El uso del correo electrónico en el trabajo

El uso del correo electrónico en el trabajo

MÓDULO XII. NORMATIVA SOBRE  TELECOMUNICACIONES

I.INTRODUCCIÓN.  EL SECRETO DE LAS COMUNICACIONES.

El art. 18 CE garantiza el secreto de las comunicaciones, mencionado expresamente, las comunicaciones postales, telegráficas y telefónicas.

Las comunicaciones electrónicas encuentran, asimismo, cabida dentro del ámbito de protección otorgado por dicho precepto, puesto que no son más que una clase de comunicación, aunque no aparezcan expresamente contempladas [1] .

Otros medios como la telefonía móvil, telex, fax, videoconferencia, correo electrónico…pueden ser soporte de una comunicación protegida constitucionalmente. Es decir,  que la protección se extiende a otros medios no expresamente recogidos en la CE.

Aunque, sí es cierto que, la introducción de las nuevas tecnologías en la sociedad actual exigen adaptar la regulación, con el fin de conseguir que se cumpla con la legalidad vigente.

Parece lógico deducir que esta garantía del secreto de las comunicaciones sólo abarcará a aquellas comunicaciones electrónicas que sean privadas, y no a aquellas que tengan vocación de publicidad.

El derecho al secreto de las comunicaciones se entiende como la libertad de relacionarse con otra u otras personas distantes, a través de un medio destinado al efecto sin que transcienda el contenido del proceso comunicativo [2] .

Se trata de amparar las relaciones privadas a distancia para que se puedan efectuar con seguridad hacia el respeto a la intimidad que se tendría en una relación o comunicación personal directa.

El derecho a las comunicaciones, como derecho fundamental que es, no es absoluto, sino que puede limitarse en casos excepcionales, pero siempre con sujeción a las normas legales de adecuado rango.

Estas limitaciones pueden venir de la prevención o persecución de un delito, por razones de Estado o de seguridad pública , en determinadas circunstancias.

Nuestro derecho exige como requisito necesario para la interceptación de comunicaciones intervención judicial, tal y como señala el art. 18.3 CE.

Los requisitos para estas interceptaciones se encuentran recogidas en la Ley de Enjuiciamiento Criminal,  en el  Libro II, Título VIII, que lleva por título : De la entrada y registro en lugar cerrado, del de libros y papeles y de la detención y apertura de la correspondencia escrita y telegráfica.

Asimismo, debemos tener en cuenta que el secreto de las comunicaciones está amparada en su desarrollo por la reserva de carácter general que demanda el rango de Ley Orgánica a toda norma que le afecte.

En cuanto a la normativa específica en materia de telecomunicaciones, debemos señalar la Directiva 97/66/CE, de 15 de  diciembre, del Parlamento Europeo y del Consejo, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones [3] .

En el art. 15 de esta Directiva se indica que “los Estados miembros pondrán en vigor las disposiciones legales, reglamentarias y administrativas necesarias para dar cumplimiento a lo establecido en la presente Directiva, a más tardar el 24 de octubre de 1998 “ [4] .

La transposición de esta directiva a nuestro ordenamiento se realizó mediante el Real Decreto 1736/1998, de 31 de julio, por el que se aprueba el Reglamento que desarrolla el Título III de la Ley General de Telecomunicaciones [5] , en lo relativo al servicio universal de telecomunicaciones, a las demás obligaciones de servicio público y a las obligaciones de carácter público en la prestación de los servicios y en la explotación de las redes de telecomunicaciones, que denominaremos, a partir de ahora, RSU.

El art. 50 de la LGT, bajo el epígrafe de ” protección de datos de carácter personal “, se encuadra en el Capítulo III, del Título III, denominado ” Secreto de las comunicaciones y protección de los datos de carácter personal y derechos y obligaciones de carácter público vinculados con redes y servicios de telecomunicaciones “.

Cuando hablemos de datos de carácter personal, nos remitimos a lo ya explicado en el Módulo I.

En todo caso, la confidencialidad de los datos personales tratados el marco de las telecomunicaciones debe ser considerada como un principio básico y, de esta forma, están redactadas las disposiciones correspondientes que tratan esta materia y que están orientadas a exigir a los Estados para que establezcan las normas necesarias para garantizar la confidencialidad de las comunicaciones realizadas a través de las redes públicas de telecomunicación y de los servicios de telecomunicación [6] .

Por su parte, al considerando 16 de la Directiva de protección de datos en el sector de las telecomunicaciones indica que deben adoptarse medidas para evitar el acceso no autorizado a las comunicaciones a fin de proteger la confidencialidad de las mismas por medio de redes públicas […].

En cuanto al secreto de las comunicaciones, lo que se pretende evitar son intrusiones ilegítimas, garantizando la impenetrabilidad de la comunicación por terceros con la protección del derecho fundamental centrado y desarrollado en el ámbito protegido de la intimidad.

En concreto, el art. 5 de la Directiva comunitaria [7] señala que ” los Estados miembros garantizarán mediante normas nacionales, la confidencialidad de las comunicaciones realizadas a través de las redes públicas  de telecomunicación y de los servicios de telecomunicación accesibles al público.

En particular, prohibirán la escucha, la grabación, el almacenamiento u otros tipos de interceptación o vigilancia de las comunicaciones por personas distintas de los usuarios, sin el consentimiento de los usuarios, salvo que esté autorizada legalmente […] “.

Hay que tener en cuanta que los contenidos de las comunicaciones son secretos, independientemente de qué  trate ese contenido. No se trata de una garantía material, sino formal [8] .

II. SECRETO DE LAS COMUNICACIONES POR E- MAIL.

II.A. Consideraciones generales.

El correo electrónico debe ser considerado como un medio de comunicación, lo que comporta que deba otorgársele la necesaria protección frente la intromisión externa, existiendo además un elemento que exterioriza el carácter privado de su contenido: la contraseña o clave de acceso personalizada.

No es necesario un contenedor físico, un sobre cerrado; si el mensaje muestra de ésta o de otra forma —podríamos hablar de encriptación—, un indicio de privacidad es suficiente para que se le aplique toda la protección de que goza la correspondencia postal.

El secreto de las comunicaciones cubre toda relación por correo electrónico, en la que se den una serie de requisitos [9] :

  1. Que se canalize a través de un medio de comunicación en el que exista un emisor y un receptor que intercambian un mensaje. Por el contrario, no será objeto de protección, por ejemplo, las páginas webs, en las que se adopta una posición pasiva, sin respuesta.
  2. Que la comunicación se produzca entre sujetos que estén físicamente separados. Es importante señalar que, para poder gozar de la protección del art. 18.3 CE ha de existir un medio de transmisión del mensaje distinto de la palabra o gesto percibido directamente entre las partes.
  3. Que la comunicación sea secreta, es decir, que no se desarrolle  de forma pública. El secreto de toda comunicación se puede levantar de común acuerdo por el emisor y receptor.

El consentimiento es la condición que excluye el secreto. Una comunicación deja de ser protegible cuando los participantes así lo quieren.

Con carácter general, una comunicación siempre es privada, salvo que uno de los intervinientes advierta lo contrario.

A modo de ejemplo, muchas empresa comienzan a implantar advertencias sobre la posibilidad de leer los e-mails. Si quieres hacer uso de él, es imprescindible que aprietes el botón aceptar a estas advertencias para poder entrar. En este caso, si tu aceptas renunciar a este derecho, debes advertir a la otra parte la interceptación, con el fin de que pueda decidir si impide su difusión.

Al igual que hemos hablado sobre los requisitos para poder hablar del secreto de las comunicaciones, también podemos señalar algunos para que se pueda apreciar una vulneración del derecho.

Para ello es necesario:

  1. Que un tercero , o varios, ajenos a la  comunicación concurra sin conocimiento de uno o de todos los intervinientes. Ya hemos señalado que lo que se protege es el proceso comunicativo en sí, no sólo los datos o informaciones que se puedan deducir y la utilización posible de su contenido.
  2. Que haya intención, conscientemente, de intervenir el proceso comunicativo, y no sea como consecuencia de un fallo o casualidad. Si por caso fortuito, alguien intercepta una comunicación personal no se produce consecuencia jurídica relevante si no difunde su contenido o afecta a otro derecho.

Lo que podemos plantearnos ahora es si realmente existe el derecho a las comunicaciones. Es decir, si se puede impedir a un trabajador que haga uso de un medio de comunicación.

Aunque existan opiniones encontradas, parece claro que no podemos hablar de un derecho a la comunicación, sino simplemente un derecho de secreto de las mismas, puesto que es lo que se desprende del art. 18.4 CE [10] .

II.B. El uso del e-mail en la empresa. Poder de control del empresario vs secreto de las comunicaciones.

Retomando ahora lo que ya habíamos expuesto en el Módulo I referente a la utilización del e- mail en el trabajo y a su posible interceptación , continuemos señalando que el empresario podría imponer determinadas restricciones y limitaciones de uso del correo electrónico, así como de la utilización de Internet por parte de sus trabajadores, en el ejercicio de su poder de dirección y organización del trabajo.

Así, el art. 5.c ET señala que ” los trabajadores tienen como deber básico cumplir las órdenes e instrucciones del empresario en el ejercicio regular de sus actividades directivas “.

De la misma forma, el art. 20 ET, como eje del poder de dirección y control de la actividad laboral, establece que ” el  trabajador estará obligado a realizar el trabajo convenido bajo la dirección del empresario “.

 

Sin embargo, el punto clave de este art. 20 es su apartado tercero, en virtud del cual ” el empresario podrá adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales, guardando en su adopción y aplicación la consideración debida a su dignidad humana “.

En este poder de dirección y organización del trabajo radica el principal fundamento del empresario para acceder y controlar las comunicaciones electrónicas realizadas por los trabajadores.

Lo que implicaría [11] que el empresario puede, en ejercicio de ese poder de dirección y control, establecer los mecanismos técnicos, como programas que permitan verificar que sus trabajadores llevan a cabo un uso correcto del correo electrónico, y del acceso a Internet, instrumentos que el empresario ha puesto a disposición del trabajador para el cumplimiento de su prestación laboral.

Ahora bien, debemos plantearnos si, como consecuencia de la propiedad empresarial sobre el ordenador que usa el trabajador y sobre la dirección del e-mail, tal circunstancia habilita al empresario para, de forma indiscriminada, acceder, cuando y como lo desee, al contenido de los mensajes que emite o recibe el trabajador.

Es decir, se trata de determinar si el acceso del empresario también es incuestionable respecto de la actividad profesional del trabajador.

Parece claro que, del hecho de que el ordenador y  la dirección del e-mail sean propiedad del empresario, esto no puede habilitarle para un acceso indiscriminado sobre la actividad laboral llevada a cabo por el empleado a través del e-mail, porque en este caso se verían afectados derechos fundamentales como el derecho a la intimidad ( arts. 18.1CE y 4.2.e. ET ) , el derecho a la libre comunicación entre personas y libertad de expresión ( art. 20.1.a. CE )  y  el derecho al secreto de las comunicaciones ( art. 18.3 CE ) .

Por tanto, de lo que se trata es de lograr un procedimiento que proteja los derechos personales del trabajador en el centro de trabajo y, también, los derechos de los empresarios, para evitar las situaciones de abuso.

Es decir, intentar encontrar un equilibrio entre lo que es un derecho fundamental constitucional desarrollado por Ley Orgánica, que es el derecho a proteger tanto la libertad de comunicaciones como la privacidad de comunicaciones, y el derecho que tiene el empresario respecto del conjunto de medios y la organización del trabajo en la empresa.

II.C. Análisis de las Sentencias del Tribunal Superior de Justicia de Cataluña de 5 de julio y de 14 de noviembre de 2000. Caso Deutsche Bank.

Tras las Sentencias del Tribunal Superior de Justicia de Cataluña de 5 de julio y de 14 de noviembre de 2000, esta última conocida como ” la Sentencia Deutsche Bank “, el uso del correo electrónico en las empresas pasó a convertirse en portadas de todos los medios de comunicación, dada su especial transcendencia, lo que ha servido para abrir el debate sobre los límites del uso del e-mail por parte de los trabajadores y la potestad legal de los empresarios para conocer el contenido de los mensajes cuando puedan perjudicar sus intereses.

La primera de las sentencias mencionadas, de 5 de julio de 2000, se trata de un despido de un trabajador por mantener , en los lugares propios de la actividad laboral de la empresa y con los ordenadores y programas que la empresa pone a su disposición para el desarrollo de sus funciones, correo electrónico considerado obsceno y despreciativo para sus subordinadas.

En este caso, la empresa había advertido que no estaba autorizado el uso de los medios informáticos para asuntos ajenos a la empresa, para acceder al correo de otro usuario sin la debida autorización, o para transmitir información o material que incumpla otras normas de la empresa ( acoso, discriminación…).

Asimismo, consta que los trabajadores de la empresa conocían que los correos quedaban grabados.

El Tribunal argumenta en su FJ. 2º que en el presente caso no se ha vulnerado el derecho fundamental al secreto de las comunicaciones, ya que ” no nos encontramos en presencia de una correspondencia privada entre particulares cuyo secreto debe ser preservado, sino ante una utilización indebida de medios e instrumentos  de la empresa, pudiendo ésta ejercer un control sobre la forma de utilizar tales medios, que son de su propiedad, así como sobre la propia actividad laboral del trabajador “.

Pero, sin duda la Sentencia que destapó la polémica ha sido la conocida ya como ” el caso Deutsche Bank “.

Dicha Sentencia declara procedente el despido de un trabajador que había enviado 140 mensajes de correo electrónico caracterizados por la propia Sentencia como ” humorísticos, sexistas e incluso algunos obscenos a sus compañeros de trabajo y amistades “ [12] , y, por lo tanto, ajenos a la actividad profesional de la empresa.

La sentencia considera probado que el empleado utilizaba el correo electrónico para fines personales en horario laboral, cuando la empresa había establecido claras directrices en contra de esta habitual práctica.

Es por ello que el Tribunal Superior de Justicia de Cataluña ve un acreditado incumplimiento laboral del trabajador sancionado y que su utilización del e-mail supone una pérdida de tiempo de trabajo efectivo, como había alegado la propia empresa.

Incluso queda probado que el trabajador utilizó esta vía de comunicación para la promoción del negocio de su esposa.

Así lo expone claramente el Tribunal en su FJ. 4º, al señalar que ” el trabajador, sin conocimiento ni autorización de la empresa demandada, envió, a través del correo electrónico que él tienen asignado en la compañía, 140 mensajes a 298 destinatarios, entre ellos a la dirección de correo electrónico de otros compañeros.

Dichos mensajes, ajenos a la prestación de servicios, y de naturaleza obscena, sexista y humorística, se remitieron en horario laboral; cuando es así que la empresa demandada sólo permite utilizar el referido sistema de comunicación por motivos de trabajo.

Concurre así, un acreditado incumplimiento laboral del trabajador sancionado que, tanto por su contenido como por su reiteración en el tiempo, resulta expresivo de una entidad disciplinaria suficiente como para revestir de razonabilidad a la reacción de la empresa “.

Continúa señalando en el mismo FJ.  que  ” la naturaleza  y características del ilícito proceder descrito suponen una clara infracción del deber de lealtad laboral que justifica la decisión empresarial de extinguir el contrato de trabajo con base en el art. 54.2.d. ET, al haber utilizado los medios informáticos de la empresa para fines ajenos a los laborales, contraviniendo así, con incidencia de su coste económico-temporal, un deber básico que, además de ser inherente a las reglas de la buena fe y diligencia que, en virtud del art. 5 ET, deben presidir las relaciones laborales, compromete, asimismo, la actividad laboral de otros trabajadores “.

El caso sigue dando que hablar. De hecho, el ex – empleado a demandado ahora a cuatro de los directivos de Deutsche Bank por un delito de revelación de secretos y de violación de la intimidad. Estamos ante el primer caso denunciado en España por interceptación de correo electrónico a un trabajador, al amparo de lo dispuesto en el art.197 del Código Penal ( sobre esta cuestión véase módulo de Delitos informáticos).

Las reacciones ante esta sentencia no han tardado en surgir y el debate o , si se prefiere, polémica, está a la orden del día.

La sentencia del TSJC ha creado un gran revuelo sobre todo en el seno de las organizaciones de defensa de los trabajadores, que consideran que la resolución emitida en el  “caso Deutsche Bank” deja en clara posición de desventaja al empleado frente al empresario.

Las principales organizaciones sindicales del país, CCOO y UGT, acogieron la sentencia con recelo ya que consideran que se vulnera el derecho a la privacidad de las comunicaciones de los empleados, amparado por la Constitución y sancionado por el Código Penal, en su artículo 197.

II.D. Conclusiones.

Lo cierto es que, el actual Estatuto de los Trabajadores de 1980 no establece una protección especial para las comunicaciones realizadas mediante el correo electrónico. De hecho, no enumera esta herramienta de intercambio de información, con lo que su utilización en el seno de las empresas no queda claramente determinado.

Tenemos una legislación que no está adaptada a la nueva situación tecnológica, y mientras no logremos unas relaciones laborales que se adapten más a la nueva realidad tecnológica y de organización del trabajo, estaremos desaprovechando en la misma medida lo que se podría ganar en eficiencia y productividad en la empresa.

Si bien la escasa jurisprudencia parece comenzar a admitir, bajo determinadas circunstancias, una cierta legitimación empresarial para acceder, supervisar y controlar los e-mails de los trabajadores de la empresa.

En todo caso, habrá que atender al supuesto concreto y a sus especificidades, sin que, a nuestro juicio, se pueda establecer una regla general aplicable a cualquier situación que se plantee.

De hecho, hay que huir de las posiciones radicales: no se puede decir que el empresario en ningún caso puede conocer el e-mail de los trabajadores porque choca con toda la lógica de lo que es la prestación laboral, y, tampoco se puede afirmar que el e-mail, por el hecho de ser un instrumento de trabajo, tiene que estar en todo caso a disposición del empresario.

Hay que partir de la base de que el e-mail de los trabajadores en la empresa es un instrumento de trabajo y, en determinadas circunstancias y con determinadas políticas y garantías, es posible que el empresario pueda conocer el contenido de esos e-mails [13] .

Ya no solamente por una cuestión de propiedad, sino también porque en el ámbito de la comunicación a través de e-mail se pueden desarrollar y es posible que tengan aplicación derechos fundamentales reconocidos por la Constitución Española.

Por lo tanto, hay que establecer un equilibrio entre la necesidad de empresa y los derechos de los trabajadores, atendiendo a un juicio de proporcionalidad.

No creemos que exista una obligación por parte del empresario de dejar que se utilice el e-mail para cuestiones personales, aunque sí es cierto que tiene que haber un mínimo de comunicabilidad personal dentro de la empresa y también hacia el exterior. Esta comunicación, sin embargo, se puede desarrollar a través de otros medios distintos, ya sea el teléfono, un e-mail personal, etc.

Lo importante parece ser, según se desprende de las opiniones de los expertos en la materia [14] , que la empresa tomara una posición pro-activa y preventiva al respecto, indicando que no es posible desarrollar comunicaciones personales, a través de un código de conducta.

Por consiguiente, la labor del empresario es dejar claro que el e-mail no es el medio idóneo para la comunicación personal, y poner otros medios a disposición del trabajador que este pueda utilizar, fuera de la vigilancia y control de la empresa, para comunicarse personalmente.

Sería bueno que la empresa apueste por una política clara al respecto. Lo que la empresa debería hacer es establecer unas reglas de uso del e-mail, consultándolo con los representantes de los trabajadores, si es posible, para lograr un consenso.

Si la empresa no tiene ninguna política y deja a cada uno que le de el uso que quiera, lo que implica que se desarrollen comunicaciones personales a través del e-mail, entonces la empresa no puede acceder al e-mail sin previa advertencia.

Queda claro entonces, que si la empresa quiere evitar esa instrumentalización del e-mail con mensajes personales o extra laborales o privados, lo que tiene que hacer es establecer unas reglas que aclaren que el e-mail de los trabajadores de la empresa es un instrumento de trabajo y que no es un instrumento idóneo para las comunicaciones personales.

El problema con el que nos encontramos aquí es si tales reglas o política pueden ser establecidas de forma unilateral por el empresario. Parece lógico pensar que lo idóneo es que existan las condiciones adecuadas para que esas reglas puedan consensuarse, ahora bien, tampoco habría que negar la posibilidad de que emanen del poder de dirección de la empresa de forma unilateral.

En este punto debe hacerse una distinción importante entre el uso del correo destinado a la actividad empresarial, proporcionado por la empresa —tipo [email protected]—, y el uso de correo particular contratado por él mismo —tipo [email protected] o [email protected]— en horario laboral. 

Es claro que el correo proporcionado por la empresa debe destinarse a un uso profesional, en tanto elemento de trabajo propiedad de la empresa, no pudiendo en consecuencia utilizarse para fines particulares, excepto casos puntuales justificados.

Podría darse un control de los mensajes siempre que la finalidad esté justificada, —comprobar el uso correcto del correo proporcionado por la empresa—, y siempre que el sistema de control sea el menos restrictivo.

Una cosa es un control del “asunto” o “destinatario” del mensaje y otra cosa bien diferente es acceder sin más, indiscriminadamente al contenido de los mensajes salientes o entrantes. Eso no estaría justificado, más que con las garantías de llevarse a cabo durante la jornada laboral y en presencia del representante de los trabajadores, tal como señala el Estatuto de los Trabajadores para los registros en el trabajo [15] .

Desde las organizaciones sindicales se reclama que la vía perfecta para  encontrar el equilibrio deseado no debe estar en la vertiente normativa, sino en la convencional, y así, proponen la construcción de las nuevas reglas del juego respecto al uso de las tecnologías de la información, a través de convenios colectivos.

Así,  CC.OO considera necesario establecer un procedimiento que justamente proteja los derechos personales del trabajador en el centro de trabajo y también los derechos de los empresarios, para evitar las situaciones de abuso. Hay que encontrar el equilibrio entre el derecho de uso y las posibles situaciones de abuso.

En principio,  admiten que el empresario pueda tener un determinado control sobre situaciones de abuso respecto de las cuales haya indicios objetivos de que se están produciendo.

Esos indicios se deben basar en criterios objetivos como la frecuencia en el número de comunicaciones de carácter personal, o el título de los propios mensajes, en el caso del correo electrónico. En estos casos, si el empresario tiene un indicio objetivable de que está produciéndose una situación de abuso, debería procederse al control, aunque con garantías

El mecanismo correcto sería establecer el mínimo de garantías que serían exigibles, por parte del trabajador, respecto de sus derechos.

En primer lugar debería existir comunicación previa al afectado por esa revisión; en segundo lugar, habría que contar con la presencia de un representante sindical, que tutele los derechos del trabajador controlando las garantías de transparencia.

Se trata de reconocer a los trabajadores el derecho a conocer exactamente cuál es la política de la empresa, para que éstos, al utilizar los instrumentos de trabajo que la empresa pone a su disposición, sepan a qué atenerse y no puedan luego llamarse a engaño.

Es decir, el empresario debe informar a los trabajadores y a sus representantes legales, que deberán emitir un informe, en virtud de lo dispuesto en el art. 64.1.4º.d. ET, de los mecanismos de control que ha incorporado y del control que piensa hacer de ellos.

Si la empresa no ha establecido unas pautas generales sobre el particular, no puede pretender, sin más, registrar los ordenadores a su antojo.

Debe, para que el control sea justificado, contar con indicios suficientes de que se está produciendo un comportamiento laboral irregular y, después de constatado esto, ejercer el control de acuerdo a lo señalado anteriormente [16]

Y debería existir, por último, un procedimiento que conectara el hecho causal de la posible sanción con la gravedad de la misma, y, por lo tanto, con una sanción determinada.

Ahora mismo, no existe un régimen de sanciones para faltas relacionadas con el uso de las nuevas tecnologías, no existe una graduación en las sanciones, con lo que se produce una situación de arbitrariedad que provoca indefensión tanto para el trabajador como para el empresario.

Una adecuada política empresarial de información sobre el uso de las tecnologías de la información en el seno de la empresa sobre el control que al efecto se puede ejercer, puede evitar muchos de estos problemas [17] .

De todas formas este es un tema  en el que, tanto trabajadores como empresarios, tienen que ser conscientes de que existen una serie de problemas que conviene tener en cuenta entre todos, para así evitar sorpresas desagradables.

III. CONTROL DEL ACCESO A INTERNET EN EL ÁMBITO LABORAL.

Hasta ahora nos hemos limitado en esta exposición limitado a la utilización del correo electrónico por parte de los empresarios, pero, las consideraciones hechas deben extenderse, asimismo,  cuando se trata de acceder y controlar los datos de conexión a Internet de los empleados.

Así, por ejemplo, la Sentencia  del Tribunal Superior de Justicia de Madrid de 16 de octubre de 1998, declara la procedencia de un despido por ” navegaciones irregulares en la red”.

Por otra parte, a la sentencia de noviembre de 2000, se une el litigio que mantienen en la Sala de lo Social de la Audiencia Nacional el sindicato CCOO y, precisamente, otra entidad bancaria, en este caso el BBVA. El hecho enjuiciado es la presunta vulneración del derecho de información sindical por parte del banco al interceptar  y rechazar los mensajes enviados por correo electrónico desde el sindicato a los trabajadores y afiliados en el banco, tema al que dedicaremos otro apartado posteriormente.

Muchas compañías han desarrollado al respecto, como parte de sus políticas de  empresa, unos códigos de conducta que prohiben el uso del correo electrónico para fines distintos que no sean los de las tareas ordenadas por la propia  compañía.

De esta forma se quiere evitar un uso indiscriminado y despreocupado del e-mail, que puede traer consigo negativas consecuencias  para la empresa como la entrada de virus al sistema interno o la salida, consciente o inconsciente, de información confidencial.

En el mismo sentido, la imagen de la compañía puede verse dañada si la cuenta de correo utilizada ha sido suministrada por la propia entidad e incluye el nombre o marca de la misma, e incluso, la empresa puede ser responsable de los contenidos emitidos por sus trabajadores.

Ante la indefinición jurídica del uso del correo electrónico, muchas compañías han decidido llevar un control exhaustivo de la actividad de sus empleados. Para este fin, numerosas empresas presentes en la Red ofrecen software especializado en la monitorización del uso de Internet o del e-mail por el empleado [18] .

Son las empresas norteamericanas las que más a menudo recurren a este tipo de soluciones informáticas para asegurar el correcto uso de los medios que ponen a disposición de sus empleados.

Hasta un 45% de las mismas, según los últimos estudios, tienen instalados  sistemas de rastreo del correo electrónico, capaces de interceptar y eliminar  mensajes que contengan determinadas palabras o expresiones  “prohibidas “; marcas competidoras, nombres de directivos de otras compañías, términos escatológicos, sexistas u obscenos, etc.

Las empresas son conscientes de que la utilización del e-mail y de Internet, trae  consigo grandes beneficios, que repercuten en un aumento de la productividad, pero que utilizados de forma descontrolada o indebida producen un efecto contrario, no deseado.

Una vez más se manifiesta el choque entre los intereses de las empresas y el derecho a la intimidad en sus comunicaciones de los  empleados a su cargo.

 En palabras de Jesús Mercader [19] , letrado del Tribunal Constitucional (TC), es necesaria una revisión y adaptación jurídica de la normativa laboral en aras a evitar abusos en el control de los empleados a través de medios electrónicos. El letrado manifestó que las nuevas tecnologías han traído consigo un “renovado feudalismo virtual” que somete a los empleados a la “mirada vigilante y ubicua del ojo electrónico”, por lo que resulta un “problema acuciante, actual y dinámico, delimitar la legitimidad de estas prácticas”.

Según explicó, la influencia de los cambios tecnológicos y de la era digital en las relaciones entre trabajadores y empresarios ha planteado problemas jurídicos en relación con derechos fundamentales del trabajador, tales como la dignidad, la intimidad. Y el secreto de sus comunicaciones.

Las palabras del letrado del TC  ponen de manifiesto la apremiante necesidad de una futura respuesta normativa, en nuestro país, al uso de las herramientas informáticas en el seno de la empresa y su control por parte los empresarios.

El Gobierno español se ha comprometido a estudiar la situación y desarrollar   una normativa específica al respecto para evitar el recurso a los Tribunales de Justicia en el uso de las nuevas tecnologías de la comunicación.

Pero el caso es que, mientras tanto, tendremos que acostumbrarnos a ver noticias  sobre el tema, como la que se publicaba  en los medios de comunicación en noviembre de 2000, en la que el Concejal socialista responsable de los equipos informáticos del Ayuntamiento de Leganés  había comunicado a todos los empleados municipales la necesidad de evitar navegar por Internet si no lo exige el puesto de trabajo.

De forma, que se ha prohibido tajantemente los accesos a diversas direcciones de chats, páginas de revistas de deporte, sexo… “No es una cuestión de costes, señaló, sino de pérdida de tiempo en el trabajo “.

No es la única noticia al respecto, ya que cada día son más los casos que salen a la luz sobre, lo que a nuestro juicio, a veces, es un auténtico abuso y falta de ética y responsabilidad profesional de los trabajadores en el desempeño de sus funciones.

Ejemplo claro de esta situación son, sin duda, las estadísticas que se obtienen al respecto, ante las que no cabe decir nada más tras examinarlas.

IV. LA REGULACIÓN DEL USO DEL CORREO EN OTROS PAISES.

Las diferentes regulaciones en territorio europeo sobre la protección de las comunicaciones telemáticas del trabajador son bastantes similares en cuanto a su finalidad y objetivos, aunque varían en la forma aplicada para llevar a cabo el control de las mismas.

Francia tiene la legislación más flexible en cuanto a la inviolabilidad del uso del correo electrónico en el lugar de trabajo, mientras el gobierno federal alemán ha aprobado una regulación más general de las nuevas tecnologías. Pero quizás la más relevante, en cuanto a la información y polémica fomentada desde los medios de comunicación, sea la británica.

Por su parte, el Congreso de los EE.UU ha introducido una iniciativa legislativa para forzar a las empresas a informar a sus empleados de que les están vigilando sus llamadas, correo y actividades en Internet.

El informe realizado por la American Management Association eleva hasta el 73% el porcentaje de compañías que controlan el correo electrónico y los sitios de Internet en los que entra su personal.

REINO UNIDO, la Ley de Regulación de Poderes de Investigación.

En el Reino Unido, la regulación del uso de las comunicaciones internas durante el horario laboral ha sufrido un cambio radical con la entrada en vigor el pasado 24 de octubre de la Ley de Regulación de Poderes de Investigación. Esta norma permite a los empresarios británicos el ‘acceso rutinario’ al correo electrónico y las llamadas telefónicas de sus empleados bajo el amparo de la ley [20] .

El consentimiento del trabajador ya no es necesario para realizar un barrido de los mensajes que éste haya enviado utilizando los medios puestos a su disposición por la empresa.

Los requisitos para llevar a cabo estas inspecciones van desde la sospecha de conducta criminal a garantizar el cumplimiento de las normas de conducta internas.

Un amplio abanico de posibilidades que los sindicatos británicos rechazan rotundamente y que llevarán ante el Tribunal de Justicia de las Comunidades Europeas por considerarlo una violación de la Convención Europea de los Derechos Humanos, traspuesta al cuerpo legal del Reino Unido.

Los preceptos de la nueva norma también obligan a los proveedores de servicios de Internet (ISP) a facilitar a las autoridades británicas los datos y acceso a las comunicaciones de los usuarios que estén siendo investigados. 

ALEMANIA, protección total del usuario del correo electrónico.

El ministro de trabajo, Walter Riester, confirmaba el pasado mes de diciembre que el Gobierno Federal estaba redactando una legislación que prohibiría a las compañías leer el correo electrónico privado enviado desde el lugar de trabajo.

Alemania tiene una legislación rígida y muy respetuosa con la privacidad y los sindicatos han instado al gobierno a actualizar la protección en la era Internet. Cada lander (estado federal) es el encargado de nombrar a una comisión para la protección de datos, que es la responsable de controlar las actividades del gobierno y de las propias compañías privadas. 

La unión de cada una de estas comisiones federales puso en marcha el pasado mes de diciembre un centro virtual a través de la Red, en el que cualquier ciudadano alemán tiene a su disposición las herramientas para proteger los datos personales en el entorno de Internet, además de información sobre sus derechos frente a la actuación del gobierno y empresas privadas.

EEUU el poder está en manos de las empresas.

EEUU, país que vio nacer Internet y todos los servicios que esta Red mundial ha ido desarrollando con el paso de los años, mantiene una regulación muy liberal en el uso de las nuevas tecnologías de la comunicación en el seno de las empresas privadas. Actualmente, tan solo el Estado de Connecticut obliga a las compañías a revelar las prácticas de control que puedan llevar a cabo hacia sus plantillas.

En el resto del país, las políticas internas de cada compañía sirven para definir qué se puede hacer, cómo, por qué medio y hasta dónde. La jurisprudencia sobre casos de usos irregulares del correo electrónico en EEUU es mayoritariamente favorable a los intereses empresariales.

Este hecho unido al papel de importante grupo de presión que las compañías mantienen frente a los partidos políticos, de los que son su principal fuente de recursos, han producido que las leyes federales deleguen buena parte de las competencias al respecto en manos de las políticas de conducta de las propias empresas.

Los diferentes departamentos federales han desarrollado políticas de conducta que tienen en cuenta el uso del correo electrónico entre sus trabajadores. Un ejemplo se encuentra en el Departamento Federal de Transportes, que redactó una propuesta de política sobre el uso del e-mail por parte de los trabajadores de la Administración Federal de Aviación.

En el mes de enero, el Departamento de Justicia de los EEUU hacía público un documento donde se pretende especificar las diferentes posibilidades que las autoridades policiales pueden aplicar a la hora de perseguir a los delincuentes cuando hay medios informáticos de por medio.

El capítulo I (Investigación sin orden judicial) en su apartado D habla de los registros que se pueden llevar a cabo en los lugares de trabajo propiedad de las empresas privadas. El capitulo III hace un estudio sobre la Ley de Privacidad de las Comunicaciones Electrónicas, otra de las normas que pueden ser aplicadas en la protección del usuario del correo electrónico.

Esta regulación ha permitido la existencia de casos acaecidos en empresas como Xerox, Boeing o el propio cuerpo de los Marines estadounidenses, donde se llamó al orden a 500 empleados de Pennsylvania por enviar mensajes de contenido sexual explícito [21] .

V. A MODO DE CONCLUSIÓN.

En realidad, podemos concluir que no nos encontramos ante una interceptación de las comunicaciones ya que el e- mail es propiedad de la empresa, no hay ánimo de lucro y se hace para preservar el patrimonio empresarial y respetando la intimidad.

En el ámbito laboral el derecho a la intimidad tienen que pasar por un juicio de proporcionalidad. 

El trabajador está dañando el patrimonio de la empresa al hacer uso del e-mail con fines personales.

Por otra parte, debemos tener en cuenta que estamos hablando de la interceptación de un soporte que no es del trabajador sino del empresario que pone a disposición de aquel.

A modo de ejemplo, la dirección [email protected], no es mía de modo que aquí no habrá intimidad porque es una herramienta que me da el empresario para que desarrolle mi trabajo.

Podemos decir que, se pueden interceptar los e-mails bajo determinadas garantías porque la responsabilidad de lo que un trabajador transmita recae sobre el empresario, aunque luego éste pueda tomar sus represalias contra el trabajador.

De esta forma si avisa previamente de la posibilidad de interceptación de los mensajes y se realiza con las debidas garantía para asegurar que no se ha manipulado, el empresario no debería ser acusado de violar el secreto de las comunicaciones, puesto que el trabajador, ha otorgado un consentimiento tácito para esa interceptación, en el momento en que conoce tal posibilidad y, aún así, decide hacer uso de este medio para fines personales.


[1] TINTO GIMBERNAT,M. ” El secreto de las telecomunicaciones electrónicas en los ordenamientos jurídicos español y norteamericano “. III Jornadas sobre Informática y Sociedad. 2000. Instituto de Informática Jurídica. UPCO.ICADE. Pág. 252.

[2] BELDA PÉREZ- PEDRERO, E. ” El derecho al secreto de las comunicaciones: algunos apuntes sobre su protección en las relaciones por correo electrónico “.III Jornadas sobre Informática y Sociedad. 2000. Instituto de Informática Jurídica. UOCO.ICADE. Pág. 73.

[3] Publicada en el Diario Oficial de las Comunidades Europeas, de 30 de enero de 1998.

[4] DAVARA RODRÍGUEZ, M.A. ” La protección de datos personales en el sector de las telecomunicaciones “. Fundación Airtel. UPCO. ICADE. Madrid. 2000. Pág. 11.

[5] Ley 11/1998 de 24 de abril General de Telecomunicaiones, publicada en el BOE nº 99, de 25 de abril.

[6] DAVARA RODRÍGUEZ, M.A. ” La protección de datos personales en el sector de las telecomunicaciones “. Fundación Airtel. UPCO. ICADE. Madrid. 2000. Pág.23.

[7]   Que lleva por título ” Confidencialidad de las comunicaciones “.

[8]   STC 114/1984, conocida como Caso Poveda Navarro.

[9] TINTO GIMBERNAT,M. ” El secreto de las telecomunicaciones electrónicas en los ordenamientos jurídicos español y norteamericano “. III Jornadas sobre Informática y Sociedad. 2000. Instituto de Informática Jurídica. UPCO.ICADE. Pág. 76.

[10] BELDA PÉREZ- PEDRERO, E. ” El derecho al secreto de las comunicaciones: algunos apuntes sobre su protección en las relaciones por correo electrónico “.III Jornadas sobre Informática y Sociedad. 2000. Instituto de Informática Jurídica. UOCO.ICADE. Pág. 78.

[11] FRANCISCO PÉREZ DE LOS COBOS ORIHUEL. “Sobre el buen uso del ordenador y su control por el empresario “. El nuevo lunes de 25 de diciembre de 2000 al 7 de enero de 2001.

[12] Fundamento Jurídico 4º.

[14] Entre otros, por ejemplo, SALVADOR DEL REY ( Catedrático del Derecho del Trabajo y Consejero de Cuatrecasas ), JUAN MANUEL TAPIA ( Secretario de Acción Sindical de CC.OO en Cataluña ), JESÚS MERCADER ( Letrado del TC ).

[15] Información obtenida de www.terra.es. 29 mayo de  2001

[16] FRANCISCO PÉREZ DE LOS COBOS ORIHUEL ( Catedrático de Derecho del Trabajo de la Universidad Autónoma de Barcelona ). ” Sobre el buen uso del ordenador y su control por el empresario “. El nuevo lunes de 25 de diciembre de 2000 al 7 de enero de 2001.

[17] FRANCISCO PÉREZ DE LOS COBOS ORIHUEL ( Catedrático de Derecho del Trabajo de la Universidad Autónoma de Barcelona ). ” Sobre el buen uso del ordenador y su control por el empresario “. El nuevo lunes de 25 de diciembre de 2000 al 7 de enero de 2001.

[18] Información publicada el día 19 de marzo de 2000 en  WWW.VLEX.COM.

[19] Artículo publicado en la WWW.DERECHO.COM , el 24/01/2001, en el que el letrado reclama la revisión de los derechos del trabajador en el uso de las nuevas herramientas informáticas. ” Nuevas tecnologías y Derecho del trabajador “.

[20] CINCO DÍAS de 7 de octubre de 2000 ; MADRID Y MÁS de 5 de octubre de 2000 ;ABC de 5 de octubre de 2000 ; EL PAÍS  de 5 de octubre de 2000.

[21] Información publicada en  WWW.VLEX.COM. el 20 de marzo de 2001.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.