En base al pronunciamiento del TEDH en el asunto Barbulescu, la Sala de lo Penal del TS establece las acciones que deben llevar a cabo las empresas para que su intromisión en los dispositivos utilizados por los empleados no se considere ilegítima.
Investigación del correo de los empleados y vulneración de derechos fundamentales
Análisis de la sentencia del TS penal 23-10-18, EDJ 64833
La AP Vizcaya condenó al trabajador, como autor de un delito continuado de apropiación indebida, a cinco años de prisión y al abono de 5 millones de euros en concepto de responsabilidad civil.
El ex directivo recurrió en casación ante el TS, alegando la vulneración del derecho fundamental a la intimidad, al secreto de las comunicaciones y a la protección de los datos personales (Const art.18.1, 2 y 4) con la actuación empresarial, pues no tenía conocimiento de su obligación de usar el ordenador en exclusiva para actividades de la empresa. Tampoco había sido advertido de la facultad de la empresa para inspeccionar el ordenador que utilizaba, ni autorizó que se pudiese acceder a su correo. Por ello, solicita la nulidad del examen efectuado en su ordenador y el de todas las pruebas derivadas de ello.
La empresa negaba la vulneración, ya que el examen del ordenador se llevó a cabo por un perito mediante una herramienta informática que seleccionó, mediante una serie de palabras clave, información de contenido laboral y no íntimo.
El TS estima parcialmente el recurso del trabajador. Para ello, se basa el pronunciamiento del TEDH en el asunto Barbulescu –invocada por el recurrente- (TEDH 5-9-17, EDJ 169399). El interés del empresario en evitar conductas desleales o ilícitas del trabajador prevalecerá si se atiende a ciertos estándares, conocidos como el «test Barbulescu».
En primer lugar, no es posible un acceso inconsentido al dispositivo de almacenamiento de datos usado por un trabajador si no se le ha advertido previamente de esa posibilidad y el empleo de esa herramienta no ha sido expresamente limitado a tareas profesionales.
Si no se cumplen estos extremos habrá vulneración por parte de la empresa.
Una vez cumplidos, entran en juego otros criterios de ponderación relacionados con la necesidad y utilidad de la medida; la inexistencia de otras vías menos invasivas; la existencia de sospechas fundadas, etc.
Es indiferente que tras la inspección no aparezcan datos vinculados a la intimidad, que lo examinado careciese de calidad para ser protegido por su enlace con actividades delictivas, o que se tratase de información que tuviese derecho a conocer la empresa.
Limitar los perjuicios de la intromisión a lo estrictamente necesario, no afectando elementos ajenos a la empresa o relacionados con la intimidad, no sirve para revertir en legítima la intromisión.
La ilegitimidad no deriva del contenido obtenido, sino del acceso inconsentido y no advertido previamente.
Por ello, el TS casa y anula la sentencia de la AP, reenviando la causa de nuevo a este tribunal para que se pronuncie esta vez partiendo de la premisa de que el examen del ordenador vulneró derechos fundamentales y determine qué pruebas no están afectadas por esto y si las mismas pueden apoyar un pronunciamiento de culpabilidad.
NOTA
En todo tipo de procedimiento deben respetarse las reglas de la buena fe. No surten efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales (LOPJ art.11.1)
Correo electrónico. Normas de control de uso
Con carácter previo |
---|
– deben establecerse normas uso;
– el control debe limitarse a las herramientas que la empresa pone a disposición de los trabajadores; – deben indicarse las conductas permitidas y las prohibidas y que se reserva el derecho a monitorizar los mensajes y el resto de las comunicaciones, y la vigencia de las normas adoptadas; – también se deben incluir las sanciones disciplinarias previstas en caso de incumplimiento. |
Comunicación a los trabajadores |
– debe ser comunicada efectivamente (copia firmada);
– no es válida una comunicación genérica sobre la posibilidad de monitorización; – no exige negociación con los representantes de los trabajadores, que si pueden emitir un informe previo. |
Control de uso (requisitos) | |
---|---|
– proporcional a la finalidad buscada para no vulnerar el derecho a la intimidad;
– concurrir una razón legítima empresarial para la monitorización (sospechas de una actitud incumplidora); – ser lo menos intrusivo posible. No puede efectuarse una búsqueda indiscriminada en todos los archivos de trabajador. |
Check list | |
---|---|
Medida | Si/no |
1. ¿el empleado ha sido informado de la posibilidad de que el empleador tome medidas para supervisar su correspondencia y otras comunicaciones? | |
2. ¿la supervisión de las comunicaciones afecta a la totalidad o sólo una parte de ellas y si ha sido o no limitado en el tiempo y el número de personas que han tenido acceso a sus resultados? | |
3. ¿el empleador ha presentado argumentos legítimos para justificar la vigilancia de las comunicaciones y el acceso a su contenido? | |
4. ¿ha sido posible establecer un sistema de vigilancia menos intrusivo que el acceso directo al contenido de comunicaciones del empleado? | |
5. ¿los resultados del control se han utilizado para alcanzar el objetivo declarado? | |
6. ¿al empleado se le ofrecieron garantías adecuadas, particularmente cuando las medidas de supervisión del empleador tenían carácter intrusivo? | |
Debe estar conectado para enviar un comentario.