CONTROL EMPRESARIAL SOBRE LAS NUEVAS TIC EN LAS RRLL

Laura Espinosa Abellán.

Becaria del Departamento de Ciencia Jurídica de la Universidad Miguel Hernández de Elche.

 

Introducción. Las TIC en las relaciones laborales:

Las relaciones laborales se están viendo claramente influenciadas por el desarrollo informático aplicado al entorno de trabajo[1]. Las nuevas tecnologías, están generando un gran cambio en las formas de comunicación e información entre los grupos de interés (stakehoolders, esto es: trabajadores, directivos, proveedores, accionistas, clientes, etc.) y en la sociedad en general[2]. Estas herramientas TIC permiten, tanto al empleado como al empleador, desarrollar su trabajo y ejercer sus derechos y obligaciones de una forma diferente.

En este sentido, expresa el Tribunal Constitucional (en adelante, TC) que “los avances tecnológicos que en los últimos tiempos se han producido en el ámbito de las comunicaciones, especialmente en conexión con el uso de la informática, hacen necesario un nuevo entendimiento del concepto de comunicación y del objeto de protección del derecho fundamental que extienda la protección de estos nuevos ámbitos”[3].

Se evidencia, por tanto, la necesidad de determinar qué derechos y obligaciones entran en juego en relación con el uso de medios tecnológicos en el ámbito laboral.

 

DDFF de los empleados en el desarrollo de su actividad. Especial referencia al secreto de las comunicaciones y a la intimidad:

El artículo 11.1 de la Ley Orgánica del Poder Judicial (en adelante, LOPJ) dispone que la buena fe deberá ser respetada indistintamente del tipo de procedimiento empleado, y que la prueba obtenida atentando las libertades y los derechos fundamentales (en adelante, DDFF) del individuo carecerá de efecto alguno, por lo que resultará nula[4].

Del mismo modo, el artículo 90.2 de la Ley Reguladora de la Jurisdicción Social (en adelante, LRJS) manifiesta que serán inadmisibles las pruebas que se hayan obtenido, directa o indirectamente, a partir de “procedimientos que supongan violación de derechos o libertades públicas”[5].

Por tanto, ¿qué DDFF afectan a las nuevas tecnologías? Principalmente, el derecho al secreto de las comunicaciones y el derecho a la intimidad. Así, el artículo 18 de la Constitución Española (en adelante CE) recoge en su apartado primero, la protección de la intimidad personal y familiar y de la propia imagen, y en su apartado tercero, el derecho al secreto de las comunicaciones cuyo fin es evitar la injerencia de terceros (ajenos a la conversación) en la transmisión de mensajes entre el emisor y el receptor.

El artículo 18.3 CE, “garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial”. No obstante esta precisión, los medios de comunicación electrónicos (surgidos mucho después de la redacción de la CE) también quedan amparados bajo la protección de este derecho fundamental[6].

Ambos derechos, se articulan de manera diferente respecto de la misma comunicación. Es decir, el derecho al secreto de las comunicaciones comprende toda la información contenida en el mensaje[7], mientras que la vulneración del derecho a la intimidad queda subordinada a si dicho contenido, hace referencia a la esfera privada o no de los comunicantes. Por tanto, cuando es uno de los interlocutores quien revela la comunicación en todo o parte, no existe vulneración del secreto de las comunicaciones; sin embargo, el mensaje sí que puede resultar una transgresión del 18.1 CE si su contenido así lo hace ya que “entre los interlocutores sólo opera la tutela de la intimidad, pero en este caso su eficacia se condiciona a que el contenido de la comunicación sea íntimo”, manifestándose así un deber de reserva entre los participantes[8].

Igualmente, las grabaciones realizadas por uno de los participantes de una conversación, sea cual sea el medio o herramienta en que se registre, no conculcan la garantía al secreto del artículo 18.3 CE, puesto que esta protección sólo interviene frente a personas ajenas al proceso de diálogo[9].

Por su parte, tanto la doctrina como la legislación establecen una clara distinción entre los tipos de datos que comprende una comunicación[10]. Así, existen “datos que no se refieren al contenido, pero que ofrecen información sobre las circunstancias en que se ha producido la comunicación, afectando (…) a la intimidad de los comunicantes”[11] y, por tanto, también quedan amparados por el secreto de las comunicaciones según el Tribunal Europeo de Derechos Humanos (en adelante, TEDH), dichos datos son los llamados “datos de tráfico” [12].

Estos derechos, amparan al ciudadano y, por ende, al trabajador. Sin embargo, como se verá a continuación, pueden surgir conflictos en relación con el alcance del control empresarial sobre el uso de herramientas informáticas en el puesto de trabajo.

 

Control empresarial sobre el uso de las TIC en el trabajo:

El artículo 20.3 del Estatuto de los Trabajadores (en adelante, ET) otorga al empresario la facultad de vigilancia y control de los empleados a fin de asegurar el cumplimiento de sus obligaciones y deberes laborales[13].

bully-3233568__340Según el TS, esta disposición es la encargada de regular el uso de los medios informáticos en el ámbito de las relaciones laborales[14]. Y son estos mismos medios, los que, en ocasiones, usa el empresario para vigilar y controlar el cumplimiento de la prestación laboral por parte de sus empleados[15].

La cuestión más recurrente en cuanto al uso, por parte de los empleados, de TIC propiedad de la empresa es si su utilización para fines personales puede resultar una transgresión de la buena fe contractual. En respuesta a esto, las sentencias se debaten entre dos corrientes: la tendencia más estricta estima la autorización expresa del empleador como obligatoria; sin embargo, la vía más flexible, alude a la existencia “de un hábito social generalizado de dicha herramienta informática para fines particulares por parte de los trabajadores que debe ser tolerado por los empresarios, aún sin autorización expresa (…) de acuerdo a las reglas de la buena fe”[16].

En este sentido, se hace necesario que la empresa fije unas reglas de uso de los ordenadores para los empleados, advirtiendo sobre el tipo de control y vigilancia que se va a ejercer[17]. Las medidas de control establecidas sólo deben comprobar que efectivamente el trabajador cumple con sus tareas y obligaciones laborales, y no deben en ningún caso vulnerar el derecho a la intimidad informática desde el punto de vista de la LOPD[18].

Con el fin de comprobar que los derechos de los trabajadores son respetados en el ejercicio del control empresarial, dichas medidas deberán superar el juicio de idoneidad, necesidad y proporcionalidad a través del test de la proporcionalidad[19].

Asimismo, si los equipos informáticos son las herramientas de trabajo de los empleados, y estos conocen en qué condiciones pueden usarse y de qué forma el empresario puede ejercer su poder de control, no se hace necesario el consentimiento expreso del trabajador ni la autorización judicial para que el empresario registre y adquiera información del medio tecnológico, puesto que dicha información se consideraría en copropiedad de su autor y de la empresa[20].

Sin embargo, si el empresario autoriza expresamente el uso de los ordenadores para un fin particular, aun siendo una herramienta de trabajo, el artículo 18.3 CE protegerá todas las comunicaciones contenidas en el equipo informático, incluso las de carácter profesional, salvo el consentimiento del trabajador o autorización judicial[21].

 


[1] Véase la “Encuesta sobre el uso de Tecnologías de la Información y las Comunicaciones (TIC) y del comercio electrónico en las empresas”, elaborada por el Instituto Nacional de Estadística, donde se recoge que “tres de cada cinco empleados usan ordenadores con fines empresariales y más de la mitad de los empleados usa ordenadores con conexión a Internet” y además, “el 49,6% de las empresas con conexión a Internet usan alguno de los medios sociales por motivos de trabajo en el primer trimestre de 2017. De ellas, el 94,4% utilizan redes sociales”, según datos relativos al primer trimestre de 2017. Disponible en: http://www.ine.es/prensa/tic_e_2016_2017.pdf (Última visita:10/07/2018).

[2] Véase en este sentido la STSJ de Madrid, de 10 de junio de 2015, donde se acepta un mensaje de WhatsApp como prueba de la extinción del contrato de trabajo por voluntad unilateral del trabajador.

[3] STC 70/2002, de 3 de abril, fundamento jurídico 9.

[4] Artículo 11.1 LOPJ: “ En todo tipo de procedimiento se respetarán las reglas de la buena fe. No surtirán efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales.”

[5] Artículo 90.2 LRJS: 2. “No se admitirán pruebas que tuvieran su origen o que se hubieran obtenido, directa o indirectamente, mediante procedimientos que supongan violación de derechos fundamentales o libertades públicas. Esta cuestión podrá ser suscitada por cualquiera de las partes o de oficio por el tribunal en el momento de la proposición de la prueba, salvo que se pusiese de manifiesto durante la práctica de la prueba una vez admitida. A tal efecto, se oirá a las partes y, en su caso, se practicarán las diligencias que se puedan practicar en el acto sobre este concreto extremo, recurriendo a diligencias finales solamente cuando sea estrictamente imprescindible y la cuestión aparezca suficientemente fundada. Contra la resolución que se dicte sobre la pertinencia de la práctica de la prueba y en su caso de la unión a los autos de su resultado o del elemento material que incorpore la misma, sólo cabrá recurso de reposición, que se interpondrá, se dará traslado a las demás partes y se resolverá oralmente en el mismo acto del juicio o comparecencia, quedando a salvo el derecho de las partes a reproducir la impugnación de la prueba ilícita en el recurso que, en su caso, procediera contra la sentencia.”

[6] FERNÁNDEZ ESTEBAN, en su “Estudio de la jurisprudencia constitucional y ordinaria sobre el secreto de las telecomunicaciones entre particulares, en especial en el ámbito de la empresa”, Revista Aranzadi Doctrinal Civil-Mercantil, nº3, 2000, pág.38.

[7] Según, RODRIGUEZ LAINZ, J.L., en su ponencia sobre “Análisis del espectro electromagnético de señales Inalámbricas: rastreo de dispositivos wi-fi”, “la protección que brinda el art. 18.3 de la CE a cualesquiera comunicaciones es absolutamente independiente de la naturaleza o trascendencia real de la información que se transmite a través de las redes de comunicaciones”.

[8] LÓPEZ ORTEGA, J.J., “La utilización de medios técnicos de observación” en La protección jurídica de la intimidad (Dir. BOIX REIG; Coord. JAREÑO LEAL), Iustel, Valencia, 2010, pág. 267.

[9] Véase en este sentido la STC 114/1984, de 29 noviembre. Véase también la STS de 20 de noviembre de 2014, sobre una trabajadora que graba una conversación entre ella y su superior, sin consentimiento de este último, mientras se le hace entrega de una carta de despido en la vía pública. El Tribunal Supremo resuelve que la grabación de audio no transgrede la protección al secreto de las comunicaciones debido a que este sólo protege ante la intromisión de terceros ajenos al mensaje, ni vulnera el derecho fundamental a la intimidad personal del empleador, puesto que el contenido de la conversación trata, exclusivamente, sobre temas laborales.

[10] Existe una gran relación de autores, nacionales e internacionales, que utilizan el término “tráfico de datos”, como RODRIGUEZ LAINZ, BREYER, CAMÓN, etc. Véase también legislación al respecto como la Directiva 97/66/CE, 2002/58/CE, el articulo 38 de la Ley General de Telecomunicaciones, el artículo 12 de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, etc.

[11] FRÍGOLS I BRINES, E., “La protección constitucional de los datos de las comunicaciones” en La protección jurídica de la intimidad (Director BOIX REIG, J. y Coord. JAREÑO LEAL, Á.), Iustel, Valencia, 2010, pág. 45.

[12] Véase la STEDH, de 2 de agoste de 1984, sobre la captación de datos de una empresa sobre sus clientes en referencia a números de marcación telefónica, inicio de las llamadas, duración, etc.

[13] El artículo 20.3 ET, dispone que “el empresario podrá adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales, guardando en su adopción y aplicación la consideración debida a su dignidad y teniendo en cuenta, en su caso, la capacidad real de los trabajadores con discapacidad”.

[14] Véase la STS de 26 de 2007, que declara que “el control del uso del ordenador facilitado al trabajador por el empresario no se regula por el artículo 18 del Estatuto de los Trabajadores, sino por el 20.3 del Estatuto de los Trabajadores”.

[15] PÉREZ DE LOS COBOR ORIHUEL, F., Nuevas tecnologías y relación de trabajo, Tirant lo Blanc, Valencia, 1990, págs. 32-33.

[16] APARICIO ALDANA, R.K., Derecho a la intimidad y a la propia imagen en las relaciones jurídico laborales, Thomsom Reuters-Aranzadi, Cizur Menor, 2016, págs. 96-97; DESDENTADO BONETE, A., expone estas dos tendencias de manera más amplia y detallada en su ponencia “Nuevas tecnologías y las relaciones laborales” presentada en el Foro Aranzadi Social 2012-2013, en Madrid, el 10 de abril de 2013.

[17] STS de 8 de marzo de 2011.

[18] ROQUETA BUJ, R., “El derecho a la intimidad de los trabajadores” en La protección jurídica de la intimidad (Director BOIX REIG, J. y Coord. JAREÑO LEAL, Á.), Iustel, Valencia, 2010, pág. 420-422.

[19] Véase la STS de 5 de diciembre de 2003.

[20] GOÑI SEIN, J. L., “Vulneración de derechos fundamentales en el trabajo mediante instrumentos informáticos, de comunicación y archivo de datos” en Nuevas tecnologías de la información y la comunicación y Derecho del Trabajo, Alicante, 2004, págs. 80-81.

[21] GOÑI SEIN, J. L., “Vulneración de derechos fundamentales en el trabajo…”, págs. 77-80.

Comentarios  

DEJAR UN COMENTARIO