[googlemaps https://www.google.com/maps/embed?pb=!1m14!1m8!1m3!1d12320.315037532231!2d-0.3723274!3d39.4675494!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x0%3A0x6ed4489801abc41d!2sIurislab+Consulting+SL!5e0!3m2!1ses!2ses!4v1459701692398&w=1650&h=250]
Inicio >> Iurislab Informa >> Pautas para investigar legalmente los emails de los empleados

Pautas para investigar legalmente los emails de los empleados

Posted on

En base al pronunciamiento del TEDH en el asunto Barbulescu, la Sala de lo Penal del TS establece las acciones que deben llevar a cabo las empresas para que su intromisión en los dispositivos utilizados por los empleados no se considere ilegítima.​

Investigación del correo de los empleados y vulneración de derechos fundamentales

Análisis de la sentencia del TS penal 23-10-18, EDJ 64833

​​​Un directivo fue despedido ante las sospechas de su empresa de conductas desleales por su participación en empresas de la misma actividad. Al día siguiente la empresa realizó una copia espejo de su ordenador. La información extraída de su correo electrónico corroboró la actuación desleal del trabajador y dio origen a una querella contra él.

La AP Vizcaya condenó al trabajador, como autor de un delito continuado de apropiación indebida, a cinco años de prisión y al abono de 5 millones de euros en concepto de responsabilidad civil.

El ex directivo recurrió en casación ante el TS, alegando la vulneración del derecho fundamental a la intimidad, al ​secreto de las comunicaciones y a la protección de los datos personales (Const art.18.1, 2 y 4) con la actuación empresarial, pues no tenía conocimiento de su obligación de usar el ordenador en exclusiva para actividades de la empresa. Tampoco había sido advertido de la facultad de la empresa para inspeccionar el ordenador que utilizaba, ni autorizó que se pudiese acceder a su correo. Por ello, solicita la nulidad del examen efectuado en su ordenador y el de todas las pruebas derivadas de ello.

La empresa negaba la vulneración, ya que el examen del ordenador se llevó a cabo por un perito mediante una herramienta informática que seleccionó, mediante una serie de palabras clave, información de contenido laboral y no íntimo.

El TS estima parcialmente el recurso del trabajador. Para ello, se basa el pronunciamiento del TEDH en el asunto Barbulescu –invocada por el recurrente- (TEDH 5-9-17, EDJ 169399​). El interés del empresario en evitar conductas desleales o ilícitas del trabajador prevalecerá si se atiende a ciertos estándares, conocidos como el «test Barbulescu».

En primer lugar, no es posible un acceso inconsentido al dispositivo de almacenamiento de datos usado por un trabajador si no se le ha advertido previamente de esa posibilidad y el empleo de esa herramienta no ha sido expresamente limitado a tareas profesionales.

Si no se cumplen estos extremos habrá vulneración por parte de la empresa.

Una vez cumplidos, entran en juego otros criterios de ponderación relacionados con la necesidad y utilidad de la medida; la inexistencia de otras vías menos invasivas; la existencia de sospechas fundadas, etc.

Es indiferente que tras la inspección no aparezcan datos vinculados a la intimidad, que lo examinado careciese de calidad para ser protegido por su enlace con actividades delictivas, o que se tratase de información que tuviese derecho a conocer la empresa.

Limitar los perjuicios de la intromisión a lo estrictamente necesario, no afectando elementos ajenos a la empresa o relacionados con la intimidad, no sirve para revertir en legítima la intromisión.

La ilegitimidad no deriva del contenido obtenido, sino del acceso inconsentido y no advertido previamente.

Por ello, el TS casa y anula la sentencia de la AP, reenviando la causa de nuevo a este tribunal para que se pronuncie esta vez partiendo de la premisa de que el examen del ordenador vulneró derechos fundamentales y determine qué pruebas no están afectadas por esto y si las mismas pueden apoyar un pronunciamiento de culpabilidad.

NOTA

En todo tipo de procedimiento deben respetarse las reglas de la buena fe. No surten efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales (LOPJ art.11.1)

Correo electrónico. Normas de control de uso

​​​A continuación presentamos las pautas a seguir para establecer claramente un sistema de control de uso del correo electrónico.
Con carácter previo
– deben establecerse normas uso;

– el control debe limitarse a las herramientas que la empresa pone a disposición de los trabajadores;

– deben indicarse las conductas permitidas y las prohibidas y que se reserva el derecho a monitorizar los mensajes y el resto de las comunicaciones, y la vigencia de las normas adoptadas;

– también se deben incluir las sanciones disciplinarias previstas en caso de incumplimiento.

Comunicación a los trabajadores
– debe ser comunicada efectivamente (copia firmada);

– no es válida una comunicación genérica sobre la posibilidad de monitorización;

– no exige negociación con los representantes de los trabajadores, que si pueden emitir un informe previo.

Control de uso(requisitos)
– proporcional a la finalidad buscada para no vulnerar el derecho a la intimidad;

– concurrir una razón legítima empresarial para la monitorización (sospechas de una actitud incumplidora);

– ​ser lo menos intrusivo posible. No puede efectuarse una búsqueda indiscriminada en todos los archivos de trabajador.​

Mediante la siguiente check list, usted puede comprobar por si mismo si su organización cumple con las requisitos mínimos establecidos para un adecuado control del uso del correo electrónico:
​​​Che​ck list
Medida Si/no
1. ¿el empleado ha sido informado de la posibilidad de que el empleador tome medidas para supervisar su correspondencia y otras comunicaciones?
2. ¿la supervisión de las comunicaciones afecta a la totalidad o sólo una parte de ellas y si ha sido o no limitado en el tiempo y el número de personas que han tenido acceso a sus resultados?
3. ¿el empleador ha presentado argumentos legítimos para justificar la vigilancia de las comunicaciones y el acceso a su contenido?​
4. ¿ha sido posible establecer un sistema de vigilancia menos intrusivo que el acceso directo al contenido de comunicaciones del empleado?
5. ¿los resultados del control se han utilizado para alcanzar el objetivo declarado?
6. ¿al empleado se le ofrecieron garantías adecuadas, particularmente cuando las medidas de supervisión del empleador tenían carácter intrusivo?  ​
Top
IurisLab Consulting