Los riesgos de la monitorización de los dispositivos de los empleados

Monitorizacion empleadoEl Juzgado de lo Social nº19 de Madrid por primera vez en España ha hecho uso de los criterios marcados por la Gran Sala TEDH sobre el caso Bărbulescu  en su sentencia SJS 453/2017 de fecha 17 de noviembre de 2017 declarando la nulidad de un despido (sentencia publicada electrónicamente en diariolaley.laley.es

En este caso en particular, existía un documento entre el empleado y la empresa en el cual se restringía el uso de los medios informáticos proporcionados por la empresa a la realización de las actividades de su desempeño  laboral excluyéndose el uso personal de los mismos.

No obstante, no basta con este documento para determinar si la aplicación de las medidas de control por parte de la empresa fueron las adecuadas y con las garantías

suficientes contra el abuso y si se invadió la privacidad o el secreto de las comunicaciones del empleado.

Derechos Conjugados

Se ha de considerar que dentro de la normativa nacional es necesario conjugar los derechos y obligaciones de las personas con los relativos a la actividad empresarial por lo que entra en juego un delicado el equilibrio normativo:

  1. El art. 20.3 del Estatuto de los Trabajadores permite al empresario establecer medidas de vigilancia y control para verificar ella buena fe y el cumplimiento de los trabajadores con su desempeño.
  2. El art. 18 de la Constitución Española reconoce, entre otros, el derecho a la intimidad personal y al secreto de las comunicaciones, salvo resolución judicial.
  3. El art. 90.2 de la Ley Reguladora de la Jurisdicción Social  señala que no se admitirán pruebas que se hubieran obtenido, directa o indirectamente, mediante procedimientos que supongan violación de derechos fundamentales o libertades públicas. (Doctrina del fruto del árbol envenenado). 

Criterios a aplicar

Según el TEDH, las autoridades nacionales deben aplicar una serie de criterios básicos en vías a determinar cuándo se están dando las garantías necesarias o si se está produciendo una extralimitación o abuso por parte de la empresa, por lo que se han de plantear cuestiones como:

1) ¿El empleado ha sido informado de la posibilidad de que el empleador tome medidas para supervisar su correspondencia , conexiones on-line y otras comunicaciones, así como la aplicación de tales medidas?

2) ¿Cuál fue el alcance de la supervisión realizada del empleador y el grado de intrusión en la vida privada del empleado?

3) ¿El empleador ha presentado argumentos legítimos para justificar la vigilancia de las comunicaciones y el acceso a su contenido?

4) ¿Habría sido posible establecer un sistema de vigilancia basado en medios y medidas menos intrusivos que el acceso directo al contenido de las comunicaciones del empleado?

5) ¿Cuáles fueron las consecuencias de la supervisión para el empleado afectado?

¿De qué modo utilizó el empresario los resultados de la medida aplicada de vigilancia, concretamente, si los resultados se utilizaron para alcanzar el objetivo declarado de la medida y que pretendieron justificar la misma?

6) ¿Al empleado se le ofrecieron garantías adecuadas, particularmente, cuando las medidas de supervisión del empleador tenían carácter intrusivo?

Tras plantearse estas preguntas, en el caso concreto de esta sentencia, el Tribunal llegó a la conclusión de que la monitorización/grabación de la actividad del ordenador por parte de la demandante, en la forma en la que ello se llevó a cabo, grabando todo lo que aparecía en la misma, no estaba justificada por la intromisión que se produjo, la cual, se evaluó como desproporcionada, por lo que puede entenderse que se lesionaron los derechos fundamentales del empleado a la intimidad y al secreto de sus comunicaciones, puesto que en las grabaciones se habían capturado y, por consiguiente, se podía visualizar, el contenido de los correos electrónicos personales de la propia empleada dirigidos a sus familiares y a su asesor legal, consecuentemente, el procedimiento utilizado por la empresa no garantizó la intimidad y el secreto de las comunicaciones de la empleada.

Afectación a los peritajes informáticos

Desde el punto de vista del peritaje informático, cuando se establecen medidas de control y vigilancia sobre un empleado, se ha de tener en cuenta estos criterios y evaluar con la empresa cuales son las medidas más adecuadas a aplicar, de tal modo que la medida sea proporcional a los objetivos que se persigue y permita realizar el control a la empresa y, al mismo tiempo, la preservación de la privacidad e intimidad de los empleados y el secreto de sus comunicaciones personales.

Enlaces de interés relacionados

Sentencia TEDH del caso Bărbulescu

Anuncio publicitario

Acerca de Rafael_L_R

Perito Judicial Informático y Director de Organización, Proyectos y Servicios TICs
Esta entrada fue publicada en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos y etiquetada , , , , , , . Guarda el enlace permanente.