El acceso por el
empleador a conversaciones entre trabajadores no siempre constituye una
vulneración de derechos fundamentales
(STC 241/2012)
Ayer se publicó en el B.O.E., la sentencia del Tribunal
Constitucional 241/2012 a través de la cual deniega el amparo
constitucional solicitado por una trabajadora aduciendo
la vulneración de sus derechos fundamentales a la intimidad
personal y al secreto de las comunicaciones como consecuencia
del acceso, por parte del empleador, a las conversaciones mantenidas con
otra trabajadora a través de un programa informático de mensajería que
había sido descargado por estas en un ordenador de uso común en la
empresa.
Dichas conversaciones, en las que se vertían comentarios críticos,
despectivos o insultantes en relación con compañeros de trabajo,
superiores y clientes fueron halladas por otro trabajador, quién lo
comunicó al empleador. Las trabajadoras fueron convocadas a una reunión
en la que, en presencia de responsables de la empresa y mandos
intermedios, se leyeron (y otras se resumieron) algunas de estas
conversaciones y fueron amonestadas verbalmente.
El Tribunal entiende que los derechos fundamentales mencionados no
resultan vulnerados porque el ordenador era de uso común para todos los
trabajadores de la empresa y se accedía sin clave y la empresa había
prohibido expresamente a los trabajadores instalar programas en el
ordenador, prohibición que se enmarca en el ámbito de las facultades
organizativas del empresario. Así, destaca que el debido respeto a los
derechos fundamentales “no impiden que se proceda a dotar de una
regulación al uso de las herramientas informáticas en la empresa y, en
particular, al uso profesional de las mismas, por medio de diferentes
instrumentos como órdenes, instrucciones, protocolos o códigos de buenas
prácticas, de manera que la empresa no quede privada de sus poderes
directivos ni condenada a permitir cualesquiera usos de los instrumentos
informáticos sin capacidad alguna de control sobre la utilización
efectivamente realizada por el trabajador”.
En particular, considera que la esfera de la intimidad personal está
en relación con la acotación que de la misma realice su titular y, en el
presente caso, fueron la demandante y la otra trabajadora, con sus
propios actos, quienes permitieron el conocimiento por terceros de las
conversaciones al utilizar el programa antes descrito. Por otra parte, a
la vista de prohibición previa y expresa por el empresario de la
instalación de programas en el ordenador “no podía existir una
expectativa razonable de confidencialidad derivada de la utilización del
programa instalado, que era de acceso totalmente abierto”. Por
tanto, en opinión del Tribunal, las comunicaciones entre la demandante y
la otra trabajadora quedan fuera de la protección constitucional del
secreto de las comunicaciones “por tratarse de formas de envío que se
configuran legalmente como comunicación abierta, esto es, no secreta”.
Esta sentencia cuenta con un voto particular (al que se adhiere otro
magistrado) donde se afirma contundentemente que los actos empresariales
enjuiciados lesionan el derecho al secreto de las telecomunicaciones,
considerando que su protección constitucional (y que exigiría la
autorización judicial para la intervención de la comunicación) debe
incluir “los supuestos en los que exista (...) la trasgresión de una
orden empresarial de prohibición de instalación de sistemas de
mensajería electrónica o de empleo de los existentes para un fin ajeno a
la actividad laboral, pues el incumplimiento de lo ordenado no habilita
en modo alguno interferencias en el proceso o en el contenido de la
comunicación, sin perjuicio de que pueda acarrear algún tipo de sanción.”
* * *
A la luz de esta sentencia y de las últimas sentencias del Tribunal
Supremo que se han dictado hasta ahora sobre el control empresarial del
ordenador de los trabajadores, podríamos concluir que se reconoce una
expectativa de privacidad en el uso del ordenador en el entorno laboral
y, si se quiere eliminarla, es necesaria una prohibición empresarial de
uso privado (p. ej., a través de políticas o códigos de conducta que
traten esta cuestión) así como especificar los medios (proporcionales) a
través de los cuales se ejercitará el control de ese uso, siendo
asimismo relevante que el ordenador sea propiedad de la empresa.
Mario Barros /
Cecilia Álvarez