jueves, 13 de abril de 2017

STS 17/03/2017 (Rec. 55/2015): LA DOCUMENTACIÓN OPTENIDA POR LA EMPRESA MEDIANTE MONITORIZACIÓN DEL ORDENADOR DEL TRABAJADOR TRAS SENTENCIA FIRME ES INEFICAZ A EFECTOS DE RECURSO DE REVISIÓN, AL VULNERARSE EL DERECHO AL SECRETO DE COMUNICACIONES


PONENTE: LUELMO MILLÁN
Reducción de jornada laboral por guarda legal de un hijo menor de doce años. Estimación de demanda y revisión solicitada por la empresa ante esta Sala con base en un correo electrónico de la trabajadora a su Letrado que aquélla sostiene haber hallado tras habérsele notificado la sentencia de un Juzgado en el referido procedimiento hallazgo que, según ella, se ha producido "revisando la ingente cantidad de documentación acumulada" por la trabajadora "y motivado en la necesidad de continuar con trabajos no finalizados por la actora al encontrarse ésta de baja por IT", entendiendo la empresa que de haber dispuesto antes de pronunciarse sentencia, hubiera sido decisivo a la hora de sustentar su postura procesal, que siempre sostuvo que el verdadero objetivo de la demandante era perseguir lo que dice que la propia actora define como "una situación de horario excepcional (salir a las 13.23 ó 12.08)", lo cual no sería tolerado por la empresa y haría que "apostase por terminar este tema" y que en el caso de no conseguirlo, se interpondrían todo tipo de acciones con el único fin obtener un despido indemnizado: la justificación de la empresa carece de toda trascendencia
ACCESO EN: STS  1265/2017

SUPUESTO DE HECHO (FUNDAMENTO JURÍDICO PRIMERO)
“La demanda de revisión interpuesta por la empresa empleadora tiene como origen el procedimiento seguido a solicitud de una trabajadora suya instando una reducción de jornada laboral por guarda legal de un hijo menor de doce años. Se dictó sentencia en la instancia el 17 de julio de 2015 que acogía la pretensión mencionada, quedando dicha jornada en el 37,5% de la completa ordinaria. La revisión solicitada por la empresa el 11 de noviembre de 2015 ante esta Sala se funda en un correo electrónico de la trabajadora a su Letrado que aquélla (la empresa) sostiene haber hallado el 23 de octubre de 2015 y tras habérsele notificado, dice, el 21 de octubre de 2015 la mencionada sentencia, hallazgo que, según ella, se ha producido "revisando la ingente cantidad de documentación acumulada" por la trabajadora "y motivado en la necesidad de continuar con trabajos no finalizados por la actora al encontrarse ésta de baja por IT".
Al referido correo adjuntaba la trabajadora un fichero con la hoja de ruta de su estrategia procesal, señalando ahora la entidad demandada, con una redacción un tanto confusa, que "de haber dispuesto esta parte antes de pronunciarse sentencia y obrar en autos, hubiera sido decisivo a la hora de sustentar su postura procesal que siempre fue la de que el verdadero objetivo de la demandante era perseguir lo que la propia actora define como "una situación de horario excepcional (salir a las 13.23 ó 12.08) que creemos que no será tolerado por el dueño y hará que apueste por terminar este tema" y que todo ello -prosigue la empresa- "en el caso de no conseguir terminar este tema, es decir, obtener un despido indemnizado en fraude de ley forzado por maquinaciones fraudulentas en abuso de derecho de la actora, se interpondrían todo tipo de acciones con ese único fin....".
Impugna la trabajadora a lo largo de un escrito de 68 folios, donde, entre otras muchas cosas, habla de un mail "hurtado," señalando vulneración del art 18 de la CE (folio 6 de ese escrito) por violación del secreto de las comunicaciones y del derecho al secreto profesional, cometiéndose, dice, el delito del art 197 del CP , sin que, por otra parte, se esté en el caso del art 510 de la LEC . Desgrana un "iter fáctico del asunto" hablando de acoso hacia su persona y explicando, a lo largo de 56 folios, todos los documentos que aporta con su escrito de contestación a demanda, refiriéndose al contenido de 33 de 35 que relaciona, donde se resumen los distintos y tormentosos avatares e incidencias (incluídas demandas recíprocas motivadoras de otros tantos procedimientos) en la relación de la actora con su pareja, miembro directivo de la empresa, y, por ende, con ésta.
El Mº Fiscal estima improcedente la demanda arguyendo en exclusiva que "sin perjuicio de la más que dudosa regularidad del modo de obtención del documento ahora "recobrado" y que excede, al menos en principio, del objeto de la presente demanda...... el contenido del correo electrónico remitido por la actora a su letrado a través de su cuenta particular meramente asociada como cuenta de recuperación al correo corporativo de la empresa...." no es decisivo al efecto y "no muestra sino la particular y legítima estrategia procesal diseñada por aquélla y su letrado en orden al planteamiento de sus alternativas pretensiones ante el orden jurisdiccional social, evaluando la procedencia de unos u otros enfoques y ello en un ámbito de la privacidad estrictamente limitada a ambos comunicantes".

SOBRE EL DERECHO DE COMUNICACIONES Y EL ACCESO EMPRESARIAL A LOS CONTENIDOS INFORMÁTICOS PRIVADOS DEL TRABAJADOR (FUNDAMENTO JURÍDICO CUARTO)
Inicialmente ha de examinarse la oposición que se hace en el mencionado escrito de contestación a la demanda al documento en que se basa ésta y al modo de su obtención, respecto de lo cual únicamente se dice vagamente en la demanda que el 23 de octubre de 2015, es decir, dos días después de la fecha en que se señala, sin ninguna acreditación, que se recibió la notificación de la sentencia que se pretende revisar (a pesar de que ésta tiene fecha de más de tres meses antes) la empresa procedió a intervenir el ordenador de la actora "motivado en la necesidad de continuar con trabajos no finalizados por la actora al encontrarse ésta de baja por IT y a la realización de reformas en el centro de trabajo que nos han llevado a recolocar documentación revisando la ingente cantidad de documentación acumulada por Dª Palmira...", sin que al respecto se aclare -ni menos aún se demuestre- ,entre otros extremos, por qué precisamente en esa fecha, ni cuáles eran esos trabajos no finalizados, ni en qué influían en tal sentido las reformas del centro de trabajo, ni en qué período se halló de baja la trabajadora, ni si el ordenador era de uso exclusivo de la trabajadora o de uso común, ni si aquélla tenía clave personal o no, ni por qué no era posible obtener su consentimiento previo al efecto, ni por qué tampoco era factible la presencia de nadie que pudiera representarla en el examen de esa correspondencia, ni qué modo se utilizó para revisar, ni, en fin, si la empresa había dado instrucciones previas acerca del uso de la informática y advertido de su posible intervención.
Según se infiere del documento en cuestión (nº3) que, al parecer, abarca los folios 19 a 21 de los autos, que siguen a la copia de la sentencia de instancia que se dice constituye el documento nº2 (aunque ninguno de ambos contiene numeración), se trata de dos textos privados de correspondencia electrónica entre la actora y su abogado, dando instrucciones la primera al segundo acerca de la negociación del tema litigioso con la empresa y acerca del planteamiento judicial a llevar a cabo, así como del monto indemnizatorio a que, en su caso, tendría derecho la primera según su estimación.
Conforme a la jurisprudencia al efecto, representada, entre otras, por nuestras sentencias de 26 de septiembre de 2007 (rcud 966/2006 ) y 8 de marzo de 2011 (rcud 1826/2010 ) "el control del uso del ordenador facilitado al trabajador por el empresario se regula por el   art. 20.3 ET   y a este precepto hay que estar con las matizaciones que a continuación han de realizarse.
...La primera se refiere a los límites de ese control y en esta materia el propio precepto citado remite a un ejercicio de las facultades de vigilancia y control que guarde "en su adopción y aplicación la consideración debida" a la dignidad del trabajador, lo que también remite al respeto a la intimidad en los términos contenidos en las   SSTC 98/2000   y   186/2000   .......
 .....lo que debe hacer la empresa de acuerdo con las exigencias de buena fe es establecer previamente las reglas de uso de esos medios -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que va existir control y de los medios que han de aplicarse en orden a comprobar la corrección de los usos, así como de las medidas que han de adoptarse en su caso para garantizar la efectiva utilización laboral del medio cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones.......
.......La segunda precisión o matización se refiere al alcance de la protección de la intimidad, que es compatible, con el control lícito al que se ha hecho referencia. Es claro que las comunicaciones telefónicas y el correo electrónico están incluidos en este ámbito con la protección adicional que deriva de la garantía constitucional del secreto de las comunicaciones. La garantía de la intimidad también se extiende a los archivos personales del trabajador que se encuentran en el ordenador ......
......hay que entender que estos archivos también entran, en principio, dentro de la protección de la intimidad, sin perjuicio de lo ya dicho sobre las advertencias de la empresa.  Así lo establece la  sentencia de 3-4-2007 del Tribunal Europeo de Derechos Humanos   cuando señala que están incluidos en la protección del   art. 8 del Convenio Europeo de derechos humanos   "la información derivada del seguimiento del uso personal de Internet......"
Por su parte, el TC, en su sentencia 241/2012, de 17 de diciembre , señala al respecto que " en relación al derecho al secreto de las comunicaciones del     art. 18.3 CE     , recuerda la     STC 142/2012, de 2 de julio     , FJ 3, que este Tribunal ha reiterado que el derecho al secreto de las comunicaciones consagra la interdicción de la interceptación o del conocimiento antijurídico de las comunicaciones ajenas,  por lo que dicho derecho puede resultar vulnerado tanto por la interceptación, en sentido estricto, consistente en la aprehensión física del soporte del mensaje, con conocimiento o no del mismo, o la captación del proceso de comunicación, como por el simple conocimiento antijurídico de lo comunicado a través de la apertura de la correspondencia ajena guardada por su destinatario o de un mensaje emitido por correo electrónico o a través de telefonía móvil, por ejemplo.
Igualmente, se ha destacado que el concepto de secreto de la comunicación, cuando opera, cubre no sólo el contenido de la comunicación, sino también otros aspectos de la misma, como la identidad subjetiva de los interlocutores,  por lo que este derecho queda afectado tanto por la entrega de los listados de llamadas telefónicas por las compañías telefónicas como también por el acceso al registro de llamadas entrantes y salientes grabadas en un teléfono móvil (por todas, las  SSTC 114/1984, de 29 de noviembre   ;   123/2002, de 20 de mayo   ;   56/2003, de 24 de marzo   y, en especial, la   STC 230/2007, de 5 de noviembre   , FJ 2, o las   Sentencias del Tribunal Europeo de Derechos Humanos de 2 de agosto de 1984, caso Malone      c. Reino Unido, § 84   y,   de 3 de abril de 2007, caso Copland   c. Reino Unido, § 43). A lo que debe añadirse que la protección del derecho al secreto de las comunicaciones alcanza al proceso de comunicación mismo, pero finalizado el proceso en que la comunicación consiste, la protección constitucional de lo recibido se realiza en su caso a través de las normas que tutelan otros derechos (   STC 70/2002, de 3 de abril   , FJ 9).
En relación a los datos que se contienen en ordenadores u otros soportes informáticos,     este Tribunal en la STC 173/2011, de 7 de noviembre     , FJ 3, recordó que el ordenador es un instrumento útil para la emisión o recepción de correos electrónicos y con carácter general, ha venido reiterando que el poder de dirección del empresario, es imprescindible para la buena marcha de la organización productiva (organización que refleja otros derechos reconocidos constitucionalmente en los     arts. 33     y     38 CE     ).  Expresamente en el art. 20 del texto refundido de la Ley del estatuto de los trabajadores (LET) se contempla la posibilidad de que el empresario, entre otras facultades, adopte las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento del trabajador de sus obligaciones laborales. Mas esa facultad ha de producirse, en todo caso, dentro del debido respeto a la dignidad del trabajador, como expresamente nos lo recuerda igualmente la normativa laboral en los arts. 4.2 c) y 20.3 LET (    STC 186/2000, de 10 de julio FJ 5).  
De esta forma, los equilibrios y limitaciones recíprocos que se derivan para ambas partes del contrato de trabajo suponen que también las facultades organizativas empresariales se encuentran limitadas por los derechos fundamentales del trabajador, quedando obligado el empleador a respetar aquéllos (STC 292/1993, de 18 de octubre, FJ 4
5. Concretamente, en relación con la utilización de ordenadores u otros medios informáticos de titularidad empresarial por parte de los trabajadores, puede afirmarse que la utilización de estas herramientas está generalizada en el mundo laboral, correspondiendo a cada empresario, en el ejercicio de sus facultades de autoorganización, dirección y control fijar las condiciones de uso de los medios informáticos asignados a cada trabajador. En el marco de dichas facultades de dirección y control empresariales no cabe duda de que es admisible la ordenación y regulación del uso de los medios informáticos de titularidad empresarial por parte del trabajador, así como la facultad empresarial de vigilancia y control del cumplimiento de las obligaciones relativas a la utilización del medio en cuestión, siempre con pleno respeto a los derechos fundamentales.
Las consideraciones precedentes no impiden que se proceda a dotar de una regulación al uso de las herramientas informáticas en la empresa y, en particular, al uso profesional de las mismas , por medio de diferentes instrumentos como órdenes, instrucciones, protocolos o códigos de buenas prácticas, de manera que la empresa no quede privada de sus poderes directivos ni condenada a permitir cualesquiera usos de los instrumentos informáticos sin capacidad alguna de control sobre la utilización efectivamente realizada por el trabajador.
A tal fin y en pura hipótesis , pueden arbitrarse diferentes sistemas, siempre respetuosos con los derechos fundamentales, orientados todos ellos a que los datos profesionales o los efectos de la comunicación profesional llevada a cabo alcancen al conocimiento empresarial, sin que se dé, en cambio, un acceso directo o cualquier otra intromisión del empresario o sus mandos en la empresa, en la mensajería o en los datos personales de los trabajadores, si este uso particular ha sido permitido . En ese ámbito, aunque pudiera caber la pretensión de secreto de las comunicaciones, actúa a su vez legítimamente el poder directivo, con la posibilidad consiguiente de establecer pautas de flujo de la información e instrucciones u órdenes del empresario que aseguren, sin interferir injustificadamente el proceso de comunicación y sus contenidos, el acceso a los datos necesarios para el desarrollo de su actividad, al igual que ocurre en otros escenarios en los que, sin control directo del empresario, los trabajadores a su servicio desarrollan la actividad laboral ordenada en contacto con terceros y clientes.
Partiendo del uso común del ordenador, desde la perspectiva de los derechos fundamentales, es esencial determinar si elacceso a los contenidos de los ordenadores u otros medios informáticos de titularidad empresarial puestos por la empresa a disposición de los trabajadores, y en un medio al que puede acceder cualquiera, vulnera el   art. 18.3 CE   , para lo que habrá de estarse a las condiciones de puesta a disposición, pudiendo aseverarse que la atribución de espacios individualizados o exclusivos puede tener relevancia desde el punto de vista de la actuación empresarial de control. Es el caso de asignación de cuentas personales de correo electrónico a los trabajadores, o incluso a las entidades sindicales, aspecto éste que fue abordado en nuestra   STC 281/2005, de 7 de noviembre   . El ejercicio de la potestad de vigilancia o control empresarial sobre tales elementos resulta limitada por la vigencia de los derechos fundamentales, si bien los grados de intensidad o rigidez con que deben ser valoradas las medidas empresariales de vigilancia y control son variables en función de la propia configuración de las condiciones de disposición y uso de las herramientas informáticas y de las instrucciones que hayan podido ser impartidas por el empresario a tal fin.
Lo expuesto no impide afirmar que en el desarrollo de la prestación laboral pueden producirse comunicaciones entre el trabajador y otras personas cubiertas por el derecho al secreto del art. 18.3 CE,  ya sean postales, telegráficas, telefónicas o por medios informáticos, por lo que pueden producirse vulneraciones del derecho al secreto de las comunicaciones por intervenciones antijurídicas en las mismas por parte del empresario o de las personas que ejercen los poderes de dirección en la empresa, de otros trabajadores o de terceros. Así lo ha afirmado también la jurisprudencia del Tribunal Europeo de Derechos Humanos en la Sentencia de 3 de abril de 2007, caso Copland     c. Reino Unido, § 41, al recordar que, según la reiterada jurisprudencia del Tribunal (     SSTEDH de 25 de junio de 1997, caso Halford c. Reino Unido, § 44, y 16 de febrero de 2000, caso Amann c. Suiza, § 44) las llamadas telefónicas que proceden de locales profesionales pueden incluirse en los conceptos de "vida privada" y de "correspondencia" a efectos del artículo 8 del Convenio, y del mismo modo los correos electrónicos enviados desde el lugar de trabajo y la información derivada del seguimiento del uso personal de Internet".  
Este último Tribunal Europeo de Derechos Humanos (TEDH), en fin, se ha pronunciado en esta materia en el sentido de las antedichas sentencias, habiéndolo hecho también en la más reciente del caso Barbulescu contra Rumania de 12 de enero de 2016 (asunto 61496/08 ), donde, a pesar de desestimar las pretensiones del trabajador, deja claro que ello viene dado en función de las concretas circunstancias concurrentes, de tal manera que bajo el correspondiente preaviso, la empresa puede controlar las funciones del empleado siempre y cuando se ajuste a presupuestos de razonabilidad y proporcionalidad, como son que la empresa había preavisado al empleado, que únicamente se intervino el servicio "yahoo messenger", que ello tuvo lugar durante el horario de trabajo del empleado o que aquélla no reveló la identidad de los afectados.
En función de cuanto se ha expresado, debe concluirse que no se ha acreditado que la empresa haya procedido correctamente en la obtención de la prueba que sirve de base a la pretendida revisión, por lo que no puede ser tenida en cuenta al respecto, careciendo, en consecuencia, esta última de todo apoyo o fundamento, lo que basta para su desestimación, tal y como ya apunta el Mº Fiscal, aunque sin más trascendencia posterior, cuando señala en su informe "la más que dudosa regularidad del modo de obtención del documento ahora "recobrado", que excede, al menos en principio, del objeto de la presente demanda de revisión.....".

BREVE COMENTARIO
Se trata de una sentencia en parte contradictoria con la doctrina previa –no siempre unánime clara y terminante-, que se cita. En efecto, actualmente la primacía prácticamente absoluta del derecho a la propiedad sobre el ordenador en aquellos casos en los que está en juego el derecho a la privacidad y al secreto de comunicaciones del trabajador es apreciable en la STEDH de 12 de enero de 2016, asunto Barbulescu y en las SSTC 241/2012 y 170/2013, de las que se deriva que , con determinados condicionantes, si no existe normativa legal, convencional o contractual específica, el acceso por el empleador a los contenidos informáticos de los ordenadores en que se prestan servicios forma parte de su poder de dirección y control). Y en terreno de la doctrina de casación cabe observar que aunque de las iniciales SSTS UD 26.09.2007 -Rec. 966/2006- y 08.03.2011 -Rec. 1826/2010-, parecía diferirse la necesidad de establecer avisos o protocolos previos del uso de los medios informáticos a efectos no laborales, la posterior STS UD 06.10.2011 -Rec. 4053/2010- se aparta de la exigencia de previa notificación empresarial de la posibilidad de acceso a los registros informáticos, validándose el control imprevisto y no comunicado a los trabajadores, aunque respecto a un supuesto en el que el convenio de aplicación prohibía en forma absoluta el uso extraproductivo de los medios informáticos.
Esa hermenéutica ha sido objeto de múltiples comentarios críticos, en tanto que parece olvidar que una cosa es la propiedad del ordenador (entendiendo como tal el software y el hardware) y otra, muy distinta, que cuando dicho ordenador se conecta a Internet es también un instrumento de comunicación, por lo que la mera titularidad del instrumento físico no conlleva directamente la inexistencia de ámbitos de privacidad del trabajador.
Desde ese punto de vista, parece lógico –aunque la sentencia comentada apenas nada diga al respecto- que el acceso por la empresa demandante a una comunicación entre la trabajadora y su abogado en relación al pleito previo entre ambas partes es una clara intromisión en el secreto de confidencialidad de las comunicaciones. Sin embargo, cabe preguntarse si la respuesta hubiera sido idéntica si en lugar de una demanda por revisión de sentencia firme nos halláramos, por ejemplo, ante un despido por idénticos motivos…