Menú

Todas

control informático

¿Es legítimo todo control informático del empresario sobre los trabajadores?

El pasado 8 de febrero de 2018 la Sala de lo Social del Tribunal Supremo dictó Sentencia cuya importancia radica en la estimación del Recurso formulado por la Empresa. En este sentido, la Resolución  atribuye plena validez procesal a la prueba derivada del examen del correo electrónico del Trabajador. Previamente, la Sala de lo Social del Tribunal Superior de Justicia de Galicia declaró nulo esta misma prueba por aplicación de la doctrina anglosajona del fruto del árbol emponzoñado.

La Sentencia ha generado una gran expectativa y se han circulado múltiples artículos acompañados de titulares que a mi juicio alteran en parte la posición que reitera la Sala.

Y digo reitera porque es así, una reiteración de la posición que ya venía manteniendo a propósito de los tres sucesivos juicios de idoneidad, necesidad y proporcionalidad requeridos de antaño por el Tribunal Constitucional. Es decir, la Sala no entra a pronunciarse sobre una cuestión novedosa cambiando su posición.  Lo que realmente hace es entrar a efectuar un análisis pormenorizado de los motivos por los que no aplicaría al supuesto enjuiciado la doctrina anglosajona referida a propósito de la remisión que efectúa al caso Barbulescu y las importantes diferencias que existen a nivel fáctico entre ambas actuaciones y cómo esas diferencias afectan de plano al razonamiento jurídico y su fallo.

En este sentido, es importante tener claro que el Tribunal Supremo no avala ni ampara un control informático masivo y generalizado por parte del empresario. No obstante,  reitera que el derecho a la intimidad no es absoluto, como no lo es ningún derecho fundamental. Así pues, el derecho a la intimidad  podrá ceder ante intereses constitucionalmente relevantes siempre que el límite que aquél haya de experimentar se revele como necesario para lograr un fin constitucionalmente legitimo y sea proporcionado.

Contacto No te quedes con la duda, contacta con nosotros. Estaremos encantados de atenderte y ofrecerte soluciones.

Es decir, reitera el Tribunal Supremo que para comprobar si una medida restrictiva de un derecho fundamental supera el juicio de proporcionalidad es necesario constatar si cumple los tres requisitos o condiciones: (i) si la medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad); (ii) si, además, es necesaria en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia (juicio de necesidad); y (iii) si la misma es ponderada o equilibrada, por existir e de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto).

Con base a tales premisas, procede a analizar los antecedentes de hecho que se concretan como sigue:

  • Un Trabajador de la Empresa encuentra en la fotocopiadora general para todos los trabajadores, sita en su puesto de trabajo, dos resguardos impresos de transferencias bancarias. A raíz de dicho descubrimiento, la Empresa inició un proceso de investigación sobre los hechos. Para ello,  citó al demandante a una reunión en la que este negó ser beneficiario de transferencia alguno. Asimismo, el demandante también negó hubiera recibido algún regalo de un proveedor.
  • En la Empresa existe una concreta normativa empresarial “Política de Seguridad de la Información” que limita el uso de los ordenadores puestos a disposición de los trabajadores por parte de la Empresa para estrictos fines laborales, prohibiendo su utilización para cuestiones personales.
  • Los empleados de la Empresa, cada vez que acceden con su ordenador a los sistemas informáticos, y de forma previa a ese acceso, deben aceptar las directrices establecidas en la Política de Seguridad de Información de la Empresa, en la que se señala que el acceso lo es para fines estrictamente profesionales, reservándose la empresa el derecho a adoptar las medidas necesarias para comprobar la correcta utilización de las herramientas que pone a su disposición, respetando en todo caso la legislación laboral y convencional sobre la materia y garantizando la dignidad e intimidad del empleado.
  • El actor era conocedor de que no podía utilizar el correo para fines particulares y que la empresa podía controlar el cumplimiento de las directrices expuestas.
  • El examen del ordenador utilizado por el actor se acordó  tras el hallazgo de una serie de fotocopias referidas a resguardos impresos de transferencias bancarias. Sí resulta importante en este punto que la Sala sostenga que el hecho de haberse llevado a cabo el registro informático sin la presencia de un Notario, ni del propio trabajador, no condiciona en absoluto la validez del acto de control, a cuya prueba se le dará la fehaciencia que en su caso corresponda, sin perjuicio de que pudiera resultar conveniente la presencia garantista de terceros.
  • Se examinó el contenido de ciertos electrónicos, pero no de modo genérico e indiscriminado, sino tratando de encontrar elementos que permitieran seleccionar que correos examinar, utilizando para ello palabras clave que pudieran inferir en qué correos podría existir información relevante para la investigación y atendiendo a la proximidad con las transferencias bancarias.
  • Que el contenido extraído se limitó a los correos relativos a las transferencias bancarias que a favor del trabajador se habían realizado y el control se llevó a cabo mediante el acceso al servidor alojado en las propias instalaciones de la empresa, es decir, nunca se accedió a ningún aparato o dispositivo particular del demandante.

Cuanto antecede lleva a la Sala a reiterar que, la clara y previa prohibición de utilizar el ordenador de la empresa para usos personales, no existiendo en consecuencia una situación de tolerancia del uso personal, implica que no existe una expectativa razonable de intimidad porque si el uso personal es ilícito, no puede exigirse al empresario que lo soporte y que además se abstenga de controlarlo.

Añade la Sala, partiendo de dicha premisa que, habiéndose producido un examen ponderado del correo electrónico, utilizando parámetros de búsqueda orientados a limitar la invasión en la intimidad, evidencia que se han respetado escrupulosamente los requisitos exigidos por la jurisprudencia constitucional y se han superado los juicios de idoneidad, necesidad y proporcionalidad, máxime cuando ese control informático se activó como consecuencia de la denuncia de un empleado en relación con el hallazgo de impresos de transferencias bancarias.

Conclusión

En definitiva,  el Tribunal Supremo no legitima un control genérico e invasivo, sino que parte de una serie de premisas que considera necesarias para avalar la prueba practicada en las actuaciones que analiza: en primer lugar, existencia de un hecho causante que activa el inicio de un proceso de investigación para conseguir el objetivo propuesto, en segundo lugar, existencia de una política que prohíbe el uso del ordenador para fines particulares, lo que implica que no existe una expectativa razonable de intimidad.

A partir de ahí, legitima un  control informático ejecutado a través del acceso al servidor y un examen ponderado con uso de parámetros de búsqueda, considerando que con los antecedentes que constan en las actuaciones se cumplen los criterios de idoneidad, necesidad y razonabilidad.

Publicaciones relacionadas