SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
RE-LEYENDO LA SENTENCIA DEL TC SOBRE EL CONTROL DEL EMAIL
                             LABORAL


                                                                         Jorge A. Larrea De Rossi 1

INTRODUCCIÓN.-

El uso de las nuevas tecnologías de la información y las comunicaciones (TIC´s),
cámaras de video, teléfonos móviles, GPS, computadoras, navegación en Internet,
correos electrónicos, etc. han dado forma a nuestra actual y también nueva “Sociedad
de la Información” 2 y generan inevitablemente situaciones de conflicto entre
empleadores y trabajadores, a las cuales el Derecho Laboral esta llamado a dar una
solución adecuada y coherente con nuestros tiempos.

Así, cuando toda esta dimensión tecnológica se vincula a la prestación de los servicios
de los trabajadores, se genera una nueva clase de conflictos laborales; sintetizados por
un lado, en los limites del uso extralaboral de estos medios tecnológicos por los
trabajadores y el control empresarial de dicho uso; y por otro lado, en la utilización de
nuevas tecnologías como parte del poder de dirección y vigilancia del empresario y su
limitación en función de los derechos de los trabajadores. Se trata de conflictos que
reavivan el tradicional debate sobre la vida privada del trabajador en el seno de la
empresa. 3

En efecto, los nuevos motivos de conflictos laborales vinculados al mal uso de las
tecnologías facilitadas a los trabajadores pasan por –durante el horario de trabajo-
hacer uso de la computadora para jugar o realizar trabajos de otros empleos; acceso a
paginas web que no tienen vinculo alguno con las labores; mantener conversaciones
vía Chat o Messenger; realizar cursos a distancia haciendo uso de la computadora y el
Internet de la empresa; descargar documentos, fotografías, audios o videos de ocio,
humorísticos o pornográficos; sobrecargar y hasta bloquear la red de la empresa;
infiltración de virus y otros que afectan los sistemas del empleador; uso para fines
personales del correo electrónico; acoso o insultos vía e-mail a otros trabajadores;
responsabilidad de la empresa frente a terceros por el mal uso del email institucional;
competencia desleal, espionaje industrial, fuga de información sensible o comisión de
delitos informáticos y un largo etcétera…

Si bien en el Perú, la fuerza laboral “on line” aún es insipiente frente a otras realidades,
lo cierto es que bien sea como facilidades o sea como herramientas de trabajo, una
gran cantidad de empleados peruanos se ven en su quehacer diario vinculados a
Internet y mas concretamente al uso de un correo electrónico o e-mail asignado por su
empleador.



1 Consultor en Temas Laborales. Ha sido Adjunto de Docencia en la Cátedra de Derecho Laboral de la
Pontificia Universidad Católica del Perú. Diplomado en Relaciones Laborales en la Universidad
Complutense de Madrid y cursa estudios del Diploma en Derecho del Trabajo de la PUCP
2
  El Gobierno del Perú, en su “Plan de Desarrollo de la Sociedad de la Información en el Perú: La Agenda
Digital Peruana” define a la Sociedad de la Información (Puede consultarse en:
http://www.peru.gob.pe/AgendaDigitalPeru/agendadigitalperu.htm)
3
  Sempere Navarro, A. y C. San Martín Mazzucconi. Vigilancia electrónica vs. Derecho a la intimidad y a
la propia imagen (a propósito de las nuevas tecnologías en el marco laboral). En: AA.VV., Temas
Actuales de Derecho Laboral, 1era. ed., Trujillo, Normas Legales, 2005.
Los conflictos que ello genera y el análisis jurídico sobre estas situaciones no resulta de
poca importancia, por el contrario, alrededor de todo el mundo se viene ya durante
varios años discutiendo el tema y ha sido motivo de debates, libros, sentencias y hasta
leyes (o proyectos) 4 .

Como todo en el derecho es evolutivo, las discusiones han ido enriqueciéndose en
torno al tema de si resulta legal o no que los empleadores ejerzan control sobre los e-
mail que les han asignado a sus trabajadores y aunque aún es un asunto que genera
controversia entre los juristas, consideramos que tras más de cuatro años de debates
es posible proponer una “re-lectura” de la única sentencia que en el Perú existe sobre
el tema.

LA SENTENCIA DEL TC (CASO “SERPOST”).-

En setiembre del 2004, el Tribunal Constitucional (TC) del Perú publicó la sentencia
recaída sobre el expediente Nº 1058-2004-AA/TC, en un caso de despido de un
trabajador de SERPOST al que se le imputaba “haber utilizado los recursos de la
empresa dentro del horario de trabajo para realizar actividades personales ajenas a sus
labores (envío -en reiteradas ocasiones- de material pornográfico, por medio del
sistema de correos electrónicos)”

El TC consideró propicia la oportunidad para pronunciarse sobre un debate -ya abierto
desde años anteriores en otros países- en torno al ejercicio del control del empleador
sobre las herramientas electrónicas puestas a disposición de sus trabajadores para
realizar las labores.

En concreto el TC se pronunció –en esta sentencia- sobre la utilización indebida por
parte de un trabajador del correo electrónico asignado por su empleador y si este
podía basarse en su facultad fiscalizadora para acceder a lo que llamó (creemos
incorrectamente) “correos personales de los trabajadores”

Concluyó el TC que para que un empleador pueda validamente determinar que su
trabajador utilizó el correo electrónico -asignado por la empresa- para fines opuestos a
los que le imponían sus obligaciones laborales, la única forma de conseguir acreditarlo
sería iniciar una investigación de tipo judicial; en consecuencia no podría resultar válida
la sanción disciplinaria que en uso de sus facultades impusiese el empleador ante el
uso indebido de la herramienta de trabajo correo electrónico.

La sentencia generó de inmediato (y hasta el día de hoy) reacciones y sendos artículos
de los principales laboralistas del Perú, y como ha sucedido en otros países la discusión
no fue ni es aún pacifica; existiendo posiciones doctrinarias, jurisprudenciales y –en
algunos países- legislativas totalmente opuestas y contradictorias.

Se trata de una controversia clásica del derecho laboral, en la que la discusión es la
misma de siempre pero –ahora- con forma diferente: por un lado la preocupación de
los trabajadores, es la posibilidad del desarrollo de su “vida privada” dentro de la
empresa; mientras que frente a ello, la preocupación de los empleadores, es la
“Productividad”, ¿Que tan bien aprovechado esta el tiempo de trabajo que los


4
  Entre otros pueden consultarse los siguientes proyectos de Ley: En Perú el Proyecto de Ley N°
01610/2007-CR; En Argentina el Proyecto de Ley N° 0623-D-2007; En Chile el Proyecto de Ley N°
5662-13.
empleadores pagan? y ¿Cómo se usan y aprovechan las herramientas de trabajo que el
empleador pone a disposición de sus dependientes?.

Se ha entendido, por tanto, que nos encontramos frente a un conflicto de derechos –
defendidos cada uno con validos y sólidos argumentos jurídicos- en el que por un lado
se enfrentaría un alegado derecho de los trabajadores al secreto de las comunicaciones
“privadas” en el seno de la empresa -Art. 2° inc. 10 de la Constitución y Art. 16° del
Código Civil- y por el otro, el derecho del empleador a ejercer su facultad de dirección
y control sobre las actividades de sus trabajadores y sobre el uso que estos le den a
las herramientas de trabajo que les han sido confiadas -recogido por el Art. 9 de la Ley
de Productividad y Competitividad Laboral (LPCL)- derivado del derecho a la libertad de
empresa (Art. 59° de la Constitución).

POSICIONES EN CONFLICTO.-

Por un lado existen quienes sostienen que el ejercicio de la vida privada dentro del
ámbito de la relación laboral, implica que el trabajador extiende parte de su
“privacidad” sobre algunas facilidades que el empleador le otorga y las hace (o siente)
“suyas”; por lo que tendría que poderse dar un “uso social” al correo electrónico
asignado a los trabajadores, como un medio de comunicación que pueda usarse de
forma privada para fines extra laborales y que en consecuencia su uso con fines
personales quedaría protegido por el derecho al secreto de las comunicaciones
privadas; llegando –incluso- a señalarse que se requeriría de autorización del
trabajador para que el empleador pueda ejercer cualquier tipo de control o fiscalización
sobre el e-mail que la empresa le ha asignado y que cualquier tipo de autorización
general o previa a la situación concreta resultaría en ilegal pues sería una “renuncia de
derechos”.

Es decir el trabajador ingresaría a la empresa con un derecho a la “comunicación social
extra laboral”, protegida por el secreto y la privacidad, factible de ejercerse en las
instalaciones de trabajo, durante el horario de trabajo y haciendo uso –para ese fin- de
las herramientas de trabajo o los bienes del empleador (y bajo el costo de este) quien
no podría oponerse a tal situación, ni controlarla, fiscalizarla o sancionarla pues ello
limitaría las posibilidades de desarrollo de la vida privada del trabajador en la empresa,
sus posibilidades de comunicación y finalmente se terminaría violando el secreto de las
comunicaciones privadas, al momento del procedimiento de acumulación de pruebas
de lo que el empleador consideraba una infracción.

Frente a ello, estamos quienes sostenemos 5 que realizar un control empresarial del
correo electrónico asignado a los trabajadores –en sus aspectos exteriores y su
contenido- de forma legal, razonable, proporcional y sin afectar ningún derecho
constitucionalmente protegido, es posible en virtud a la sola facultad de fiscalización
del empleador (sin requerir una orden judicial como lo ha señalado nuestro TC) y esto
es así en tanto el e-mail institucional es una Herramienta de Trabajo fiscalizable como
cualquier otra; el uso indebido del e-mail con fines extra-laborales implica no sólo un
aprovechamiento desleal de los recursos de la empresa, sino también un perjuicio al
empleador por las horas acumuladas de improductividad, así como diversos perjuicios
que eventualmente pudiesen derivarse del mal uso del correo electrónico asignado a
los trabajadores; el poder de dirección, fiscalización y sanción del empleador (Art. 9°

5
  Véase: LARREA De Rossi, Jorge “La legalidad del control del empleador sobre el correo electrónico
asignado a sus trabajadores” En Laborem N° 7 Revista de la Sociedad Peruana de Derecho del Trabajo
y de la Seguridad Social, Lima, Octubre del 2007.
de la LPCL) derivan de su Derecho Fundamental a la Libertad de Empresa (Art. 59°
Const.) y en consecuencia el empleador tiene reconocida la facultad legal de sancionar
las situaciones de un uso indebido del e-mail en virtud al literal a y c del artículo 25°
de la LPCL.

Y es que amparar que un trabajador mal utilice el argumento del secreto de
comunicaciones “privadas” para obstruir la probanza de una infracción laboral es una
situación de Abuso de Derecho 6 , siendo que NO existe el mal llamado “derecho” a un
“uso social” de la herramienta de trabajo correo electrónico –ni de ninguna otra- por
parte de los trabajadores.

Aunque no consideramos necesaria la “autorización” del trabajador para el control del
e-mail que se le asignó, cabe señalar que si esta se diera no podría hablarse de la
“renuncia de un derecho” pues el trabajador no esta renunciando a su posibilidad de
mantener comunicaciones privadas con quiénes guste, ni renuncia al secreto de estas,
sino que se esta comprometiendo a no dar un uso personal (y por tanto inadecuado) a
una herramienta de trabajo, pudiendo validamente sostener comunicaciones privadas a
su costo, por sus propios medios y fuera del horario y/o el centro de trabajo.

Por tanto, sostenemos que el e-mail que la empresa asigna es una herramienta de
trabajo, entonces el uso razonable es el de desempeñar funciones y por tanto el
contenido de ese e-mail es laboral y de interés del empleador, en consecuencia factible
de ser controlado, resulta así que el uso personal del e-mail es de por sí (sin importar
su contenido) una infracción laboral, siendo que a partir del contenido podría
verificarse una segunda (y eventualmente más grave) infracción.

En consecuencia, todo empleador responsable debería establecer mecanismos
razonables de control, con una clara política de uso de las tecnologías de la
información y comunicaciones (TIC’s) en su empresa y una regulación interna sobre el
uso del e-mail, estableciendo las sanciones y advirtiendo a los trabajadores del tipo y
formas de control que se ejercen sobre las cuentas de correo asignadas.

Allí donde el empleador haya establecido razonables y proporcionales mecanismos de
control del e-mail y sus trabajadores tengan conocimiento de las políticas,
regulaciones, controles, infracciones y sanciones vinculadas al uso del correo
electrónico, no podría alegarse ninguna razonable expectativa de privacidad por
parte del trabajador infractor que hizo uso personal de la herramienta de trabajo.

Y si no cabe tener una razonable expectativa de privacidad al hacer uso de la
herramienta de trabajo correo electrónico que le ha sido asignada, pues entonces no
cabe alegar un derecho al secreto de las comunicaciones “privadas” que le impida al
empleador reunir las pruebas para acreditar la infracción, ni mucho menos verse
obligado a solicitar una orden judicial para poder controlar los correos electrónicos que
asignó a sus empleados para trabajar.

Por ello sostenemos que el control del e-mail laboral puede tener por fin:

1) Fin Preventivo o de Mantenimiento: evitar los perjuicios que causan los virus
informáticos, evitar la sobrecarga de la red empresarial, evitar el exceso de capacidad

6
 Entiéndase la figura del Abuso de Derecho como la que comete el titular de un derecho subjetivo cuando
actúa de modo tal que su conducta concuerda con la norma legal que concede la facultad, pero que resulta
contraria a la buena fe, la moral, las buenas costumbres, o los fines sociales y económicos del derecho.
de almacenamiento de las cuentas de correo o del servidor, etc. (lo cuál se puede
llevar a cabo mediante un control externo de los e-mails y utilizando herramientas
informáticas sin necesidad de ingresar a los contenidos)

 2) Fin Organizativo: precisar la productividad individual de los trabajadores
mediante la supervisión de su trabajo plasmado en e-mails y hacer un seguimiento de
la correcta forma en que se brindan los servicios (por ejemplo, una adecuada atención
al cliente cuando se da respuesta por e-mail para lo cuál es indispensable acceder al
contenido del e-mail laboral)

 3) Fin Fiscalizador: controlar de forma fiscalizadora y con afán disciplinario, el buen
uso de las herramientas de trabajo a fin de aplicar sanciones a los infractores y/o
reunir pruebas para sancionar diferentes faltas laborales (se trata de buscar, detectar
y/o verificar situaciones irregulares para lo cuál es indispensable acceder al contenido
del e-mail laboral)

Pero para que sea válido que el empleador pueda llevar a cabo estos
controles y eventualmente pueda aplicar sanciones a sus trabajadores, el
Empleador tendría que:

           Debe contar con una clara política de uso de las TICs de la empresa y
           comunicársela a los trabajadores, definiendo allí los usos, mecanismos,
           procedimientos, restricciones, etc. que sean aplicables a las TICs de acuerdo a
           la política de la empresa.
           Deberá precisar en los contratos de trabajo y/o en el Reglamento Interno de
           Trabajo, que el e-mail asignado es una herramienta de trabajo de uso exclusivo
           para fines laborales y señalar las restricciones, prohibiciones y sanciones
           aplicables por el mal uso del e-mail institucional haciendo referencia a la política
           de uso de las TICs de la empresa.
           Deberá alertar a los trabajadores sobre la existencia de los controles, sus
           mecanismos y sus fines, procurando que estos sean controles mecanizados
           permanentes, aplicables a la totalidad de trabajadores o a aquellos escogidos
           de forma aleatoria y sin ningún ánimo discriminador.
           Deberá procurar utilizar prioritariamente los mecanismos técnicos que permitan
           un control automatizado antes que un control manual, dando prioridad a un
           control externo de los e-mails para sólo acceder al contenido de aquellos
           considerados realmente “sospechosos”.
           Deberá procurar contar con un servidor de correo propio y asistirse por
           personal especializado a fin de llevar a cabo auditorias informáticas serias y
           confiables.
           Cuando realice auditorias especificas, deberá realizarlas en presencia del
           trabajador afectado y de ser el caso en compañía de un representante sindical,
           algún otro trabajador como testigo y/o un notario publico.

Es en este sentido, y bajo la posición que sostengo, que me permito proponer una “re-
lectura” de la sentencia de nuestro TC en el caso “SERPOST”; lectura que salvando los
argumentos del TC, busca posibilitar que se admita el control empresarial del correo
electrónico asignado a los trabajadores tal y cómo lo ha terminado admitiendo el
Tribunal Supremo Español en su Sentencia del 26 de septiembre de 2007 7 .



7
    La misma que será brevemente analizada en el acápite sobre derecho comparado.
RE-LEYENDO LA SENTENCIA DEL TC SOBRE EL CONTROL DEL EMAIL
LABORAL.-

En la sentencia del TC recaída sobre el expediente Nº 1058-2004-AA/TC, conocido
como el caso “SERPOST”, se ha señalado lo siguiente:

   •   Fundamento 16: (…) La controversia planteada permite considerar un hecho
       de suma trascendencia: El de saber si los medios informáticos de los que se
       vale un trabajador para realizar sus labores pueden considerarse de dominio
       absoluto de la entidad o empresa para la que labora, o si por el contrario,
       existe un campo de protección respecto de determinados aspectos en torno de
       los cuales no le está permitido al empleador incidir de manera irrazonable

   •   Fundamento 17: (…) queda claro que aunque una empresa o entidad puede
       otorgar a sus trabajadores facilidades técnicas o informáticas a efectos de
       desempeñar sus funciones en forma idónea y acorde con los objetivos laborales
       que se persigue, no es menos cierto que cuando tales facilidades suponen
       instrumentos de comunicación y reserva documental no puede asumirse
       que las mismas carezcan de determinados elementos de autodeterminación
       personal (...)

   •   Fundamento 18: (…) el artículo 2°, inciso 10), de nuestra norma
       fundamental, toda persona tiene derecho a que sus comunicaciones y
       documentos privados sean adecuadamente protegidos, así como a que las
       mismas y los instrumentos que las contienen, no puedan ser abiertas,
       incautadas, interceptadas o intervenidas sino mediante mandamiento
       motivado del juez y con las garantías previstas en la ley. Aunque,
       ciertamente, puede alegarse que la fuente o el soporte de determinadas
       comunicaciones y documentos le pertenecen a la empresa o entidad en la que
       un trabajador labora, ello no significa que la misma pueda arrogarse en forma
       exclusiva y excluyente la titularidad de tales comunicaciones y documentos (…)

   •   Fundamento 19: Aun cuando es inobjetable que toda relación laboral
       supone para el trabajador el cumplimiento de obligaciones; y para el
       empleador, la facultad de organizar, fiscalizar y, desde luego,
       sancionar a quien incumple tales obligaciones, ello no quiere decir que el
       trabajador deje de ser titular de los atributos y libertades que como persona la
       Constitución le reconoce (...) (Art. 23 Const).

   •   Fundamento 20: (…) ello no significa tampoco que tales atributos
       puedan anteponerse a las obligaciones de trabajo, de manera tal que
       estas últimas terminen por desvirtuarse o desnaturalizarse. En tales
       supuestos, es evidente que el empleador no solo puede, sino que debe,
       hacer uso de su poder fiscalizador e, incluso, disciplinario. Sin embargo, en
       tales supuestos, la única forma de determinar la validez, o no, de una medida
       de tal índole es, en primer lugar y como ya se anticipó, respetar las propias
       limitaciones establecidas por la Constitución y, en segundo lugar,
       implementar mecanismos razonables que permitan, sin distorsionar el
       contenido de los derechos involucrados, cumplir los objetivos laborales a los
       que se encuentran comprometidos los trabajadores y las entidades
       empleadoras a las cuales pertenecen.
•   Fundamento 21: Lo que se plantea en el presente caso no es, sin embargo,
       que la empresa demandada no haya podido investigar un hecho que, a
       su juicio, consideraba reprochable, como lo es el uso de un
       instrumento informático para fines eminentemente personales, sino el
       procedimiento que ha utilizado a efectos de comprobar la presunta
       responsabilidad del trabajador investigado.

       si se trataba de determinar que el trabajador utilizó su correo
       electrónico para fines opuestos a los que le imponían sus obligaciones
       laborales, la única forma de acreditarlo era iniciar una investigación
       de tipo judicial, habida cuenta de que tal configuración procedimental la
       imponía, para estos casos, la propia Constitución. La demandada, lejos de
       iniciar una investigación como la señalada, ha pretendido sustentarse en su
       sola facultad fiscalizadora para acceder a los correos personales de
       los trabajadores, lo que evidentemente no está permitido por la
       Constitución, por tratarse en el caso de autos de la reserva elemental a la
       que se encuentran sujetas las comunicaciones y documentos privados y la
       garantía de que tal reserva solo puede verse limitada por mandato judicial

Ciertamente en el año 2004 el TC consideró que el trabajador que demandaba la
acción de amparo, había generado cierto nivel de “autodeterminación personal” sobre
el instrumento de comunicación “correo electrónico” que la empresa le había asignado,
es decir se habría dado lo que aquí hemos llamado una “expectativa de privacidad” y
esto fue así pues SERPOST carecía de una regulación interna sobre el uso del e-mail
como herramienta de trabajo y no advirtió a sus trabajadores de los controles sobre las
cuentas de correo electrónico.

Por tanto, los criterios establecidos por nuestro TC en los fundamentos 17, 18 y 21 de
esta sentencia deberían aplicarse sólo a casos de similares características, en los que el
empleador no haya tenido en cuenta las pautas por nosotros antes señaladas y en
consecuencia haya negligentemente permitido que sus trabajadores tengan una
razonable expectativa de privacidad sobre el uso que le vienen dando a sus e-mails.

Por ello la exigencia que se hace en el fundamento 21 sobre iniciar un procedimiento
judicial para poder acceder al e-mail asignado al trabajador debería considerase
únicamente aplicable a aquellos casos en los que – a lo igual que en el expediente- no
existía una clara regulación sobre el uso de las TICs en la empresa y por tanto podría
haberse generado una razonable expectativa de privacidad en el trabajador.

La obtención de la mencionada orden judicial –que nos exige el TC- para poder ejercer
control sobre los e-mails asignados a los empleados, será ciertamente una odisea
jurídica pues la Ley Nº 27697, de desarrollo constitucional, regula la facultad de
fiscales y jueces para la intervención y control de comunicaciones y documentos
privados en casos excepcionales vinculados única y taxativamente a dieciséis delitos y
sólo en el marco de una investigación penal, dejando fuera toda posibilidad a la
investigación de una infracción laboral.

Por lo que en estas situaciones el empleador deberá limitarse a un control externo de
los e-mails restringidos a remitentes y destinatarios, títulos y “tamaño” del e-mail, etc.
pero nunca a su contenido. Esta posibilidad tendría que entenderse permitida al
empleador para que pueda darse cumplimiento a los fundamentos 19 y 20 de la
sentencia.
Así, en toda empresa donde haya existido o desde la fecha existan políticas y
reglamentos de uso del correo electrónico, se advierta a los trabajadores sobre la
existencia de los controles y se les informe sobre las infracciones y sanciones, no cabe
tener una razonable expectativa de privacidad y sólo puede darse al e-mail el uso que
el empleador haya establecido.

Entendiéndose que la “tolerancia” del empleador frente a algunos usos extralaborales
del e-mail no genera un derecho a su uso social y personal, siendo potestad del
empleador perdonar o sancionar la falta, siempre ciñéndose a criterios de razonabilidad
y proporcionalidad, no siendo igual de grave las coordinaciones para almorzar que
hagan por e-mail dos compañeros de trabajo frente a la transmisión de pornografía
infantil por parte de un trabajador usando el e-mail y la red empresarial.

En las empresas donde gracias a sus claras políticas y regulaciones, no cabe tener una
razonable expectativa de privacidad, podrá hacerse un control no sólo externo sino
también de contenidos sobre el e-mail asignado a los trabajadores, pero deberá
cumplirse con cuatro exigencias principales que deducimos de los fundamentos 6 al 15
de la sentencia de nuestro TC (donde los tres primeros puntos también le serán
exigibles a las empresas que –por haber permitido una expectativa de privacidad- sólo
puedan controlar datos externos) :

       PRIMER PUNTO: TIPICIDAD DE LA INFRACCIÓN.

   En sus fundamentos 6 y 7 el TC crítica la actuación del empleador en tanto la
   infracción atribuida al Reglamento Interno de Trabajo (RIT) no estaba calificada
   como falta grave que genere despido, sino como una simple infracción que sólo
   genera sanción disciplinaria (trasgresión al Principio de Tipicidad Sancionadora).

   Por ello, los empleadores deberán:

       Contar por escrito con una adecuada regulación sobre el uso del e-mail en el
       RIT y en sus Políticas de uso de las TICs.
       Alegar la causal de la infracción conforme al literal a y c del artículo 25° de la
       LPCL

       SEGUNDO PUNTO: PROPORCIONALIDAD DE LA SANCIÓN.

   En su fundamento 8 el TC señala que la sanción aplicada (el despido) resulta
   irrazonable y desproporcionada frente a los hechos imputados.

   Por ello, los empleadores deberán:

       Aplicar las sanciones conforme a lo previamente establecido en el RIT.
       Preferir las amonestaciones o suspensiones antes que el despido como medida
       disciplinaria.
       Proceder al despido de un trabajador únicamente en supuestos de un uso
       irregular, abusivo y desproporcionado del e-mail; la comisión de una infracción
       que directamente implique causal de despido como usar el e-mail con fines de
       competencia desleal, espionaje industrial o la comisión de un delito
informático 8 ; o proceder al despido en base a la reiterancia y acumulación de
         sanciones previas.

         TERCER PUNTO: LA LEGALIDAD DEL PROCEDIMIENTO.

    En sus fundamentos 9 al 12, el TC crítica el procedimiento que en los hechos ha
    utilizado el empleador para verificar la infracción laboral; en este punto aún sin
    exigir la tan criticada orden judicial.

    El TC señaló que ni en la Carta de Preaviso ni en la Carta de Despido se precisó
    cómo es que se arribó a la conclusión incriminatoria, ni los hechos objetivos
    (pruebas concretas) que la respaldaban.

    De igual forma, no fue en la computadora del demandante en donde se realizó la
    constatación notarial de los correos cuestionados, sino en la de un tercero, quien ni
    siquiera resultó ser el destinatario de los mismos (era el nuevo usuario de dicha
    máquina). Este tercero ingresó al correo del supuesto destinatario sin su
    autorización.

    Por último el TC hace hincapié en que no hubo una pericia técnica que determine
    que los correos electrónicos fueron originalmente remitidos desde la unidad de
    cómputo del trabajador cuestionado.

    Por ello, los empleadores deberán:

         Ceñirse al procedimiento previamente establecido en la Política de uso de TICs.
         Preferir mecanismos técnicos de control automatizado antes que un control
         manual.
         Asesorarse por personal especializado a fin de llevar a cabo auditorias
         informáticas conforme al ISO 17799 9 .
         Verificar el origen del e-mail y asegurar la prueba informática.

         CUARTO PUNTO: AFECTACIÓN A DERECHOS CONSTITUCIONALES A LA
         PRIVACIDAD Y A LA RESERVA DE SUS COMUNICACIONES.

    En sus fundamentos 13 al 15, y en especial a partir del fundamento 16 y
    siguientes, el TC analiza la afectación a los derechos a la privacidad y al secreto de
    las comunicaciones “privadas”

    Por ello, los empleadores deberán:

         Verificar que no se deja lugar a una razonable expectativa de privacidad por
         parte del trabajador; pues no será jurídicamente posible afectar la “privacidad”
         de las comunicaciones allí donde estas no pueden validamente existir. Para
         lograr ello el empleador deberá cumplir con las pautas por nosotros
         previamente señaladas.




8
  En el Perú los delitos informáticos están tipificados en el Capitulo X del Titulo V del Libro Segundo del
Código Penal.
9
  Estándar internacional de alto nivel para la administración de la seguridad de la información.
DERECHO COMPARADO.-

Al revisarse el derecho comparado, se reconoce que el control del empresario responde
a una justa y necesaria preocupación, estando posibilitado legalmente –en teoría- a
llevar a cabo dicho control, en virtud a su facultad de fiscalización.

Pero la dificultad se presenta en el “¿cómo?” se debe llevar a cabo este control. Y es
allí dónde empiezan a darse las diferencias interpretativas, legislativas,
jurisprudenciales y doctrinales sobre cuál es la forma en que se debe llevar a cabo esta
vigilancia sobre el buen uso de los e-mails; existiendo posiciones que lo reducen a un
control casi ineficaz y otras que lo vuelven un control en exceso intrusivo, dónde el
principal punto de conflicto es la discusión sobre si el control puede alcanzar la
posibilidad de tener, eventualmente, acceso al contenido de los e-mails remitidos o
recibidos por los trabajadores.

Pareciese que tanto el Tribunal Constitucional Peruano 10 como la Cour de Cassation
Francesa 11 , entenderían la posibilidad de control del empleador como restringida a los
datos externos sobre remitentes y destinatarios, títulos y “tamaño” del e-mail, pero
nunca a su contenido. Si bien las respectivas resoluciones judiciales no señalan ello de
forma expresa, se entiende que reconocen la facultad de fiscalización del empleador
pero critican el procedimiento por el cuál se accede al contenido del e-mail, lo cuál
podría conducir a una conclusión paradójica, según la cual los empresarios legalmente
pueden ordenar a los trabajadores no hacer uso privado del e-mail, pero en ningún
caso pueden abrir los correos electrónicos que los trabajadores puedan enviar o recibir
incumpliendo la citada orden. Por ello, la única interpretación jurídica posible de dichas
sentencias judiciales es que la prohibición de abrir los correos electrónicos no impide
imponer sanciones disciplinarias a los trabajadores que transgredan la prohibición de
hacer uso de los mismos para fines privados 12 .

En el mismo sentido, en Bélgica, el Tribunal de Trabajo de Bruselas 13 señaló que el
envío de correos electrónicos personales desde la empresa pertenece a la vida privada
del trabajador y concluyó que la mera constancia del numero de correos, su tamaño y
sus caracteres principales eran datos suficientes para proceder a una sanción sin
necesidad de intervenir en el correo.




10
   El Tribunal Constitucional resuelve un caso de despido por uso indebido del e-mail en el Exp. 1058 -
2004-AA/TC, conocido como caso “Serpost”
11
   La Cour de Cassation resuelve un caso de despido por uso indebido del e-mail en su sentencia del 2 de
octubre de 2001, conocido como caso “Nikon”
12
   Siguiendo a Vigneau Christophe En: Tecnología Informática y Privacidad de Los Trabajadores,
monografía asociada a Revista Aranzadi de Derecho y Nuevas Tecnologías, Navarra, Aranzadi, 2003.
Pág. 185 y sgtes. y a De Benalcázar, I., Droit du Travail et Nouvelles Technologies, Paris, Gualiano
éditeur, 2003.
13
   Sentencia del Tribunal de Trabajo de Bruselas del 2.05.2000 citada por Oviedo, Maria Natalia. Control
empresarial sobre los e-mails de los dependientes, Buenos Aires, Hammurabi, 2005. Pág. 249 y sgtes.
Por su parte, Inglaterra 14 y Estados Unidos 15 tienen marcos regulatorios y
jurisprudenciales en favor del control empresarial del correo electrónico de los
trabajadores –y el acceso al contenido de los mismos- estableciéndose ciertas pautas y
principios básicos a seguir 16 , así se considera válido el control sobre el sistema utilizado
para el negocio del controlador (es decir sobre las comunicaciones almacenadas en la
propia red empresarial del empleador), se suele exigir que los empleadores informen a
los trabajadores tanto de la posibilidad de la vigilancia como de los propósitos de la
misma, se resalta la importancia de implementar una clara política con respecto al uso
privado del correo electrónico y la Internet, se procura no dar a los trabajadores una
falsa expectativa de privacidad y siempre que sea posible se debe procurar priorizar los
controles automáticos tales como filtros, bloqueos y otros programas más que los
exámenes manuales, siendo que la analogía del correo epistolar o postal con el correo
electrónico no ha sido admitida por los tribunales norteamericanos.

En Argentina 17 y Uruguay 18 manejan ciertos criterios en favor del derecho de control
del empleador, así –con diferentes matices- jurisprudencia de ambos países ha resuelto
que la naturaleza del correo electrónico laboral propone una nueva interpretación de
los derechos y siendo que el empresario proporciona el e-mail para fines
absolutamente laborales debe tenderse a proteger los intereses del empleador,
exigiéndose que los trabajadores tengan conocimiento de las prohibiciones sobre el
uso del e-mail.

En Costa Rica 19 , la Corte Suprema se pronunció señalando que el correo electrónico
debe ser utilizado para fines productivos, a menos que el empleador consienta
expresamente su uso para fines personales y que el patrono tiene la potestad, dentro
de sus poderes de dirección, de fiscalizar la utilización que sus empleados hagan de las
herramientas de trabajo que se ponen a su disposición y que el derecho a la intimidad
personal e inviolabilidad de las comunicaciones, cede frente a la potestad que tiene
todo empresario de proteger sus medios organizativos patrimoniales, de dirigir y
controlar la actividad laboral de los trabajadores.
14
   Véase la Human Rigths Act 1998, la Data Protection Act 1998, la Regulation of Investigatory Powers
Act 2000, la Lawful Business Practice Regulation 2000 y la propuesta de “Código de Practicas del
Comisario de la Información”
15
   Véase la Electronic Communications Privacy Act y The Federal Wiretapping Act, ambas de 1986 y las
resoluciones judiciales en los casos: Fraser v. Nationwide Mutual Ins. Co., Smith v. Pillsbury Co.,
Restuccia v. Burk Technology Inc., Bonita P. Bourke v. Nissan Motor Co., Steve Jackson Games Inc. v.
United States, United Sates v. Reyes, Egle Investment Systems Co. v. Einar Tamm, Mclaren Jr. v.
Microsoft Co., entre otras.
16
   Sobre la regulación Inglesa, Seguimos a Mark Jeffery En: Tecnología Informática y Privacidad de Los
Trabajadores, monografía asociada a Revista Aranzadi de Derecho y Nuevas Tecnologías, Navarra,
Aranzadi, 2003. Pág. 121 y sgtes. y del mismo autor: ¿Carta blanca para espiar a los trabajadores?
Perspectivas inglesas sobre poder informático e intimidad. Octubre de 2001, en
http://www.uoc.es/web/esp/art/uoc/0109042/jeffery_imp.html y sobre la regulación en Estados Unidos,
seguimos a Matthew W. Finkin. En: Tecnología Informática y Privacidad de Los Trabajadores,
monografía asociada a Revista Aranzadi de Derecho y Nuevas Tecnologías, Navarra, Aranzadi, 2003.
Pág. 277 y sgtes. y a Oviedo, Maria Natalia. Control empresarial sobre los e-mails de los dependientes,
Buenos Aires, Hammurabi, 2005. Pág. 258 y sgtes.
17
   Véase la sentencia del 27 marzo del 2003 de la Sala VII de la Cámara Laboral de la Ciudad de Buenos
Aires, y el "Anteproyecto de Ley Protección Jurídica del Correo Informático" elaborado por la Secretaria
de Comunicaciones de la Nación así como el proyecto de Ley de Protección del Correo Electrónico
presentado en el 2002 por los diputados argentinos Fontdevilla y Ubaldini.
18
   Véase la Sentencia Nº 312 del 26 de agosto de 2004, del Tribunal de Apelaciones del Trabajo.
19
   Véase el voto de minoría en el fallo de la Sala Segunda de la Corte Suprema de Justicia (Expediente No.
02-300243-641-LA Ordinario Laboral de Paola Melissa Barboza Quirós contra Baxter Productos Médicos
Limitada)
Por su parte, la Dirección de Trabajo de Chile 20 se ha pronunciado sobre el tema y si
bien señala que el empleador no puede tener acceso a la correspondencia electrónica
“privada” del trabajador, sí puede establecer medidas de control que, previamente
notificadas, podrían incluso anular toda “privacidad” en los e-mail tales como exigir que
todo e-mail que pretenda enviar un trabajador deba ir con copia a un superior o una
gerencia determinada 21 .

En España, el debate se inició hacia el año 2000 cuando el Tribunal Superior de Justicia
de Cataluña en su sentencia del 5 de julio de 2000 declaró procedente el despido de
dos trabajadores que venían intercambiando e-mail de contenido altamente obsceno y
denigrante sobre dos trabajadoras de la misma empresa, hecho denunciado por una de
ellas que consideraba que se había creado un ambiente desagradable de trabajo, por
lo que el empleador llevo acabo una auditoria informática que determino el despido; en
esta sentencia, el Tribunal señaló: “no nos encontramos ante una comunicación
privada entre particulares cuyo secreto debe ser preservado, sino ante una utilización
indebida de medios e instrumentos de la empresa para fines ajenos a los estrictamente
laborales, pudiendo la empleadora ejercer un control sobre la forma de utilizar tales
medios, que son de su propiedad”.

Mientras que en su sentencia del 14 de noviembre de 2000 22 , el mismo tribunal,
declaró procedente el despido de un trabajador que envió 140 mensajes a 298
destinatarios, durante la jornada laboral, haciendo uso del correo electrónico asignado
y en un periodo de aproximadamente mes y medio. Cabe destacar que el tribunal
resolvió basándose en la infracción laboral cometida no entrando al análisis de si el
registro en el contenido del e-mail violaba o no algún derecho constitucional del
trabajador 23 .

Desde entonces y a lo largo de varios años, la jurisprudencia Española no sólo no fue
uniforme sobre la materia sino que resultaba contradictoria, así en favor de la
capacidad empresarial de acceder a los correos electrónicos de los trabajadores, se ha
resuelto en las sentencias de SSTSJ Murcia 15.06.1999, Catalunya 05.07.2000 y
14.11.2000, País Vasco 31.10.2000, Galicia 04.10.2001, Madrid 04.12.2001, entre otras
y en sentido totalmente contrario se ha resuelto en las sentencias de STSJ Andalucía
25.02.2002, Madrid 31.01.2002 y SSTSJ Catalunya 11.06.2003.

Finalmente, el Tribunal Supremo Español en su Sentencia del 26 de septiembre de
2007, ha analizado con detalle el tema y ha concluido lo siguiente:

        El control del uso del ordenador facilitado al trabajador por el empresario se
        regula por el artículo 20.3 del Estatuto de los Trabajadores, es decir el
        empleador esta facultado a “adoptar las medidas que estime más oportunas de
        vigilancia y control para verificar el cumplimiento por el trabajador de sus
        obligaciones y deberes laborales (…)”


20
   Véase el Ordinario 0260/0019, de fecha 24 de enero de 2002, de la Dirección del Trabajo de Chile.
21
   Siguiendo a Oviedo, Maria Natalia. Control empresarial sobre los e-mails de los dependientes, Buenos
Aires, Hammurabi, 2005
22
   Véase también la STSJ de Murcia de 15 de junio de 1999 sobre uso indebido del correo electrónico.
23
   Un interesante análisis sobre este caso en concreto se puede apreciar en Toyama Miyagusuku, J. Correo
Electrónico y Falta grave Laboral. En: Dialogo con la Jurisprudencia, Lima, Tomo N° 38, Noviembre de
2001
Se reconoce la existencia de un hábito social generalizado de tolerancia con
       ciertos usos personales moderados de los medios informáticos y de
       comunicación facilitados por la empresa a los trabajadores.

       Esa tolerancia crea una expectativa también general de confidencialidad en
       esos usos; expectativa que no puede ser desconocida, aunque tampoco
       convertirse en un impedimento permanente del control empresarial, porque,
       aunque el trabajador tiene derecho al respeto a su intimidad, no puede
       imponer ese respeto cuando utiliza un medio proporcionado por la empresa en
       contra de las instrucciones establecidas por ésta para su uso y al margen de los
       controles previstos para esa utilización y para garantizar la permanencia del
       servicio.

       Por ello, lo que debe hacer la empresa de acuerdo con las exigencias de buena
       fe es establecer previamente las reglas de uso de esos medios -con aplicación
       de prohibiciones absolutas o parciales- e informar a los trabajadores de que va
       existir control y de los medios que han de aplicarse en orden a comprobar la
       corrección de los usos, así como de las medidas que han de adoptarse en su
       caso para garantizar la efectiva utilización laboral del medio cuando sea preciso,
       sin perjuicio de la posible aplicación de otras medidas de carácter preventivo,
       como la exclusión de determinadas conexiones.

       De esta manera, si el medio se utiliza para usos privados en contra de estas
       prohibiciones y con conocimiento de los controles y medidas aplicables, no
       podrá entenderse que, al realizarse el control, se ha vulnerado «una
       expectativa razonable de intimidad»

Así –y tras mucho debate- en España actualmente el criterio que rige sería el de la
posibilidad del empleador de ejercer un control razonable y proporcional del e-mail
asignado a sus trabajadores, siempre que se cumplan con los parámetros establecidos
por el Tribunal Supremo.

CONCLUSIONES.-

   1. La legalidad del control del empleador sobre los correos electrónicos asignados
      a sus trabajadores, sigue siendo un tema de debate controvertido que enfrenta
      posiciones divergentes y sobre el cuál no existe a la fecha una tendencia clara
      en el derecho comparado.

   2. La sentencia del Tribunal Constitucional del Perú recaída sobre el expediente Nº
      1058-2004-AA/TC, es el principal precedente que sobre la materia existe en el
      país y por tanto debe cumplirse, pero para ello se hace necesaria una re-
      interpretación de sus criterios que resulte acorde a la realidad de las relaciones
      laborales.

   3. El empleador tiene derecho a ejercer un control sobre las herramientas de
      trabajo que pone a disposición de sus trabajadores y el e-mail es una de ellas,
      por lo que debe estar sometido a algún tipo de control sobre su adecuado uso,
      ya que el uso personal, extra laboral o inadecuado del e-mail implica no sólo un
      aprovechamiento desleal de los recursos de la empresa, sino que también
      significa horas de improductividad por la dedicación de tiempo -dentro de la
      jornada laboral- a un uso personal del correo electrónico, e incluso la
eventualidad de una serie de perjuicios para la empresa y sus sistemas
   informáticos.

4. Consideramos que si un trabajador utiliza el e-mail que la empresa le asigna, se
   entiende que lo hace para desempeñar sus labores, por tanto el contenido de
   ese e-mail es laboral y de interés del empleador, en consecuencia factible de
   ser revisado. Si –pese a estar prohibido- el trabajador hace uso personal del e-
   mail laboral ha cometido una falta y el contenido de ese e-mail esta sujeto a
   fiscalización a fin de determinar la comisión de una segunda falta laboral. No
   cabe alegar un derecho a la “privacidad o secreto de las comunicaciones” allí
   donde estaba prohibido dar tal uso a una herramienta de trabajo, ni realizar
   comunicaciones intimas, secretas o personales y por tanto no existía una
   razonable expectativa de privacidad, una interpretación contraria estaría
   amparando un Abuso de Derecho por parte del trabajador a fin de apañar una
   falta laboral.

5. Por tanto, será la razonable expectativa de privacidad que validamente pueda
   generarse en el trabajador, el elemento que determine en que casos el
   empleador pueda proceder al control del e-mail laboral en virtud a sus solas
   facultades o cuando deberá cumplirse con lo exigido por nuestro TC.

6. Así, la sentencia del TC recaída sobre el expediente Nº 1058-2004-AA/TC
   establece criterios que deberán cumplirse para todos los empleadores al
   momento del control del correo electrónico asignado a sus trabajadores pero se
   aplicará diferenciadamente, sea frente a sólo un control de los elementos
   externos o el contenido del e-mail y de acuerdo a que se trate de situaciones
   en las que exista una razonable expectativa de privacidad del trabajador o
   situaciones en las que esta no sea posible en virtud a las medidas previamente
   adoptadas e informadas por el empleador.

7. En consecuencia, en las empresas en las que existan políticas y reglamentos de
   uso del correo electrónico, se advierta a los trabajadores sobre la existencia de
   los controles y se les informe sobre las infracciones y sanciones, no cabe tener
   una razonable expectativa de privacidad y sólo puede darse al e-mail el uso que
   el empleador haya establecido. Siéndole de aplicación a estas los fundamentos
   6 al 12 de la sentencia del TC, pudiendo ejercer el control del e-mail laboral en
   virtud a las facultades del empleador pero debiendo cumplir con los criterios del
   TC sobre tipicidad de la infracción, proporcionalidad de la sanción y legalidad
   del procedimiento; satisfaciendo el requisito de no afectación de derechos
   constitucionales de sus trabajadores, al haber cumplido con no generarles una
   falsa expectativa de privacidad en el uso del e-mail asignado.

8. Mientras que las empresas que no hayan previsto medidas orientadas a regular
   y controlar el uso del e-mail de sus trabajadores –hasta que lo hagan- podrán
   verse expuestas a enfrentar una razonable expectativa de privacidad generada
   en sus trabajadores que les impedirá acceder al contenido de los e-mails
   debiendo restringir sus controles a datos externos de los mismos. Siéndole de
   aplicación a estas todos los fundamentos de la sentencia del TC por
   encontrarse en una situación similar a la que motivo el pronunciamiento del
   tribunal, por lo que en virtud al fundamento 21 sólo podrán acceder al
   contenido del e-mail asignado a sus trabajadores bajo mandato judicial.

Contenu connexe

Similaire à El control de los correos electrónicos en el centro de trabajo. releyendo la sentencia del tc sobre el control del e mail laboral

Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Luis Angel Azabache Ramirez
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a...
Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a...Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a...
Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a...Néstor Toro-Hinostroza
 
Ensayo comparativo sobre la implementación del expediente electrónico
Ensayo comparativo sobre la implementación del expediente electrónicoEnsayo comparativo sobre la implementación del expediente electrónico
Ensayo comparativo sobre la implementación del expediente electrónicojeapmor
 
Uso de las tecnologías de información y comunicación en el trabajo by Inmacul...
Uso de las tecnologías de información y comunicación en el trabajo by Inmacul...Uso de las tecnologías de información y comunicación en el trabajo by Inmacul...
Uso de las tecnologías de información y comunicación en el trabajo by Inmacul...Masaro Abogados
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigaciónvanegassahua1
 
Articulo 1329-1-pb (1)
Articulo  1329-1-pb (1)Articulo  1329-1-pb (1)
Articulo 1329-1-pb (1)Fray Cárdenas
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los  Delitos InformáticosLey Especial Contra los  Delitos Informáticos
Ley Especial Contra los Delitos InformáticosKeyla Suarez
 
Deber informatica (2)
Deber informatica (2)Deber informatica (2)
Deber informatica (2)veroca80
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosMagalosaMarq
 
Ensayo de metodologia
Ensayo de metodologiaEnsayo de metodologia
Ensayo de metodologialopezarevalo
 
Ensayo comparativo sobre la implementación del expediente electrónico
Ensayo comparativo sobre la implementación del expediente electrónicoEnsayo comparativo sobre la implementación del expediente electrónico
Ensayo comparativo sobre la implementación del expediente electrónicomelissavitulas
 
Expediente judicial electrónico en el Perú
Expediente judicial electrónico en el PerúExpediente judicial electrónico en el Perú
Expediente judicial electrónico en el Perúanyimie
 
Transacciones electronicas
Transacciones electronicasTransacciones electronicas
Transacciones electronicasJazmin Lopez
 
El expediente judicial electronico en el peru y
El expediente judicial electronico en el peru yEl expediente judicial electronico en el peru y
El expediente judicial electronico en el peru yAmones
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Roseck
 

Similaire à El control de los correos electrónicos en el centro de trabajo. releyendo la sentencia del tc sobre el control del e mail laboral (20)

Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a...
Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a...Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a...
Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a...
 
Ensayo comparativo sobre la implementación del expediente electrónico
Ensayo comparativo sobre la implementación del expediente electrónicoEnsayo comparativo sobre la implementación del expediente electrónico
Ensayo comparativo sobre la implementación del expediente electrónico
 
Uso de las tecnologías de información y comunicación en el trabajo by Inmacul...
Uso de las tecnologías de información y comunicación en el trabajo by Inmacul...Uso de las tecnologías de información y comunicación en el trabajo by Inmacul...
Uso de las tecnologías de información y comunicación en el trabajo by Inmacul...
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Articulo 1329-1-pb (1)
Articulo  1329-1-pb (1)Articulo  1329-1-pb (1)
Articulo 1329-1-pb (1)
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los  Delitos InformáticosLey Especial Contra los  Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Deber informatica (2)
Deber informatica (2)Deber informatica (2)
Deber informatica (2)
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ensayo de metodologia
Ensayo de metodologiaEnsayo de metodologia
Ensayo de metodologia
 
Ensayo comparativo sobre la implementación del expediente electrónico
Ensayo comparativo sobre la implementación del expediente electrónicoEnsayo comparativo sobre la implementación del expediente electrónico
Ensayo comparativo sobre la implementación del expediente electrónico
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Redes Sociales Y Sus Efectos Juridicos
Redes Sociales Y Sus Efectos JuridicosRedes Sociales Y Sus Efectos Juridicos
Redes Sociales Y Sus Efectos Juridicos
 
Expediente judicial electrónico en el Perú
Expediente judicial electrónico en el PerúExpediente judicial electrónico en el Perú
Expediente judicial electrónico en el Perú
 
Transacciones electronicas
Transacciones electronicasTransacciones electronicas
Transacciones electronicas
 
El expediente judicial electronico en el peru y
El expediente judicial electronico en el peru yEl expediente judicial electronico en el peru y
El expediente judicial electronico en el peru y
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 

El control de los correos electrónicos en el centro de trabajo. releyendo la sentencia del tc sobre el control del e mail laboral

  • 1. RE-LEYENDO LA SENTENCIA DEL TC SOBRE EL CONTROL DEL EMAIL LABORAL Jorge A. Larrea De Rossi 1 INTRODUCCIÓN.- El uso de las nuevas tecnologías de la información y las comunicaciones (TIC´s), cámaras de video, teléfonos móviles, GPS, computadoras, navegación en Internet, correos electrónicos, etc. han dado forma a nuestra actual y también nueva “Sociedad de la Información” 2 y generan inevitablemente situaciones de conflicto entre empleadores y trabajadores, a las cuales el Derecho Laboral esta llamado a dar una solución adecuada y coherente con nuestros tiempos. Así, cuando toda esta dimensión tecnológica se vincula a la prestación de los servicios de los trabajadores, se genera una nueva clase de conflictos laborales; sintetizados por un lado, en los limites del uso extralaboral de estos medios tecnológicos por los trabajadores y el control empresarial de dicho uso; y por otro lado, en la utilización de nuevas tecnologías como parte del poder de dirección y vigilancia del empresario y su limitación en función de los derechos de los trabajadores. Se trata de conflictos que reavivan el tradicional debate sobre la vida privada del trabajador en el seno de la empresa. 3 En efecto, los nuevos motivos de conflictos laborales vinculados al mal uso de las tecnologías facilitadas a los trabajadores pasan por –durante el horario de trabajo- hacer uso de la computadora para jugar o realizar trabajos de otros empleos; acceso a paginas web que no tienen vinculo alguno con las labores; mantener conversaciones vía Chat o Messenger; realizar cursos a distancia haciendo uso de la computadora y el Internet de la empresa; descargar documentos, fotografías, audios o videos de ocio, humorísticos o pornográficos; sobrecargar y hasta bloquear la red de la empresa; infiltración de virus y otros que afectan los sistemas del empleador; uso para fines personales del correo electrónico; acoso o insultos vía e-mail a otros trabajadores; responsabilidad de la empresa frente a terceros por el mal uso del email institucional; competencia desleal, espionaje industrial, fuga de información sensible o comisión de delitos informáticos y un largo etcétera… Si bien en el Perú, la fuerza laboral “on line” aún es insipiente frente a otras realidades, lo cierto es que bien sea como facilidades o sea como herramientas de trabajo, una gran cantidad de empleados peruanos se ven en su quehacer diario vinculados a Internet y mas concretamente al uso de un correo electrónico o e-mail asignado por su empleador. 1 Consultor en Temas Laborales. Ha sido Adjunto de Docencia en la Cátedra de Derecho Laboral de la Pontificia Universidad Católica del Perú. Diplomado en Relaciones Laborales en la Universidad Complutense de Madrid y cursa estudios del Diploma en Derecho del Trabajo de la PUCP 2 El Gobierno del Perú, en su “Plan de Desarrollo de la Sociedad de la Información en el Perú: La Agenda Digital Peruana” define a la Sociedad de la Información (Puede consultarse en: http://www.peru.gob.pe/AgendaDigitalPeru/agendadigitalperu.htm) 3 Sempere Navarro, A. y C. San Martín Mazzucconi. Vigilancia electrónica vs. Derecho a la intimidad y a la propia imagen (a propósito de las nuevas tecnologías en el marco laboral). En: AA.VV., Temas Actuales de Derecho Laboral, 1era. ed., Trujillo, Normas Legales, 2005.
  • 2. Los conflictos que ello genera y el análisis jurídico sobre estas situaciones no resulta de poca importancia, por el contrario, alrededor de todo el mundo se viene ya durante varios años discutiendo el tema y ha sido motivo de debates, libros, sentencias y hasta leyes (o proyectos) 4 . Como todo en el derecho es evolutivo, las discusiones han ido enriqueciéndose en torno al tema de si resulta legal o no que los empleadores ejerzan control sobre los e- mail que les han asignado a sus trabajadores y aunque aún es un asunto que genera controversia entre los juristas, consideramos que tras más de cuatro años de debates es posible proponer una “re-lectura” de la única sentencia que en el Perú existe sobre el tema. LA SENTENCIA DEL TC (CASO “SERPOST”).- En setiembre del 2004, el Tribunal Constitucional (TC) del Perú publicó la sentencia recaída sobre el expediente Nº 1058-2004-AA/TC, en un caso de despido de un trabajador de SERPOST al que se le imputaba “haber utilizado los recursos de la empresa dentro del horario de trabajo para realizar actividades personales ajenas a sus labores (envío -en reiteradas ocasiones- de material pornográfico, por medio del sistema de correos electrónicos)” El TC consideró propicia la oportunidad para pronunciarse sobre un debate -ya abierto desde años anteriores en otros países- en torno al ejercicio del control del empleador sobre las herramientas electrónicas puestas a disposición de sus trabajadores para realizar las labores. En concreto el TC se pronunció –en esta sentencia- sobre la utilización indebida por parte de un trabajador del correo electrónico asignado por su empleador y si este podía basarse en su facultad fiscalizadora para acceder a lo que llamó (creemos incorrectamente) “correos personales de los trabajadores” Concluyó el TC que para que un empleador pueda validamente determinar que su trabajador utilizó el correo electrónico -asignado por la empresa- para fines opuestos a los que le imponían sus obligaciones laborales, la única forma de conseguir acreditarlo sería iniciar una investigación de tipo judicial; en consecuencia no podría resultar válida la sanción disciplinaria que en uso de sus facultades impusiese el empleador ante el uso indebido de la herramienta de trabajo correo electrónico. La sentencia generó de inmediato (y hasta el día de hoy) reacciones y sendos artículos de los principales laboralistas del Perú, y como ha sucedido en otros países la discusión no fue ni es aún pacifica; existiendo posiciones doctrinarias, jurisprudenciales y –en algunos países- legislativas totalmente opuestas y contradictorias. Se trata de una controversia clásica del derecho laboral, en la que la discusión es la misma de siempre pero –ahora- con forma diferente: por un lado la preocupación de los trabajadores, es la posibilidad del desarrollo de su “vida privada” dentro de la empresa; mientras que frente a ello, la preocupación de los empleadores, es la “Productividad”, ¿Que tan bien aprovechado esta el tiempo de trabajo que los 4 Entre otros pueden consultarse los siguientes proyectos de Ley: En Perú el Proyecto de Ley N° 01610/2007-CR; En Argentina el Proyecto de Ley N° 0623-D-2007; En Chile el Proyecto de Ley N° 5662-13.
  • 3. empleadores pagan? y ¿Cómo se usan y aprovechan las herramientas de trabajo que el empleador pone a disposición de sus dependientes?. Se ha entendido, por tanto, que nos encontramos frente a un conflicto de derechos – defendidos cada uno con validos y sólidos argumentos jurídicos- en el que por un lado se enfrentaría un alegado derecho de los trabajadores al secreto de las comunicaciones “privadas” en el seno de la empresa -Art. 2° inc. 10 de la Constitución y Art. 16° del Código Civil- y por el otro, el derecho del empleador a ejercer su facultad de dirección y control sobre las actividades de sus trabajadores y sobre el uso que estos le den a las herramientas de trabajo que les han sido confiadas -recogido por el Art. 9 de la Ley de Productividad y Competitividad Laboral (LPCL)- derivado del derecho a la libertad de empresa (Art. 59° de la Constitución). POSICIONES EN CONFLICTO.- Por un lado existen quienes sostienen que el ejercicio de la vida privada dentro del ámbito de la relación laboral, implica que el trabajador extiende parte de su “privacidad” sobre algunas facilidades que el empleador le otorga y las hace (o siente) “suyas”; por lo que tendría que poderse dar un “uso social” al correo electrónico asignado a los trabajadores, como un medio de comunicación que pueda usarse de forma privada para fines extra laborales y que en consecuencia su uso con fines personales quedaría protegido por el derecho al secreto de las comunicaciones privadas; llegando –incluso- a señalarse que se requeriría de autorización del trabajador para que el empleador pueda ejercer cualquier tipo de control o fiscalización sobre el e-mail que la empresa le ha asignado y que cualquier tipo de autorización general o previa a la situación concreta resultaría en ilegal pues sería una “renuncia de derechos”. Es decir el trabajador ingresaría a la empresa con un derecho a la “comunicación social extra laboral”, protegida por el secreto y la privacidad, factible de ejercerse en las instalaciones de trabajo, durante el horario de trabajo y haciendo uso –para ese fin- de las herramientas de trabajo o los bienes del empleador (y bajo el costo de este) quien no podría oponerse a tal situación, ni controlarla, fiscalizarla o sancionarla pues ello limitaría las posibilidades de desarrollo de la vida privada del trabajador en la empresa, sus posibilidades de comunicación y finalmente se terminaría violando el secreto de las comunicaciones privadas, al momento del procedimiento de acumulación de pruebas de lo que el empleador consideraba una infracción. Frente a ello, estamos quienes sostenemos 5 que realizar un control empresarial del correo electrónico asignado a los trabajadores –en sus aspectos exteriores y su contenido- de forma legal, razonable, proporcional y sin afectar ningún derecho constitucionalmente protegido, es posible en virtud a la sola facultad de fiscalización del empleador (sin requerir una orden judicial como lo ha señalado nuestro TC) y esto es así en tanto el e-mail institucional es una Herramienta de Trabajo fiscalizable como cualquier otra; el uso indebido del e-mail con fines extra-laborales implica no sólo un aprovechamiento desleal de los recursos de la empresa, sino también un perjuicio al empleador por las horas acumuladas de improductividad, así como diversos perjuicios que eventualmente pudiesen derivarse del mal uso del correo electrónico asignado a los trabajadores; el poder de dirección, fiscalización y sanción del empleador (Art. 9° 5 Véase: LARREA De Rossi, Jorge “La legalidad del control del empleador sobre el correo electrónico asignado a sus trabajadores” En Laborem N° 7 Revista de la Sociedad Peruana de Derecho del Trabajo y de la Seguridad Social, Lima, Octubre del 2007.
  • 4. de la LPCL) derivan de su Derecho Fundamental a la Libertad de Empresa (Art. 59° Const.) y en consecuencia el empleador tiene reconocida la facultad legal de sancionar las situaciones de un uso indebido del e-mail en virtud al literal a y c del artículo 25° de la LPCL. Y es que amparar que un trabajador mal utilice el argumento del secreto de comunicaciones “privadas” para obstruir la probanza de una infracción laboral es una situación de Abuso de Derecho 6 , siendo que NO existe el mal llamado “derecho” a un “uso social” de la herramienta de trabajo correo electrónico –ni de ninguna otra- por parte de los trabajadores. Aunque no consideramos necesaria la “autorización” del trabajador para el control del e-mail que se le asignó, cabe señalar que si esta se diera no podría hablarse de la “renuncia de un derecho” pues el trabajador no esta renunciando a su posibilidad de mantener comunicaciones privadas con quiénes guste, ni renuncia al secreto de estas, sino que se esta comprometiendo a no dar un uso personal (y por tanto inadecuado) a una herramienta de trabajo, pudiendo validamente sostener comunicaciones privadas a su costo, por sus propios medios y fuera del horario y/o el centro de trabajo. Por tanto, sostenemos que el e-mail que la empresa asigna es una herramienta de trabajo, entonces el uso razonable es el de desempeñar funciones y por tanto el contenido de ese e-mail es laboral y de interés del empleador, en consecuencia factible de ser controlado, resulta así que el uso personal del e-mail es de por sí (sin importar su contenido) una infracción laboral, siendo que a partir del contenido podría verificarse una segunda (y eventualmente más grave) infracción. En consecuencia, todo empleador responsable debería establecer mecanismos razonables de control, con una clara política de uso de las tecnologías de la información y comunicaciones (TIC’s) en su empresa y una regulación interna sobre el uso del e-mail, estableciendo las sanciones y advirtiendo a los trabajadores del tipo y formas de control que se ejercen sobre las cuentas de correo asignadas. Allí donde el empleador haya establecido razonables y proporcionales mecanismos de control del e-mail y sus trabajadores tengan conocimiento de las políticas, regulaciones, controles, infracciones y sanciones vinculadas al uso del correo electrónico, no podría alegarse ninguna razonable expectativa de privacidad por parte del trabajador infractor que hizo uso personal de la herramienta de trabajo. Y si no cabe tener una razonable expectativa de privacidad al hacer uso de la herramienta de trabajo correo electrónico que le ha sido asignada, pues entonces no cabe alegar un derecho al secreto de las comunicaciones “privadas” que le impida al empleador reunir las pruebas para acreditar la infracción, ni mucho menos verse obligado a solicitar una orden judicial para poder controlar los correos electrónicos que asignó a sus empleados para trabajar. Por ello sostenemos que el control del e-mail laboral puede tener por fin: 1) Fin Preventivo o de Mantenimiento: evitar los perjuicios que causan los virus informáticos, evitar la sobrecarga de la red empresarial, evitar el exceso de capacidad 6 Entiéndase la figura del Abuso de Derecho como la que comete el titular de un derecho subjetivo cuando actúa de modo tal que su conducta concuerda con la norma legal que concede la facultad, pero que resulta contraria a la buena fe, la moral, las buenas costumbres, o los fines sociales y económicos del derecho.
  • 5. de almacenamiento de las cuentas de correo o del servidor, etc. (lo cuál se puede llevar a cabo mediante un control externo de los e-mails y utilizando herramientas informáticas sin necesidad de ingresar a los contenidos) 2) Fin Organizativo: precisar la productividad individual de los trabajadores mediante la supervisión de su trabajo plasmado en e-mails y hacer un seguimiento de la correcta forma en que se brindan los servicios (por ejemplo, una adecuada atención al cliente cuando se da respuesta por e-mail para lo cuál es indispensable acceder al contenido del e-mail laboral) 3) Fin Fiscalizador: controlar de forma fiscalizadora y con afán disciplinario, el buen uso de las herramientas de trabajo a fin de aplicar sanciones a los infractores y/o reunir pruebas para sancionar diferentes faltas laborales (se trata de buscar, detectar y/o verificar situaciones irregulares para lo cuál es indispensable acceder al contenido del e-mail laboral) Pero para que sea válido que el empleador pueda llevar a cabo estos controles y eventualmente pueda aplicar sanciones a sus trabajadores, el Empleador tendría que: Debe contar con una clara política de uso de las TICs de la empresa y comunicársela a los trabajadores, definiendo allí los usos, mecanismos, procedimientos, restricciones, etc. que sean aplicables a las TICs de acuerdo a la política de la empresa. Deberá precisar en los contratos de trabajo y/o en el Reglamento Interno de Trabajo, que el e-mail asignado es una herramienta de trabajo de uso exclusivo para fines laborales y señalar las restricciones, prohibiciones y sanciones aplicables por el mal uso del e-mail institucional haciendo referencia a la política de uso de las TICs de la empresa. Deberá alertar a los trabajadores sobre la existencia de los controles, sus mecanismos y sus fines, procurando que estos sean controles mecanizados permanentes, aplicables a la totalidad de trabajadores o a aquellos escogidos de forma aleatoria y sin ningún ánimo discriminador. Deberá procurar utilizar prioritariamente los mecanismos técnicos que permitan un control automatizado antes que un control manual, dando prioridad a un control externo de los e-mails para sólo acceder al contenido de aquellos considerados realmente “sospechosos”. Deberá procurar contar con un servidor de correo propio y asistirse por personal especializado a fin de llevar a cabo auditorias informáticas serias y confiables. Cuando realice auditorias especificas, deberá realizarlas en presencia del trabajador afectado y de ser el caso en compañía de un representante sindical, algún otro trabajador como testigo y/o un notario publico. Es en este sentido, y bajo la posición que sostengo, que me permito proponer una “re- lectura” de la sentencia de nuestro TC en el caso “SERPOST”; lectura que salvando los argumentos del TC, busca posibilitar que se admita el control empresarial del correo electrónico asignado a los trabajadores tal y cómo lo ha terminado admitiendo el Tribunal Supremo Español en su Sentencia del 26 de septiembre de 2007 7 . 7 La misma que será brevemente analizada en el acápite sobre derecho comparado.
  • 6. RE-LEYENDO LA SENTENCIA DEL TC SOBRE EL CONTROL DEL EMAIL LABORAL.- En la sentencia del TC recaída sobre el expediente Nº 1058-2004-AA/TC, conocido como el caso “SERPOST”, se ha señalado lo siguiente: • Fundamento 16: (…) La controversia planteada permite considerar un hecho de suma trascendencia: El de saber si los medios informáticos de los que se vale un trabajador para realizar sus labores pueden considerarse de dominio absoluto de la entidad o empresa para la que labora, o si por el contrario, existe un campo de protección respecto de determinados aspectos en torno de los cuales no le está permitido al empleador incidir de manera irrazonable • Fundamento 17: (…) queda claro que aunque una empresa o entidad puede otorgar a sus trabajadores facilidades técnicas o informáticas a efectos de desempeñar sus funciones en forma idónea y acorde con los objetivos laborales que se persigue, no es menos cierto que cuando tales facilidades suponen instrumentos de comunicación y reserva documental no puede asumirse que las mismas carezcan de determinados elementos de autodeterminación personal (...) • Fundamento 18: (…) el artículo 2°, inciso 10), de nuestra norma fundamental, toda persona tiene derecho a que sus comunicaciones y documentos privados sean adecuadamente protegidos, así como a que las mismas y los instrumentos que las contienen, no puedan ser abiertas, incautadas, interceptadas o intervenidas sino mediante mandamiento motivado del juez y con las garantías previstas en la ley. Aunque, ciertamente, puede alegarse que la fuente o el soporte de determinadas comunicaciones y documentos le pertenecen a la empresa o entidad en la que un trabajador labora, ello no significa que la misma pueda arrogarse en forma exclusiva y excluyente la titularidad de tales comunicaciones y documentos (…) • Fundamento 19: Aun cuando es inobjetable que toda relación laboral supone para el trabajador el cumplimiento de obligaciones; y para el empleador, la facultad de organizar, fiscalizar y, desde luego, sancionar a quien incumple tales obligaciones, ello no quiere decir que el trabajador deje de ser titular de los atributos y libertades que como persona la Constitución le reconoce (...) (Art. 23 Const). • Fundamento 20: (…) ello no significa tampoco que tales atributos puedan anteponerse a las obligaciones de trabajo, de manera tal que estas últimas terminen por desvirtuarse o desnaturalizarse. En tales supuestos, es evidente que el empleador no solo puede, sino que debe, hacer uso de su poder fiscalizador e, incluso, disciplinario. Sin embargo, en tales supuestos, la única forma de determinar la validez, o no, de una medida de tal índole es, en primer lugar y como ya se anticipó, respetar las propias limitaciones establecidas por la Constitución y, en segundo lugar, implementar mecanismos razonables que permitan, sin distorsionar el contenido de los derechos involucrados, cumplir los objetivos laborales a los que se encuentran comprometidos los trabajadores y las entidades empleadoras a las cuales pertenecen.
  • 7. Fundamento 21: Lo que se plantea en el presente caso no es, sin embargo, que la empresa demandada no haya podido investigar un hecho que, a su juicio, consideraba reprochable, como lo es el uso de un instrumento informático para fines eminentemente personales, sino el procedimiento que ha utilizado a efectos de comprobar la presunta responsabilidad del trabajador investigado. si se trataba de determinar que el trabajador utilizó su correo electrónico para fines opuestos a los que le imponían sus obligaciones laborales, la única forma de acreditarlo era iniciar una investigación de tipo judicial, habida cuenta de que tal configuración procedimental la imponía, para estos casos, la propia Constitución. La demandada, lejos de iniciar una investigación como la señalada, ha pretendido sustentarse en su sola facultad fiscalizadora para acceder a los correos personales de los trabajadores, lo que evidentemente no está permitido por la Constitución, por tratarse en el caso de autos de la reserva elemental a la que se encuentran sujetas las comunicaciones y documentos privados y la garantía de que tal reserva solo puede verse limitada por mandato judicial Ciertamente en el año 2004 el TC consideró que el trabajador que demandaba la acción de amparo, había generado cierto nivel de “autodeterminación personal” sobre el instrumento de comunicación “correo electrónico” que la empresa le había asignado, es decir se habría dado lo que aquí hemos llamado una “expectativa de privacidad” y esto fue así pues SERPOST carecía de una regulación interna sobre el uso del e-mail como herramienta de trabajo y no advirtió a sus trabajadores de los controles sobre las cuentas de correo electrónico. Por tanto, los criterios establecidos por nuestro TC en los fundamentos 17, 18 y 21 de esta sentencia deberían aplicarse sólo a casos de similares características, en los que el empleador no haya tenido en cuenta las pautas por nosotros antes señaladas y en consecuencia haya negligentemente permitido que sus trabajadores tengan una razonable expectativa de privacidad sobre el uso que le vienen dando a sus e-mails. Por ello la exigencia que se hace en el fundamento 21 sobre iniciar un procedimiento judicial para poder acceder al e-mail asignado al trabajador debería considerase únicamente aplicable a aquellos casos en los que – a lo igual que en el expediente- no existía una clara regulación sobre el uso de las TICs en la empresa y por tanto podría haberse generado una razonable expectativa de privacidad en el trabajador. La obtención de la mencionada orden judicial –que nos exige el TC- para poder ejercer control sobre los e-mails asignados a los empleados, será ciertamente una odisea jurídica pues la Ley Nº 27697, de desarrollo constitucional, regula la facultad de fiscales y jueces para la intervención y control de comunicaciones y documentos privados en casos excepcionales vinculados única y taxativamente a dieciséis delitos y sólo en el marco de una investigación penal, dejando fuera toda posibilidad a la investigación de una infracción laboral. Por lo que en estas situaciones el empleador deberá limitarse a un control externo de los e-mails restringidos a remitentes y destinatarios, títulos y “tamaño” del e-mail, etc. pero nunca a su contenido. Esta posibilidad tendría que entenderse permitida al empleador para que pueda darse cumplimiento a los fundamentos 19 y 20 de la sentencia.
  • 8. Así, en toda empresa donde haya existido o desde la fecha existan políticas y reglamentos de uso del correo electrónico, se advierta a los trabajadores sobre la existencia de los controles y se les informe sobre las infracciones y sanciones, no cabe tener una razonable expectativa de privacidad y sólo puede darse al e-mail el uso que el empleador haya establecido. Entendiéndose que la “tolerancia” del empleador frente a algunos usos extralaborales del e-mail no genera un derecho a su uso social y personal, siendo potestad del empleador perdonar o sancionar la falta, siempre ciñéndose a criterios de razonabilidad y proporcionalidad, no siendo igual de grave las coordinaciones para almorzar que hagan por e-mail dos compañeros de trabajo frente a la transmisión de pornografía infantil por parte de un trabajador usando el e-mail y la red empresarial. En las empresas donde gracias a sus claras políticas y regulaciones, no cabe tener una razonable expectativa de privacidad, podrá hacerse un control no sólo externo sino también de contenidos sobre el e-mail asignado a los trabajadores, pero deberá cumplirse con cuatro exigencias principales que deducimos de los fundamentos 6 al 15 de la sentencia de nuestro TC (donde los tres primeros puntos también le serán exigibles a las empresas que –por haber permitido una expectativa de privacidad- sólo puedan controlar datos externos) : PRIMER PUNTO: TIPICIDAD DE LA INFRACCIÓN. En sus fundamentos 6 y 7 el TC crítica la actuación del empleador en tanto la infracción atribuida al Reglamento Interno de Trabajo (RIT) no estaba calificada como falta grave que genere despido, sino como una simple infracción que sólo genera sanción disciplinaria (trasgresión al Principio de Tipicidad Sancionadora). Por ello, los empleadores deberán: Contar por escrito con una adecuada regulación sobre el uso del e-mail en el RIT y en sus Políticas de uso de las TICs. Alegar la causal de la infracción conforme al literal a y c del artículo 25° de la LPCL SEGUNDO PUNTO: PROPORCIONALIDAD DE LA SANCIÓN. En su fundamento 8 el TC señala que la sanción aplicada (el despido) resulta irrazonable y desproporcionada frente a los hechos imputados. Por ello, los empleadores deberán: Aplicar las sanciones conforme a lo previamente establecido en el RIT. Preferir las amonestaciones o suspensiones antes que el despido como medida disciplinaria. Proceder al despido de un trabajador únicamente en supuestos de un uso irregular, abusivo y desproporcionado del e-mail; la comisión de una infracción que directamente implique causal de despido como usar el e-mail con fines de competencia desleal, espionaje industrial o la comisión de un delito
  • 9. informático 8 ; o proceder al despido en base a la reiterancia y acumulación de sanciones previas. TERCER PUNTO: LA LEGALIDAD DEL PROCEDIMIENTO. En sus fundamentos 9 al 12, el TC crítica el procedimiento que en los hechos ha utilizado el empleador para verificar la infracción laboral; en este punto aún sin exigir la tan criticada orden judicial. El TC señaló que ni en la Carta de Preaviso ni en la Carta de Despido se precisó cómo es que se arribó a la conclusión incriminatoria, ni los hechos objetivos (pruebas concretas) que la respaldaban. De igual forma, no fue en la computadora del demandante en donde se realizó la constatación notarial de los correos cuestionados, sino en la de un tercero, quien ni siquiera resultó ser el destinatario de los mismos (era el nuevo usuario de dicha máquina). Este tercero ingresó al correo del supuesto destinatario sin su autorización. Por último el TC hace hincapié en que no hubo una pericia técnica que determine que los correos electrónicos fueron originalmente remitidos desde la unidad de cómputo del trabajador cuestionado. Por ello, los empleadores deberán: Ceñirse al procedimiento previamente establecido en la Política de uso de TICs. Preferir mecanismos técnicos de control automatizado antes que un control manual. Asesorarse por personal especializado a fin de llevar a cabo auditorias informáticas conforme al ISO 17799 9 . Verificar el origen del e-mail y asegurar la prueba informática. CUARTO PUNTO: AFECTACIÓN A DERECHOS CONSTITUCIONALES A LA PRIVACIDAD Y A LA RESERVA DE SUS COMUNICACIONES. En sus fundamentos 13 al 15, y en especial a partir del fundamento 16 y siguientes, el TC analiza la afectación a los derechos a la privacidad y al secreto de las comunicaciones “privadas” Por ello, los empleadores deberán: Verificar que no se deja lugar a una razonable expectativa de privacidad por parte del trabajador; pues no será jurídicamente posible afectar la “privacidad” de las comunicaciones allí donde estas no pueden validamente existir. Para lograr ello el empleador deberá cumplir con las pautas por nosotros previamente señaladas. 8 En el Perú los delitos informáticos están tipificados en el Capitulo X del Titulo V del Libro Segundo del Código Penal. 9 Estándar internacional de alto nivel para la administración de la seguridad de la información.
  • 10. DERECHO COMPARADO.- Al revisarse el derecho comparado, se reconoce que el control del empresario responde a una justa y necesaria preocupación, estando posibilitado legalmente –en teoría- a llevar a cabo dicho control, en virtud a su facultad de fiscalización. Pero la dificultad se presenta en el “¿cómo?” se debe llevar a cabo este control. Y es allí dónde empiezan a darse las diferencias interpretativas, legislativas, jurisprudenciales y doctrinales sobre cuál es la forma en que se debe llevar a cabo esta vigilancia sobre el buen uso de los e-mails; existiendo posiciones que lo reducen a un control casi ineficaz y otras que lo vuelven un control en exceso intrusivo, dónde el principal punto de conflicto es la discusión sobre si el control puede alcanzar la posibilidad de tener, eventualmente, acceso al contenido de los e-mails remitidos o recibidos por los trabajadores. Pareciese que tanto el Tribunal Constitucional Peruano 10 como la Cour de Cassation Francesa 11 , entenderían la posibilidad de control del empleador como restringida a los datos externos sobre remitentes y destinatarios, títulos y “tamaño” del e-mail, pero nunca a su contenido. Si bien las respectivas resoluciones judiciales no señalan ello de forma expresa, se entiende que reconocen la facultad de fiscalización del empleador pero critican el procedimiento por el cuál se accede al contenido del e-mail, lo cuál podría conducir a una conclusión paradójica, según la cual los empresarios legalmente pueden ordenar a los trabajadores no hacer uso privado del e-mail, pero en ningún caso pueden abrir los correos electrónicos que los trabajadores puedan enviar o recibir incumpliendo la citada orden. Por ello, la única interpretación jurídica posible de dichas sentencias judiciales es que la prohibición de abrir los correos electrónicos no impide imponer sanciones disciplinarias a los trabajadores que transgredan la prohibición de hacer uso de los mismos para fines privados 12 . En el mismo sentido, en Bélgica, el Tribunal de Trabajo de Bruselas 13 señaló que el envío de correos electrónicos personales desde la empresa pertenece a la vida privada del trabajador y concluyó que la mera constancia del numero de correos, su tamaño y sus caracteres principales eran datos suficientes para proceder a una sanción sin necesidad de intervenir en el correo. 10 El Tribunal Constitucional resuelve un caso de despido por uso indebido del e-mail en el Exp. 1058 - 2004-AA/TC, conocido como caso “Serpost” 11 La Cour de Cassation resuelve un caso de despido por uso indebido del e-mail en su sentencia del 2 de octubre de 2001, conocido como caso “Nikon” 12 Siguiendo a Vigneau Christophe En: Tecnología Informática y Privacidad de Los Trabajadores, monografía asociada a Revista Aranzadi de Derecho y Nuevas Tecnologías, Navarra, Aranzadi, 2003. Pág. 185 y sgtes. y a De Benalcázar, I., Droit du Travail et Nouvelles Technologies, Paris, Gualiano éditeur, 2003. 13 Sentencia del Tribunal de Trabajo de Bruselas del 2.05.2000 citada por Oviedo, Maria Natalia. Control empresarial sobre los e-mails de los dependientes, Buenos Aires, Hammurabi, 2005. Pág. 249 y sgtes.
  • 11. Por su parte, Inglaterra 14 y Estados Unidos 15 tienen marcos regulatorios y jurisprudenciales en favor del control empresarial del correo electrónico de los trabajadores –y el acceso al contenido de los mismos- estableciéndose ciertas pautas y principios básicos a seguir 16 , así se considera válido el control sobre el sistema utilizado para el negocio del controlador (es decir sobre las comunicaciones almacenadas en la propia red empresarial del empleador), se suele exigir que los empleadores informen a los trabajadores tanto de la posibilidad de la vigilancia como de los propósitos de la misma, se resalta la importancia de implementar una clara política con respecto al uso privado del correo electrónico y la Internet, se procura no dar a los trabajadores una falsa expectativa de privacidad y siempre que sea posible se debe procurar priorizar los controles automáticos tales como filtros, bloqueos y otros programas más que los exámenes manuales, siendo que la analogía del correo epistolar o postal con el correo electrónico no ha sido admitida por los tribunales norteamericanos. En Argentina 17 y Uruguay 18 manejan ciertos criterios en favor del derecho de control del empleador, así –con diferentes matices- jurisprudencia de ambos países ha resuelto que la naturaleza del correo electrónico laboral propone una nueva interpretación de los derechos y siendo que el empresario proporciona el e-mail para fines absolutamente laborales debe tenderse a proteger los intereses del empleador, exigiéndose que los trabajadores tengan conocimiento de las prohibiciones sobre el uso del e-mail. En Costa Rica 19 , la Corte Suprema se pronunció señalando que el correo electrónico debe ser utilizado para fines productivos, a menos que el empleador consienta expresamente su uso para fines personales y que el patrono tiene la potestad, dentro de sus poderes de dirección, de fiscalizar la utilización que sus empleados hagan de las herramientas de trabajo que se ponen a su disposición y que el derecho a la intimidad personal e inviolabilidad de las comunicaciones, cede frente a la potestad que tiene todo empresario de proteger sus medios organizativos patrimoniales, de dirigir y controlar la actividad laboral de los trabajadores. 14 Véase la Human Rigths Act 1998, la Data Protection Act 1998, la Regulation of Investigatory Powers Act 2000, la Lawful Business Practice Regulation 2000 y la propuesta de “Código de Practicas del Comisario de la Información” 15 Véase la Electronic Communications Privacy Act y The Federal Wiretapping Act, ambas de 1986 y las resoluciones judiciales en los casos: Fraser v. Nationwide Mutual Ins. Co., Smith v. Pillsbury Co., Restuccia v. Burk Technology Inc., Bonita P. Bourke v. Nissan Motor Co., Steve Jackson Games Inc. v. United States, United Sates v. Reyes, Egle Investment Systems Co. v. Einar Tamm, Mclaren Jr. v. Microsoft Co., entre otras. 16 Sobre la regulación Inglesa, Seguimos a Mark Jeffery En: Tecnología Informática y Privacidad de Los Trabajadores, monografía asociada a Revista Aranzadi de Derecho y Nuevas Tecnologías, Navarra, Aranzadi, 2003. Pág. 121 y sgtes. y del mismo autor: ¿Carta blanca para espiar a los trabajadores? Perspectivas inglesas sobre poder informático e intimidad. Octubre de 2001, en http://www.uoc.es/web/esp/art/uoc/0109042/jeffery_imp.html y sobre la regulación en Estados Unidos, seguimos a Matthew W. Finkin. En: Tecnología Informática y Privacidad de Los Trabajadores, monografía asociada a Revista Aranzadi de Derecho y Nuevas Tecnologías, Navarra, Aranzadi, 2003. Pág. 277 y sgtes. y a Oviedo, Maria Natalia. Control empresarial sobre los e-mails de los dependientes, Buenos Aires, Hammurabi, 2005. Pág. 258 y sgtes. 17 Véase la sentencia del 27 marzo del 2003 de la Sala VII de la Cámara Laboral de la Ciudad de Buenos Aires, y el "Anteproyecto de Ley Protección Jurídica del Correo Informático" elaborado por la Secretaria de Comunicaciones de la Nación así como el proyecto de Ley de Protección del Correo Electrónico presentado en el 2002 por los diputados argentinos Fontdevilla y Ubaldini. 18 Véase la Sentencia Nº 312 del 26 de agosto de 2004, del Tribunal de Apelaciones del Trabajo. 19 Véase el voto de minoría en el fallo de la Sala Segunda de la Corte Suprema de Justicia (Expediente No. 02-300243-641-LA Ordinario Laboral de Paola Melissa Barboza Quirós contra Baxter Productos Médicos Limitada)
  • 12. Por su parte, la Dirección de Trabajo de Chile 20 se ha pronunciado sobre el tema y si bien señala que el empleador no puede tener acceso a la correspondencia electrónica “privada” del trabajador, sí puede establecer medidas de control que, previamente notificadas, podrían incluso anular toda “privacidad” en los e-mail tales como exigir que todo e-mail que pretenda enviar un trabajador deba ir con copia a un superior o una gerencia determinada 21 . En España, el debate se inició hacia el año 2000 cuando el Tribunal Superior de Justicia de Cataluña en su sentencia del 5 de julio de 2000 declaró procedente el despido de dos trabajadores que venían intercambiando e-mail de contenido altamente obsceno y denigrante sobre dos trabajadoras de la misma empresa, hecho denunciado por una de ellas que consideraba que se había creado un ambiente desagradable de trabajo, por lo que el empleador llevo acabo una auditoria informática que determino el despido; en esta sentencia, el Tribunal señaló: “no nos encontramos ante una comunicación privada entre particulares cuyo secreto debe ser preservado, sino ante una utilización indebida de medios e instrumentos de la empresa para fines ajenos a los estrictamente laborales, pudiendo la empleadora ejercer un control sobre la forma de utilizar tales medios, que son de su propiedad”. Mientras que en su sentencia del 14 de noviembre de 2000 22 , el mismo tribunal, declaró procedente el despido de un trabajador que envió 140 mensajes a 298 destinatarios, durante la jornada laboral, haciendo uso del correo electrónico asignado y en un periodo de aproximadamente mes y medio. Cabe destacar que el tribunal resolvió basándose en la infracción laboral cometida no entrando al análisis de si el registro en el contenido del e-mail violaba o no algún derecho constitucional del trabajador 23 . Desde entonces y a lo largo de varios años, la jurisprudencia Española no sólo no fue uniforme sobre la materia sino que resultaba contradictoria, así en favor de la capacidad empresarial de acceder a los correos electrónicos de los trabajadores, se ha resuelto en las sentencias de SSTSJ Murcia 15.06.1999, Catalunya 05.07.2000 y 14.11.2000, País Vasco 31.10.2000, Galicia 04.10.2001, Madrid 04.12.2001, entre otras y en sentido totalmente contrario se ha resuelto en las sentencias de STSJ Andalucía 25.02.2002, Madrid 31.01.2002 y SSTSJ Catalunya 11.06.2003. Finalmente, el Tribunal Supremo Español en su Sentencia del 26 de septiembre de 2007, ha analizado con detalle el tema y ha concluido lo siguiente: El control del uso del ordenador facilitado al trabajador por el empresario se regula por el artículo 20.3 del Estatuto de los Trabajadores, es decir el empleador esta facultado a “adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales (…)” 20 Véase el Ordinario 0260/0019, de fecha 24 de enero de 2002, de la Dirección del Trabajo de Chile. 21 Siguiendo a Oviedo, Maria Natalia. Control empresarial sobre los e-mails de los dependientes, Buenos Aires, Hammurabi, 2005 22 Véase también la STSJ de Murcia de 15 de junio de 1999 sobre uso indebido del correo electrónico. 23 Un interesante análisis sobre este caso en concreto se puede apreciar en Toyama Miyagusuku, J. Correo Electrónico y Falta grave Laboral. En: Dialogo con la Jurisprudencia, Lima, Tomo N° 38, Noviembre de 2001
  • 13. Se reconoce la existencia de un hábito social generalizado de tolerancia con ciertos usos personales moderados de los medios informáticos y de comunicación facilitados por la empresa a los trabajadores. Esa tolerancia crea una expectativa también general de confidencialidad en esos usos; expectativa que no puede ser desconocida, aunque tampoco convertirse en un impedimento permanente del control empresarial, porque, aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por ésta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio. Por ello, lo que debe hacer la empresa de acuerdo con las exigencias de buena fe es establecer previamente las reglas de uso de esos medios -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que va existir control y de los medios que han de aplicarse en orden a comprobar la corrección de los usos, así como de las medidas que han de adoptarse en su caso para garantizar la efectiva utilización laboral del medio cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones. De esta manera, si el medio se utiliza para usos privados en contra de estas prohibiciones y con conocimiento de los controles y medidas aplicables, no podrá entenderse que, al realizarse el control, se ha vulnerado «una expectativa razonable de intimidad» Así –y tras mucho debate- en España actualmente el criterio que rige sería el de la posibilidad del empleador de ejercer un control razonable y proporcional del e-mail asignado a sus trabajadores, siempre que se cumplan con los parámetros establecidos por el Tribunal Supremo. CONCLUSIONES.- 1. La legalidad del control del empleador sobre los correos electrónicos asignados a sus trabajadores, sigue siendo un tema de debate controvertido que enfrenta posiciones divergentes y sobre el cuál no existe a la fecha una tendencia clara en el derecho comparado. 2. La sentencia del Tribunal Constitucional del Perú recaída sobre el expediente Nº 1058-2004-AA/TC, es el principal precedente que sobre la materia existe en el país y por tanto debe cumplirse, pero para ello se hace necesaria una re- interpretación de sus criterios que resulte acorde a la realidad de las relaciones laborales. 3. El empleador tiene derecho a ejercer un control sobre las herramientas de trabajo que pone a disposición de sus trabajadores y el e-mail es una de ellas, por lo que debe estar sometido a algún tipo de control sobre su adecuado uso, ya que el uso personal, extra laboral o inadecuado del e-mail implica no sólo un aprovechamiento desleal de los recursos de la empresa, sino que también significa horas de improductividad por la dedicación de tiempo -dentro de la jornada laboral- a un uso personal del correo electrónico, e incluso la
  • 14. eventualidad de una serie de perjuicios para la empresa y sus sistemas informáticos. 4. Consideramos que si un trabajador utiliza el e-mail que la empresa le asigna, se entiende que lo hace para desempeñar sus labores, por tanto el contenido de ese e-mail es laboral y de interés del empleador, en consecuencia factible de ser revisado. Si –pese a estar prohibido- el trabajador hace uso personal del e- mail laboral ha cometido una falta y el contenido de ese e-mail esta sujeto a fiscalización a fin de determinar la comisión de una segunda falta laboral. No cabe alegar un derecho a la “privacidad o secreto de las comunicaciones” allí donde estaba prohibido dar tal uso a una herramienta de trabajo, ni realizar comunicaciones intimas, secretas o personales y por tanto no existía una razonable expectativa de privacidad, una interpretación contraria estaría amparando un Abuso de Derecho por parte del trabajador a fin de apañar una falta laboral. 5. Por tanto, será la razonable expectativa de privacidad que validamente pueda generarse en el trabajador, el elemento que determine en que casos el empleador pueda proceder al control del e-mail laboral en virtud a sus solas facultades o cuando deberá cumplirse con lo exigido por nuestro TC. 6. Así, la sentencia del TC recaída sobre el expediente Nº 1058-2004-AA/TC establece criterios que deberán cumplirse para todos los empleadores al momento del control del correo electrónico asignado a sus trabajadores pero se aplicará diferenciadamente, sea frente a sólo un control de los elementos externos o el contenido del e-mail y de acuerdo a que se trate de situaciones en las que exista una razonable expectativa de privacidad del trabajador o situaciones en las que esta no sea posible en virtud a las medidas previamente adoptadas e informadas por el empleador. 7. En consecuencia, en las empresas en las que existan políticas y reglamentos de uso del correo electrónico, se advierta a los trabajadores sobre la existencia de los controles y se les informe sobre las infracciones y sanciones, no cabe tener una razonable expectativa de privacidad y sólo puede darse al e-mail el uso que el empleador haya establecido. Siéndole de aplicación a estas los fundamentos 6 al 12 de la sentencia del TC, pudiendo ejercer el control del e-mail laboral en virtud a las facultades del empleador pero debiendo cumplir con los criterios del TC sobre tipicidad de la infracción, proporcionalidad de la sanción y legalidad del procedimiento; satisfaciendo el requisito de no afectación de derechos constitucionales de sus trabajadores, al haber cumplido con no generarles una falsa expectativa de privacidad en el uso del e-mail asignado. 8. Mientras que las empresas que no hayan previsto medidas orientadas a regular y controlar el uso del e-mail de sus trabajadores –hasta que lo hagan- podrán verse expuestas a enfrentar una razonable expectativa de privacidad generada en sus trabajadores que les impedirá acceder al contenido de los e-mails debiendo restringir sus controles a datos externos de los mismos. Siéndole de aplicación a estas todos los fundamentos de la sentencia del TC por encontrarse en una situación similar a la que motivo el pronunciamiento del tribunal, por lo que en virtud al fundamento 21 sólo podrán acceder al contenido del e-mail asignado a sus trabajadores bajo mandato judicial.