Conócenos

Prisión por intervenir ilegalmente mails de empleados

Por Pedro de la Torre Rodríguez

  • Imprimir

Pedro de la Torre Rodríguez

¿Sabe que se arriesga a penas de prisión por intervenir ilegalmente mails de sus empleados?

Hoy voy a usar un caso real en el que he participado como perito informático para ilustrarles los riesgos a los que se enfrenta como empresario a la hora de controlar los mails de sus empleados.

EL CASO

El caso en cuestión es relativo al despido procedente del empleado de una compañía bajo la acusación de estar robando información de la empresa para pasarla a la competencia. Dicho despido se sustentaba en la intervención de varios correos Hotmail remitidos desde la cuenta de correo electrónico personal del empleado en los que mantenía conversaciones con terceras personas, si bien en ningún caso se demostró el envío de documentos o información propiedad de la empresa. Los mails los intervino un perito informático contratado al efecto, en el ordenador corporativo desde el que trabajaba el empleado con posterioridad a su despido, siendo mi misión refutar el dictamen pericial llevado a cabo.

GRAVES ERRORES

Visto lo anterior examinemos los graves errores en los que se ha incurrido al intervenir los correos electrónicos:

1. No se pueden intervenir sin orden judicial correos electrónicos de los buzones de mail personal de los empleados.

Aunque se hayan remitido mediante dispositivos propiedad de la empresa, los correos electrónicos personales del empleado están sujetos al secreto de las comunicaciones.

Según el Tribunal Constitucional el concepto de secreto no cubre sólo el contenido de la comunicación, sino también, en su caso, otros aspectos de la misma, como, por ejemplo, la identidad subjetiva de los interlocutores o de los corresponsales. Esa doctrina autolimita su alcance, declarando el Tribunal Constitucional que el secreto de las comunicaciones propiamente dicho sólo abarca el proceso de comunicación, mientras que los datos generados por ese proceso encuentran su referencia jurídica en el derecho a la intimidad. La idea de excluir de la protección penal todos aquellos mensajes de correo electrónico que no vayan cifrados mediante cualesquiera de las técnicas de encriptación, no es aceptable según el Constitucional.

2. Los ficheros presentes en un ordenador no son los correos electrónicos.

El segundo error grave es la pretendida obtención de los correos electrónicos examinando los ficheros contenidos en un ordenador personal. Dichos ficheros son

copias de la información del correo electrónico que generan las aplicaciones informáticas de gestión de mails tales como Outlook o Thunderbird, por lo que no se

trata de la fuente origina. Dicha fuente únicamente se encuentra en el buzón de correo electrónico alojado en el servidor que da sustento al servicio de correo. Al tratarse de información generada en el proceso de comunicación, el contenido de dichos ficheros se encuentra protegido por el derecho a la intimidad del trabajador.

3. Los ficheros presentes en un ordenador sobre correos electrónicos se pueden falsificar.

Tal y como demostró este perito en sede judicial, los ficheros correspondientes a las copias de los correos electrónicos generados por aplicaciones de gestión de correo son totalmente falsificables y no permiten certificar por sí mismos con total certeza la integridad y autenticidad de los mismos.

4. El contenido de los correos electrónicos fue examinado tras el despido.

No parece lógico que se despida a un trabajador en base a que esté robando información para demostrar esos hechos tras tener lugar el despido. El único supuesto sería que se estuvieran interceptando sus comunicaciones electrónicas personales durante su jornada laboral, lo cual es del todo ilícito según hemos visto anteriormente.

GRAVES CONSECUENCIAS

Ante lo expuesto anteriormente, no sólo el juzgado falló que el despido no era procedente, sino que además las pruebas no fueron tenidas en cuenta debido a su origen ilícito.

Además, tanto el empresario que ordenó la intervención como el perito que la realizó están a la espera de comparecer ante la justicia en el ámbito de actuaciones penales instadas por el trabajador por haber violado su intimidad y el secreto de sus comunicaciones. En dichas actuaciones se solicita un mínimo de 3 años de prisión tanto para el empresario como para el perito.

¿CÚAL HABRÍA SIDO EL PROCEDIMIENTO CORRECTO?

Ahora bien, ¿no puede controlarse lo que el empleado hace durante su jornada laboral? La respuesta es que, efectivamente, pueden llevarse a cabo medidas de control, pero éstas deben respetar 3 principios básicos:

  1. Principio de necesidad: ha de otorgarse preferencia a medios convencionales de fiscalización, menos invasivos, debiendo concurrir una causa justificada que haga necesario el acto de injerencia; 
  2. Principio de finalidad: el acceso a los datos del trabajador ha de realizarse con fines determinados, explícitos y legítimos
  3. Principio de transparencia: el control secreto de las comunicaciones no está amparado por la ley

Teniendo ello en cuenta, el empresario debió limitarse a demostrar que el empleado usaba regularmente un medio de comunicación electrónica ajeno a la empresa con regularidad, lo que sería causa de despido procedente. Para ello no es necesario acceder ni al contenido de la comunicación ni a la identidad de sus intervinientes.

De sospecharse que con ello se llevaban a cabo robos de información a la empresa, debió depositarse el dispositivo con los datos en sede judicial y haberse solicitado en base a ello la correspondiente orden judicial que le permitiera acceder a esos datos de forma lícita. Pudiendo acceder a los correos, debió intervenirse el buzón de correo situado en el servidor del proveedor de servicios, jamás el ordenador personal.

MEJOR, PREVENIR

Los trabajadores no dejan su derecho a la vida privada y la protección de sus datos personales cada mañana en la puerta de su trabajo. Esperan legítimamente encontrar allí un grado de privacidad, ya que en él desarrollan una parte importante de sus relaciones con los demás. A partir de esa afirmación, se sugieren fórmulas de injerencia siempre inspiradas en dos principios claves: el principio de prevención y el principio de proporcionalidad. Se establecen como pautas recomendables para la anticipada previsión de conflictos las siguientes:

  1. La incorporación a la negociación colectiva o a las cláusulas contractuales de acuerdos relativos al uso de Internet y del correo electrónico por los trabajadores;
  2. La fijación, en su caso, de la capacidad de los empleados para abrir y gestionar cuentas privadas, definiendo los términos y condiciones de su utilización, así como autorizando fórmulas de acceso al contenido de los mensajes de las cuentas de correo electrónico corporativas en casos excepcionales de ausencia, enfermedad…, señalando la finalidad específica de ese acceso;
  3. La regulación de cuestiones de seguridad de los datos;
  4. El anuncio de mecanismos de fiscalización que sólo afecten al continente;
  5. La consolidación de una política de utilización de nuevas tecnologías en la empresa pactada con los representantes de los trabajadores.

EN CONCLUSIÓN

Asesórese muy bien antes de intervenir las comunicaciones electrónicas de sus empleados y, sobre todo, procure establecer unas normas de conducta en su empresa que diriman estos conflictos cuando se den, visto el aumento creciente de casos de este tipo que desde Indalics Consultoría Informática venimos observando.

Lefebvre - EL Derecho no comparte necesariamente ni se responsabiliza de las opiniones expresadas por los autores o colaboradores de esta publicación

Widgets Magazine

Comentarios jurisprudenciales

CASE STUDY & MASTER CLASS

LOPD EN DESPACHOS DE ABOGADOS

  • Procedimientos de seguridad. Control de acceso

    Unos de los procesos a implementar en el despacho jurídico es el del control de acceso a los lugares del despacho donde se almacenan datos personales.

  • Procedimientos de seguridad

    Unos de los procesos a implementar en el despacho jurídico es el de la identificación y autenticación de usuarios en aquellos sistemas de información desde los que se gestionen datos personales.

  • Medidas de seguridad para ficheros no automatizados

    Antes de entrar de lleno a definir procesos de seguridad conviene que se haya planteado adecuadamente los ficheros de datos que deberá registrar y su tipología.

ebook gratuito

ENTREVISTAS

GESTIÓN DE DESPACHOS

  • ¿Por qué es importante implementar el marketing en una empresa de servicios jurídicos?

    Hoy en día, el mercado legal está inmerso en una etapa de dinamismo que se está llevando a cabo a través de numerosas integraciones y/o fusiones entre despachos de diferente perfil que lo que buscan es crear una marca más sólida con la que poder prestar un servicio más completo a sus clientes.

  • La web y el blog, primeras piedras del camino hacia el posicionamiento SEO

    ¿Recuerdas cuando captar clientes se reducía al ‘boca a oreja’ y al prestigio del despacho? ¿Todo iba mucho más rodado, ¿verdad? ¿Cuál es el motivo por el que ahora ya no es tan fácil? Muy sencillo: se ha constituido un nuevo canal de captación que aún tiene mucho potencial: internet, la web y Google, el mayor canal de información y búsqueda de contenidos de España.

REDES SOCIALES & ABOGADOS

  • Internet y Redes Sociales para despachos de abogados: una exigencia necesaria

    ¿Por qué es importante que los despachos de abogados entren en la dinámica de las redes sociales e Internet? ¿Cómo puede afectar a un bufete el estar o no en el mundo digital? ¿Qué es lo que quieren tus futuros clientes de su abogado? El mundo se ha digitalizado y los abogados no pueden quedarse atrás.

COLABORA CON NOSOTROS

Colabora

Envianos un artículo sobre nuevas tecnologías aplicadas al ámbito jurídico

Colaborar

Enviar Artículo

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

Pablo García Mexía

Abogado, Cofundador de Syntagma, Centro de estudios estratégicos.

1

Carlos Pérez Sanz

Socio del área de Information Technology y Compliance de ECIJA.

1

Raúl Rubio

Partner, Information Technology & Communications Baker & McKenzie

1
feedburner

Reciba LAW & TIC de forma gratuita.

Atención al cliente: De lunes a viernes de 8:30 a 20:00 horas ininterrumpidamente. Tel 91 210 80 00 - 902 44 33 55 Fax. 915 78 16 17