Una de las cuestiones que más se repiten es la posibilidad del empresario de controlar a los empleados, o al menos, hacer un seguimiento del uso que hacen de las herramientas de Comunicación que les son facilitadas por la empresa.

44709544 - double exposure of businessman working on his laptop in office with london city backgroundAnalizamos aquí los factores de interés que pueden afectar a una misma situación, en ocasiones compleja.

 Protección del Derecho a la Intimidad y  Secreto de las comunicaciones

El derecho constitucional a la intimidad  y el derecho constitucional al secreto de las comunicaciones se entiende y se proyecta sobre:

– Comunicaciones telefónicas y correo electrónico

– Archivos personales del trabajador que se encuentren en el ordenador

-Archivos temporales (cookies) que son copias que se guardan automáticamente en el disco duro de los lugares visitados a través de internet, aunque se trate de rastros de la propia navegación, pero no de informaciones de carácter persnal que se guardan con carácter reservado.

– Control del ordenador

Protección de los datos de carácter personal de los trabajadores

 El empresario ha de tener especial atención en:

  1. Los datos recogidos para el mantenimiento y seguimiento de la relación laboral sin consentimiento y, como responsable del fichero tendrá:

– el deber de información

– obligación de facilitar el ejercicio de los derechos de control

  1. Respecto a los datos recogidos con otras finalidades en el ejercicio del poder de control y organización del empresario, será necesario atender igualmente al cumplimiento de los derechos y principios de protección de datos y, específicamente a la necesidad o no necesidad de solicitar el consentimento para su tratamiento.

La Sentencia del Tribunal Supremo de 26 de setembre de 2007, pone de manifiesto que algunas de las garantías legales aplicables que habilitarían al empresario para el control del ordenador del trabajador son:

  1. El establecimiento de normas de uso de los sistemas de información.
  2. La información al trabajador de los tipos de controles realizados, que deberá incluir unas normas de uso de los sistemas de información corporativos.
  3. la protección de los sistemas de información y sistemas informáticos de la empresa, por ejemplo de un virus informático.
  4. la prevención de responsabilidad de la empresa para el uso de las herramientas informáticas para los trabajadores.
  5. La existencia de sospechas sobre conductas del trabajador.
  6. La continuidad del trabajo en caso de ausencias y vacaciones.

VALORACIÓN DE L’AGENCIA DE PROTECCIÓN DE DATOSInforme 615/2009

“La consulta plantea si resulta conforme a la normativa de protección de datos el Reglamento de utilización de bienes informáticos aprobado por el Ayuntamiento al que pertenece el comité de empresa consultante. Al citado Reglamento, se prevén medidas de supervisión aplicables a la utilización de los sistemas de información del Ayuntamiento, haciendo referencia a aspectos como el uso del correo electrónico y acceso a Internet por los empleados, entre otras cuestiones.

Según el artículo 6.1 de la LOPD 15/1999 de 13 de diciembre, de Protección de datos de carácter personal, requerirá el consentimiento inequívoco del afectado, salvo que la ley disponga lo contrario. No sería necesario este consentimiento cuando el tratamiento ya formara parte del contrato laboral.

Para la Administración Pública, según la ley 11/2007 de 22 de junio en su artículo 1.2, se dispone que las AAPP utilizarán las tecnologías de la información de acuerdo con lo dispuesto en la ley, asegurándose su posibilidad de acceso, la integridad, la autenticidad, la confidencialidad y la conservación de los datos, informaciones y servicios que gestionen en el ejercicio de sus competencias.

El artículo 42.2 de la llamada ley, es el punto de partida de la creación del Esquema Nacional de Seguridad con el objetivo de la creación de las
condiciones necesarias de confianza en el uso de los medios electrónicos, mediante las medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones y los servicios electrónicos, que permita a los ciudadanos ya las Administraciones Públicas el ejercicio de derechos y el cumplimiento de deberes mediante estos medios.

El Esquema Nacional de Seguridad viene regulado en el Real Decreto 3/2010 de 8 de enero. En su artículo 14 – “todo el personal relacionado con la información y los sistemas deberá ser formado e informado de sus derechos y obligaciones en materia de seguridad”


Según el artículo 4 de la LOPD, la supervisión debe ser adecuada a los principios de finalidad y proporcionalidad previstos en la ley. “Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como ser sometidos a este tratamiento, cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las que se hayan obtenido.
La finalidad determinada, explícita y legítima vendrá dada en el presente caso por la necesidad de garantizar la seguridad de los sistemas informáticos.

Respecto a la proporcionalidad la STConstitucional 207/1996 determina que se trata de una “exigencia común y constante por la constitucionalidad de cualquier medida restrictiva de derechos fundamentales, entre ellas las que supongan una injerencia en los derechos a la integridad física ya la intimidad, y más en particular de las medidas restrictivas de derechos fundamentales adaptadas en el curso de un proceso penal, viene determinada por la estricta observación del principio de proporcionalidad “.


Para comprobar si una medida restrictiva de un derecho fundamental supera el juicio de proporcionalidad, es necesario constatar si cumple los tres requisitos o condiciones:

– Si la medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad)

– Si es necesario, en el sentido de que no existe otra medida más moderada para la consecución de tal propósito con igual eficacia (juicio de necesidad)

– Si la misma es ponderada o equilibrada por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto).
(…)

22836813 - quality control

 ESTUDIO JURISPRUDENCIAL

Sentencia Tribunal Europeo de Derechos Humanos

Esta Sentencia señala que están incluidos en la protección del artículo 8 del Convenio Europeo de Derechos Humanos “la información derivada del seguimiento del uso personal de Internet”, ya que estos archivos pueden contener datos sensibles para la intimidad, en la medida en que pueden incorporar informaciones reveladoras sobre determinados aspectos de la vida privada; y ello aunque ni el ordenador ni el despacho del trabajador tengan clave de acceso, ya que esta situación no supone por sí misma una aceptación por parte del trabajador de un acceso abierto a la información contenida en su ordenador.

La lesión a la intimidad se produce porque no había existido aviso o advertencia al trabajador sobre las medidas de control del ordenador.

Consejo de Europa / Tribunal Europeo de Derechos Humanos,
Asunto COPLAND c. REINO UNIDO (Demanda no 62617/00) SENTENCIA Estrasburgo 3 de Abril de 2007

  1. El Gobierno señal que el Seguimiento de los correos Electrónicos consistió en el análisis de las direcciones de correo electrónico, las Fechas y horas en las que se enviaban los correos Electrónicos (…)

(…) 15. No existía, razón alguna, ni  política Vigente en el College Referente al Seguimiento del uso del teléfono, correo electrónico o Internet a los Empleados.

  1. A la demandante no se le advirtió, en el presente caso, de que sus llamadas podían ser objeto de Seguimiento, por lo que el Tribunal considera que ella podía razonablemente esperar que se reconociera el carácter privado de las llamadas efectuadas desde el teléfono del Trabajo (Sentencia Halford, ap.

45). La demandante podía esperar lo mismo en lo que respecta al correo electrónico y la navegación por Internet.

  1. en consecuencia, el Tribunal considera que la recogida y almacenamiento de información personal relativa a las llamadas telefónicas, correo electrónico y navegación por Internet de la demandante, sin su conocimiento, constituye una injerencia en su derecho a la vida privada y secreto a las comunicaciones, en el sentido del artículo 8 del Convenio.
  2. Al Tribunal no le convence la alegación del Gobierno acerca de que los poderes del College le facultan porque ofrecía formación superior y el control era necesario , siendo ese argumento poco convincente. Además, el Gobierno no ha argumentado que existiese a la sazón alguna disposición en la legislación interna o las reglas que regían en el College, que regulase las circunstancias en las que se pudiese hacerse un seguimiento del uso del teléfono, correo electrónico o Internet de los Trabajadores.

 

Sentencia del Tribunal Constitucional 142/2012

En el Fundamento Jurídico 3, se determina que, siguiendo la Sentencia del Tribunal Europeo de Derechos Humanos anteriormente citada, extiende el concepto de medios de comunicación, y por tanto, el ámbito de protección

del artículo 18.3 de la Constitución Española no sólo a los mensajes en curso y no abiertos sino a todos los mensajes y los datos de tráfico.

Real Decreto Legislativo 2/2015, de 23 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto de los Trabajadores.

Artículo 5 Deberes laborales

Los trabajadores tienen como deberes básicos:

  1. a) Cumplir con las obligaciones concretas de su puesto de trabajo, de conformidad a las reglas de la buena fe y diligencia.
  2. b) Observar las medidas de seguridad e higiene que se adopten.
  3. c) Cumplir las órdenes e instrucciones del empresario en el ejercicio regular de sus facultades directivas.
  4. d) No concurrir con la actividad de la empresa, en los términos fijados en esta Ley.
  5. e) Contribuir a la mejora de la productividad.
  6. f) Cuantos se deriven, en su caso, de los respectivos contratos de trabajo.

 

Artículo 20 Dirección y control de la actividad laboral

  1. El empresario podrá adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales, guardando en su adopción y aplicación la consideración debida a su dignidad humana y teniendo en cuenta la capacidad real de los trabajadores disminuidos, en su caso.

 

Sobre la normativa anteriormente citada, la Jurisprudencia intenta compatibilizar el control empresarial previsto en el articulo 20 del Estatuto de los Trabajadores con el Derecho del Trabajador a su intimidad personal garantizada en el artículo 18.1de la Constitución o con el derecho al secreto de las comunicaciones garantizada en el artículo 18.3 de la Constitución cuando se trate del control de su correo electrónico.

Este control empresarial se podrá realizar cumpliendo con ciertas garantías ya expuestas y sintetizadas en:

  1. establecimiento de normas de uso de las herramientas tecnológicas de la empresa.
  2. establecimiento de un protocolo de actuación en caso de aplicación de los controles

CONCLUSIONES

Si el cliente fuera la Administración, no sería muy viable si se considera lo que se llama el Esquema Nacional de Seguridad dado que es condición prioritaria de la Administración facilitar el uso de las tecnologías de la información y la comunicación entre el administrado y la Administración, así como dentro de la propia Administración, promoviendo, al mismo tiempo, de todos los medios garantistas en su uso.

Podríamos acogernos, en este caso en la resolución del Tribunal Europeo haciendo un análisis de la finalidad de los registros de los logs informáticos donde una empresa, sea Administración o empresa privada, no tiene facultades de investigación pero sí tiene facultades de garantizar el buen uso de los medios de producción y su eficiencia con fines empresariales, sobre todo, para garantizar la viabilidad de la propia empresa donde siempre debe ponderarse derechos y garantizar la defensa de los derechos fundamentales de los trabajadores de forma estricta.