Your SlideShare is downloading. ×
El control de los correos electrónicos en el centro de trabajo. releyendo la sentencia del tc sobre el control del e mail laboral
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

El control de los correos electrónicos en el centro de trabajo. releyendo la sentencia del tc sobre el control del e mail laboral

2,151
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,151
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
32
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. RE-LEYENDO LA SENTENCIA DEL TC SOBRE EL CONTROL DEL EMAIL LABORAL Jorge A. Larrea De Rossi 1INTRODUCCIÓN.-El uso de las nuevas tecnologías de la información y las comunicaciones (TIC´s),cámaras de video, teléfonos móviles, GPS, computadoras, navegación en Internet,correos electrónicos, etc. han dado forma a nuestra actual y también nueva “Sociedadde la Información” 2 y generan inevitablemente situaciones de conflicto entreempleadores y trabajadores, a las cuales el Derecho Laboral esta llamado a dar unasolución adecuada y coherente con nuestros tiempos.Así, cuando toda esta dimensión tecnológica se vincula a la prestación de los serviciosde los trabajadores, se genera una nueva clase de conflictos laborales; sintetizados porun lado, en los limites del uso extralaboral de estos medios tecnológicos por lostrabajadores y el control empresarial de dicho uso; y por otro lado, en la utilización denuevas tecnologías como parte del poder de dirección y vigilancia del empresario y sulimitación en función de los derechos de los trabajadores. Se trata de conflictos quereavivan el tradicional debate sobre la vida privada del trabajador en el seno de laempresa. 3En efecto, los nuevos motivos de conflictos laborales vinculados al mal uso de lastecnologías facilitadas a los trabajadores pasan por –durante el horario de trabajo-hacer uso de la computadora para jugar o realizar trabajos de otros empleos; acceso apaginas web que no tienen vinculo alguno con las labores; mantener conversacionesvía Chat o Messenger; realizar cursos a distancia haciendo uso de la computadora y elInternet de la empresa; descargar documentos, fotografías, audios o videos de ocio,humorísticos o pornográficos; sobrecargar y hasta bloquear la red de la empresa;infiltración de virus y otros que afectan los sistemas del empleador; uso para finespersonales del correo electrónico; acoso o insultos vía e-mail a otros trabajadores;responsabilidad de la empresa frente a terceros por el mal uso del email institucional;competencia desleal, espionaje industrial, fuga de información sensible o comisión dedelitos informáticos y un largo etcétera…Si bien en el Perú, la fuerza laboral “on line” aún es insipiente frente a otras realidades,lo cierto es que bien sea como facilidades o sea como herramientas de trabajo, unagran cantidad de empleados peruanos se ven en su quehacer diario vinculados aInternet y mas concretamente al uso de un correo electrónico o e-mail asignado por suempleador.1 Consultor en Temas Laborales. Ha sido Adjunto de Docencia en la Cátedra de Derecho Laboral de laPontificia Universidad Católica del Perú. Diplomado en Relaciones Laborales en la UniversidadComplutense de Madrid y cursa estudios del Diploma en Derecho del Trabajo de la PUCP2 El Gobierno del Perú, en su “Plan de Desarrollo de la Sociedad de la Información en el Perú: La AgendaDigital Peruana” define a la Sociedad de la Información (Puede consultarse en:http://www.peru.gob.pe/AgendaDigitalPeru/agendadigitalperu.htm)3 Sempere Navarro, A. y C. San Martín Mazzucconi. Vigilancia electrónica vs. Derecho a la intimidad y ala propia imagen (a propósito de las nuevas tecnologías en el marco laboral). En: AA.VV., TemasActuales de Derecho Laboral, 1era. ed., Trujillo, Normas Legales, 2005.
  • 2. Los conflictos que ello genera y el análisis jurídico sobre estas situaciones no resulta depoca importancia, por el contrario, alrededor de todo el mundo se viene ya durantevarios años discutiendo el tema y ha sido motivo de debates, libros, sentencias y hastaleyes (o proyectos) 4 .Como todo en el derecho es evolutivo, las discusiones han ido enriqueciéndose entorno al tema de si resulta legal o no que los empleadores ejerzan control sobre los e-mail que les han asignado a sus trabajadores y aunque aún es un asunto que generacontroversia entre los juristas, consideramos que tras más de cuatro años de debateses posible proponer una “re-lectura” de la única sentencia que en el Perú existe sobreel tema.LA SENTENCIA DEL TC (CASO “SERPOST”).-En setiembre del 2004, el Tribunal Constitucional (TC) del Perú publicó la sentenciarecaída sobre el expediente Nº 1058-2004-AA/TC, en un caso de despido de untrabajador de SERPOST al que se le imputaba “haber utilizado los recursos de laempresa dentro del horario de trabajo para realizar actividades personales ajenas a suslabores (envío -en reiteradas ocasiones- de material pornográfico, por medio delsistema de correos electrónicos)”El TC consideró propicia la oportunidad para pronunciarse sobre un debate -ya abiertodesde años anteriores en otros países- en torno al ejercicio del control del empleadorsobre las herramientas electrónicas puestas a disposición de sus trabajadores pararealizar las labores.En concreto el TC se pronunció –en esta sentencia- sobre la utilización indebida porparte de un trabajador del correo electrónico asignado por su empleador y si estepodía basarse en su facultad fiscalizadora para acceder a lo que llamó (creemosincorrectamente) “correos personales de los trabajadores”Concluyó el TC que para que un empleador pueda validamente determinar que sutrabajador utilizó el correo electrónico -asignado por la empresa- para fines opuestos alos que le imponían sus obligaciones laborales, la única forma de conseguir acreditarlosería iniciar una investigación de tipo judicial; en consecuencia no podría resultar válidala sanción disciplinaria que en uso de sus facultades impusiese el empleador ante eluso indebido de la herramienta de trabajo correo electrónico.La sentencia generó de inmediato (y hasta el día de hoy) reacciones y sendos artículosde los principales laboralistas del Perú, y como ha sucedido en otros países la discusiónno fue ni es aún pacifica; existiendo posiciones doctrinarias, jurisprudenciales y –enalgunos países- legislativas totalmente opuestas y contradictorias.Se trata de una controversia clásica del derecho laboral, en la que la discusión es lamisma de siempre pero –ahora- con forma diferente: por un lado la preocupación delos trabajadores, es la posibilidad del desarrollo de su “vida privada” dentro de laempresa; mientras que frente a ello, la preocupación de los empleadores, es la“Productividad”, ¿Que tan bien aprovechado esta el tiempo de trabajo que los4 Entre otros pueden consultarse los siguientes proyectos de Ley: En Perú el Proyecto de Ley N°01610/2007-CR; En Argentina el Proyecto de Ley N° 0623-D-2007; En Chile el Proyecto de Ley N°5662-13.
  • 3. empleadores pagan? y ¿Cómo se usan y aprovechan las herramientas de trabajo que elempleador pone a disposición de sus dependientes?.Se ha entendido, por tanto, que nos encontramos frente a un conflicto de derechos –defendidos cada uno con validos y sólidos argumentos jurídicos- en el que por un ladose enfrentaría un alegado derecho de los trabajadores al secreto de las comunicaciones“privadas” en el seno de la empresa -Art. 2° inc. 10 de la Constitución y Art. 16° delCódigo Civil- y por el otro, el derecho del empleador a ejercer su facultad de direccióny control sobre las actividades de sus trabajadores y sobre el uso que estos le den alas herramientas de trabajo que les han sido confiadas -recogido por el Art. 9 de la Leyde Productividad y Competitividad Laboral (LPCL)- derivado del derecho a la libertad deempresa (Art. 59° de la Constitución).POSICIONES EN CONFLICTO.-Por un lado existen quienes sostienen que el ejercicio de la vida privada dentro delámbito de la relación laboral, implica que el trabajador extiende parte de su“privacidad” sobre algunas facilidades que el empleador le otorga y las hace (o siente)“suyas”; por lo que tendría que poderse dar un “uso social” al correo electrónicoasignado a los trabajadores, como un medio de comunicación que pueda usarse deforma privada para fines extra laborales y que en consecuencia su uso con finespersonales quedaría protegido por el derecho al secreto de las comunicacionesprivadas; llegando –incluso- a señalarse que se requeriría de autorización deltrabajador para que el empleador pueda ejercer cualquier tipo de control o fiscalizaciónsobre el e-mail que la empresa le ha asignado y que cualquier tipo de autorizacióngeneral o previa a la situación concreta resultaría en ilegal pues sería una “renuncia dederechos”.Es decir el trabajador ingresaría a la empresa con un derecho a la “comunicación socialextra laboral”, protegida por el secreto y la privacidad, factible de ejercerse en lasinstalaciones de trabajo, durante el horario de trabajo y haciendo uso –para ese fin- delas herramientas de trabajo o los bienes del empleador (y bajo el costo de este) quienno podría oponerse a tal situación, ni controlarla, fiscalizarla o sancionarla pues ellolimitaría las posibilidades de desarrollo de la vida privada del trabajador en la empresa,sus posibilidades de comunicación y finalmente se terminaría violando el secreto de lascomunicaciones privadas, al momento del procedimiento de acumulación de pruebasde lo que el empleador consideraba una infracción.Frente a ello, estamos quienes sostenemos 5 que realizar un control empresarial delcorreo electrónico asignado a los trabajadores –en sus aspectos exteriores y sucontenido- de forma legal, razonable, proporcional y sin afectar ningún derechoconstitucionalmente protegido, es posible en virtud a la sola facultad de fiscalizacióndel empleador (sin requerir una orden judicial como lo ha señalado nuestro TC) y estoes así en tanto el e-mail institucional es una Herramienta de Trabajo fiscalizable comocualquier otra; el uso indebido del e-mail con fines extra-laborales implica no sólo unaprovechamiento desleal de los recursos de la empresa, sino también un perjuicio alempleador por las horas acumuladas de improductividad, así como diversos perjuiciosque eventualmente pudiesen derivarse del mal uso del correo electrónico asignado alos trabajadores; el poder de dirección, fiscalización y sanción del empleador (Art. 9°5 Véase: LARREA De Rossi, Jorge “La legalidad del control del empleador sobre el correo electrónicoasignado a sus trabajadores” En Laborem N° 7 Revista de la Sociedad Peruana de Derecho del Trabajoy de la Seguridad Social, Lima, Octubre del 2007.
  • 4. de la LPCL) derivan de su Derecho Fundamental a la Libertad de Empresa (Art. 59°Const.) y en consecuencia el empleador tiene reconocida la facultad legal de sancionarlas situaciones de un uso indebido del e-mail en virtud al literal a y c del artículo 25°de la LPCL.Y es que amparar que un trabajador mal utilice el argumento del secreto decomunicaciones “privadas” para obstruir la probanza de una infracción laboral es unasituación de Abuso de Derecho 6 , siendo que NO existe el mal llamado “derecho” a un“uso social” de la herramienta de trabajo correo electrónico –ni de ninguna otra- porparte de los trabajadores.Aunque no consideramos necesaria la “autorización” del trabajador para el control dele-mail que se le asignó, cabe señalar que si esta se diera no podría hablarse de la“renuncia de un derecho” pues el trabajador no esta renunciando a su posibilidad demantener comunicaciones privadas con quiénes guste, ni renuncia al secreto de estas,sino que se esta comprometiendo a no dar un uso personal (y por tanto inadecuado) auna herramienta de trabajo, pudiendo validamente sostener comunicaciones privadas asu costo, por sus propios medios y fuera del horario y/o el centro de trabajo.Por tanto, sostenemos que el e-mail que la empresa asigna es una herramienta detrabajo, entonces el uso razonable es el de desempeñar funciones y por tanto elcontenido de ese e-mail es laboral y de interés del empleador, en consecuencia factiblede ser controlado, resulta así que el uso personal del e-mail es de por sí (sin importarsu contenido) una infracción laboral, siendo que a partir del contenido podríaverificarse una segunda (y eventualmente más grave) infracción.En consecuencia, todo empleador responsable debería establecer mecanismosrazonables de control, con una clara política de uso de las tecnologías de lainformación y comunicaciones (TIC’s) en su empresa y una regulación interna sobre eluso del e-mail, estableciendo las sanciones y advirtiendo a los trabajadores del tipo yformas de control que se ejercen sobre las cuentas de correo asignadas.Allí donde el empleador haya establecido razonables y proporcionales mecanismos decontrol del e-mail y sus trabajadores tengan conocimiento de las políticas,regulaciones, controles, infracciones y sanciones vinculadas al uso del correoelectrónico, no podría alegarse ninguna razonable expectativa de privacidad porparte del trabajador infractor que hizo uso personal de la herramienta de trabajo.Y si no cabe tener una razonable expectativa de privacidad al hacer uso de laherramienta de trabajo correo electrónico que le ha sido asignada, pues entonces nocabe alegar un derecho al secreto de las comunicaciones “privadas” que le impida alempleador reunir las pruebas para acreditar la infracción, ni mucho menos verseobligado a solicitar una orden judicial para poder controlar los correos electrónicos queasignó a sus empleados para trabajar.Por ello sostenemos que el control del e-mail laboral puede tener por fin:1) Fin Preventivo o de Mantenimiento: evitar los perjuicios que causan los virusinformáticos, evitar la sobrecarga de la red empresarial, evitar el exceso de capacidad6 Entiéndase la figura del Abuso de Derecho como la que comete el titular de un derecho subjetivo cuandoactúa de modo tal que su conducta concuerda con la norma legal que concede la facultad, pero que resultacontraria a la buena fe, la moral, las buenas costumbres, o los fines sociales y económicos del derecho.
  • 5. de almacenamiento de las cuentas de correo o del servidor, etc. (lo cuál se puedellevar a cabo mediante un control externo de los e-mails y utilizando herramientasinformáticas sin necesidad de ingresar a los contenidos) 2) Fin Organizativo: precisar la productividad individual de los trabajadoresmediante la supervisión de su trabajo plasmado en e-mails y hacer un seguimiento dela correcta forma en que se brindan los servicios (por ejemplo, una adecuada atenciónal cliente cuando se da respuesta por e-mail para lo cuál es indispensable acceder alcontenido del e-mail laboral) 3) Fin Fiscalizador: controlar de forma fiscalizadora y con afán disciplinario, el buenuso de las herramientas de trabajo a fin de aplicar sanciones a los infractores y/oreunir pruebas para sancionar diferentes faltas laborales (se trata de buscar, detectary/o verificar situaciones irregulares para lo cuál es indispensable acceder al contenidodel e-mail laboral)Pero para que sea válido que el empleador pueda llevar a cabo estoscontroles y eventualmente pueda aplicar sanciones a sus trabajadores, elEmpleador tendría que: Debe contar con una clara política de uso de las TICs de la empresa y comunicársela a los trabajadores, definiendo allí los usos, mecanismos, procedimientos, restricciones, etc. que sean aplicables a las TICs de acuerdo a la política de la empresa. Deberá precisar en los contratos de trabajo y/o en el Reglamento Interno de Trabajo, que el e-mail asignado es una herramienta de trabajo de uso exclusivo para fines laborales y señalar las restricciones, prohibiciones y sanciones aplicables por el mal uso del e-mail institucional haciendo referencia a la política de uso de las TICs de la empresa. Deberá alertar a los trabajadores sobre la existencia de los controles, sus mecanismos y sus fines, procurando que estos sean controles mecanizados permanentes, aplicables a la totalidad de trabajadores o a aquellos escogidos de forma aleatoria y sin ningún ánimo discriminador. Deberá procurar utilizar prioritariamente los mecanismos técnicos que permitan un control automatizado antes que un control manual, dando prioridad a un control externo de los e-mails para sólo acceder al contenido de aquellos considerados realmente “sospechosos”. Deberá procurar contar con un servidor de correo propio y asistirse por personal especializado a fin de llevar a cabo auditorias informáticas serias y confiables. Cuando realice auditorias especificas, deberá realizarlas en presencia del trabajador afectado y de ser el caso en compañía de un representante sindical, algún otro trabajador como testigo y/o un notario publico.Es en este sentido, y bajo la posición que sostengo, que me permito proponer una “re-lectura” de la sentencia de nuestro TC en el caso “SERPOST”; lectura que salvando losargumentos del TC, busca posibilitar que se admita el control empresarial del correoelectrónico asignado a los trabajadores tal y cómo lo ha terminado admitiendo elTribunal Supremo Español en su Sentencia del 26 de septiembre de 2007 7 .7 La misma que será brevemente analizada en el acápite sobre derecho comparado.
  • 6. RE-LEYENDO LA SENTENCIA DEL TC SOBRE EL CONTROL DEL EMAILLABORAL.-En la sentencia del TC recaída sobre el expediente Nº 1058-2004-AA/TC, conocidocomo el caso “SERPOST”, se ha señalado lo siguiente: • Fundamento 16: (…) La controversia planteada permite considerar un hecho de suma trascendencia: El de saber si los medios informáticos de los que se vale un trabajador para realizar sus labores pueden considerarse de dominio absoluto de la entidad o empresa para la que labora, o si por el contrario, existe un campo de protección respecto de determinados aspectos en torno de los cuales no le está permitido al empleador incidir de manera irrazonable • Fundamento 17: (…) queda claro que aunque una empresa o entidad puede otorgar a sus trabajadores facilidades técnicas o informáticas a efectos de desempeñar sus funciones en forma idónea y acorde con los objetivos laborales que se persigue, no es menos cierto que cuando tales facilidades suponen instrumentos de comunicación y reserva documental no puede asumirse que las mismas carezcan de determinados elementos de autodeterminación personal (...) • Fundamento 18: (…) el artículo 2°, inciso 10), de nuestra norma fundamental, toda persona tiene derecho a que sus comunicaciones y documentos privados sean adecuadamente protegidos, así como a que las mismas y los instrumentos que las contienen, no puedan ser abiertas, incautadas, interceptadas o intervenidas sino mediante mandamiento motivado del juez y con las garantías previstas en la ley. Aunque, ciertamente, puede alegarse que la fuente o el soporte de determinadas comunicaciones y documentos le pertenecen a la empresa o entidad en la que un trabajador labora, ello no significa que la misma pueda arrogarse en forma exclusiva y excluyente la titularidad de tales comunicaciones y documentos (…) • Fundamento 19: Aun cuando es inobjetable que toda relación laboral supone para el trabajador el cumplimiento de obligaciones; y para el empleador, la facultad de organizar, fiscalizar y, desde luego, sancionar a quien incumple tales obligaciones, ello no quiere decir que el trabajador deje de ser titular de los atributos y libertades que como persona la Constitución le reconoce (...) (Art. 23 Const). • Fundamento 20: (…) ello no significa tampoco que tales atributos puedan anteponerse a las obligaciones de trabajo, de manera tal que estas últimas terminen por desvirtuarse o desnaturalizarse. En tales supuestos, es evidente que el empleador no solo puede, sino que debe, hacer uso de su poder fiscalizador e, incluso, disciplinario. Sin embargo, en tales supuestos, la única forma de determinar la validez, o no, de una medida de tal índole es, en primer lugar y como ya se anticipó, respetar las propias limitaciones establecidas por la Constitución y, en segundo lugar, implementar mecanismos razonables que permitan, sin distorsionar el contenido de los derechos involucrados, cumplir los objetivos laborales a los que se encuentran comprometidos los trabajadores y las entidades empleadoras a las cuales pertenecen.
  • 7. • Fundamento 21: Lo que se plantea en el presente caso no es, sin embargo, que la empresa demandada no haya podido investigar un hecho que, a su juicio, consideraba reprochable, como lo es el uso de un instrumento informático para fines eminentemente personales, sino el procedimiento que ha utilizado a efectos de comprobar la presunta responsabilidad del trabajador investigado. si se trataba de determinar que el trabajador utilizó su correo electrónico para fines opuestos a los que le imponían sus obligaciones laborales, la única forma de acreditarlo era iniciar una investigación de tipo judicial, habida cuenta de que tal configuración procedimental la imponía, para estos casos, la propia Constitución. La demandada, lejos de iniciar una investigación como la señalada, ha pretendido sustentarse en su sola facultad fiscalizadora para acceder a los correos personales de los trabajadores, lo que evidentemente no está permitido por la Constitución, por tratarse en el caso de autos de la reserva elemental a la que se encuentran sujetas las comunicaciones y documentos privados y la garantía de que tal reserva solo puede verse limitada por mandato judicialCiertamente en el año 2004 el TC consideró que el trabajador que demandaba laacción de amparo, había generado cierto nivel de “autodeterminación personal” sobreel instrumento de comunicación “correo electrónico” que la empresa le había asignado,es decir se habría dado lo que aquí hemos llamado una “expectativa de privacidad” yesto fue así pues SERPOST carecía de una regulación interna sobre el uso del e-mailcomo herramienta de trabajo y no advirtió a sus trabajadores de los controles sobre lascuentas de correo electrónico.Por tanto, los criterios establecidos por nuestro TC en los fundamentos 17, 18 y 21 deesta sentencia deberían aplicarse sólo a casos de similares características, en los que elempleador no haya tenido en cuenta las pautas por nosotros antes señaladas y enconsecuencia haya negligentemente permitido que sus trabajadores tengan unarazonable expectativa de privacidad sobre el uso que le vienen dando a sus e-mails.Por ello la exigencia que se hace en el fundamento 21 sobre iniciar un procedimientojudicial para poder acceder al e-mail asignado al trabajador debería consideraseúnicamente aplicable a aquellos casos en los que – a lo igual que en el expediente- noexistía una clara regulación sobre el uso de las TICs en la empresa y por tanto podríahaberse generado una razonable expectativa de privacidad en el trabajador.La obtención de la mencionada orden judicial –que nos exige el TC- para poder ejercercontrol sobre los e-mails asignados a los empleados, será ciertamente una odiseajurídica pues la Ley Nº 27697, de desarrollo constitucional, regula la facultad defiscales y jueces para la intervención y control de comunicaciones y documentosprivados en casos excepcionales vinculados única y taxativamente a dieciséis delitos ysólo en el marco de una investigación penal, dejando fuera toda posibilidad a lainvestigación de una infracción laboral.Por lo que en estas situaciones el empleador deberá limitarse a un control externo delos e-mails restringidos a remitentes y destinatarios, títulos y “tamaño” del e-mail, etc.pero nunca a su contenido. Esta posibilidad tendría que entenderse permitida alempleador para que pueda darse cumplimiento a los fundamentos 19 y 20 de lasentencia.
  • 8. Así, en toda empresa donde haya existido o desde la fecha existan políticas yreglamentos de uso del correo electrónico, se advierta a los trabajadores sobre laexistencia de los controles y se les informe sobre las infracciones y sanciones, no cabetener una razonable expectativa de privacidad y sólo puede darse al e-mail el uso queel empleador haya establecido.Entendiéndose que la “tolerancia” del empleador frente a algunos usos extralaboralesdel e-mail no genera un derecho a su uso social y personal, siendo potestad delempleador perdonar o sancionar la falta, siempre ciñéndose a criterios de razonabilidady proporcionalidad, no siendo igual de grave las coordinaciones para almorzar quehagan por e-mail dos compañeros de trabajo frente a la transmisión de pornografíainfantil por parte de un trabajador usando el e-mail y la red empresarial.En las empresas donde gracias a sus claras políticas y regulaciones, no cabe tener unarazonable expectativa de privacidad, podrá hacerse un control no sólo externo sinotambién de contenidos sobre el e-mail asignado a los trabajadores, pero deberácumplirse con cuatro exigencias principales que deducimos de los fundamentos 6 al 15de la sentencia de nuestro TC (donde los tres primeros puntos también le seránexigibles a las empresas que –por haber permitido una expectativa de privacidad- sólopuedan controlar datos externos) : PRIMER PUNTO: TIPICIDAD DE LA INFRACCIÓN. En sus fundamentos 6 y 7 el TC crítica la actuación del empleador en tanto la infracción atribuida al Reglamento Interno de Trabajo (RIT) no estaba calificada como falta grave que genere despido, sino como una simple infracción que sólo genera sanción disciplinaria (trasgresión al Principio de Tipicidad Sancionadora). Por ello, los empleadores deberán: Contar por escrito con una adecuada regulación sobre el uso del e-mail en el RIT y en sus Políticas de uso de las TICs. Alegar la causal de la infracción conforme al literal a y c del artículo 25° de la LPCL SEGUNDO PUNTO: PROPORCIONALIDAD DE LA SANCIÓN. En su fundamento 8 el TC señala que la sanción aplicada (el despido) resulta irrazonable y desproporcionada frente a los hechos imputados. Por ello, los empleadores deberán: Aplicar las sanciones conforme a lo previamente establecido en el RIT. Preferir las amonestaciones o suspensiones antes que el despido como medida disciplinaria. Proceder al despido de un trabajador únicamente en supuestos de un uso irregular, abusivo y desproporcionado del e-mail; la comisión de una infracción que directamente implique causal de despido como usar el e-mail con fines de competencia desleal, espionaje industrial o la comisión de un delito
  • 9. informático 8 ; o proceder al despido en base a la reiterancia y acumulación de sanciones previas. TERCER PUNTO: LA LEGALIDAD DEL PROCEDIMIENTO. En sus fundamentos 9 al 12, el TC crítica el procedimiento que en los hechos ha utilizado el empleador para verificar la infracción laboral; en este punto aún sin exigir la tan criticada orden judicial. El TC señaló que ni en la Carta de Preaviso ni en la Carta de Despido se precisó cómo es que se arribó a la conclusión incriminatoria, ni los hechos objetivos (pruebas concretas) que la respaldaban. De igual forma, no fue en la computadora del demandante en donde se realizó la constatación notarial de los correos cuestionados, sino en la de un tercero, quien ni siquiera resultó ser el destinatario de los mismos (era el nuevo usuario de dicha máquina). Este tercero ingresó al correo del supuesto destinatario sin su autorización. Por último el TC hace hincapié en que no hubo una pericia técnica que determine que los correos electrónicos fueron originalmente remitidos desde la unidad de cómputo del trabajador cuestionado. Por ello, los empleadores deberán: Ceñirse al procedimiento previamente establecido en la Política de uso de TICs. Preferir mecanismos técnicos de control automatizado antes que un control manual. Asesorarse por personal especializado a fin de llevar a cabo auditorias informáticas conforme al ISO 17799 9 . Verificar el origen del e-mail y asegurar la prueba informática. CUARTO PUNTO: AFECTACIÓN A DERECHOS CONSTITUCIONALES A LA PRIVACIDAD Y A LA RESERVA DE SUS COMUNICACIONES. En sus fundamentos 13 al 15, y en especial a partir del fundamento 16 y siguientes, el TC analiza la afectación a los derechos a la privacidad y al secreto de las comunicaciones “privadas” Por ello, los empleadores deberán: Verificar que no se deja lugar a una razonable expectativa de privacidad por parte del trabajador; pues no será jurídicamente posible afectar la “privacidad” de las comunicaciones allí donde estas no pueden validamente existir. Para lograr ello el empleador deberá cumplir con las pautas por nosotros previamente señaladas.8 En el Perú los delitos informáticos están tipificados en el Capitulo X del Titulo V del Libro Segundo delCódigo Penal.9 Estándar internacional de alto nivel para la administración de la seguridad de la información.
  • 10. DERECHO COMPARADO.-Al revisarse el derecho comparado, se reconoce que el control del empresario respondea una justa y necesaria preocupación, estando posibilitado legalmente –en teoría- allevar a cabo dicho control, en virtud a su facultad de fiscalización.Pero la dificultad se presenta en el “¿cómo?” se debe llevar a cabo este control. Y esallí dónde empiezan a darse las diferencias interpretativas, legislativas,jurisprudenciales y doctrinales sobre cuál es la forma en que se debe llevar a cabo estavigilancia sobre el buen uso de los e-mails; existiendo posiciones que lo reducen a uncontrol casi ineficaz y otras que lo vuelven un control en exceso intrusivo, dónde elprincipal punto de conflicto es la discusión sobre si el control puede alcanzar laposibilidad de tener, eventualmente, acceso al contenido de los e-mails remitidos orecibidos por los trabajadores.Pareciese que tanto el Tribunal Constitucional Peruano 10 como la Cour de CassationFrancesa 11 , entenderían la posibilidad de control del empleador como restringida a losdatos externos sobre remitentes y destinatarios, títulos y “tamaño” del e-mail, peronunca a su contenido. Si bien las respectivas resoluciones judiciales no señalan ello deforma expresa, se entiende que reconocen la facultad de fiscalización del empleadorpero critican el procedimiento por el cuál se accede al contenido del e-mail, lo cuálpodría conducir a una conclusión paradójica, según la cual los empresarios legalmentepueden ordenar a los trabajadores no hacer uso privado del e-mail, pero en ningúncaso pueden abrir los correos electrónicos que los trabajadores puedan enviar o recibirincumpliendo la citada orden. Por ello, la única interpretación jurídica posible de dichassentencias judiciales es que la prohibición de abrir los correos electrónicos no impideimponer sanciones disciplinarias a los trabajadores que transgredan la prohibición dehacer uso de los mismos para fines privados 12 .En el mismo sentido, en Bélgica, el Tribunal de Trabajo de Bruselas 13 señaló que elenvío de correos electrónicos personales desde la empresa pertenece a la vida privadadel trabajador y concluyó que la mera constancia del numero de correos, su tamaño ysus caracteres principales eran datos suficientes para proceder a una sanción sinnecesidad de intervenir en el correo.10 El Tribunal Constitucional resuelve un caso de despido por uso indebido del e-mail en el Exp. 1058 -2004-AA/TC, conocido como caso “Serpost”11 La Cour de Cassation resuelve un caso de despido por uso indebido del e-mail en su sentencia del 2 deoctubre de 2001, conocido como caso “Nikon”12 Siguiendo a Vigneau Christophe En: Tecnología Informática y Privacidad de Los Trabajadores,monografía asociada a Revista Aranzadi de Derecho y Nuevas Tecnologías, Navarra, Aranzadi, 2003.Pág. 185 y sgtes. y a De Benalcázar, I., Droit du Travail et Nouvelles Technologies, Paris, Gualianoéditeur, 2003.13 Sentencia del Tribunal de Trabajo de Bruselas del 2.05.2000 citada por Oviedo, Maria Natalia. Controlempresarial sobre los e-mails de los dependientes, Buenos Aires, Hammurabi, 2005. Pág. 249 y sgtes.
  • 11. Por su parte, Inglaterra 14 y Estados Unidos 15 tienen marcos regulatorios yjurisprudenciales en favor del control empresarial del correo electrónico de lostrabajadores –y el acceso al contenido de los mismos- estableciéndose ciertas pautas yprincipios básicos a seguir 16 , así se considera válido el control sobre el sistema utilizadopara el negocio del controlador (es decir sobre las comunicaciones almacenadas en lapropia red empresarial del empleador), se suele exigir que los empleadores informen alos trabajadores tanto de la posibilidad de la vigilancia como de los propósitos de lamisma, se resalta la importancia de implementar una clara política con respecto al usoprivado del correo electrónico y la Internet, se procura no dar a los trabajadores unafalsa expectativa de privacidad y siempre que sea posible se debe procurar priorizar loscontroles automáticos tales como filtros, bloqueos y otros programas más que losexámenes manuales, siendo que la analogía del correo epistolar o postal con el correoelectrónico no ha sido admitida por los tribunales norteamericanos.En Argentina 17 y Uruguay 18 manejan ciertos criterios en favor del derecho de controldel empleador, así –con diferentes matices- jurisprudencia de ambos países ha resueltoque la naturaleza del correo electrónico laboral propone una nueva interpretación delos derechos y siendo que el empresario proporciona el e-mail para finesabsolutamente laborales debe tenderse a proteger los intereses del empleador,exigiéndose que los trabajadores tengan conocimiento de las prohibiciones sobre eluso del e-mail.En Costa Rica 19 , la Corte Suprema se pronunció señalando que el correo electrónicodebe ser utilizado para fines productivos, a menos que el empleador consientaexpresamente su uso para fines personales y que el patrono tiene la potestad, dentrode sus poderes de dirección, de fiscalizar la utilización que sus empleados hagan de lasherramientas de trabajo que se ponen a su disposición y que el derecho a la intimidadpersonal e inviolabilidad de las comunicaciones, cede frente a la potestad que tienetodo empresario de proteger sus medios organizativos patrimoniales, de dirigir ycontrolar la actividad laboral de los trabajadores.14 Véase la Human Rigths Act 1998, la Data Protection Act 1998, la Regulation of Investigatory PowersAct 2000, la Lawful Business Practice Regulation 2000 y la propuesta de “Código de Practicas delComisario de la Información”15 Véase la Electronic Communications Privacy Act y The Federal Wiretapping Act, ambas de 1986 y lasresoluciones judiciales en los casos: Fraser v. Nationwide Mutual Ins. Co., Smith v. Pillsbury Co.,Restuccia v. Burk Technology Inc., Bonita P. Bourke v. Nissan Motor Co., Steve Jackson Games Inc. v.United States, United Sates v. Reyes, Egle Investment Systems Co. v. Einar Tamm, Mclaren Jr. v.Microsoft Co., entre otras.16 Sobre la regulación Inglesa, Seguimos a Mark Jeffery En: Tecnología Informática y Privacidad de LosTrabajadores, monografía asociada a Revista Aranzadi de Derecho y Nuevas Tecnologías, Navarra,Aranzadi, 2003. Pág. 121 y sgtes. y del mismo autor: ¿Carta blanca para espiar a los trabajadores?Perspectivas inglesas sobre poder informático e intimidad. Octubre de 2001, enhttp://www.uoc.es/web/esp/art/uoc/0109042/jeffery_imp.html y sobre la regulación en Estados Unidos,seguimos a Matthew W. Finkin. En: Tecnología Informática y Privacidad de Los Trabajadores,monografía asociada a Revista Aranzadi de Derecho y Nuevas Tecnologías, Navarra, Aranzadi, 2003.Pág. 277 y sgtes. y a Oviedo, Maria Natalia. Control empresarial sobre los e-mails de los dependientes,Buenos Aires, Hammurabi, 2005. Pág. 258 y sgtes.17 Véase la sentencia del 27 marzo del 2003 de la Sala VII de la Cámara Laboral de la Ciudad de BuenosAires, y el "Anteproyecto de Ley Protección Jurídica del Correo Informático" elaborado por la Secretariade Comunicaciones de la Nación así como el proyecto de Ley de Protección del Correo Electrónicopresentado en el 2002 por los diputados argentinos Fontdevilla y Ubaldini.18 Véase la Sentencia Nº 312 del 26 de agosto de 2004, del Tribunal de Apelaciones del Trabajo.19 Véase el voto de minoría en el fallo de la Sala Segunda de la Corte Suprema de Justicia (Expediente No.02-300243-641-LA Ordinario Laboral de Paola Melissa Barboza Quirós contra Baxter Productos MédicosLimitada)
  • 12. Por su parte, la Dirección de Trabajo de Chile 20 se ha pronunciado sobre el tema y sibien señala que el empleador no puede tener acceso a la correspondencia electrónica“privada” del trabajador, sí puede establecer medidas de control que, previamentenotificadas, podrían incluso anular toda “privacidad” en los e-mail tales como exigir quetodo e-mail que pretenda enviar un trabajador deba ir con copia a un superior o unagerencia determinada 21 .En España, el debate se inició hacia el año 2000 cuando el Tribunal Superior de Justiciade Cataluña en su sentencia del 5 de julio de 2000 declaró procedente el despido dedos trabajadores que venían intercambiando e-mail de contenido altamente obsceno ydenigrante sobre dos trabajadoras de la misma empresa, hecho denunciado por una deellas que consideraba que se había creado un ambiente desagradable de trabajo, porlo que el empleador llevo acabo una auditoria informática que determino el despido; enesta sentencia, el Tribunal señaló: “no nos encontramos ante una comunicaciónprivada entre particulares cuyo secreto debe ser preservado, sino ante una utilizaciónindebida de medios e instrumentos de la empresa para fines ajenos a los estrictamentelaborales, pudiendo la empleadora ejercer un control sobre la forma de utilizar talesmedios, que son de su propiedad”.Mientras que en su sentencia del 14 de noviembre de 2000 22 , el mismo tribunal,declaró procedente el despido de un trabajador que envió 140 mensajes a 298destinatarios, durante la jornada laboral, haciendo uso del correo electrónico asignadoy en un periodo de aproximadamente mes y medio. Cabe destacar que el tribunalresolvió basándose en la infracción laboral cometida no entrando al análisis de si elregistro en el contenido del e-mail violaba o no algún derecho constitucional deltrabajador 23 .Desde entonces y a lo largo de varios años, la jurisprudencia Española no sólo no fueuniforme sobre la materia sino que resultaba contradictoria, así en favor de lacapacidad empresarial de acceder a los correos electrónicos de los trabajadores, se haresuelto en las sentencias de SSTSJ Murcia 15.06.1999, Catalunya 05.07.2000 y14.11.2000, País Vasco 31.10.2000, Galicia 04.10.2001, Madrid 04.12.2001, entre otrasy en sentido totalmente contrario se ha resuelto en las sentencias de STSJ Andalucía25.02.2002, Madrid 31.01.2002 y SSTSJ Catalunya 11.06.2003.Finalmente, el Tribunal Supremo Español en su Sentencia del 26 de septiembre de2007, ha analizado con detalle el tema y ha concluido lo siguiente: El control del uso del ordenador facilitado al trabajador por el empresario se regula por el artículo 20.3 del Estatuto de los Trabajadores, es decir el empleador esta facultado a “adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales (…)”20 Véase el Ordinario 0260/0019, de fecha 24 de enero de 2002, de la Dirección del Trabajo de Chile.21 Siguiendo a Oviedo, Maria Natalia. Control empresarial sobre los e-mails de los dependientes, BuenosAires, Hammurabi, 200522 Véase también la STSJ de Murcia de 15 de junio de 1999 sobre uso indebido del correo electrónico.23 Un interesante análisis sobre este caso en concreto se puede apreciar en Toyama Miyagusuku, J. CorreoElectrónico y Falta grave Laboral. En: Dialogo con la Jurisprudencia, Lima, Tomo N° 38, Noviembre de2001
  • 13. Se reconoce la existencia de un hábito social generalizado de tolerancia con ciertos usos personales moderados de los medios informáticos y de comunicación facilitados por la empresa a los trabajadores. Esa tolerancia crea una expectativa también general de confidencialidad en esos usos; expectativa que no puede ser desconocida, aunque tampoco convertirse en un impedimento permanente del control empresarial, porque, aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por ésta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio. Por ello, lo que debe hacer la empresa de acuerdo con las exigencias de buena fe es establecer previamente las reglas de uso de esos medios -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que va existir control y de los medios que han de aplicarse en orden a comprobar la corrección de los usos, así como de las medidas que han de adoptarse en su caso para garantizar la efectiva utilización laboral del medio cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones. De esta manera, si el medio se utiliza para usos privados en contra de estas prohibiciones y con conocimiento de los controles y medidas aplicables, no podrá entenderse que, al realizarse el control, se ha vulnerado «una expectativa razonable de intimidad»Así –y tras mucho debate- en España actualmente el criterio que rige sería el de laposibilidad del empleador de ejercer un control razonable y proporcional del e-mailasignado a sus trabajadores, siempre que se cumplan con los parámetros establecidospor el Tribunal Supremo.CONCLUSIONES.- 1. La legalidad del control del empleador sobre los correos electrónicos asignados a sus trabajadores, sigue siendo un tema de debate controvertido que enfrenta posiciones divergentes y sobre el cuál no existe a la fecha una tendencia clara en el derecho comparado. 2. La sentencia del Tribunal Constitucional del Perú recaída sobre el expediente Nº 1058-2004-AA/TC, es el principal precedente que sobre la materia existe en el país y por tanto debe cumplirse, pero para ello se hace necesaria una re- interpretación de sus criterios que resulte acorde a la realidad de las relaciones laborales. 3. El empleador tiene derecho a ejercer un control sobre las herramientas de trabajo que pone a disposición de sus trabajadores y el e-mail es una de ellas, por lo que debe estar sometido a algún tipo de control sobre su adecuado uso, ya que el uso personal, extra laboral o inadecuado del e-mail implica no sólo un aprovechamiento desleal de los recursos de la empresa, sino que también significa horas de improductividad por la dedicación de tiempo -dentro de la jornada laboral- a un uso personal del correo electrónico, e incluso la
  • 14. eventualidad de una serie de perjuicios para la empresa y sus sistemas informáticos.4. Consideramos que si un trabajador utiliza el e-mail que la empresa le asigna, se entiende que lo hace para desempeñar sus labores, por tanto el contenido de ese e-mail es laboral y de interés del empleador, en consecuencia factible de ser revisado. Si –pese a estar prohibido- el trabajador hace uso personal del e- mail laboral ha cometido una falta y el contenido de ese e-mail esta sujeto a fiscalización a fin de determinar la comisión de una segunda falta laboral. No cabe alegar un derecho a la “privacidad o secreto de las comunicaciones” allí donde estaba prohibido dar tal uso a una herramienta de trabajo, ni realizar comunicaciones intimas, secretas o personales y por tanto no existía una razonable expectativa de privacidad, una interpretación contraria estaría amparando un Abuso de Derecho por parte del trabajador a fin de apañar una falta laboral.5. Por tanto, será la razonable expectativa de privacidad que validamente pueda generarse en el trabajador, el elemento que determine en que casos el empleador pueda proceder al control del e-mail laboral en virtud a sus solas facultades o cuando deberá cumplirse con lo exigido por nuestro TC.6. Así, la sentencia del TC recaída sobre el expediente Nº 1058-2004-AA/TC establece criterios que deberán cumplirse para todos los empleadores al momento del control del correo electrónico asignado a sus trabajadores pero se aplicará diferenciadamente, sea frente a sólo un control de los elementos externos o el contenido del e-mail y de acuerdo a que se trate de situaciones en las que exista una razonable expectativa de privacidad del trabajador o situaciones en las que esta no sea posible en virtud a las medidas previamente adoptadas e informadas por el empleador.7. En consecuencia, en las empresas en las que existan políticas y reglamentos de uso del correo electrónico, se advierta a los trabajadores sobre la existencia de los controles y se les informe sobre las infracciones y sanciones, no cabe tener una razonable expectativa de privacidad y sólo puede darse al e-mail el uso que el empleador haya establecido. Siéndole de aplicación a estas los fundamentos 6 al 12 de la sentencia del TC, pudiendo ejercer el control del e-mail laboral en virtud a las facultades del empleador pero debiendo cumplir con los criterios del TC sobre tipicidad de la infracción, proporcionalidad de la sanción y legalidad del procedimiento; satisfaciendo el requisito de no afectación de derechos constitucionales de sus trabajadores, al haber cumplido con no generarles una falsa expectativa de privacidad en el uso del e-mail asignado.8. Mientras que las empresas que no hayan previsto medidas orientadas a regular y controlar el uso del e-mail de sus trabajadores –hasta que lo hagan- podrán verse expuestas a enfrentar una razonable expectativa de privacidad generada en sus trabajadores que les impedirá acceder al contenido de los e-mails debiendo restringir sus controles a datos externos de los mismos. Siéndole de aplicación a estas todos los fundamentos de la sentencia del TC por encontrarse en una situación similar a la que motivo el pronunciamiento del tribunal, por lo que en virtud al fundamento 21 sólo podrán acceder al contenido del e-mail asignado a sus trabajadores bajo mandato judicial.