PAUTAS PARA INVESTIGAR LEGALMENTE LOS EMAILS DE LOS EMPLEADOS

Investigación del correo de los empleados y vulneración de derechos fundamentales

Un directivo fue despedido ante las sospechas de su empresa de conductas desleales por su participación en empresas de la misma actividad. Al día siguiente la empresa realizó una copia espejo de su ordenador. La información extraída de su correo electrónico corroboró la actuación desleal del trabajador y dio origen a una querella contra él.

La AP Vizcaya condenó al trabajador, como autor de un delito continuado de apropiación indebida, a cinco años de prisión y al abono de 5 millones de euros en concepto de responsabilidad civil.

El ex directivo recurrió en casación ante el TS, alegando la vulneración del derecho fundamental a la intimidad, al secreto de las comunicaciones y a la protección de los datos personales (Const art.18.1, 2 y 4) con la actuación empresarial, pues no tenía conocimiento de su obligación de usar el ordenador en exclusiva para actividades de la empresa. Tampoco había sido advertido de la facultad de la empresa para inspeccionar el ordenador que utilizaba, ni autorizó que se pudiese acceder a su correo. Por ello, solicita la nulidad del examen efectuado en su ordenador y el de todas las pruebas derivadas de ello.

La empresa negaba la vulneración, ya que el examen del ordenador se llevó a cabo por un perito mediante una herramienta informática que seleccionó, mediante una serie de palabras clave, información de contenido laboral y no íntimo.

El TS estima parcialmente el recurso del trabajador. Para ello, se basa el pronunciamiento del TEDH en el asunto Barbulescu –invocada por el recurrente- (TEDH 5-9-17, EDJ 169399). El interés del empresario en evitar conductas desleales o ilícitas del trabajador prevalecerá si se atiende a ciertos estándares, conocidos como el «test Barbulescu». En primer lugar, no es posible un acceso inconsentido al dispositivo de almacenamiento de datos usado por un trabajador si no se le ha advertido previamente de esa posibilidad y el empleo de esa herramienta no ha sido expresamente limitado a tareas profesionales. Si no se cumplen estos extremos habrá vulneración por parte de la empresa. Una vez cumplidos, entran en juego otros criterios de ponderación relacionados con la necesidad y utilidad de la medida; la inexistencia de otras vías menos invasivas; la existencia de sospechas fundadas, etc.

Es indiferente que tras la inspección no aparezcan datos vinculados a la intimidad, que lo examinado careciese de calidad para ser protegido por su enlace con actividades delictivas, o que se tratase de información que tuviese derecho a conocer la empresa.

Limitar los perjuicios de la intromisión a lo estrictamente necesario, no afectando elementos ajenos a la empresa o relacionados con la intimidad, no sirve para revertir en legítima la intromisión. La ilegitimidad no deriva del contenido obtenido, sino del acceso inconsentido y no advertido previamente.

Por ello, el TS casa y anula la sentencia de la AP, reenviando la causa de nuevo a este tribunal para que se pronuncie esta vez partiendo de la premisa de que el examen del ordenador vulneró derechos fundamentales y determine qué pruebas no están afectadas por esto y si las mismas pueden apoyar un pronunciamiento de culpabilidad.

NOTA

En todo tipo de procedimiento deben respetarse las reglas de la buena fe. No surten efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales (LOPJ art.11.1)

Pautas para investigar legalmente los emails de los empleados

En base al pronunciamiento del TEDH en el asunto Barbulescu, la Sala de lo Penal del TS establece las acciones que deben llevar a cabo las empresas para que su intromisión en los dispositivos utilizados por los empleados no se considere ilegítima.

ontrol del uso del e-mail y de Internet

TS penal 23-10-18, EDJ 64833

Usted ha leído que un tribunal europeo prohíbe a las empresas espiar el correo electrónico de sus trabajadores. ¿Qué hay de cierto en ello? ¿Cómo debe actuar su empresa a partir de ahora?

Caso mediático. Según algunos titulares de prensa, una reciente sentencia (TEDH 5-9-17, 
asunto Barbulescu)  prohíbe controlar las comunicaciones o el uso privado de Internet en el trabajo. Sin embargo, esto no es así. Apunte. Su empresa puede monitorizar las comunicaciones de sus empleados y sancionarlos por el uso personal de las herramientas informáticas . Eso sí: dicho control debe cumplir unas condiciones para evitar situaciones de abuso.

Regulación previa

Aviso. Usted puede controlar el uso de las herramientas informáticas que su empresa pone a disposición de sus trabajadores (en este sentido, las herramientas deben ser de su empresa –no puede controlar el uso del teléfono móvil particular de un empleado, por ejemplo–). Apunte. Para ello debe haber regulado previamente la posibilidad de efectuar este control y haber notificado a los afectados lo siguiente:

  • Qué pueden y qué no pueden hacer con las herramientas empresariales (ordenador, correo electrónico, tablet...). Apunte. Por ejemplo, indique expresamente que está prohibido el uso particular de dichas herramientas (el envío de e-mails ajenos al trabajo, la conexión a redes sociales...).
  • También debe notificarles que su empresa se reserva el derecho a monitorizar los mensajes y el resto de comunicaciones . Apunte. Por ejemplo, indique que podrá revisar los e-mails o las páginas web visitadas.
  • Advierta que el uso no permitido de las herramientas informáticas acarreará sanciones disciplinarias y podrá dar lugar al despido según la gravedad de los hechos. 

Acuse de recibo. Así pues, no entregue una comunicación genérica sobre la posibilidad de monitorización, y refleje su extensión, alcance y finalidad. Apunte. Asimismo, asegúrese de que sus empleados la reciben y la comprenden. Para ello, hágales firmar una copia.

Control posterior

Proporcional. Dado que un control de este tipo puede vulnerar derechos fundamentales (derecho a la intimidad y al secreto de las comunicaciones), efectúe el control de forma proporcionada a la finalidad buscada. En concreto:

  • No realice búsquedas indiscriminadas y sin motivos, y acredite que existen unas sospechas previas de una conducta incumplidora. Apunte. Esto ocurrirá, por ejemplo, si detecta una bajada en el rendimiento de un empleado, o si la conexión a Internet va lenta.
  • Evite injerencias innecesarias, de modo que el control sea lo menos intrusivo posible . Apunte. De esta manera, en lugar de revisar toda la bandeja de entrada del correo electrónico, busque por palabras clave o visualice sólo el emisor o receptor y el título del mensaje.
  • Al imponer una sanción, analice la gravedad de los hechos . Por ejemplo, no acuda al despido si sólo detecta un e-mail personal (la medida no sería proporcional a la gravedad). ¡Atención! Y no sancione si ha tolerado previamente el uso particular de las herramientas. En este caso, lo correcto es advertir de la necesidad de cumplir con el código de conducta y sancionar sólo si hay un incumplimiento posterior.

Su empresa puede controlar las herramientas informáticas puestas a disposición de sus empleados. Eso sí: debe advertir previamente del alcance y de la finalidad de esa posible monitorización.

 

BUFETE JURÍDICO Y TRIBUTARIO BAILÉN, S.L.P.