Firmas

Una sentencia llamada a hacer historia

Una sentencia llamada a hacer historia
Javier Puyol es abogado y socio de ECIXGroup.
16/9/2014 09:39
|
Actualizado: 23/1/2019 12:54
|

Es el propósito de estas notas traer a colación un importantísimo “obiter dicta”, contenido en una muy reciente Sentencia de la Sala Segunda del Tribunal Supremo, en la que se analiza con profusión la posibilidad que tiene cualquier empresa de intervenir los correos electrónicos de sus empleados, en los supuestos en los que tanto el ordenador, como la propia cuenta de correo electrónico utilizada por este, son, propiedad exclusiva de la empresa, y la cuenta de correo tiene un carácter corporativo dedicado total o parcialmente a fines de carácter laboral.Tal como señala ECIX, la Sentencia viene a introducir un nuevo criterio en cuanto al control empresarial del uso del correo electrónico corporativo, por cuanto que pone en duda la suficiencia de estas políticas para la salvaguarda del secreto de las comunicaciones y abre la puerta a la necesidad de intervención judicial para otorgar validez probatoria a las comunicaciones intervenidas.

La Sala II del Tribunal Supremo partiendo de un supuesto de carácter análogo al contenido en la Sentencia de 26 de Septiembre de 2.007 dictada por la Sala IV de dicho Tribunal, que como es de sobra conocido, posteriormente ha sido  seguida y ampliada en sus efectos por otras de la misma Sala de dicho Alto Tribunal como las de 8 de Marzo y 6 de Octubre de 2.011, e incluso la de 7 de Julio de 2.010, y el propio Tribunal Constitucional, en sus Sentencias  de 17 de Diciembre de 2.012 y 7 de Octubre de 2.013, señala que las meritadas resoluciones judiciales deben prestar toda su eficacia en el ámbito jurisdiccional laboral, “pero que, en modo alguno, procede que se extiendan al enjuiciamiento penal, por mucho que en éste la gravedad de los hechos que son su objeto, delitos que en ocasiones incluso constituyen infracciones de una importante relevancia, supere la de las infracciones laborales a partir de las que, ante su posible existencia, se justifica la injerencia en el derecho al secreto de las comunicaciones del sospechoso de cometerlas”. Es decir, la Sala II trata de enjuiciar el hecho de la intervención del dichos correos electrónicos en dicho contexto empresarial, a la luz de lo dispuesto en el apartado 3º del artículo 18 de la Constitución Española de 1.978, donde se indica que: “Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas,salvo resolución judicial.” A juicio de dicha Sala no se establece en tal derecho constitucional limitación alguna derivada:

a). De la titularidad de la herramienta comunicativa (ordenador, teléfono, etc. propiedad de tercero ajeno al comunicante).

b). Del carácter del tiempo en el que se utiliza (jornada laboral).

c). De la naturaleza del cauce empleado (“correo corporativo”), para excepcionar la necesaria e imprescindible reserva jurisdiccional en la autorización de la injerencia.

Del mismo modo, la Sala II del Tribunal Supremo entiende que la doctrina de la “tácita renuncia” por parte del trabajador a dicho derecho fundamental, tanto en lo que atañe a la confidencialidad de dicha comunicación como en lo referente a la necesidad de intervención de la autoridad judicial, y ello se justifica en el hecho de que por parte de “nuestra Carta Magna no prevé, por la lógica imposibilidad para ello, la autorización del propio interesado como argumento habilitante para la injerencia”. Y ello, se justifica sobre la base de que el régimen al que está sometido el derecho al secreto de las comunicaciones es: “Y es que un régimen de protección tan estricto, en relación con el derecho al secreto de las comunicaciones, sin duda el más enérgico de los que dentro del genérico derecho a la intimidad se contemplan en el repetido artículo 18 de la Constitución Española al excluir cualquier posible supuesto que no contemple la intervención del Juez como tutelador del derecho del investigado, encuentra un lógico fundamento en la gravedad y trascendencia de esta clase de injerencias, en tanto que se introducen y revelan toda clase de aspectos referentes a la privacidad del comunicante, tanto los de interés para la investigación como otros por completo ajenos a ese legítimo interés, dicha injerencia además se produce en una ominosa aunque inevitable situación de absoluta indefensión, por ignorancia coetánea, del sometido a ella y, lo que es aún más decisivo, porque por mucho que el investigado, como en el caso presente, sea empleado de la dueña del instrumento, la incursión en sus comunicaciones produce automática e inmediatamente la injerencia en el correspondiente derecho al secreto de los terceros que con él comunican, ajenos a esa relación con el titular de la herramienta y de sus condiciones de uso”.

Es decir, la Sala distingue entre la titularidad de los medios (ordenador, y cuenta corporativa de correo electrónico), y la protección que dispensa dicho derecho constitucional, no sólo al trabajador, sino en este caso, a los terceros que con el comunican; terceros que en este caso, no quedan bajo el ámbito de disposición de la empresa, y que nada tienen que ver con dicho titular de la herramienta, ni tampoco con las condiciones de uso, y lo único evidente, es la vulneración en dicho derecho, por la injerencia que se produce en la comunicación por él llevada a cabo.

Por ello, según se indica: “No se trata, por supuesto y en definitiva, de impedir la utilización de medios de investigación tan útiles para el descubrimiento de conductas gravemente reprochables sino, tan sólo, de dar cumplimiento a las previsiones constitucionales rectoras de un procedimiento tan invasivo en derecho de semejante trascendencia para los ciudadanos, resultando, a tal efecto, imprescindible, como decimos, la autorización y el control que sólo el Juez puede dispensar en nuestro ordenamiento, incluso según la legislación laboral, que al menos aparentemente sigue el mismo criterio de clara vocación judicial (vid. art. 76.4º, en relación con el 90.2º y 4º de la Ley 36/2.011, de 10 de Octubre, Reguladora de la Jurisdicción social, en cuya concreta interpretación y alcance no nos compete entrar aquí)”.

La Sala de lo Penal del Tribunal Supremo, por tanto, considera como inexcusable, en aras de la efectividad del citado derecho fundamental para la intervención de dichos correos electrónicos, o de otros instrumentos análogos (conversaciones telefónicas, whatsapps, etc.) la necesidad de someter las mismas a la autorización y control de la autoridad judicial, y ello es especialmente relevante en la jurisdicción  penal, toda vez que en el ámbito de dichos procedimientos “para que pueda otorgarse valor y eficacia probatoria al resultado de la prueba consistente en la intervención de las comunicaciones protegidas por el derecho consagrado en el artículo 18.3 de la Constitución, resultará siempre necesaria la autorización e intervención judicial, en los términos y con los requisitos y contenidos que tan ampliamente se han venido elaborando en multitud de Resoluciones por esta Sala, a partir del importante Auto de 18 de Junio de 1992 (caso “Naseiro”), cualquiera que fueren las circunstancias o personas, funcionarios policiales, empresarios, etc., que tales injerencias lleven a cabo”. Debe destacarse que en dicho “obiter dicta” no se está haciendo alusión única y exclusivamente a la preservación de dicho derecho fundamental, sino que explícitamente se está refiriendo al “valor y eficacia probatoria al resultado de la prueba consistente en la intervención de las comunicaciones”, tomando como apoyo, no sólo el texto constitucional, sino una amplia y dilatada extendida doctrina elaborada por la propia Sala de lo Penal del Tribunal Supremo.

Finalmente, debe ponerse de manifiesto que las consideraciones que se efectúan en dicha Resolución jurisdiccional deben circunscribirse a las intervenciones sometidas específicamente a la especial tutela del apartado 3º del artículo 18 de la Constitución, pero no sobre aquellos elementos que no forma parte de la comunicación propiamente dicha. Ello es especialmente relevante en lo que atañe a la circunstancia relativa a si los correos electrónicos se encuentran abiertos o, por el contrario, todavía no han sido leídos por el destinatario. En el primer caso, los mismos no gozarían de la especial protección de derecho al secreto de las comunicaciones, mientras que en el supuesto de su no apertura, si ostentarían la menciona tutela jurídica. Ello trae a colación las circunstancias de la posibilidad de manipulación técnica de dichos correos, al poder atribuir el destinatario a uno que haya sido ya abierto, y además leído, la condición contraria, simplemente utilizando herramientas comunes a disposición del propio usuario, que le permiten marcar como no leído un correo abierto, para garantizar ese plus de confidencialidad o secreto. Lo que altera sustancialmente el régimen de la protección jurídica de los mismos.

En todo caso, debe ponerse de manifiesto que las consideraciones que se efectúan en la Resolución judicial de referencia no solamente son aplicables al correo electrónico, sino a todos aquellos medios análogos utilizados en el seno de la empresa y que vinculan a la misma con el trabajador, lo que determina que dicha doctrina sea extensible a todos y cada uno de los dispositivos móviles, propiedad de la empresa o del trabajador, donde se encuentren ubicados medios de comunicación empresariales (v.gr. apps corporativas y otros elementos de carácter análogo), lo que inserta dicha doctrina dentro de los parámetros de aplicación de la técnica BYOD.

Otras Columnas por Javier Puyol Montero:
Últimas Firmas
  • Opinión | Circunstancias atenuantes: disminuir la pena por resarcir los daños
    Opinión | Circunstancias atenuantes: disminuir la pena por resarcir los daños
  • Opinión | Turno de oficio en 2024: ¿Por qué seguimos en huelga?
    Opinión | Turno de oficio en 2024: ¿Por qué seguimos en huelga?
  • Opinión | Atentados suicidas: ¿Los autores materiales son pretendidos mártires o víctimas de chantajes?
    Opinión | Atentados suicidas: ¿Los autores materiales son pretendidos mártires o víctimas de chantajes?
  • Opinión | ¿Cumple el fichaje de Broncano con la Ley de Contratos del Sector Público?
    Opinión | ¿Cumple el fichaje de Broncano con la Ley de Contratos del Sector Público?
  • Opinión | Huelga del turno de oficio: más legal, imposible
    Opinión | Huelga del turno de oficio: más legal, imposible