión, sino sólo legitimado, si es perjudicado por conductas graves del trabajador de relevancia penal, para su denuncia, siendo el proceso penal el marco adecuado para que se dicte resolución judicial motivada que permita la investigación del correo electrónico. No obstante lo anterior, si el empresario investigara en ordenadores propios el correo de los empleados y revelara el contenido de sus comunicaciones, podría merecer el reproche de quien revela cualquier comunicación propia si el contenido afecta a la intimidad el trabajador, esto es no vulneraría el art.18.3 CE pero sí podría atacar el derecho reconocido en el art.18.1. Ello sucedería si la comunicación conocida careciera de toda relevancia a los fines disciplinarios u organizativos y se refiriera a datos personales, físicos o económicos, familiares o profesionales propios de la intimidad del trabajador. Olvida el Tribunal de Justicia de Andalucía que el titular del derecho al secreto de las comunicaciones es el sujeto que efectúa la comunicación, o sea el trabajador, y no el propietario del aparato desde el que se realiza, el empresario122. 119 GARCÍA VIÑA limita en este punto la aplicación de esta doctrina del Tribunal Constitucional al ámbito penal GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.69. 120 Esta opinión deriva de la teoría instaurada por el Tribunal Constitucional según la cual el derecho al secreto de las comunicaciones no puede oponerse sin quebrar su sentido constitucional, frente a quien tomó parte en la comunicación misma así protegida, ya que la norma constitucional se dirige inequívocamente a garantizar su impenetrabilidad por terceros ajenos a la comunicación misma, de tal modo que la presencia de un elemento ajeno a aquéllos entre los que media el proceso de comunicación es indispensable para configurar el ilícito. Por esta razón, quien graba una conversación de otros atenta, independientemente de otra consideración, al derecho reconocido en el art.18.3 CE; por el contrario quien graba una conversación con otro no incurre, por este solo hecho en conducta contraria al precepto constitucional. (Vid, STC 114/1984, de 29 de noviembre). La cita es de GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.53. 121 Rec.591/2003. 122 STSJ Cataluña de 6 junio 1991 (Ar.1354). Vid, también TAPIA HERMIDA, “Los derechos y libertades de ‘tercera generación’...”, op.cit., pág.190. SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.84. En el mismo sentido, el Grupo de Trabajo de Protección de Datos “Artículo 29” recuerda que el secreto de las comunicaciones y de la correspondencia no depende de la ubicación y la propiedad de los medios electrónicos utilizados. Vid, Resolución de 29 de mayo de 2002, 5401/01/EN/Final WP 55, pág.20. En el mismo sentido se pronuncian otras jurisdicciones foráneas. El “Arrêt” nº 4164 de la “Cour de Cassation (Chambre Social)” de la República Francesa, de 2 de octubre de 2001 (Caso Nikon c. M.Onof), posteriormente reiterado, considera que “el asalariado, tiene derecho, incluso en su tiempo de trabajo, al respeto de la intimidad de su vida privada, lo que implica el secreto de la correspondencia; el empresario no puede, sin incurrir en la violación de esta libertad fundamental conocer los mensajes (“e-mail”) enviados y recibidos en una herramienta informática puesta a su disposición por el empresario, incluso en el supuesto de prohibición de uso no profesional del ordenador”. En el polo opuesto a esta tendencia a respetar la intimidad de los trabajadores se encuentra Gran Bretaña. En virtud de la Regulation of Investigatory Power Act 2000 y las Lawful Business Practices Regulations, en 34 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 Cabría asimismo argumentar que los mensajes enviados por la vía del correo electrónico se pueden asimilar a las tarjetas postales y que, por lo tanto, el contenido del mensaje no puede quedar totalmente protegido, ya que el medio por el que se envía es abierto. Lo mismo sucede en los correos electrónicos, si el trabajador conoce que el empresario puede leerlos. Creemos, sin embargo, que esta teoría no es de aplicación porque incluso respecto de las tarjetas postales sí se puede predicar una impenetrabilidad total para terceras personas ajenas al circuito de comunicación123 3. En tercer lugar, en tanto el control puede consistir en el acceso y tratamiento de los datos que han quedado almacenados, podría resultar afectado el derecho a la autodeterminación informática del art.18.4 CE124, entendido como el derecho a controlar el flujo de informaciones que conciernan a cada persona. Obsérvese cómo el seguimiento por el empresario de los hábitos de navegación de los trabajadores permite incluso elaborar un perfil sobre sus aficiones, ideología o relaciones dentro o fuera de la empresa, en función de, por ejemplo, el acceso del trabajador a boletines de noticias, foros de discusión o páginas Web de un contenido determinado. El Grupo de Trabajo sobre protección de datos constituido al amparo del art.29 de la Directiva 95/46/CE125 ha elaborado en mayo de 2002 un Documento de trabajo sobre la vigilancia y monitorización de las comunicaciones electrónicas en el lugar de trabajo126. El documento cubre toda actividad vinculada a la vigilancia de las comunicaciones electrónicas en el lugar de trabajo, tanto la vigilancia en tiempo real como el acceso a datos almacenados. El vigor desde el 24 de octubre de 2000, se autoriza a las empresas a controlar, interceptar y grabar las llamadas telefónicas, correos electrónicos y navegación por Internet de sus trabajadores. Formalmente ha de justificarse dicha interceptación en varias razones tasadas, pero son tan amplias que en realidad siempre que el empresario tenga interés en llevar a cabo estos controles podrá hacerlo (por ejemplo, para comprobar el cumplimiento de los códigos de conducta vigentes en la empresa, detectar si las comunicaciones recibidas son laborales o no, el interés de la seguridad nacional, la prevención de delitos o investigar el uso incorrecto de los sistemas de telecomunicaciones) No se exige el conocimiento del trabajador, pero sí que el empresario haya realizado todos los esfuerzos posibles por informarle de la posible interceptación. En EE.UU aunque la normativa sobre la materia prohíbe en general la interceptación de las comunicaciones orales o escritas, vía correo electrónico o postal o el acceso a las mismas, lo cierto es que en la práctica los tribunales admiten la monitorización de las comunicaciones de los trabajadores siempre que tenga por finalidad la obtención de datos sobre el rendimiento personal o la investigación de casos de espionaje industrial; se vienen admitiendo estos mecanismos de control si vienen precedidos de una información previa al trabajador, aunque sea de forma genérica. Las notas sobre el Derecho británico y norteamericano proceden de SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pp.80-81. 123 GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.53. 124 “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. El derecho de autodeterminación informática se ha llamado por la doctrina y la jurisprudencia constitucional como “libertad informática”, habeas data, habeas scriptum, o “derecho a la propia identidad informática”. 125 El Grupo de Trabajo de Protección de Datos “Artículo 29” es un grupo consultivo compuesto por representantes de las autoridades de protección de datos de los Estados miembros, que actúa de forma independiente y se ocupa, entre otras cosas, de examinar cualquier cuestión relativa a la aplicación de las medidas nacionales adoptadas en el marco de la Directiva sobre protección de datos, con el fin de contribuir a la aplicación uniforme de las mismas. 126 Resolución de 29 de mayo de 2002, 5401/01/EN/Final WP 55. 35 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS punto de partida es la confirmación de la opinión vertida en su Dictamen 8/2001 sobre el tratamiento de datos de carácter personal en el contexto profesional127, de que la vigilancia del acceso a Internet o al correo electrónico del trabajador se inscribiría en el campo de aplicación de la Directiva 95/46/CE128. El control de la mensajería electrónica implica necesariamente el tratamiento de datos de carácter personal. Lo mismo cabe decir de la vigilancia del acceso a Internet, salvo que se refiera a medios comunes a varios usuarios de tal modo que no pueda vincularse a una persona en particular. Además de la Directiva 95/46/CE, la Directiva 2002/58/CE sobre tratamiento de los datos personales y la protección de la intimidad en el sector de las comunicaciones electrónicas, podría ser también relevante –particularmente sus arts.5 (confidencialidad de las comunicaciones) y 6 (datos sobre tráfico)-129. En nuestro país, algunas sentencias están empezando a aplicar la Ley de Protección de Datos para resolver los conflictos planteados130. Si, efectivamente, se ven afectados derechos fundamentales ¿debemos concluir que en ningún caso resulta legítimo el control por parte del empresario de las herramientas tecnológicas? La mayoría de la doctrina y de las sentencias analizadas, admiten este control con ciertas limitaciones. Examinaremos, a continuación, las distintas vías de legitimación de la medida que se han venido apuntando. 2.2. Garantías que legitiman el control por el empresario a) La necesidad de resolución judicial cuando resulta afectado el secreto de las comunicaciones En relación con las intervenciones telefónicas existe un cuerpo de doctrina del Tribunal Constitucional que, en sintonía con la doctrina del Tribunal Europeo de Derecho Humanos, predica el riguroso cumplimiento de una serie de exigencias constitucionalmente inexcusables que afectan al núcleo esencial de aquel derecho fundamental, como son la previsión legal, la autorización judicial previa y motivada, la estricta observancia del principio de proporcionalidad y la existencia de un control judicial efectivo en el desarrollo y cese de la medida131. Recientemente, sin embargo, una STS de 5 diciembre 2003 ha admitido la legalidad de una 127 Documento 5062/01/final WP 48, adoptado el 13 de septiembre de 2001. Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. DO L 281 de 23.11.95. 129 La Directiva 2002/58/CE deroga y sustituye a la Directiva 97/66/CE a la que se refería expresamente el Dictamen del Grupo de Trabajo. Ambas Directivas particularizan y complementan la Directiva 95/46 en relación con el tratamiento de los datos personales en el sector de las telecomunicaciones. 130 La SJS Madrid de 14 enero 2002 (AL 469/2002) así lo entiende también (lectura de los correos electrónicos). Aplica los principios de protección de datos: legitimidad, proporcionalidad, transparencia. En 128 36 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 cláusula del Convenio Colectivo de Telefónica que establece y regula como medida de control empresarial la grabación de las conversaciones telefónicas mantenidas por los Asesores comerciales a través de los teléfonos de uso exclusivamente profesional, por entender que superaba el juicio de proporcionalidad. Sensu contrario puede decirse que, al menos, cuando se trata de conversaciones estrictamente profesionales, no se exige por la Sala IV autorización judicial132. ¿Se precisa resolución judicial para interceptar las comunicaciones electrónicas? No hemos encontrado ninguna sentencia del orden jurisdiccional social que lo exigiera. Un sector de la doctrina entiende que sí en todo caso133, o al menos cuando se trata del control de la cuenta personal del trabajador autorizada por el empresario134. Otros autores y la doctrina de suplicación mayoritaria son de la opinión de que este requisito no es aplicable a la relación laboral, siempre y cuando el empresario cumpla una serie de requisitos que se explicarán a continuación135. b) Aplicación de la doctrina del Tribunal Constitucional sobre la proporcionalidad de la medida de control En el ámbito laboral, y aun resultando afectados los derechos fundamentales, no está excluida la posibilidad de control. Es doctrina constante del Tribunal Constitucional que el derecho a la intimidad no es absoluto, como no lo es ninguno de los derechos fundamentales, pudiendo ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aquél haya de experimentar se revele como necesario para logra el fin legítimo previsto, proporcionado para alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho136. La constitucionalidad de cualquier medida restrictiva de derechos fundamentales viene determinada por la estricta observancia del principio de proporcionalidad. A los efectos que aquí el mismo sentido, SJS núm.32 de Barcelona de 16 septiembre 2002 (Actualidad Aranzadi 554/1). Vid, también TAPIA HERMIDA, “Los derechos y libertades de ‘tercera generación’...”, op.cit., pp.198-199. 131 GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.48. Cita el autor las siguientes sentencias del Tribunal Constitucional: STC 85/1994, de 14 marzo; STC 86/1995, de 6 junio; STC 181/1995, de 11 diciembre; STC 49/1996, de 23 junio; STC 123/1997, de 1 julio; STC 49/1999, de 4 abril y STC 236/1999, de 20 diciembre (nota 79, pág.48). 132 Vid, comentario a la sentencia en, SOBRINO GONZÁLEZ, “Intimidad y control de teléfono profesional”, Actualidad Laboral, núm. 11, junio 2004, pp.1339-1340. 133 MARTINEZ FONS, “Nuevas tecnologías y poder de control empresarial”, Revista Gallega de Empleo, núm.1, 2000, pág.252. El Dictamen 8/2002 del Grupo de Trabajo de Protección de Datos “Artículo.29”, tras indicar que los empresarios podrían estar autorizados a controlar los datos de tráfico, rechaza que puedan acceder al contenido de las comunicaciones electrónicas de sus empleados; además de las reglas concernientes a la protección de datos, dichas comunicaciones están protegidas por principios constitucionales sobre la confidencialidad de la correspondencia que no puede levantarse más que en circunstancias verdaderamente excepcionales que no se dejan a la apreciación del empresario (como regla general, será necesaria una resolución judicial). Vid, Documento 5062/01/final WP 48 (versión francesa), pp.34-35. 134 GOÑI SEIN, “Vulneración de los derechos fundamentales...”, op.cit., pp. 47-49 135 GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.62. 37 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS importan, basta con recordar que para comprobar si una medida restrictiva de un derecho fundamental supera el juicio de proporcionalidad, es necesario constatar si cumple los tres requisitos o condiciones siguientes: si tal medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad) si, además, es necesaria, en el sentido que no exista otra medida más moderada para la consecución del tal propósito con igual eficacia (juicio de necesidad), y si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto. Se hace necesario, pues, aclarar qué se viene considerando como “fin legítimo”. La utilización de los avances tecnológicos en el trabajo no tiene siempre la misma incidencia en la privacidad del trabajador. No es igual el grado de agresividad en la intimidad del trabajador si el instrumento tiene como única o primordial función el control y la vigilancia de la prestación de trabajo (sospechas de irregularidades cometidas por trabajadores concretos) que si es debido a las peculiaridades organizativas, productivas o de seguridad en la empresa; ej: vigilancia con cámaras en hospitales, bancos, casinos... En este último caso, la función de control se produce de forma indirecta y necesaria al sistema de desarrollo del trabajo137. Pero ¿puede considerarse “fin legítimo” la vigilancia del cumplimiento de las obligaciones del trabajador con el fin de castigarle si incumple, o, de corregirle si se detectan defectos en la forma de realizar el trabajo? La STC 186/2000, de 10 de julio138 puede ayudarnos a clarificar la respuesta. Empieza recordando el Tribunal que los equilibrios y limitaciones recíprocos que se derivan para ambas partes del contrato de trabajo suponen que también las facultades organizativas empresariales se encuentran limitadas por los derechos fundamentales del trabajador, quedando obligado el empleador a respetar aquéllos139. Dicho Tribunal viene manteniendo que, desde la prevalencia de tales derechos, su limitación por parte de las facultades empresariales sólo puede derivar del hecho de que la propia naturaleza del trabajo contratado implique la restricción del derecho140. Pero, además de ello, la jurisprudencia constitucional ha mantenido, como no podía ser de otro 136 STC 186/2000, de 10 julio (BOE del día 11 de agosto) ¿Qué ocurre si como consecuencia de esa vigilancia generalizada, justificada por el tipo de trabajo, se descubre una irregularidad del trabajador? Opina DEL VALLE VILLAR (El derecho a la intimidad..., op.cit., pág.173) que “si mediante los mencionados aparatos [medios tecnológicos de vigilancia y control] se obtienen evidencias sobre incumplimientos contractuales o conductas sancionables laboralmente, nada se opondría, tampoco, a su sanción, dado que sería ilógico negar la realidad de lo observado a través de medios audiovisuales y aceptar como cierto lo constatado personalmente por un testigo. En cualquier caso, el aparato no constituye más que un medio de prueba válido de los varios que pude tener en cuenta el juez, en su caso, como elemento de convicción con la finalidad de valorar la existencia o inexistencia de conducta sancionable. Y debemos acostumbrarnos a admitir que el conjunto de medios probatorios evoluciona como consecuencia del avance de la mecánica y la ciencia” 138 BOE de 11 de agosto. 139 STC 292/1993, de 18 octubre, FJ 4. 140 SSTC 99/1994, de 11 abril, FJ 7; 6/1995, de 10 enero, FJ 3, y 136/1996, de 23 julio, FJ 7. 137 38 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 modo, que el ejercicio de las facultades organizativas y disciplinarias del empleador no puede servir en ningún caso a la producción de resultados inconstitucionales, lesivos de los derechos fundamentales del trabajador141, ni a la sanción del ejercicio legítimo de tales derechos por parte de aquél142. En el caso concreto analizado en la STC 186/2000 se consideró legítima la instalación de cámara de video. La sentencia marca las distancias con otra resolución reciente del mismo Tribunal que había calificado de ilegítima la instalación de micrófonos en un casino. Dicha medida –la instalación de la cámara de video- “no obedeció al propósito de vigilar y controlar genéricamente el cumplimiento por los trabajadores de las obligaciones que les incumben, a diferencia del caso resuelto en nuestra reciente STC 98/2000 en el que 1a empresa, existiendo un sistema de grabación de imágenes no discutido, amén de otros sistemas de control, pretendía añadir un sistema de grabación de sonido para mayor seguridad, sin quedar acreditado que este nuevo sistema se instalase como consecuencia de la detección de una quiebra en los sistemas de seguridad ya existentes y sin que resultase acreditado que el nuevo sistema, que permitiría la audición continuada e indiscriminada de todo tipo de conversaciones, resultase indispensable para la seguridad y buen funcionamiento del casino. Por el contrario, en el presente caso ocurre que previamente se habían advertido irregularidades en el comportamiento de los cajeros en determinada sección del economato y un acusado descuadre contable”. En resumen, para el Tribunal Constitucional el propósito de vigilar y controlar de forma genérica el cumplimiento de las obligaciones de los trabajadores para que no cometan irregularidades no es un fin legítimo. Es preciso que exista una sospecha razonable de la comisión de aquéllas. También se ha apreciado la existencia de un fin legítimo cuando el empresario realiza un control sobre la herramienta de trabajo porque es el instrumento casi único de realizar la prestación de trabajo principal (por ejemplo: trabajadores de empresas de telemarketing cuyo instrumento casi único del trabajo es el teléfono y su actividad consiste precisamente en vender un producto a través de conversaciones con clientes). En este sentido, recientemente la Sala IV del Tribunal Supremo en la sentencia de 5 diciembre 2003, antes citada, ha aplicado la doctrina del Tribunal Constitucional que estamos explicando para enjuiciar la legitimidad del control empresarial de las conversaciones telefónicas de los asesores comerciales de Telefónica que se preveía en el Convenio Colectivo. La finalidad de la monitorización es controlar el contenido de las llamadas y calificarlas “para corregir los defectos de técnica comercial y disponer lo necesario para ello, incluso la realización de cursos de formación, comentando, normalmente después de su intervención, el resultado de su calificación al trabajador controlado personalmente para su comentario y, siempre, a través de la página web del empelado”. Los 141 Así, entre otras, SSTC 94/1984, de 16 octubre, 108/1989, de 8 junio, 171/1989, de 19 octubre, 123/1992, de 28 septiembre, 134/1994, de 9 mayo, y 173/1994, de 7 junio. 39 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS asesores tienen conocimiento de la existencia, funcionamiento, monitorización y destino estricto de la Plataforma telefónica desde hace tres años. A su vez, estos trabajadores disponen de unas salas de descanso dotadas de teléfonos no intervenidos que les permiten efectuar y recibir llamadas particulares. La monitorización sólo se lleva a cabo sobre las llamadas de entrada, las que realizan los clientes, y no sobre las de salida. Estima el Tribunal que en la monitorización utilizada por la empresa concurre el juicio de necesidad, el de proporcionalidad en sentido estricto y el de idoneidad. En consecuencia entiende que es una medida de control empresarial proporcional, puesto que “el teléfono controlado se ha puesto a disposición de los trabajadores como herramienta de trabajo para que lleven a cabo sus funciones de telemarketing y a la vez disponen de otro teléfono para sus conversaciones particulares”. Queremos insistir en el hecho de que la doctrina constitucional no concede el mismo valor a los dos intereses (al de los trabajadores y al de la empresa) en presencia; el equilibrio entre los derechos fundamentales (del trabajador) y el poder de dirección (del empleador) basado en la libertad de empresa no está en el punto medio entre ambos, porque unos y otro no se encuentran en el mismo plano de relevancia constitucional. Cuando se exige que toda limitación a los derechos fundamentales supere el triple test de proporcionalidad y que, además, esté estrictamente justificada, se está afirmando su carácter excepcional; sólo en tales casos cabrá limitar los derechos de los trabajadores. Por el contrario, si falla alguno de estos requisitos o condicionamientos acumulativos, el derecho fundamental de que se trate queda galvanizado frente al poder de dirección empresarial, y cualquier negación o restricción del mismo constituye una vulneración143. En la misma línea que nuestro Tribunal Constitucional, el Grupo de Trabajo sobre Protección de Datos “Artículo 29” reconoce la posibilidad de control de las comunicaciones electrónicas, siempre y cuando se apliquen los siguientes principios de protección de datos en el tratamiento de los datos personales que implica este tipo de vigilancia144: 1. Necesidad: se trata de una medida excepcional a la que sólo debe acudirse cuando los medios tradicionales de control, menos lesivos para los derechos fundamentales, se muestran ineficaces para el propósito que se persigue. Por ejemplo, podría resultar necesario controlar el correo electrónico de un trabajador para obtener una confirmación o una prueba de 142 STC 11/1981, de 8 abril, FJ 22. SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.46. Continúan diciendo los autores que es imprescindible reconocer que la solución alcanzada adolece de notables dosis de imprecisión. Aunque el propio TC se afana en definir cuándo existe idoneidad, necesidad, proporcionalidad y justificación, estamos ante conceptos que sólo pueden analizarse a la luz de cada caso concreto. Sin desconocer el mérito que tiene esta base doctrinal, que de algún modo salva la ausencia de disposiciones legales adecuadas o suficientes, no puede negarse que faltan soluciones generales rotundas y diáfanas. Tal sería la segunda conclusión que nos obliga a valorar la proporcionalidad casuísticamente, aplicando criterios de racionalidad. (op.cit., pág.47) 143 40 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 determinados actos del mismo. En este tipo de actos se incluiría la actividad delictiva de un trabajador que obligara al empleador a defender sus intereses, por ejemplo, cuando es responsable subsidiario de los actos del trabajador. Estas actividades de vigilancia incluirían también la detección de virus y, en general, cualquier actividad realizada por el empresario para garantizar la seguridad del sistema. La apertura del correo electrónico del empleado podría ser también necesaria por razones distintas de la vigilancia, por ejemplo para mantener la correspondencia con clientes, en caso de que el empleado esté ausente de la oficina (enfermedad o vacaciones) y la correspondencia no pueda garantizarse de otra manera (por ejemplo, mediante las funciones de respuesta o desviación automática). El principio de necesidad significa también que un empleador sólo debe conservar los datos durante el tiempo necesario para el objetivo específico de la actividad de vigilancia. 2. Finalidad: la recogida de datos debe obedecer a un propósito específico, explícito y legítimo y no ser tratados de forma incompatible con este propósito. Por ejemplo, si el tratamiento de los datos se justifica a efectos de seguridad del sistema, estos datos no podrán tratarse posteriormente con otro objetivo, por ejemplo, para supervisar el comportamiento del trabajador 3. Proporcionalidad: los datos personales incluidos los que se utilicen en las actividades de control, deberán ser adecuados, pertinentes y no excesivos con relación a los fines para los que se recaben. La política de la empresa en este ámbito deberá adaptarse al tipo y grado de riesgo al que se enfrente dicha empresa. El principio de proporcionalidad excluye por lo tanto el control general de los mensajes electrónicos y de la utilización de Internet de todo el personal, salvo si resulta necesario para garantizar la seguridad del sistema. El control de los correos, debería, si es posible, limitarse a los datos de tráfico de los participantes y a la hora de una comunicación más que al contenido, si ello es suficiente para satisfacer las necesidades del empleador145. Si el acceso al contenido de los correos es absolutamente necesario, debe tenerse en cuenta la intimidad de los destinatarios externos e internos de la organización. El empresario debería hacer esfuerzos razonables para informarles de la existencia de actividades de vigilancia que pudieran afectarles -avisos en pantalla-. La tecnología proporciona al empresario muchas oportunidades para evaluar el uso del correo electrónico por sus trabajadores comprobando, por ejemplo, el número de correos enviados o recibidos o el formato de los archivos adjuntos y por lo tanto la apertura de los correos es una medida desproporcionada. Asimismo, la tecnología puede también utilizarse para garantizar que sean 144 Resolución de 29 de mayo de 2002, 5401/01/EN/Final WP 55, pp.13-19. La STSJ Cantabria de 23 febrero 2004 (Rec. 46/2004) admite el control, con el debido respecto a la Constitución y al procedimiento del art. 18 TRET siempre que no suponga intromisión en los contenidos privados sino exclusivamente en aspectos cuantitativos que indaguen el tipo de programas o aplicaciones utilizadas, tipo de páginas web consultadas, cantidad de correos enviados, es decir, que tratan de averiguar la irregularidad del trabajador en el cumplimiento de su obligación contractual. 145 41 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS proporcionadas las medidas adoptadas por el empleador para proteger de todo abuso el acceso a Internet autorizado a su personal, utilizando mecanismos de bloqueo más que de vigilancia146. 4. Legitimidad: una operación de tratamiento de datos sólo puede efectuarse si su finalidad es legítima según lo dispuesto en el art.7 de la Directiva 95/46 y la legislación nacional de transposición. La letra f) del art.7 de la Directiva se aplica especialmente a este principio dado que para autorizare el tratamiento de los datos de un trabajador debe ser necesario para la satisfacción del interés legítimo perseguido por el empresario y no perjudicar los derechos fundamentales de los trabajadores. La necesidad del empresario de proteger su empresa de amenazas importantes, por ejemplo para evitar la transmisión de información confidencial a un competidor, puede considerarse un interés legítimo. 5. Transparencia: el empresario debe indicar de forma clara y abierta sus actividades. Significa que está prohibido el control secreto del correo electrónico del trabajador, excepto en los casos en que exista en el Estado miembro una ley que lo autorice en virtud del art.13 de la Directiva 95/46. Ello puede ocurrir cuando existan leyes nacionales que autoricen al empresario, previendo las garantías necesarias, a adoptar algunas medidas para detectar infracciones en el lugar de trabajo. Incluye, además, la obligación por parte del empresario de proporcionar información accesible, clara y exacta de su política en relación con la vigilancia del correo electrónico y la utilización de Internet: en qué específicas circunstancias se justifica una medida tan excepcional, así como la extensión y ámbito de tal monitorización147. Desde un punto de vista práctico, es aconsejable que el empleador informe inmediatamente al trabajador de cualquier abuso de las comunicaciones electrónicas detectado, salvo si razones imperiosas justifican la continuación de la vigilancia, lo que normalmente no es el caso148. Otro ejemplo del principio de transparencia es la práctica de los empresarios consistente en informar y/o 146 Ya existen numerosos ejemplos prácticos de la utilización de estos medios tecnológicos: - Internet: algunas empresas utilizan un programa informático que puede configurarse para impedir la conexión a categorías predeterminadas de sitios web. Tras consultar la lista global de los sitios web visitados por su personal, el empleador puede decidir añadir algunos sitios a la lista de los bloqueados (eventualmente después de haber informado a los trabajadores de que se bloqueará la conexión con estos sitio, salvo si un trabajador le demuestra la necesidad de conectarse). - Correo electrónico: otras empresas utilizan una función de desviación automática hacia un servidor aislado para todos los mensajes que superan un determinado volumen. Se informa automáticamente al destinatario de que se ha desviado un mensaje sospechoso hacia este servidor, donde puede consultarlo. 147 Esta información debería incluir: 1. La política de la empresa en cuanto a utilización del correo electrónico e Internet, describiendo de forma pormenorizada en qué medida los trabajadores pueden utilizar los sistemas de comunicación de la empresa con fines privados o personales (por ejemplo, períodos y duración de utilización) 2. Los motivos y finalidad de la vigilancia, en su caso. Cuando el empleador autorice a los trabajadores a utilizar los sistemas de comunicación de la empresa con fines personales, las comunicaciones privadas podrán supervisarse en circunstancias muy limitadas, por ejemplo: para garantizar la seguridad del sistema informático (detección de virus). 3. Información detallada sobre las medidas de vigilancia adoptadas, por ejemplo: ¿quién?¿qué?¿cómo?¿cuándo? 4. Información detallada sobre los procedimientos de aplicación, precisando cómo y cuándo se informará a los trabajadores en caso de infracción de las directrices internas y de los medios de que disponen para reaccionar en estos casos. 148 Puede transmitirse información rápida fácilmente mediante un programa informático, por ej: ventanas de advertencia que avisen al trabajador de que el sistema ha detectado una utilización ilícita de la red. 42 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 consultar a los representantes de los trabajadores antes de introducir políticas que les conciernan. . La doctrina constitucional de la proporcionalidad de la medida de control suele aparecer en las sentencias de la Jurisdicción Social, como punto de partida y referencia constante de la reflexión jurídica en torno a la legitimidad de las medidas de la monitorización de correos electrónicos y la navegación por Internet. Destacamos tres de ellas, llamando la atención sobre el hecho de que aquella doctrina se aplica con independencia de que la vigilancia se realice en tiempo real o a través de una auditoría de los datos almacenados, ya se trate de inspección del ordenador con o sin conexión a Internet. La primera de las sentencias, del TSJ Cataluña de 23 octubre 2000149, considera que la medida de control informático adoptada por el empleador [consistente en la colocación de un programa en directorio de red para controlar la utilización que se efectúa del ordenador] era una medida justificada (ya que existían razonables sospechas de la comisión por parte del recurrente de graves irregularidades en su puesto de trabajo); idónea para la finalidad pretendida por la empresa (verificar si el trabajador cometía efectivamente las irregularidades sospechadas y en tal caso adoptar las medidas disciplinarias correspondientes); necesaria (ya que la citada aplicación serviría de prueba de tales irregularidades de cara a la impugnación de la sanción por el trabajador), y equilibrada (al producirse la misma en relación con el terminal informático proporcionado por la empresa como instrumento a utilizar por el trabajador sancionado para el normal y adecuado desarrollo de su actividad laboral). Con el control empresarial sobre el modo de producirse el desempeño de la misma no se pretendía divulgar su conducta sino tratar de obtener un conocimiento de cuál era su comportamiento laboral. Se trataba, en suma, de verificar las fundadas sospechas de la empresa sobre la torticera conducta del trabajador, sospechas que efectivamente resultaron corroboradas. El mismo juicio de proporcionalidad se realiza en la STSJ Galicia de 4 octubre 2001150: La empresa había asignado al trabajador una dirección de correo electrónico “personal” y pleno acceso a Internet. La empresa no había prohibido al actor, ni a otros trabajadores en sus mismas condiciones de acceso, su utilización para asuntos personales. Tampoco se le hizo advertencia alguna de disconformidad con tal posible utilización, hasta la entrega del Pliego de Cargos. La empresa entró en los ficheros informáticos del Ordenador del actor para ver los mensajes (tanto de entrada como de salida) de los meses de noviembre y diciembre, accediendo a las diversas “carpetas” para leer los mismos, proporcionándole tal información a un Perito, consistente en 412 mensajes recibidos y 220 enviados, de los cuales, 132 recibidos y 149 Ar.4536: despido procedente de trabajador que jugaba durante la jornada al solitario. En el mismo sentido y respecto de un caso idéntico –en cuanto a los hechos y la forma de monitorizar- vid, STSJ Cataluña de 29 junio 2001 (Rec.5733/2001) 43 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS 70 enviados, no están relacionados con la Empresa. La empresa tiene constancia de las páginas de Internet visitadas así como del tiempo empleado. Para la Sala la empresa no ha vulnerado el derecho a la intimidad ni el secreto de las comunicaciones, sino que tiene un derecho a vigilar sus instrumentos de trabajo para que no se realice un uso abusivo para fines personales del mismo; en consecuencia, acceder a los contenidos de las direcciones de Internet a los que el trabajador ha utilizado es un medio idóneo, y dado el número de horas de trabajo empleadas en ella y el coste económico que le supone completa los requisitos de necesidad y proporcionalidad de la medida. Por último en la STSJ Castilla y León/Valladolid de 19 de noviembre de 2004, la empresa realiza una auditoria ante las fundadas sospechas de que el trabajador pasaba información a la competencia151. El registro demuestra que el trabajador se introdujo en los ordenadores de sus compañeros e incluso de un Superior sacando copia de un documento de éste último así como que utilizó el ordenador con fines lúdicos ajenos por tanto al trabajo. Considera el Tribunal que “el fin de la comprobación del contenido del ordenador propiedad de la empresa es legítimo como la medida oportuna a tal fin y proporcionada y en forma alguna atentatoria a la intimidad personal del actor ya que debe recordarse que se trata de un ordenador de la empresa que pone a disposición del actor y que cabe suponer se utiliza con fines estrictamente laborales”. Carece a estos efectos de importancia que “con ocasión de la comprobación pericial del contenido del ordenador de su propiedad puesto a disposición del actor, aparecieran visitas a paginas lúdicas o pornográficas o un diario intimo y personal del actor” algo de lo que no es responsable la empresa. En los casos que acabamos de analizar, la auditoría se realizó porque existían fundados indicios de que el trabajador estaba utilizando las herramientas de la empresa para asuntos privados. Es decir, por fin legítimo nuestros Tribunales están considerando no sólo razones de seguridad, sino también la defensa del patrimonio y de los intereses de la empresa152. Cuando no existen a priori indicios de una actuación irregular por parte del trabajador sino que la supervisión se realiza con el único fin de buscar un motivo para despedir a quien resulta incómodo, por una serie de motivos –normalmente discriminatorios: sindicalista, trabajadora embarazada... -, la 150 Rec.4168/2001 En el mismo sentido para caso idéntico tanto en cuanto a la conducta del trabajador como al mecanismo de monitorización empleado. 151 Rec. 2143/2004. 152 Vid también STSJ Andalucía/Sevilla de 9 enero 2003 (Rec.591/2003). Considera legítima la monitorización de los correos ante las sospechas fundadas de que los empleados realizaban trabajos dentro de la jornada laboral para terceros, trabajos que eran competitivos con el objeto y actividad de la empresa. En el mismo sentido, la STSJ Cantabria de 23 febrero 2004 (Rec. 46/2004) haciendo una interpretación extensiva de lo que sea la necesidad de protección del patrimonio empresarial, a que se refiere el art. 18 TRET, exige como requisito para legitimar el control que existan sospechas fundadas de una utilización irregular de los medios informáticos de comunicación. 44 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 medida se ha considerado ilegítima153. Así ocurre en la STSJ Madrid de 31 enero 2002154 que considera que la medida no supera el juicio de proporcionalidad. El litigio que resuelve el Tribunal se centra en el despido de un sindicalista (presidente del comité de empresa y miembro del comité de empresa europeo). Los reiterados accesos a Internet durante el tiempo de trabajo constituyen el motivo del despido. Debido al descenso en la productividad observado y su actitud hacia el trabajo, la empresa decide ordenar una primera monitorización del ordenador del trabajador, que se realiza desde Dayton, lugar donde radica la sede central. Desde allí se envía un e-mail en el que se afirma, que en el período de un mes (del 21 de enero al 24 de febrero de 2000) se entró en 433 ocasiones en Internet, utilizándose el número de ordenador usado habitualmente por el trabajador así como su IP adress. Pese a ello, la empresa no tomó ninguna medida sancionadora, afirmándose, incluso, por el legal representante de la misma en interrogatorio de partes, que no era necesario advertir al trabajador, ya que una parte de las consultas se realizaron con la Unión Europea, entendiéndose por la dirección de Recursos Humanos, que dicha actividad podía cohonestarse con su condición de miembro del comité europeo de NCR. Cinco meses después se decidió monitorizar nuevamente el PC del actor, manteniéndose la monitorización durante 3 meses (del 7 de junio al 18 de septiembre de 2000). En ese período se constataron 1190 conexiones a Internet significadas en unos listados que vinieron desde Dayton, y que fueron intervenidos por los servicios correspondientes de la empresa, listándose las entradas a Internet desde ese PC. El trabajador despedido mantenía un largo contencioso con la empresa. En concreto, se ha seguido un proceso previo, y en algún momento paralelo, al aquí conocido en el que el trabajador demandó a la empresa por entender vulnerado el derecho de libertad sindical y ser discriminado por motivos sindicales, puesto que, como sostiene, no se le proporciona trabajo efectivo por la empresa. Se da la circunstancia de que cuando se activa el sistema informático de la empresa se advierte a todos los trabajadores de que sólo pueden utilizarlo para actividades propias de la empresa, y de que pueden ser controlados a estos efectos. En el caso analizado no existía sospecha de ningún tipo, simplemente se buscaban pruebas para despedir a un sindicalista. 153 Por ejemplo, en la SJS núm.32 de Barcelona de 16 septiembre 2002 (Actualidad Aranzadi 554/1) la lectura de los correos personales de la trabajadora resulta desproporcionada ya que no se justifica en ningún momento la existencia de una causa legítima para la monitorización. El empresario ejerce la supervisión en el marco de un previo conflicto laboral y de forma coetánea a la interposición de una papeleta de conciliación por extinción contractual, lo que pone en evidencia un claro objetivo de buscar un motivo para despedir a la trabajadora Es significativa la conducta del empresario consistente en ordenar al auditor informático la búsqueda de forma expresa de los archivos personales de la trabajadora –que se encontraba en situación de incapacidad temporal y sin la asistencia de otros compañeros de trabajo-. Esta monitorización, además, no se hizo con ningún otro ordenador del resto de los compañeros. 154 Ar.916. Vid, comentario a la sentencia en COLÀS NEILA, E., “Nuevas tecnologías, obtención de pruebas y derechos fundamentales”, Aranzadi Social, núm.5, junio 2002, pp.40-46. 45 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS Para el Tribunal, la medida no supera el juicio de proporcionalidad por cuanto aun siendo idónea155 para el fin propuesto, no era sin embargo necesaria al existir aplicaciones informáticas útiles al fin propuesto sin entrar en el ordenador personal de los trabajadores y sin violar los “password” de cada uno de ellos156. Tampoco sería legítima la supervisión o monitorización generalizada en la empresa, realizada de forma indiscriminada con el exclusivo fin de encontrar posibles irregularidades de los trabajadores, pues faltaría una de los elementos nucleares para la legitimidad de la monitorización, en cuanto que el empresario efectúa, en tal caso, una “búsqueda desproporcionada”, en la medida en que no se orienta hacia archivos concretos o no es finalista157. Con relación a la posibilidad de establecer controles aleatorios sobre los correos electrónicos de los trabajadores, no tiene porqué considerarse necesariamente caprichosa e injustificada, siempre que el empresario manifieste una razonable sospecha de la comisión de irregularidades, o cualquier otra motivación que justifique razonablemente la medida158. c) La posible aplicación del art.18 TRET al registro de la terminal del ordenador del trabajador Como una específica modalidad de control laboral, que no se ocupa de la vigilancia ordinaria sobre la ejecución del trabajo y la disciplina de la empresa, se regula en el art.18 TRET el registro que puede ordenar el empresario sobre la persona del trabajador, sus taquillas y efectos particulares “cuando sean necesarios para la protección del patrimonio empresarial y de los demás trabajadores de la empresa” debiendo llevarse a cabo dichos registros en el centro de trabajo y en horas de trabajo159. En su realización se respetará al máximo la dignidad e intimidad del trabajador y se contará con la asistencia de un representante legal de los 155 La sentencia de instancia (SJS Madrid núm.31 de 26 de marzo de 2001) había rechazado la idoneidad de la medida por considerar que los hechos se podrían haber probado perfectamente por otros medios, así mediante una prueba testifical o mediante la presentación de las órdenes de trabajo y de los resultados de las mismas. 156 La sentencia de instancia había considerado que la medida no era equilibrada porque sacrificó injustificadamente el derecho a la intimidad y al secreto de las comunicaciones del demandante, sometiéndole a un sistema de control excepcional por el que se accedió unilateralmente a la información contemplada en su PC en el que podían contenerse múltiples datos y estrategias sindicales, protegidos por dichos derechos. 157 TAPIA HERMIDA “La monitorización. Comentario a la STSJ de Andalucía, sede en Granada, de 22-42003, Rec. núm.3311/2002)”, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros, núm.248, noviembre 2003, pág.165. GARCÍA VIÑA (“Relaciones laborales...” , op.cit., pág.52) rechaza este tipo de vigilancia generalizada por no estar justificada, es decir, por no existir un “fin legítimo”. 158 SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág. 92. 159 La constitucionalidad de este artículo ha sido puesta en duda por un sector de la doctrina. Vid, DEL VALLE VILLAR, “El derecho a la intimidad...”, op.cit., pp.179-183. Defiende su constitucionalidad, MOLERO 46 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 trabajadores o, en ausencia del centro de trabajo, de otro trabajador de la empresa, siempre que ello fuera posible. El Registro de los efectos puede hacerse incluso en sobres cerrados, según sentencia del Tribunal Supremo de 18 marzo 1987160; o en la bolsa particular del trabajador, [STS de 28 junio 1990161 basándose en que lo autorizaba la normativa interior de la Empresa y porque lo justificaba la Resolución de la Dirección General de Trabajo de 27 de mayo de 1970]; o bien el registro en la ropa de trabajo, [STSJ Aragón de 11 octubre 1992162 que se hizo diciendo el empresario al trabajador que era para lavarla, pero realizó el registro en presencia de otro trabajador de la empresa, por lo que cumplió los requisitos]; e incluso en el propio vehículo del trabajador [STS de 11 junio 1990163]; o la realizada en los bolsillos el trabajador y en su bolsa de mano [STSJ CV de 24 mayo 1994164 sacando el despedido los objetos a petición del coordinador y solicitando expresamente que no se llamara a un miembro del Comité de empresa para que aquellos hechos no llegaran a conocimiento de sus compañeros y realizándose el registro en presencia de un compañero]. Pero no es válido el registro de la mesa de trabajo, según STSJ Castilla-La Mancha de 16 septiembre 1999165, cuando se realiza por el auditor sin respetar las garantías establecidas en el art.18 TRET. Dicha sentencia razona que “el registro realizado en la mesa del trabajador, cuando éste estaba de vacaciones y sin presencia de representante de los trabajadores y además, con clara manipulación y lectura no accidental de los documentos allí observados, abriendo carpetas, que se encontraban en su interior, allí depositadas por el trabajador... realizada por... la inspección... iba en contra del respeto a la inviolabilidad de los efectos particulares...”. La ilegitimidad de la medida no reside en el objeto del registro (la mesa) sino en la inobservancia del procedimiento establecido en el art.18 TRET. Algunas sentencias equiparan el registro de la terminal del ordenador del trabajador al regulado en el art.18 TRET. Por ejemplo, en la STSJ Andalucía de 25 febrero 2000 (registros de los archivos informáticos del trabajador almacenados en el disco duro del PC) se procedió por la empresa a la inspección de tres terminales de ordenador, la del actor y a de otros dos, encontrándose presentes varios miembros del Comité, ocupándose en la terminal del ordenador del actor, el cual se encontraba ausente, la carpeta denominada ”Mis documentos”· en un disco y la otra carpeta “Pepote” en dos discos más. En opinión de la Sala, el art.18 TRET “autoriza el MANGLANO, “Inviolabilidad de la persona del trabajador” en, AA.VV., El Estatuto de los Trabajadores. Veinte años después, Civitas, 2000, pp.549-551. 160 Ar.1634. Ar.92/1991. 162 Ar.897. 163 Ar.5049. 164 Ar.1876. 161 47 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS registro en la terminal de ordenador que utiliza el trabajador, pues el ordenador a estos efectos puede asimilarse a la taquilla, ya que no podemos olvidar que dicho ordenador es un instrumento de trabajo propiedad de la empresa y que no debe ser utilizado para otros fines distintos y diferentes que la realización de la actividad laboral, por lo que no cabe hablar de documentos personales incorporados al mismo”166. La sentencia rechaza la prueba así obtenida porque violó el derecho a la intimidad dado que la empresa no justificó que la medida fuera necesaria para la protección del patrimonio empresarial y del de los demás trabajadores Y es que no debe olvidarse que aun cuando se considere de aplicación el art.18 TRET, la medida en él recogida continúa teniendo un carácter excepcional, es decir, el registro sólo se puede ordenar cuando no existan otros medios para satisfacer el interés empresarial, o tales medios no sean efectivos. Los registros pueden ser un medio más cómodo que otros para la tutela del patrimonio empresarial, pero los derechos de los trabajadores no pueden sacrificarse a la “comodidad” del empresario. Por consiguiente, con carácter general para todo tipo de registro, siempre que con medidas preventivas (prohibición de introducción de bolsos, por ejemplo) o técnicas de control automáticas, aún más costosas (sistemas de detección de metales) pueda garantizarse la tutela debida del patrimonio empresarial, no podrá recurrirse al registro personal de los trabajadores ni al control de sus efectos167. En nuestra opinión, el legislador no sustrae al art.18 TRET a la aplicación de la doctrina constitucional de la proporcionalidad de la medida. Dicho precepto, partiendo de la base de que se van a registrar efectos que en sí mismos son personales, añade un plus de protección: las garantías a seguir en el procedimiento de registro. Indica LUJÁN ALCARAZ168 que la virtualidad práctica del art.18 TRET cuando se trata de uso indebido de los medios de telecomunicación puede plantear algunos problemas, sobre todo porque el mismo toma como supuesto de hecho típico la sustracción y ocultación de bienes de la empresa que, como es sabido, supone transgresión de la buena fe contractual. Así se explica que la STSJ Cataluña de 5 julio 2000169 haya considerado que una auditoría informática ordenada por la empresa no tiene que ajustarse a las formalidades del art.18.3 TRET, pues no se trata de practicar “ningún registro personal (...) en taquillas o efectos particulares del trabajador, es decir, en aquellos ámbitos en que la privacidad está garantizada, sino que se ha llevado a cabo una auditoría interna sobre los ordenadores que utilizaban los empleados para su trabajo, pero propiedad de la empresa”. Estas dudas pueden superarse, sin embargo, en una interpretación extensiva de lo que sea la necesidad de protección del patrimonio empresarial, 165 Ar.2300. También asimila el ordenador a las taquillas, la STSJ Cantabria de 23 febrero 2004 (Rec. 46/2004). 167 DURAN LOPEZ, “La inviolabilidad de la persona del trabajador” AA.VV., (Dir. Borrajo Dacruz) Comentarios a las Leyes Laborales, Edersa, Tomo IV, 1983, pág.549. 168 LUJAN ALCARAZ, “Uso y control en la empresa...”, op.cit., pp.15-20. 166 48 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 siempre que se exija, junto con los requisitos previstos en el art.18.3 ET la acreditación de la existencia de sospechas fundadas de una utilización irregular de los medios informáticos de comunicación170. LOPEZ MOSTEIRO171 considera que a las garantías señaladas en el art.18 TRET deberían añadirse otras, tratándose el control del uso de un equipo informático: la presencia de un experto informático y el precinto del equipo informático o parte del mismo hasta que se practiquen las pruebas procesales, si hubiera lugar. Esta garantía podrá hacerse a petición del propio trabajador, de los Representantes de los Trabajadores o del Delegado Sindical. SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI rechazan la aplicación analógica del art. 18 ET por no apreciar identidad de razón. La norma estatutaria establecería una serie de límites y pautas porque lo que está permitiendo es el registro de efectos personales del trabajador y de sus taquillas cuyo objeto es precisamente albergar elementos que pertenecen a la esfera personal del trabajador, y se permite siempre que se cumplan las garantías que el precepto prevé. Por el contrario, la cuenta de correo es un instrumento de trabajo y su finalidad no es contener mensajes personales y por esa razón resulta forzada la voluntad de incluir su control en el precepto estudiado. En la monitorización de los correos electrónicos y de la navegación por Internet sólo debe aplicarse la doctrina constitucional de la proporcionalidad de la medida172. En nuestra opinión creemos que en tanto puedan afectarse derechos fundamentales, debe aplicarse la doctrina constitucional de la proporcionalidad de la medida que aporta la causa legitimadora del control pero además es necesario seguir, por sus garantías, el procedimiento del art.18 TRET173, eso sí, adaptado a las peculiaridades de un equipo informático. En este último punto, seguiríamos a LOPEZ MOSTEIRO174. 169 170 171 172 173 Ar.3452. STSJ Cantabria de 23 febrero 2004 (Rec. 46/2004). LOPEZ MOSTEIRO, “Despido por uso de correo...”, op.cit., pág.776. SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pp.88-89. La STSJ Cantabria de 23 febrero 2004 (Rec. 46/2004) [trabajador de asesoría que instala el programa PADRE con el fin de hacer la declaración de la renta a familiares y amigos al margen de la empresa] aplica el art 20.3 y 18 TRET y la doctrina constitucional sobre la proporcionalidad de la medida. En el caso analizado rechaza la validez de las pruebas obtenidas, por haberse realizado la auditoría aprovechando la baja de la trabajadora y sin que estuviera presente un representante de los trabajadores; en la STSJ Castilla y León/Valladolid de 19 noviembre 2004 (2143/2004) la Sala estudia la alegación formulada por el trabajador de que se había quebrantado el art. 18 ET. El registro, sin embargo, se realizó de forma adecuada. Tras haber instalado una aplicación informática en el ordenador, procede a sacarse la información, invitando al trabajador a que lo presenciara, ausentándose éste y haciéndose en presencia de otros dos trabajadores, con el informático. 174 Para lograr la acreditación de los hechos la metodología habitual y hasta ahora no excesivamente cuestionada y que para nada altera la existencia de un programa de control o monitorización, consiste en que, previo precinto del ordenador a monitorizar y su aislamiento de Internet, redes Intranet, red de área local (LAN) y de conexiones con cualquier otro medio electrónico, el empresario encarga a una empresa o profesional especializado en análisis de contenidos de ordenadores que desentrañe el del trabajador y, en 49 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS d) El consentimiento del trabajador como legitimador de intromisiones empresariales. el consentimiento prestado en el Convenio Colectivo Conforme al art.2.2 de la LO 1/1982, de 5 de mayo, de Protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen175, no se apreciará la existencia de intromisión ilegítima en el ámbito protegido cuando el titular del derecho hubiera otorgado al efecto su consentimiento expreso. La LO 15/1999, de 13 de diciembre de protección de datos de carácter personal176, regula en su art.6.1 que el tratamiento automatizado de los datos de carácter personal requerirá el consentimiento del afectado. Ahora bien, se exceptúa este consentimiento, según el número segundo de este precepto, cuando los datos se refieren a personas vinculadas por una relación laboral y sean necesarios para el mantenimiento de las relaciones o para el cumplimiento del contrato. Pese a que la Constitución en su art.18.3 no mencione el consentimiento del titular como supuesto que habilita y legitima la intervención de las comunicaciones, no cabe duda de que el consentimiento enerva la protección constitucional de secreto de las comunicaciones177 . ¿Cómo debe ser el consentimiento del trabajador a la política de control? Una forma de prestar ese consentimiento del trabajador viene dada por la práctica, en determinados sectores empresariales, de incluir en el contrato de trabajo, una cláusula mediante la cual el trabajador consiente el acceso al instrumental informático facilitado por la su caso, del servidor proxy, todo ello en presencia de fedatario público (Notario) que da fe, archiva y guarda en su protocolo los elementos electrónicos acreditativos. Ha de advertirse que un usuario que accede a Internet en el entorno de una red de área local (LAN) debe pasar por un servidor proxy que concede o rechaza tal acceso a Internet. Dicho servidor proxy guarda rastros de la actividad del usuario y del terminal desde el que accede en Internet. Además, cabe la posibilidad de que el sitio web mande cookies al terminal del usuario, aunque éstas también pasan por el proxy y, por tanto, también son susceptibles de registro en el servidor proxy, lo que no implica que estas cookies residan en el servidor proxy. Además, también queda registro del historial de acceso a Internet en el propio terminal del usuario. Si está instalado un programa de control o monitorización en la red (LAN), registra no sólo el paso (como el servidor proxy, sino que guarda un historial). El usuario tiene acceso al fichero de guarda de los rastros de acceso a Internet únicamente en el ámbito de su terminal (es decir, puede borrar el historial de acceso en su terminal, así como eliminar las cookies que residen en el mismo). En cualquier caso, las cookies tienen per se cierta fecha determinada de caducidad y, una vez pasada ésta, dicha cookie se borrará del terminal del usuario. Por lo tanto, el usuario no tiene acceso a los archivos de registro de su actividad en el ámbito del servidor proxy, salvo el caso de que dicho usuario sí tenga acceso por ciertos motivos al servidor proxy, exista o no un programa de control o monitorización de los terminales (por ejemplo, es el administrador de la red de área local en su empresa). Los datos sobre la forma de practicarse la monitorización se han tomado de TAPIA HERMIDA “La monitorización...”, op.cit., pp.153-154. 175 BOE de 14 mayo 1982. 176 BOE de 14 diciembre 1999. 177 GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.69. En el caso enjuiciado por la SJS núm.17 de Barcelona, de 10 septiembre (AS 2001/2776)se considera que la instalación por parte de la empresa de sistemas de control informático y telefónico no suponían una vulneración del derecho a la intimidad del 50 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 empresa y a su contenido. Desde algunas instancias, sin embargo, se llama la atención sobre el carácter meramente aparente de este consentimiento expreso, tratándose en realidad de simples mecanismos de adhesión178. Desde foros constitucionalistas se cuestiona gravemente la validez de estas cláusulas recogidas en los contratos, por considerar que en realidad encubren una absoluta renuncia del derecho179. Sin embargo, parece excesivo lanzar una descalificación genérica y general acerca de la validez de este consentimiento180. En relación con un consentimiento expreso dado una vez iniciada la relación laboral, la STSJ Cataluña de 11 de marzo 2004181 considera legítima la medida de control adoptada por el empresario, pues el trabajador había firmado un Anexo a su contrato en el cual se autorizaba a la empresa a supervisar periódicamente los listados de llamadas efectuadas desde las distintas extensiones, los listados de páginas webs visitadas por cada usuario, así como los correos enviados y recibidos. Respecto de la posibilidad de prestar el consentimiento de forma tácita, no puede olvidarse que la LO 1/1982 habla literalmente de “consentimiento expreso” y que el Tribunal Constitucional mantiene un criterio restrictivo sobre las limitaciones a los derechos fundamentales, razón por la cual no cabe hacer una interpretación amplia de la ley y entender que el consentimiento tácito es igualmente válido para enervar la cobertura del derecho a la intimidad. Contrariamente a lo que acabamos de afirmar, en la STSJ Madrid de 31 enero 2002182, antes comentada, se daba la circunstancia de que al activar el sistema informático aparecía una advertencia previa (y necesaria) a su utilización en la que se informaba de dos aspectos relacionados con los mismos. Por un lado, que la utilización de los ordenadores se limitaba, exclusivamente a finalidades de tipo productivo, prohibiendo su uso para fines privados, y por otro, que, a efectos de comprobar el seguimiento de lo antedicho, previene sobre la posibilidad de controlarlos. El Tribunal considera que conocidos ambos datos por la plantilla y, en concreto, por el trabajador, quien de modo concluyente no elevó queja o reivindicación alguna al respecto, supone que ha dado su aquiescencia y tal supone una autorización que por sí misma legitima la medida. Un trabajador, dado que éste conocía la existencia de estos sistemas y había autorizado expresamente su utilización (la autorización se presta una vez iniciada la relación laboral, no en el momento de contratar). 178 BATLLORI BAS, “Acerca del control del correo electrónico en la empresa”, Noticias jurídicas, núm. 108, 2001, pág.7. 179 MERINO MERCHÁN, “El control sobre el correo electrónico de los trabajadores” (citado por. SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.69, nota 108). 180 SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías..., op.cit., pág.69. En opinión de estos autores, que compartimos, es más prudente postular que la cláusula contractual sea enjuiciada igual que todas las demás, pues la iniciativa generalmente pertenece a la empresa en todas ellas y los trabajadores pueden reequilibrar su posición a través de otros mecanismos, señaladamente la negociación colectiva. Cuestión distinta es que realmente se demuestre que en un caso concreto la voluntad individual ha estado viciada. 181 Sentencia 2138/2004. 182 Ar.916. 51 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS sector de la doctrina judicial y científica183 mantiene la misma opinión y da validez al consentimiento tácito considerando que éste existe cuando la empresa ha informado previamente a sus empleados de que los llevará a cabo184 o si consta que éstos tienen conciencia de que los mensajes son controlados185 Critica COLÀS NEILA tal conclusión186. En su opinión el hecho de que cada vez que se encienda el ordenador aparezca ese mensaje, y se pulse la ventana “OK” (única vía para poder acceder al uso del equipo informático y además acción que acaba por convertirse en acto reflejo), no debiera entenderse, como un consentimiento expreso del trabajador a ser controlado, en cualquier momento, y sin previo aviso explícito (más allá del mensaje que aparece en pantalla) que legitima la actuación empresarial. Y mucho menos debe entenderse la falta de queja o reivindicación alguna al respecto como aquiescencia o consentimiento implícito que autorice la medida. 183 En el mismo sentido, admitiendo el consentimiento tácito, vid, GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pp.70-71; MARIN ALONSO, “La utilización del correo electrónico...”, op.cit., pág.33. El autor afirma que “podría aducirse por el empresario que la clara política de control de las comunicaciones al inicio de la relación laboral constituye un consentimiento tácito por parte del trabajador a tales prácticas”. THIBAULT ARANDA, “El uso del e-mail por los trabajadores y las facultades de control del empleador”, Seminario sobre Poder informático e intimidad: límites jurídico-laborales y penales al control empresarial, UOC, Barcelona, 30 marzo 2001, citado por SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías, op.cit., pág. 101, nota 210), exige que los trabajadores sepan que pueden ser controlados en sus comunicaciones. Pero para él no es preciso el consentimiento del trabajador, en primer lugar, porque la singular posición del trabajador subordinado puede hacer de la exigencia de consentimiento una mera cláusula retórica. Pero, sobre todo porque la negativa del trabajador, aduciendo su derecho a la intimidad o al secreto de las comunicaciones, ante una acción cuya finalidad es la comprobación de un uso abusivo de los instrumentos de trabajo sería, sin duda, contraria a la buena fe contractual que debe presidir, la relación laboral. 184 Es usual que los tribunales declaren lícitos los registros realizados sobre los correos electrónicos si la empresa informa previamente a sus empleados de que los llevará a cabo [STSJ Madrid de 30 octubre 2001 (Rec. Núm.3341/2001)]. La STSJ Madrid de 4 diciembre 2001 (Rec. núm.4294/2001), entiende que la advertencia en la pantalla del ordenador según la cual se previene sobre la posibilidad de que la empresa controle el contenido del equipo, “supone una autorización que por sí misma legitima la medida”, teniendo en cuenta que el trabajador no elevó en su momento queja o reivindicación alguna sobre tal método de advertencia. 185 En este sentido la STSJ Cataluña de 5 julio 2000 (Ar.3452) dice que “En el presente caso no se ha vulnerado el derecho fundamental al secreto de las comunicaciones, ya que no nos encontramos en presencia de una correspondencia privada entre particulares cuyo secreto debe ser preservado, sino ante una utilización indebida de medios e instrumentos de la empresa para fines ajenos a los estrictamente laborales, pudiendo la empleadora ejercer un control sobre la forma de utilizar tales medios, que son de su propiedad, así como sobre la propia actividad laboral del trabajador, y en este sentido el art.20.3 del ET señala que el empresario podrá “...” Sobre esta misma cuestión se dice en el hecho probado cuarto de la sentencia que todos los trabajadores de la empresa conocen que los correos electrónicos se graban. Asimismo se afirma en el fundamento de derecho tercero, con valor de hecho probado, que los trabajadores de la empresa tienen conciencia de que los medios informáticos son exclusivos de la empresa y que todos los correos son grabados siendo habitual por otro lado el acceso por otros trabajadores a terminales de otros compañeros. Por consiguiente, no sólo no se garantizaba a los trabajadores el secreto en el uso del correo electrónico o en los medios informáticos que utilizaban, ni era exigible tal secreto, sino que afirmar lo contrario sería tanto como decir que el empresario no puede ejercer ninguna vigilancia ni control sobre el cumplimiento por el trabajador de sus obligaciones laborales por lo que al no haberse producido la infracción denunciada el mismo debe ser desestimado. 186 COLÀS NEILA, E., “Nuevas tecnologías, obtención de pruebas...”, op.cit., pág.46. 52 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 Por esta razón, propone como opción más adecuada a los parámetros constitucionales –en especial en aras del principio de seguridad jurídica- la de exigir consentimiento expreso en un doble momento. En primer lugar, con carácter general, en relación con la prohibición de utilización del equipo informático para finalidades privadas y la obligación de un uso exclusivamente profesional o, con la posibilidad de controlar el cumplimiento de tal obligación. Y, en segundo lugar, consentimientos, igualmente expresos, puntuales; es decir, cada vez que el empresario considere que existe algún indicio de incumplimiento de aquella obligación y pretenda comprobar si es cierto o no. En este segundo supuesto, ante la negativa del trabajador a que el empresario acceda al ordenador que tiene asignado, y para garantizar la no vulneración de derecho fundamental alguno, una opción interesante sería la presencia – obligatoria, de los representantes de los trabajadores y la utilización, si no pudiera estar ninguno de ellos, y durante el tiempo necesario para que concurra, de medios técnicos para que el trabajador no pudiera acceder al equipo informático y alterar posibles elementos de prueba187. GOÑI SEIN admite que en el caso del uso del correo con fines profesionales, la advertencia y el consentimiento presunto otorgado por el trabajador a las condiciones de uso privan a la acción empresarial de control de correo de ilegitimidad; sin embargo dicha interpretación no es correcta cuando el correo se puede utilizar indistintamente para fines profesionales o personales. Pues la advertencia y el consentimiento presunto se refieren también a las comunicaciones personales, e incluirían, además, un acceso incondicionado al derecho fundamental al secreto de las comunicaciones en un ámbito donde no es admisible intervención ninguna si no existe el previo consentimiento expreso del interesado o autorización judicial188. El Documento elaborado por Grupo de Trabajo “Artículo 29189 se pronuncia en el sentido de que dada la especialidad de la relación profesional, el consentimiento no será en principio un medio de legitimar el tratamiento en el contexto profesional. Cuando se recurra a él, el consentimiento debe ser siempre dado libremente, de manera individual e informado, teniendo en todo momento el trabajador la posibilidad de retractarse. No será válido el consentimiento prestado en el momento de contratar cuando aquél constituye una condición para el empleo. El trabajador, podría en teoría rechazar prestar el consentimiento, pero entonces perdería la oportunidad de ser contratado. En estas circunstancias, no es prestado libremente. La situación es aún más clara, cuando como sucede a menudo, los empresarios imponen condiciones de trabajo idénticas o similares. 187 Rechaza también el consentimiento tácito, RUANO ALBERTOS, “Facultades de control por medios informáticos”, Tribuna Social, num. 162, junio 2004, pág. 31. 188 GOÑI SEIN, “Vulneración de los derechos fundamentales...”, op.cit., pág. 50. 53 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS Por último, algunos autores equiparan el consentimiento prestado de forma individual por el trabajador al consentimiento prestado por los negociadores de los Convenios Colectivos190. e) La obligación de informar a los trabajadores y a los representantes legales Si el trabajador consiente (expresa o tácitamente) la intromisión empresarial en sus comunicaciones, la validez de la fiscalización estará en función de los parámetros antes expuestos. Pero si no existe esa voluntad del empleado, generalmente suele condicionarse la legitimidad del control patronal a que el trabajador reciba previo aviso sobre lo que va a suceder; que un trabajador ignore que sus actos son vigilados choca contra el espíritu restrictivo con el que ha de observarse toda medida limitativa de los derechos fundamentales. Según una interpretación, el conocimiento por el trabajador de las condiciones de uso – exclusivamente profesionales- y de la posibilidad de acceder a los sistemas de comunicaciones por parte del empresario será garantía suficiente, desde el momento en que no se crea una expectativa de secreto191. Dicha obligación de información debería versar sobre la finalidad de dichos controles, las razones en que se fundamenta, el alcance de los mismos y, en su caso, las condiciones de recogida, almacenamiento y uso de las informaciones registradas. Critica GARCÍA VIÑA esta interpretación. En su opinión el control del contenido de los correos electrónicos de los trabajadores no será totalmente lícito por el hecho de haberles comunicado la posibilidad de grabación. Es decir la transparencia es condición necesaria pero no suficiente para legitimar el control; a modo de ejemplo, pese a existir tal información, se estará ante una medida empresarial ilícita cuando el acceso a las cuentas de correo sea indiscriminado192 La última condición que habrá de considerarse es la intervención de la representación colectiva en la adopción de los medios de control en garantía de los sistemas de comunicación. En este sentido, el art.64.1.4º.d) TRET exige informe previo a la ejecución por el empresario de las decisiones adoptadas por el empresario sobre implantación o revisión de sistemas de organización y control del trabajo193.No obstante, tal como entendió la antes citada STSJ Cataluña de 29 junio 2001, carece de trascendencia constitucional el hecho de que aquél mecanismo previo de control no fuera puesto previamente en conocimiento del Comité de Empresa y trabajador afectado, cuando existe el temor justificado de la empresa de que el 189 Resolución de 29 de mayo de 2002, 5401/01/EN/Final WP 55, pág. 21.No hace sino recoger la opinión manifestada en el Dictamen 8/2002, Documento 5062/01/final WP 48 (versión francesa), pp.31-33. 190 LUJAN ALCARAZ, también distingue según la intervención empresarial se haga o no al margen de una regulación convencional o contractual o siquiera al margen de una decisión individual adoptada previo informe del Comité de empresa. En el primer caso, considera de aplicación el art.18 ET; en el segundo caso entiende que el control sí sería posible. Vid, LUJAN ALCARAZ, “Uso y control en la empresa..., op.cit., pp.15-20. 54 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 conocimiento de la existencia del sistema frustraría la finalidad apetecida-. Con ello el Tribunal de Justicia no hace sino aplicar la doctrina sentada por la STCo de 10 de julio de 2000194 en relación con la instalación de cámaras de videovigilancia.. IV. CONCLUSIÓN El estudio de las sentencias pone de relieve la inseguridad existente en la actualidad por los fallos discordantes entre las salas de suplicación tanto respecto de las consecuencias de un uso privado por parte de los trabajadores de las herramientas tecnológicas, como respecto del derecho del empresario a realizar monitorizaciones de los ordenadores de su propiedad; sólo un pronunciamiento en casación para la unificación de doctrina podría dar solución a la controversia, algo de por sí difícil ante la dificultad de que el Tribunal Supremo aprecie identidad de hechos y de fundamentación jurídica en las sentencias de suplicación cuya doctrina divergente se trate de unificar. Ante la falta de una regla general, habrá que estar a las circunstancias de cada caso concreto: - Para determinar si el trabajador ha incurrido en un “uso abusivo” de los medios informáticos para fines privados. - Para determinar si en las medidas de control adoptadas por el empresario se ha observado el principio de proporcionalidad, lo que supone comprobar si tal medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad) si, además, es necesaria, en el sentido que no exista otra medida más moderada para la consecución del tal propósito con igual eficacia (juicio de necesidad), y si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto. 191 STSJ Cataluña de 5 julio 2000 (Ar.3452) GARCÍA VIÑA, “Relaciones laborales...”, op.cit., pág.72. 193 En el mismo sentido, se pronuncia el Grupo de Trabajo “Artículo 29” para quien las decisiones relativas a la vigilancia de los trabajadores, en particular, el control de sus comunicaciones electrónicas, están cubiertas por la Directiva 2002/14/CE, de 11 de marzo de 2002 por la que se establece un marco general relativo a la información y a la consulta de los trabajadores en la Comunidad Europea.(DOCE L 80, de 23 de marzo de 2002) siempre que la empresa en cuestión figure en su ámbito de aplicación. Esta Directiva establece en el art.4.2.c) la necesidad de informar y consultar a los trabajadores sobre decisiones que puedan implicar cambios importantes en la organización del trabajo o en las relaciones contractuales. 194 STC 186/2000, de 10 de julio de 2000 (BOE de 11 de agosto) 192 55 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS BIBLIOGRAFÍA: - ALONSO OLEA, Jurisprudencia constitucional sobre Trabajo y Seguridad Social, Tomo II, Civitas, 1994. - ANTONMATTEI, “NTIC et vie personnelle au travail”, Droit Social, núm. 1, enero 2002. - BATLLORI BAS, “Acerca del control del correo electrónico en la empresa”, Noticias jurídicas, núm. 108, 2001. - BODAS MARTÍN, “El control empresarial sobre los medios de comunicación informáticos puestos a disposición del trabajador”, Doctrina Social de Instancia, núm. 4, agosto 2001. - CAMAS RODAS, “La influencia del correo electrónico y de Internet en el ámbito de las relaciones laborales”, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros, núm.224, 2001. - CARDENAL CARRO, “Desdramatizando el uso de Internet en el trabajo (Comentario a la STSJ Madrid de 12 junio 2001, Ar.2001, 2953)”, Aranzadi Social, núm. 15, diciembre 2001. - COLÀS NEILA, E., “Nuevas tecnologías, obtención de pruebas y derechos fundamentales”, Aranzadi Social, núm.5, junio 2002. - DEL VALLE VILLAR, El derecho a la intimidad del trabajador durante la relación de trabajo en el ordenamiento laboral español, obra colectiva, Estudios sobre el derecho a la intimidad, AA.VV. (dir.García San Miguel), Tecnos, 1992. - DURAN LOPEZ, “La inviolabilidad de la persona del trabajador” AA.VV., Comentarios a las Leyes Laborales, (dir. Borrajo Dacruz), Edersa, Tomo IV, 1983. - FOLGUERA I BARÓ, “Uso por el trabajador del coreo electrónico de la empresa para fines extraproductivos y competencias de control del empleador”, Relaciones Laborales, núm. 22, noviembre 2001. - FOLGUERA I BARÓ, “Trabajadores, empresas y nuevas tecnologías”, Cuadernos de Derecho Judicial, pp. 187-221. - GARCIA NINET, “Sobre el uso y abuso del teléfono, del fax del ordenador y del coreo electrónico de la empresa para fines particulares en lugar y tiempo de trabajo. Datos para una reflexión en torno a las nuevas tecnologías”, Tribuna Social, núm. 127, julio 2001. - GARCÍA VIÑA, “Relaciones laborales e Internet”, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros, núm. 42, octubre 2001. - GARCÍA VIÑA, “Limitaciones en el uso del correo electrónico en las empresas por parte de las secciones sindicales”, Revista Española de Derecho del Trabajo, núm. 122, abril/junio 2004. - GOÑI SEIN, “Vulneración de los derechos fundamentales en el trabajo mediante instrumentos informáticos, de comunicación y archivos de datos”, Justicia Laboral, núm. 17, febrero 2004. - LOPEZ MOSTEIRO, “Despido por uso de correo electrónico e Internet”, Actualidad Laboral, núm. 41, noviembre 2001. 56 Boletín Jurídico de la Universidad Europea de Madrid – nº 7 – Octubre 2004 – ISSN: 1139 - 5087 - LUJÁN ALCARAZ, “Uso y control en la empresa de los medios informáticos de comunicación”, Aranzadi Social, núm. 3, mayo 2001. - MARÍN ALONSO, “La utilización del correo electrónico por los sindicatos o sus secciones sindicales para transmitir noticias de interés sindical a sus afiliados o trabajadores en general”, Aranzadi Social, núm. 1, 2001. - MARIN CORREA, “Una pretensión colectiva ejercitada con demandas individuales”, Actualidad Laboral, núm. 28, 2002. - MARTINEZ FONS, “Nuevas tecnologías y poder de control empresarial”, Revista Gallega de Empleo, núm.1, 2000. - MARTINEZ FONS, “ Uso y control de las tecnologías de la información y comunicación en la empresa”, Relaciones Laborales, núm.23-24, diciembre 2002. - MARTINEZ FONS, El Poder de control del empresario en la relación laboral, Consejo Económico y Social, 2002. - MERCADER UGUINA, “Derechos fundamentales de los trabajadores y nuevas tecnologías: ¿hacia una empresa panóptica?”, Relaciones Laborales, núm. 10, mayo 2001. - MERCADER UGUINA, J. “El marco teórico del principio de igualdad”, en, AA.VV., Los principios del Derecho del Trabajo, (dir. De la Villa Gil y López Cumbre), Centro de Estudios Financieros, 2004. - MOLE, “Mails personnels et responsabilités: quelles frontiêres?”, Droit Social, núm.1, 2002. - MOLERO MANGLANO, “Inviolabilidad de la persona del trabajador” en, AA.VV., El Estatuto de los Trabajadores. Veinte años después, Civitas, 2000. - RODRÍGUEZ PIÑERO-ROYO, “Derechos que atañen al uso de Internet en el lugar de trabajo”, Diario Cinco Días, martes 2 de julio de 2002, pág.27. - RUANO ALBERTOS, “Facultades de control por medios informáticos”, Tribuna Social, num. 162, junio 2004. - RUIZ MARCO, Los delitos contra la intimidad. Especial referencia a los ataques cometidos a través de la informática, Colex, 2001. - SALA FRANCO, Derecho Sindical, Tirant lo Blanch, Valencia, 2000. - SEMPERE NAVARRO y SAN MARTÍN MAZZUCCONI, Nuevas Tecnologías y Relaciones Laborales, Aranzadi-Thomson, 2002. - SOBRINO GONZÁLEZ, “Intimidad y control de teléfono profesional”, Actualidad Laboral, núm. 11, junio 2004, pp.1339-1340. - TAPIA HERMIDA, “Los derechos y libertades de ‘tercera generación’: el secreto de las comunicaciones, la protección de la intimidad informática y el habeas data en las relaciones de trabajo (Comentario a la STSJ de Andalucía/Sevilla, Sala de lo Social, de 9 de mayo de 2003, rec. Núm. 591/2003)”, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros, núm. 249, diciembre 2003. 57 UTILIZACIÓN POR LOS TRABAJADORES DE LAS HERRAMIENTAS TECNOLÓGICAS DE LA EMPRESA PARA FINES PRIVADOS - TAPIA HERMIDA “La monitorización. Comentario a la STSJ de Andalucía, sede en Granada, de 22-4-2003, Rec. núm.3311/2002)”, Revista de Trabajo y Seguridad Social del Centro de Estudios Financieros, núm.248, noviembre 2003. - THIBAULT ARANDA, El Teletrabajo, Consejo Económico y Social, 2000. - VAL ARNAL, “El correo electrónico en el trabajo y el derecho a la intimidad del trabajador”, Aranzadi Social, núm. 17, enero 2001. 58