Noticias

Opinión.

Acerca de los efectos de la sentencia del TEDH en el caso Barbulescu: revisión de emails por parte de empleadores.

Se recomienda definir un protocolo de actuación donde debe quedar claro en qué momento la empresa puede monitorizar las herramientas del trabajador, siempre respetando la intimidad de éste.

20 de septiembre de 2017

La sentencia de la Gran Sala del Tribunal Europeo de Derechos Humanos (TEDH) de 5 de septiembre de 2017, la llamada “Sentencia Barbulescu“, establece que las empresas deberán informar a sus trabajadores de sus políticas de control de herramientas informáticas antes de tomar medidas disciplinarias.
Esto luego de que, como se sostiene en la resolución, las autoridades rumanas no alcanzaron un justo equilibrio entre los intereses en juego y no han protegido correctamente el derecho del demandante al respeto de su vida privada y su correspondencia. Ese derecho está protegido por el artículo 8 del Convenio Europeo de Derechos Humanos.
Asimismo, el fallo afirma que los tribunales no verificaron si el demandante había sido advertido por su empleador de la posibilidad de que sus comunicaciones fueran vigiladas, ni de la naturaleza y el alcance de esa vigilancia.
Añade que las autoridades no determinaron las razones que justificaban la puesta en marcha de las medidas de vigilancia, si se podían haber adoptado “medidas menos intrusivas” para la privacidad y si acceder al correo fue posible sin conocimiento del demandante.
Ignacio Hidalgo, socio director de Chavarri Legal y del área laboral de Chavarri Abogados, de España, analizó a fondo este fallo y sus repercusiones.
Desde su punto de vista este fallo del TEDH obliga a las empresas a revisar sus procesos de uso de herramientas informáticas y redes sociales a fondo. También considera que hay factores ahora a tener muy en cuenta:

1.-Definir protocolo de actuación claro 

Con este fallo del TEDH es muy posible que la tendencia de los tribunales sea más proteccionista en cuanto a los derechos de los trabajadores que en los últimos años.
Lo primero que tienen que hacer las empresas, aquellas que no lo tengan, que son muchas, es definir esos protocolos de actuación a nivel informático y de redes sociales y aquellas que lo dispongan revisarlo bien para tener claro que no vulneran la intimidad del trabajador.
No siempre las grandes empresas tienen claro esta política de uso de sus soportes informáticos. En ese protocolo debe quedar claro qué es lo que puede hacer el trabajador, en qué momento la empresa puede monitorizar esas herramientas del trabajador siempre respetando la intimidad del trabajador, uno de los elementos fuertes de esta sentencia del TEDH.

2.- Diseñar el protocolo de forma flexible y multidisciplinar en el seno de la empresa

Lo primero que hay que darse cuenta es que no es el mismo para toda la empresa. Es muy posible que aquel aplicable a los directivos de la compañía sea más permisivo.
Es bueno que en este asesoramiento participen expertos en derecho laboral e incluso compliance porque desde los medios informáticos se pueden cometer ilícitos por parte de los trabajadores que pueden perjudicar a la empresa como persona jurídica.
Al mismo tiempo, considera que podrían participar los expertos en tecnología de la empresa, especialistas en seguridad y asesores quienes nos tendrán que explicar cómo se puede monitorizar a ese trabajador en el caso que sepamos que su comportamiento es irregular.

3.-Protocolo y sindicatos de la empresa ¿Deben verlo?

Esta es otra cuestión que subyace del desarrollo de esta herramienta de control, especialmente en empresas grandes saber si la representación sindical debe conocer y estar al tanto de la política que se va a desarrollar. No creo que haya obligación de ello, salvo que los convenios colectivos lo establezcan.
Sin embargo, en algunas ocasiones para evitar generar conflicto la empresa podría comunicarlo a la representación sindical de cara a que ésta estuviera informada y pudiera dar su visto bueno.

4.- Hecho el protocolo hay que informar al trabajador del mismo y comprobar que lo entienda

Es fundamental que sepamos que el trabajador conoce dicho protocolo. Hay determinadas empresas y actividades empresariales, muchas de ellas relacionadas con la tecnología que lo ideal sería, además de comprobar que conoce el sistema, formar a ese trabajador para que conozca a fondo este protocolo de usos de medios telemáticos y sepa a qué atenerse en el caso que cometa alguna irregularidad.
Con este conocimiento del protocolo lo que se busca es minimizar los riesgos y advertir al trabajador que debe llevar un buen comportamiento en ese uso de los medios telemáticos de la empresa o entrada en redes sociales. Al igual que con otros protocolos como el de acoso laboral hay que ir un paso más y procurar formar al profesional en esas pautas.
Las empresas habitualmente recogen una recepción firmada de este tipo de políticas por el propio trabajador. En muchos casos se incorpora al contrato y se firma por el trabajador que se incorpora a esa empresa, para nuevas incorporaciones.

5.- Ser proporcional en cuanto a la falta del trabajador

En el momento de que se detecta un comportamiento irregular de un trabajador, la empresa puede despedirlo o apercibirlo por esa infracción. La medida que impulse la empresa debe ser proporcional al daño generado. No puede ser lo mismo llevarte un pendrive con información confidencial que recoger otro tipo de datos menos comprometidos.
Lo que también hay que saber es si con esa segunda oportunidad que se da al trabajador va a corregirse en su comportamiento, o si la conducta es de tal gravedad que ha roto la confianza con la empresa. En ese caso, lo lógico es despedir y luego arriesgarse a la reclamación judicial que nos interpongan.
Son pruebas que podemos presentar ante un Tribunal para dejar claro el ánimo de la empresa de ayudar al trabajador y el comportamiento irregular y negativo de éste.
La empresa debe impulsar acciones proporcionales en cuanto a la infracción que cometa el trabajador. En muchos casos un apercibimiento o una suspensión de empleo y sueldo es mejor que un despido.

6.-Analizar bien qué hacemos con los trabajadores que llevan sus herramientas informáticas a la empresa

Es una cuestión interesante de analizar. La propia Sentencia Barbulescu y otras anteriores del Supremo y Tribunales Superiores parten de la base que las herramientas las pone la propia empresa. El problema que tendremos será el acceso a las mismas al no ser nuestras.
No parece muy lógico que la empresa quiera entrar en tu ordenador propio pese a que tengas la cuenta de correo de la entidad. Habrá que ver como interpretan esta cuestión los tribunales en sentencias posteriores. En principio se complica el llamado acceso a la prueba porque no tienen obligación de cedernos su herramienta.

7.- Investigación que se pone en marcha debe ser confidencial y rápida para evitar rumores 

Debe ser un proceso rápido, confidencial en que se salvaguarden los derechos y reputación del trabajador.
Este proceso habrá que ponerlo en marcha con máxima discreción de cara a no vulnerar la reputación del trabajador, porque en algunos casos puede ser que se trate de una falsa alarma y no sea culpable de nada. De esa forma se evita que ese profesional pueda ser estigmatizado delante de sus compañeros.

8.-Procurar obtener las pruebas de ese comportamiento sin violar la intimidad del trabajador

Al final que esa investigación tenga éxito dependerá de las pruebas que se consigan de ese comportamiento irregular del trabajador. Lo dice la propia Sentencia Barbulescu al mismo tiempo que los métodos de control de la empresa no vulneren la intimidad del trabajador.
Resulta clave para cualquier proceso de investigación que la obtención de las pruebas por parte de la empresa no vulnere el derecho a la intimidad del trabajador. Por: Luis Javier Sánchez, España.

 

RELACIONADO
*TEDH condenó a Rumania en caso de trabajador despedido luego que su empleador revisara su correo electrónico sin autorización previa…

 

 

Te recomendamos leer:

Agregue su comentario

Agregue su Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *