¿Constituye una vulneración del secreto de las comunicaciones revisar los ordenadores de los trabajadores?

Manuel Sillero Onorato

Abogado

El empresario tiene facultades de control, dirección y supervisión, entre otras, respecto la organización del trabajo en su empresa y respecto a los trabajadores que la desarrollan.

En el ámbito de dichas facultades ha sido cuestionado en muchas ocasiones cómo ha de conjugarse esas facultades con el derecho de los trabajadores al secreto de las comunicaciones, o a su intimidad como analizaremos.

En primer lugar hay que matizar cuál es el derecho que puede verse afectado por el hecho de que el empresario acceda al ordenador de los trabajadores pues dependiendo de cuál sea el mismo puede apreciarse distintos grados de protección.

Así, por ejemplo, el secreto de las comunicaciones es un derecho blindado en la Constitución, siendo distinto en su protección respecto el derecho a la intimidad o el derecho de la autodeterminación, por más que entre ellos haya puntos en común e interferencias.

Para interceptar comunicaciones ajenas es indispensable contar con el consentimiento del afectado o autorización judicial, constituyendo cualquier otra acción una intromisión ilegítima que, además de invalidar el contenido de lo extraído, podría ser constitutivo de delito.

Sobre este particular, es de interés destacar que no hay que confundir lo que es un proceso de comunicación en marcha con un proceso de comunicación cerrado. Es decir, no es lo mismo la intromisión que se hace en el propio canal y tiempo de la comunicación, que aquella que se realiza cuando la comunicación, en sí misma considerada ha finalizado, y recae sobre el contenido de lo comunicado y recibido.

El primer supuesto está amparado por el secreto de las comunicaciones, mientras que en el segundo, apreciándose notables diferencias, podríamos considerar que está protegido por el derecho a la intimidad o a la privacidad, e incluso a la denominada como autodeterminación informativa pero no respecto a la inviolabilidad de las comunicaciones porque la misma no habría sido vulnerada.

Es criterio del Tribunal Constitucional que finalizada la comunicación, la protección constitucional de lo recibido a través de ella escapa del ámbito del secreto de las comunicaciones, residenciándose su protección en la esfera del derecho a la intimidad, sin que la protección de este derecho exija siempre y en todo caso como presupuesto para su vulneración la previa autorización judicial.

En tales casos, en los contenidos de las comunicaciones finalizadas, señala el Tribunal Supremo, “estamos ante espacios de privacidad e intimidad que no empece que tales derecho puedan ceder en presencia de otros intereses constitucionalmente protegibles a la vista del carácter no ilimitado o absoluto de los derechos fundamentales, de forma que el derecho a la intimidad personal, como cualquier otro derecho, puede verse sometido a restricciones. Así, aunque la Constitución no prevea expresamente la posibilidad de un sacrificio legítimo del derecho a la intimidad, su ámbito de protección puede ceder en aquellos casos en los que se constata la existencia de un interés constitucionalmente prevalente al interés de la persona en mantener la privacidad de determinada información»

En tal sentido se considera que hay una diferencia, no simplemente cuantitativa, sino también cualitativa, entre lo que supone registrar los cajones de una mesa que un empleado venía utilizando, o sigue usando; y el acceso a un dispositivo electrónico de exclusivo uso como es un ordenador. En este caso hay un plus determinado no solo porque puede suponer desnudar virtualmente a una persona, sino porque incide también en otro derecho de nueva generación como es la autodeterminación informativa

Pese a ello, no podemos ser desconocedores de que existe un hábito social generalizado de tolerancia de ciertos usos personales moderados de los medios informáticos y de comunicaciones que las empresas facilitan a los trabajadores para el desempeño de su actividad.

Así mismo, tal tolerancia se considera que lleva implícita una expectativa de confidencialidad en tales usos, por lo que hay que conjugar esa legítima expectativa del respeto a la intimidad del trabajador con la posibilidad de control empresarial, de manera que la empresa tenga acceso real a conocer cuando el medio facilitado se utilizada de manera desproporcionada por el trabajador, contraviniendo las instrucciones establecidas por la empresa para su uso.

Para ello, es preciso que la empresa ponga previamente en conocimiento de los trabajadores que va a existir control, e incluso con determinación de los mecanismos que se reserva para ello, en orden a constatar que se cumplan las limitaciones o reservas de uso que se hayan establecido previamente.

De esta manera los trabajadores serán conscientes de la limitación del alcance de su expectativa de intimidad, de modo que los controles que se realicen no supondrían vulneración de la citada intimidad.

Este criterio se basa en considerar que una vez que están informados de las instrucciones o criterios de la empresa, los trabajadores no pueden pretender a su voluntad y albedrío contravenir los mismos creando un reducto de intimidad que les habilite para el uso libérrimo de unos medios, informáticos o de comunicación, cuya propiedad no les pertenece y están afectos a las instrucciones del empresario.

Con dicha información facilitada a los trabajadores, que no sea objeto de expresa oposición o impugnación, se considera que los mismos prestan anticipadamente una conformidad o asentimiento ante las actuaciones de supervisión que se anuncian como posibles.

Por ello hemos de concluir que la revisión del contenido de los ordenadores, archivados en sus carpetas de almacenamiento, no constituye vulneración del secreto de las comunicaciones, por mas que si puede afectar al derecho a la intimidad.

Para evitar la vulneración del derecho a la intimidad es preciso contar con el consentimiento del trabajador para su inspección o haber establecido previamente unas restricciones o limitaciones de uso con expresa indicación de la implantación de mecanismos de control, perfectamente definidos, de todo lo cual se haya puesto en oportuno conocimiento por anticipado a los trabajadores.


Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad