La Sala Primera del Tribunal Constitucional, compuesta por don Pascual Sala Sánchez, Presidente, don Manuel Aragón Reyes, doña Adela Asua Batarrita, don Andrés Ollero Tassara, don Fernando Valdés Dal-Ré y don Juan José González Rivas, Magistrados, ha pronunciado
IM NAMEN DES KÖNIG die folgenden SENTENCIA
En el recurso de amparo núm. 7304-2007, promovido por doña Mercedes Ruiz Medina, representada por la Procuradora de los Tribunales doña Cristina Álvarez Pérez y asistida por el Abogado don Juan Guerrero Castro, contra el Auto de 31 de mayo de 2007 de la Sala de lo Social del Tribunal Supremo, dictado en el recurso de casación para la unificación de doctrina núm. 1962-2006, y contra la Sentencia de 10 de febrero de 2006 de la Sala de lo Social del Tribunal Superior de Justicia de Andalucía (Sevilla), dictada en el recurso de suplicación 3408-2005, y la Sentencia del Juzgado de lo Social núm. 9 de Sevilla de 13 de junio de 2005, en procedimiento sobre tutela de derechos fundamentales. Se ha personado sin haber presentado alegaciones la entidad Global Sales Solutions Line, S.L., representada por el Procurador de los Tribunales don Francisco Abajo Abril y asistida por la Abogada doña María García Trevijano Álvarez. Ha intervenido el Ministerio Fiscal. Ha sido Ponente el Magistrado don Juan José González Rivas, quien expresa el parecer del Tribunal.
I. Gründe
1. Mediante escrito registrado en este Tribunal el día 17 de septiembre de 2007, la Procuradora de los Tribunales doña Cristina Álvarez Pérez, actuando en nombre y representación de doña Mercedes Ruiz Medina, presentó recurso de amparo constitucional contra las resoluciones citadas en el encabezamiento.
2. Los hechos de los que trae causa la demanda, relevantes para la resolución del recurso, son, en síntesis, los siguientes:
a) La demandante de amparo presta servicios como teleoperadora especialista, desde el día 21 de diciembre de 2001, para la empresa Global Sales Solutions Line, S.L. Desde el día 1 de noviembre de 2004 hasta el 10 de enero de 2005 realizó funciones superiores de gestor, cobrando el plus correspondiente.
b) En la empresa existe un ordenador, de uso indistinto por todos los trabajadores, sin clave para acceder a la unidad “C”. En el mismo, la demandante de amparo y otra compañera de trabajo instalaron, sin autorización ni conocimiento de la empresa, que lo tenía expresamente prohibido, el programa “Trillian” de mensajería instantánea, con el que llevaron a cabo, entre ellas, diversas conversaciones en las que se vertían comentarios críticos, despectivos o insultantes en relación con compañeros de trabajo, superiores y clientes. Dichas conversaciones fueron descubiertas, por casualidad, por un empleado que intentó utilizar la unidad “C” de ese ordenador, dando cuenta de ello a la empresa hacia mediados de octubre de 2004.
c) La empresa, ante la licencia por matrimonio (quince días) y las vacaciones (quince días) de una de las trabajadoras, convocó a ambas a una reunión el 27 de diciembre de 2004, a la que asistieron, además de ellas, cuatro responsables y mandos de la empresa. En dicha reunión se leyeron algunas de las conversaciones y se resumió el contenido de las restantes, reconociendo las trabajadoras que habían sido efectuadas por ellas y señalando que estaban “sacadas de contexto”. La empresa amonestó verbalmente a las trabajadoras.
d) Las dos trabajadoras interpusieron demanda contra la empresa y contra la responsable del servicio, doña María Dolores Benítez Torres. Posteriormente, ante la pluralidad de pretensiones de la demanda, optaron por la acción de tutela de derechos fundamentales, dejando a salvo la acción sobre posible modificación de condiciones de trabajo, y solicitando que se declarara la vulneración de sus derechos al secreto de las comunicaciones, al honor y a la intimidad.
e) La demanda fue desestimada por Sentencia de 13 de junio de 2005 del Juzgado de lo Social núm. 9 de Sevilla y en ella, tras recoger con amplitud la doctrina constitucional y jurisprudencia aplicable en la materia, concluye que no cabe apreciar la vulneración de los derechos fundamentales alegados a las comunicaciones, a la intimidad y al honor, porque las trabajadoras efectuaron un uso indebido y prohibido de los medios de la empresa, para su desahogo personal, durante la jornada de trabajo, con un lenguaje soez y grosero, que vejaba e insultaba a compañeros y superiores, con conductas que serían causa de despido procedente, sin que la empresa haya adoptado otra medida que la amonestación verbal y sin que conste la más mínima publicidad por parte de ésta. Y además, señala, si estuviera en juego algún dato íntimo, la medida de control cumpliría los cánones de proporcionalidad, al ser una medida idónea, por ser la investigación de los archivos informáticos el medio necesario para comprobar la conducta imputada, necesaria, no alegándose ni reparándose en qué otra medida moderada podría haberse adoptado para constatar lo que se hacía por esos medios informáticos, y ponderada o equilibrada por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto, al no afectar lo investigado a datos íntimos de las trabajadoras, sino solamente a los propios de su actividad laboral, ante fundadas sospechas de concurrencia desleal y de ofensas a compañeros.
f) Interpuesto por las demandantes recurso de suplicación fue desestimado por Sentencia de 10 de febrero de 2006 de la Sala de lo Social del Tribunal Superior de Justicia de Andalucía (Sevilla), que reitera básicamente los argumentos del Juzgado de instancia, destacando en los hechos probados que el ordenador utilizado por las trabajadoras era de uso común y sin clave de acceso, que la empresa había expresamente prohibido la instalación de otros programas informáticos distintos a los existentes en el sistema, que las conversaciones fueron descubiertas casualmente por otro de los empleados y que la introducción en el programa o carpeta prohibido y la lectura de los mensajes que contenía se hizo exclusivamente por la responsable del servicio, en compañía de las supervisoras y en presencia de ambas trabajadoras. En virtud de tales hechos la Sentencia concluye reconociendo la ausencia de todo contenido de privacidad o intimidad, así como la concurrencia de los juicios de idoneidad, necesidad y proporcionalidad en la acción de apertura y lectura de la carpeta antes de eliminarla o suprimirla. La Sentencia cuenta con el Voto particular discrepante de cuatro Magistrados, en el que entienden vulnerados los derechos a la intimidad y al secreto de las comunicaciones de las demandantes.
g) El posterior recurso de casación para la unificación de doctrina fue inadmitido, por falta de contradicción, por Auto de la Sala de lo Social del Tribunal Supremo de 31 de mayo de 2007.
3. En la demanda de amparo la recurrente aduce que las resoluciones judiciales recurridas han vulnerado sus derechos a la intimidad personal (art. 18.1 CE) y al secreto de las comunicaciones (art. 18.3 CE), al desestimar la demanda que para la tutela de esos mismos derechos fundamentales planteó oportunamente, junto a otra compañera de trabajo no recurrente en amparo.
Partiendo de la doctrina constitucional sobre la plena efectividad de los derechos fundamentales en el ámbito de las relaciones laborales, así como sobre la posibilidad de su limitación para hacerlos compatibles con otros derechos o intereses constitucionalmente relevantes, y de las aplicaciones que de dichos principios ha efectuado el Tribunal en relación con los derechos fundamentales a la intimidad personal y al secreto de las comunicaciones realiza la demandante las siguientes consideraciones:
a) El programa “Trillian”, cuya utilización está en el origen de los hechos, es un programa informático que permite la comunicación entre dos o más personas mediante sus ordenadores, siendo en su operatoria prácticamente idéntico a un sistema de telefonía, quedando archivados en una carpeta del ordenador los textos transmitidos, junto al nombre y dirección de correo electrónico usados por las personas que mantienen la comunicación. Dichos ficheros deben estar protegidos, por tanto, por el mandato constitucional del secreto de las comunicaciones, a lo que no obsta la ausencia de clave en el ordenador y la posibilidad consiguiente de la empresa de acceder al mismo, pues la posibilidad de acceso no convierte al mismo en legítimo.
b) Ninguna duda hay, por otra parte, sobre el carácter íntimo de las conversaciones afectadas, como pone de manifiesto su propio contenido, referido bien a informaciones íntimas sobre las personas que participaban en la conversación, bien a opiniones sobre otras personas o compañeros de trabajo que evidentemente sus autoras deseaban mantener en un ámbito propio y reservado, fuera del conocimiento de las personas a las que se referían.
c) No es posible compartir el criterio de las Sentencias recurridas sobre la necesidad de la medida para salvaguardar el interés empresarial de vigilar y controlar la actividad laboral, pues para ello no era necesario abrir los ficheros con el texto de las conversaciones mantenidas, tal y como expresa el Voto particular de los Magistrados discrepantes con la Sentencia de suplicación. Tal acción no era idónea para alcanzar el resultado perseguido, pues para constatar el incumplimiento de la orden de la empresa de no instalar programas particulares en los ordenadores bastaba con constatar la efectiva instalación del programa, lo que no requería abrir las diferentes carpetas ni los archivos con las conversaciones.
La apertura de decenas de correos resultaba innecesaria y desproporcionada para comprobar el efectivo incumplimiento de la única orden empresarial recibida, que era la de no instalar programas particulares, por lo que al hecho de hacerlo así no cabe atribuirle otra finalidad que la de curiosear en comunicaciones ajenas, lo que no respeta ni el derecho al secreto de las comunicaciones, ni la intimidad y dignidad de las trabajadoras. Debiéndose resaltar finalmente el grave daño moral que se le ocasiona a la demandante por la simple lectura de sus correos por cualquier persona distinta de ella misma o de su interlocutora.
4. Por providencia de 15 de noviembre de 2010 la Sala Primera acordó conocer del presente recurso de amparo y admitir a trámite la demanda, y, en aplicación de lo dispuesto en el art. 51 Ley Orgánica del Tribunal Constitucional (LOTC), dirigir atentas comunicaciones a la Sala de lo Social del Tribunal Supremo y Sala de lo Social del Tribunal Superior de Justicia de Andalucía, sede en Sevilla, a fin de que, en plazo que no excediera de diez días, remitieran, respectivamente, certificación o fotocopia adverada de las actuaciones correspondientes al recurso de casación núm. 1962-2006, y recurso de suplicación núm. 3408-2005, y dirigir igualmente atenta comunicación al Juzgado de lo Social núm. 9 de Sevilla a fin de que, en plazo que no excediera de diez días, remitiera certificación o fotocopia adverada de las actuaciones correspondientes al procedimiento núm. 402-2005, debiéndose previamente emplazar, para que en el plazo de diez días pudieran comparecer, si lo desearan, en el recurso de amparo a quienes hubieran sido parte en el procedimiento, excepto la parte recurrente en amparo.
5. Mediante escrito registrado el día 23 de febrero de 2012, el Procurador de los Tribunales don Francisco Abajo Abril solicitó que se le tuviera por personado en nombre y representación de Global Sales Solutions Line, S.L.
6. Por diligencia de ordenación del Secretario de Justicia de la Sala Primera de 6 de marzo de 2012 se tuvieron por recibidos los testimonios de las actuaciones remitidos por la Sala de lo Social del Tribunal Superior de Justicia de Andalucía, en Sevilla, Sala de lo Social del Tribunal Supremo y Juzgado de lo Social núm. 9 de Sevilla, y el escrito del Procurador don Francisco Abajo Abril, a quien se tuvo por personado y parte en nombre y representación de Global Sales Solutions Line, S.L., acordándose, a tenor de lo dispuesto en el art. 52 LOTC, dar vista de todas las actuaciones del presente recurso de amparo, en la Secretaría de la Sala, por un plazo común de veinte días, al Ministerio Fiscal y a los Procuradores doña Cristina Álvarez Pérez y don Francisco Abajo Abril, para que dentro de dicho término pudieran presentar las alegaciones que a su derecho convinieran.
7. El Ministerio Fiscal presentó sus alegaciones mediante escrito registrado el día 24 de abril de 2012, interesando la denegación del amparo.
Tras hacer referencia a los antecedentes del caso, a las alegaciones de la recurrente y a la doctrina constitucional relativa a los derechos a la intimidad y al secreto de la comunicaciones, en particular la contenida en las SSTC 186/2000, de 10 de julio; 70/2002, de 3 de abril; y 173/2011, de 7 de noviembre, destaca el Fiscal que el ordenador en cuyo disco duro estaban almacenados los mensajes o conversaciones mantenidas por la demandante era propiedad de la empresa y de uso común por los demás trabajadores de la empresa; que para el acceso al mismo no se precisaba clave alguna; que la demandante y otra empleada decidieron instalar en el ordenador un programa de mensajería para poder comunicarse entre ellas, lo que hicieron sin adoptar ningún tipo de cautela, de tal modo que las comunicaciones mantenidas quedaron archivadas en el disco duro pudiendo ser leídas por cualquier usuario del ordenador; que la empresa había prohibido expresamente a los trabajadores instalar programas en el ordenador a una pluralidad de personas; que la empresa tuvo conocimiento de dicha instalación al habérselo comunicado otro trabajador que lo había descubierto al hacer uso del ordenador y que había leído las comunicaciones; que la empresa convocó a las trabajadoras a una reunión a la que asistieron éstas y sus superiores y en la que se fueron abriendo las sucesivas carpetas y leyendo las conversaciones, siendo finalmente amonestadas las trabajadoras y sin que conste oposición alguna de las mismas a tal actuación empresarial; y que la empresa no dio publicidad alguna a las conversaciones, aunque éstas podían ser de público conocimiento para los demás usuarios del ordenador, que habían podido leerlas sin dificultad.
Considera el Ministerio Fiscal que sólo con la apertura de las sucesivas carpetas, por lo demás al alcance de cualquier usuario, se podía averiguar quiénes eran los usuarios del programa, esto es, la identidad de los trabajadores que habían contravenido la orden empresarial; que sólo con la lectura de los mensajes se podía controlar cuál era la finalidad de la instalación del programa y el uso que se daba al mismo; que el borrado de los mensajes sin conocer su contenido podría ser problemático, al no poder descartarse que contuvieran información de utilidad para cualquiera de los interlocutores y que, en todo caso, tal borrado estaba al alcance de la demandante, quien sabiendo del uso común del ordenador, se abstuvo de hacerla.
Por todo ello concluye que fue la propia decisión de la ahora demandante y de la otra trabajadora la que posibilitó que sus conversaciones pudieran ser leídas por cualquier otro de los usuarios del ordenador, por lo que la lectura de las mismas por sus superiores jerárquicos, también posibles usuarios del ordenador, no comporta lesión a su derecho a la intimidad, máxime cuando la misma se realizó en su presencia y sin publicidad, y sin que conste que formulasen oposición temporánea a dicha lectura, presentándose esta toma de conocimiento como conveniente antes de proceder a la desinstalación del programa informático, ante la eventualidad de que pudiera contener datos de cuya destrucción pudiera derivarse perjuicio. Destaca, finalmente, que la demandante no imputa lesión autónoma al Auto de 31 de mayo de 2007 dictado por la Sala de lo Social del Tribunal Supremo, por lo que el mismo no debe ser examinado.
8. Los Procuradores doña Cristina Álvarez Pérez y don Francisco Abajo Abril no presentaron alegaciones en el plazo conferido.
9. Por providencia de 13 de diciembre de 2012 se señaló para la deliberación y votación de la presente Sentencia el día 17 del mismo mes y año.
10. Por acuerdo del Excmo. Sr. Presidente de fecha 26 de noviembre de 2012 se designó nuevo Ponente al Magistrado Excmo. Sr. don Juan José González Rivas, en sustitución del anterior Ponente designado al amparo de lo dispuesto en el art. 80 LOTC en relación con el art. 206 de la Ley Orgánica del Poder Judicial.
II. Urteilsgründen
1. Es objeto del presente recurso de amparo determinar si las resoluciones judiciales recurridas, que son la Sentencia de 10 de febrero de 2006 de la Sala de lo Social del Tribunal Superior de Justicia de Andalucía (Sevilla), dictada en el recurso de suplicación 3408-2005, y la Sentencia del Juzgado de lo Social núm. 9 de Sevilla de 13 de junio de 2005, en procedimiento sobre tutela de derechos fundamentales, han vulnerado los derechos a la intimidad personal (art. 18.1 CE) y al secreto de las comunicaciones (art. 18.3 CE) de la recurrente al desestimar la demanda que para la tutela de esos mismos derechos planteó oportunamente junto a otra compañera de trabajo no recurrente en amparo.
A juicio de la recurrente, la empresa para la que presta servicios habría vulnerado tales derechos al acceder a los ficheros informáticos en que quedaban registradas las conversaciones mantenidas entre ambas trabajadoras a través de un programa de mensajería instalado por ellas mismas en un ordenador de uso común y sin clave de acceso, conversaciones de carácter íntimo que entiende deben estar protegidas por el mandato constitucional del secreto de las comunicaciones, sin que concurran tampoco las exigencias de necesidad, idoneidad y proporcionalidad de la medida para salvaguardar el interés empresarial de vigilar y controlar la actividad laboral.
La recurrente no imputa lesión autónoma al Auto de la Sala de lo Social del Tribunal Supremo de 31 de mayo de 2007.
2. El Ministerio Fiscal solicita, por el contrario, la denegación del amparo, al entender que fue la propia decisión de la ahora demandante y de la otra trabajadora la que posibilitó que sus conversaciones, cuyo contenido no fue objeto de publicidad por la empresa, pudieran ser leídas por cualquier otro usuario del ordenador, por lo que la lectura de las mismas por sus superiores jerárquicos, también posibles usuarios del ordenador, no comporta lesión de su derecho a la intimidad. Tampoco consta, a juicio del Ministerio Fiscal, que formulasen oposición temporánea a dicha lectura, presentándose esta toma de conocimiento como conveniente antes de proceder a la desinstalación del programa informático y ante la eventualidad de que pudiera contener datos de cuya destrucción pudiera derivarse perjuicio.
A juicio del Fiscal, la inexistencia de vulneración autónoma contra el Auto de la Sala de lo Social del Tribunal Supremo de 31 de mayo de 2007, que inadmitió el recurso de casación para la unificación de doctrina interpuesto contra la Sentencia de suplicación, determina que debe quedar fuera del objeto del recurso su conocimiento.
3. Delimitado el objeto de impugnación procede examinar si en la cuestión planteada se ha vulnerado el contenido constitucional de los arts. 18.1 CE, por infracción del derecho a la intimidad, o 18.3 CE, por vulneración del secreto a las comunicaciones.
En relación a la vulneración del derecho a la intimidad personal, consagrado en el art. 18.1 CE, procede subrayar que tal derecho se configura como un derecho fundamental estrictamente vinculado a la propia personalidad y que deriva de la dignidad de la persona que el art. 10.1 CE reconoce e implica “la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana” (SSTC 170/1997, de 14 de octubre, FJ 4; 231/1988, de 1 de diciembre, FJ 3; 197/1991, de 17 de octubre, FJ 3; 57/1994, de 28 de febrero, FJ 5; 143/1994, de 9 de mayo, FJ 6; 207/1996, de 16 de diciembre, FJ 3; y 202/1999, de 8 de noviembre, FJ 2, entre otras muchas).
Así pues, el derecho a la intimidad contenido en el art. 18.1 CE, no sólo preserva al individuo de la obtención ilegítima de datos de su esfera íntima por parte de terceros, sino también de la revelación, divulgación o publicidad no consentida de esos datos, y del uso o explotación de los mismos sin autorización de su titular, garantizando, por tanto, el secreto sobre la propia esfera de vida personal y, consiguientemente, veda a los terceros, particulares o poderes públicos, decidir sobre los contornos de la vida privada (SSTC 83/2002, de 22 de abril, FJ 5; y 70/2009, de 23 de marzo, FJ 2), siendo el mismo aplicable al ámbito de las relaciones laborales (SSTC 98/2000, de 10 de abril, FFJJ 6 a 9; y 186/2000, de 10 de julio, FJ 6). La esfera de la intimidad personal está en relación con la acotación que de la misma realice su titular, habiendo reiterado este Tribunal que cada persona puede reservarse un espacio resguardado de la curiosidad ajena (SSTC 89/2006, de 27 de marzo, FJ 5; y 173/2011, de 7 de noviembre, FJ 2) y que corresponde a cada persona acotar el ámbito de intimidad personal y familiar que reserva al conocimiento ajeno (STC 159/2009, de 29 de junio, FJ 3).
En este caso, no cabe apreciar afectación del derecho a la intimidad desde el momento en que fue la propia demandante y otra trabajadora quienes realizaron actos dispositivos que determinaron la eliminación de la privacidad de sus conversaciones, al incluirlas en el disco del ordenador en el cual podían ser leídas por cualquier otro usuario, pudiendo trascender su contenido a terceras personas, como aquí ocurrió al tener conocimiento la dirección de la empresa. Por tanto, fueron la demandante de amparo y la otra trabajadora, con sus propios actos, quienes provocaron con su voluntaria actuación que no se vea afectado su derecho a la intimidad al posibilitar el conocimiento de las conversaciones por otro usuario del ordenador, trabajador de la empresa, que casualmente y sin ninguna intencionalidad tuvo acceso a todo su contenido, lo que finalmente provocó la intervención empresarial.
Los razonamientos expuestos conducen a que no resulte apreciable la vulneración denunciada del derecho a la intimidad, prevenido en el art. 18.1 CE.
4. En relación al derecho al secreto de las comunicaciones del art. 18.3 CE, recuerda la STC 142/2012, de 2 de julio, FJ 3, que este Tribunal ha reiterado que el derecho al secreto de las comunicaciones consagra la interdicción de la interceptación o del conocimiento antijurídico de las comunicaciones ajenas, por lo que dicho derecho puede resultar vulnerado tanto por la interceptación, en sentido estricto, consistente en la aprehensión física del soporte del mensaje, con conocimiento o no del mismo, o la captación del proceso de comunicación, como por el simple conocimiento antijurídico de lo comunicado a través de la apertura de la correspondencia ajena guardada por su destinatario o de un mensaje emitido por correo electrónico o a través de telefonía móvil, por ejemplo.
Igualmente, se ha destacado que el concepto de secreto de la comunicación, cuando opera, cubre no sólo el contenido de la comunicación, sino también otros aspectos de la misma, como la identidad subjetiva de los interlocutores, por lo que este derecho queda afectado tanto por la entrega de los listados de llamadas telefónicas por las compañías telefónicas como también por el acceso al registro de llamadas entrantes y salientes grabadas en un teléfono móvil (por todas, las SSTC 114/1984, de 29 de noviembre; 123/2002, de 20 de mayo; 56/2003, de 24 de marzo y, en especial, la STC 230/2007, de 5 de noviembre, FJ 2, o las Sentencias del Tribunal Europeo de Derechos Humanos de 2 de agosto de 1984, caso Malone c. Reino Unido, § 84 y, de 3 de abril de 2007, caso Copland c. Reino Unido, § 43). A lo que debe añadirse que la protección del derecho al secreto de las comunicaciones alcanza al proceso de comunicación mismo, pero finalizado el proceso en que la comunicación consiste, la protección constitucional de lo recibido se realiza en su caso a través de las normas que tutelan otros derechos (STC 70/2002, de 3 de abril, FJ 9).
En relación a los datos que se contienen en ordenadores u otros soportes informáticos, este Tribunal en la STC 173/2011, de 7 de noviembre, FJ 3, recordó que el ordenador es un instrumento útil para la emisión o recepción de correos electrónicos y con carácter general, ha venido reiterando que el poder de dirección del empresario, es imprescindible para la buena marcha de la organización productiva (organización que refleja otros derechos reconocidos constitucionalmente en los arts. 33 y 38 CE). Expresamente en el art. 20 del texto refundido de la Ley del estatuto de los trabajadores (LET) se contempla la posibilidad de que el empresario, entre otras facultades, adopte las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento del trabajador de sus obligaciones laborales. Mas esa facultad ha de producirse, en todo caso, dentro del debido respeto a la dignidad del trabajador, como expresamente nos lo recuerda igualmente la normativa laboral en los arts. 4.2 c) y 20.3 LET (STC 186/2000, de 10 de julio, FJ 5).
De esta forma, los equilibrios y limitaciones recíprocos que se derivan para ambas partes del contrato de trabajo suponen que también las facultades organizativas empresariales se encuentran limitadas por los derechos fundamentales del trabajador, quedando obligado el empleador a respetar aquéllos (STC 292/1993, de 18 de octubre, FJ 4).
5. Concretamente, en relación con la utilización de ordenadores u otros medios informáticos de titularidad empresarial por parte de los trabajadores, puede afirmarse que la utilización de estas herramientas está generalizada en el mundo laboral, correspondiendo a cada empresario, en el ejercicio de sus facultades de autoorganización, dirección y control fijar las condiciones de uso de los medios informáticos asignados a cada trabajador. En el marco de dichas facultades de dirección y control empresariales no cabe duda de que es admisible la ordenación y regulación del uso de los medios informáticos de titularidad empresarial por parte del trabajador, así como la facultad empresarial de vigilancia y control del cumplimiento de las obligaciones relativas a la utilización del medio en cuestión, siempre con pleno respeto a los derechos fundamentales.
Las consideraciones precedentes no impiden que se proceda a dotar de una regulación al uso de las herramientas informáticas en la empresa y, en particular, al uso profesional de las mismas, por medio de diferentes instrumentos como órdenes, instrucciones, protocolos o códigos de buenas prácticas, de manera que la empresa no quede privada de sus poderes directivos ni condenada a permitir cualesquiera usos de los instrumentos informáticos sin capacidad alguna de control sobre la utilización efectivamente realizada por el trabajador.
A tal fin y en pura hipótesis, pueden arbitrarse diferentes sistemas, siempre respetuosos con los derechos fundamentales, orientados todos ellos a que los datos profesionales o los efectos de la comunicación profesional llevada a cabo alcancen al conocimiento empresarial, sin que se dé, en cambio, un acceso directo o cualquier otra intromisión del empresario o sus mandos en la empresa, en la mensajería o en los datos personales de los trabajadores, si este uso particular ha sido permitido. En ese ámbito, aunque pudiera caber la pretensión de secreto de las comunicaciones, actúa a su vez legítimamente el poder directivo, con la posibilidad consiguiente de establecer pautas de flujo de la información e instrucciones u órdenes del empresario que aseguren, sin interferir injustificadamente el proceso de comunicación y sus contenidos, el acceso a los datos necesarios para el desarrollo de su actividad, al igual que ocurre en otros escenarios en los que, sin control directo del empresario, los trabajadores a su servicio desarrollan la actividad laboral ordenada en contacto con terceros y clientes.
Partiendo del uso común del ordenador, desde la perspectiva de los derechos fundamentales, es esencial determinar si el acceso a los contenidos de los ordenadores u otros medios informáticos de titularidad empresarial puestos por la empresa a disposición de los trabajadores, y en un medio al que puede acceder cualquiera, vulnera el art. 18.3 CE, para lo que habrá de estarse a las condiciones de puesta a disposición, pudiendo aseverarse que la atribución de espacios individualizados o exclusivos puede tener relevancia desde el punto de vista de la actuación empresarial de control. Es el caso de asignación de cuentas personales de correo electrónico a los trabajadores, o incluso a las entidades sindicales, aspecto éste que fue abordado en nuestra STC 281/2005, de 7 de noviembre. El ejercicio de la potestad de vigilancia o control empresarial sobre tales elementos resulta limitada por la vigencia de los derechos fundamentales, si bien los grados de intensidad o rigidez con que deben ser valoradas las medidas empresariales de vigilancia y control son variables en función de la propia configuración de las condiciones de disposición y uso de las herramientas informáticas y de las instrucciones que hayan podido ser impartidas por el empresario a tal fin.
6. Analizando la cuestión planteada, destacan dos elementos fácticos que son relevantes para determinar si la pretensión de secreto alegada por la demandante forma o no parte del ámbito de protección del derecho fundamental garantizado en el art. 18.3 CE, frente a la intervención empresarial aquí examinada como son: 1) el ordenador era de uso común para todos los trabajadores de la empresa; y 2) la empresa había prohibido expresamente a los trabajadores instalar programas en el ordenador, prohibición ésta que en modo alguno aparece como arbitraria en tanto que se enmarca en el ámbito de las facultades organizativas del propio empresario.
Así, por una parte, la posibilidad de uso común del ordenador por todos los empleados permite considerar que la información archivada en el disco duro era accesible a todos los trabajadores, sin necesidad de clave de acceso alguna. Esta disposición organizativa de uso común permite afirmar su incompatibilidad con los usos personales y reconocer que, en este caso, la pretensión de secreto carece de cobertura constitucional, al faltar las condiciones necesarias de su preservación.
Por otra parte, la prohibición expresa de instalar programas en el ordenador de uso común se conculca por la recurrente y otra trabajadora, quienes instalaron el programa de mensajería instantánea denominado “Trillian”. Por tanto, no existiendo una situación de tolerancia a la instalación de programas y, por ende, al uso personal del ordenador, no podía existir una expectativa razonable de confidencialidad derivada de la utilización del programa instalado, que era de acceso totalmente abierto y además incurría en contravención de la orden empresarial.
Lo expuesto no impide afirmar que en el desarrollo de la prestación laboral pueden producirse comunicaciones entre el trabajador y otras personas cubiertas por el derecho al secreto del art. 18.3 CE, ya sean postales, telegráficas, telefónicas o por medios informáticos, por lo que pueden producirse vulneraciones del derecho al secreto de las comunicaciones por intervenciones antijurídicas en las mismas por parte del empresario o de las personas que ejercen los poderes de dirección en la empresa, de otros trabajadores o de terceros. Así lo ha afirmado también la jurisprudencia del Tribunal Europeo de Derechos Humanos en la Sentencia de 3 de abril de 2007, caso Copland c. Reino Unido, § 41, al recordar que, según la reiterada jurisprudencia del Tribunal (SSTEDH de 25 de junio de 1997, caso Halford c. Reino Unido, § 44, y 16 de febrero de 2000, caso Amann c. Suiza, § 44) las llamadas telefónicas que proceden de locales profesionales pueden incluirse en los conceptos de “vida privada” y de “correspondencia” a efectos del artículo 8 del Convenio, y del mismo modo los correos electrónicos enviados desde el lugar de trabajo y la información derivada del seguimiento del uso personal de Internet.
7. Sin embargo, en el presente caso, estamos ante comunicaciones entre dos trabajadoras que se produjeron al introducirse el programa en un soporte de uso común para todos los trabajadores de la empresa sin ningún tipo de cautela. En este sentido, quedan fuera de la protección constitucional por tratarse de formas de envío que se configuran legalmente como comunicación abierta, esto es, no secreta.
No puede calificarse como vulneradora del derecho al secreto de las comunicaciones la intervención empresarial analizada, por cuanto que, además, la misma se produce a partir de un hallazgo casual de uno de los usuarios, trabajador de la empresa, que transmite su contenido a la dirección, ajustando ésta su actuación de control a un suficiente canon de razonabilidad, sin que se atisbe lesión de derechos fundamentales de las trabajadoras afectadas puesto que el acceso al contenido del programa de mensajería “Trillian” sólo se produjo cuando la empresa tuvo conocimiento de la instalación del programa (mediados de octubre del año 2004) a través de otro empleado.
La intervención empresarial se limita a la comprobación de la instalación en el soporte informático de uso común, con la finalidad de constatar si había habido un incumplimiento por parte de las trabajadoras implicadas y su alcance, desarrollándose la actuación en un plazo razonable de dos meses desde que la empresa tuvo conocimiento de la existencia del programa de mensajería, habida cuenta que la convocatoria efectuada por la empresa el día 27 de diciembre de 2004 fue debida a la licencia por matrimonio y las vacaciones subsiguientes de una de ellas, por quince días cada período vacacional, según consta en el hecho tercero de la sentencia del Juzgado de lo Social, recurrida en este amparo y sin publicidad a terceras personas. Todas estas razones desvirtúan la alegada vulneración del derecho fundamental invocado, ante la falta de secreto de las comunicaciones, pues éstas estaban abiertas y no rodeadas de las condiciones que pudieran preservarlas.
8. Procede por todo ello desestimar la demanda y pronunciar un fallo denegatorio del amparo.
Urteil
En atención a todo lo expuesto, el Tribunal Constitucional, POR LA AUTORIDAD QUE LE CONFIERE LA CONSTITUCIÓN DE LA NACIÓN ESPAÑOLA,
Ha decidido
Denegar el amparo solicitado por doña Mercedes Ruiz Medina.
Publíquese esta Sentencia en el “Boletín Oficial del Estado”.
Dada en Madrid, a diecisiete de diciembre de dos mil doce.
Abweichende Meinung
1. Voto particular que formula el Magistrado don Fernando Valdés Dal-Ré respecto de la Sentencia dictada en el recurso de amparo núm. 7304-2007, al que se adhiere la Magistrada doña Adela Asua Batarrita
1. Discrepo de la opinión mayoritaria de la Sala favorable a la desestimación del recurso de amparo al entender que los actos empresariales lesionaron, y las sentencias impugnadas no tutelaron, el derecho al secreto de las comunicaciones alegado en este proceso constitucional, adoptando una solución contraria a la doctrina de este Tribunal y a la recta inteligencia del ejercicio del art.18.3 CE en el marco del contrato de trabajo.
Mi discrepancia alcanza a los diferentes elementos que integran la ratio decidendi de la Sentencia: ni comparto la interpretación que se efectúa de los hechos probados, ni la doctrina que sienta sobre el derecho fundamental concernido, ni, en fin, la idea que en ella aflora sobre el modelo constitucional de relaciones laborales, aspecto que es el que más preocupación me causa. Y en razón de ello y, en consecuencia, mi disentimiento también afecta al sentido del fallo. A pesar del máximo respeto que merece la decisión mayoritaria, que se erige desde este momento, como dispone el art. 5.1 Ley Orgánica del Poder Judicial, en fuente de la interpretación y aplicación de las normas que gobiernan esta tipología de casos, quiero enunciar mi oposición con tanta firmeza como nitidez, pues es esta una Sentencia que, en mi opinión, representa un paso atrás en la muy acreditada jurisprudencia constitucional dictada en tres décadas por el Tribunal en materias laborales.
2. Los escuetos hechos probados de las resoluciones judiciales recurridas, a los que se refieren los antecedentes del pronunciamiento del que ahora me separo, relatan que en la empresa existía un ordenador de uso indistinto por todos los trabajadores, sin clave para acceder a la unidad “C”; que en el mismo la demandante de amparo y otra compañera de trabajo instalaron, sin autorización ni conocimiento de la empresa, que tenía expresamente prohibido modificar el sistema informático de origen, el programa “Trillian” de mensajería instantánea, con el que llevaron a cabo, entre ellas, diversas conversaciones en las que se vertían comentarios críticos, despectivos o insultantes en relación con compañeros de trabajo, superiores y clientes; que dichas conversaciones “fueron descubiertas” por casualidad por un empleado que intentó utilizar la unidad “C” de ese ordenador, dando cuenta de ello a la empresa hacia mediados de octubre de 2004, y, en fin, que la dirección de la empresa, dos meses después de ese descubrimiento, convocó a las trabajadoras a una reunión, en la que “se leyeron algunas de las conversaciones y se resumió el contenido de las restantes”, reconociendo las afectadas que habían sido efectuadas por ellas, aunque defendieron que estaban “sacadas de contexto”, procediendo la empresa a amonestarlas verbalmente.
Los fundamentos jurídicos de la Sentencia constitucional deducen de ese parco relato de hechos algunas conclusiones de carácter fáctico que no se corresponden en modo alguno al relato de hechos efectivamente probados ni, por lo mismo, al mandato del art. 44.1 b) Ley Orgánica del Tribunal Constitucional (LOTC). Así y en contra de lo que se afirma, no se declaró probado en el proceso judicial que el trabajador que descubrió las conversaciones accediera al contenido de los mensajes (FJ 3); tampoco que transmitiera a la empresa dicho contenido (FJ 7) y, en fin, que la intervención empresarial se limitase a la comprobación de la instalación realizada en el soporte informático de uso común, habiendo sucedido lo contrario, ya que la empleadora accedió a todos los mensajes e, incluso, resumió sus contenidos en la reunión posteriormente celebrada, lo que acredita —y es dato del que no se deducen las debidas conclusiones— que se manejaron los datos sin facilitar información alguna a las trabajadoras afectadas hasta dos meses después de haber tenido conocimiento de la existencia del programa de mensajería (FJ 7).
Desde el otro plano que, como tendré ocasión de razonar más adelante, resalta con insistencia el pronunciamiento (los actos propios de las trabajadoras rebajando o eliminando las barreras de confidencialidad), no está tampoco acreditado que el acceso a los correos fuera sencillo en razón de la inexistencia de claves, contraseñas o barreras similares. La parte recurrente aducía que el programa “Trillian” es un programa de mensajería que archiva en el ordenador el texto de las conversaciones en ficheros independientes, uno por cada comunicación establecida, siendo necesario abrir hasta siete carpetas distintas para acceder a los ficheros de las grabaciones, guardados a su vez con un nombre coincidente con la dirección de correo electrónico usada por la persona con la que se mantiene la conversación y que, tras acceder a cada una de las siete carpetas señaladas, los ficheros hay que abrirlos uno a uno para tener acceso al contenido concreto de los mensajes. Es cierto que esa descripción del programa no se contiene en el relato de hechos probados, pero también es verdad que el Tribunal Superior de Justicia de Andalucía, en la Sentencia de 10 de febrero de 2006 (FJ 4, 3), acoge ese retrato de las características del programa, que dista de evidenciar la facilidad de acceso a los correos electrónicos controvertidos.
La lectura del pronunciamiento constitucional revela la singular trascendencia que se otorga a esos datos no probados, que arrastran un juicio de intenciones que, a pesar de carecer de soporte alguno en la narración fáctica de los pronunciamientos recurridos, sirve para apoyar el sentido del fallo adoptado. Por ello, si no tuvieran el inquietante alcance que tienen las determinaciones doctrinales de la Sentencia, sería sencillo detenerse en este punto, al perder la resolución que objeto los sostenes en que pretende encontrar su fundamento. Me limitaré a recordar, entonces, que la jurisdicción constitucional de amparo ha de partir de la acotación de los hechos llevada a cabo por los órganos judiciales, de conformidad con el art. 44.1 b) LOTC, como ha dispuesto el Pleno de este Tribunal, por ejemplo, en la STC 2/2003, de 16 de enero, FJ 5, y hemos reiterado invariablemente en multitud de resoluciones.
3. Centrando ya la atención en el tema de fondo, la Sentencia atribuye a cada empresario, en el ejercicio de sus poderes de autoorganización, dirección y control, la facultad de fijar las condiciones de uso de los medios informáticos. La idea se enuncia con firmeza en el fundamento jurídico 5: “En el marco de dichas facultades de dirección y control empresariales no cabe duda de que es admisible la ordenación y regulación del uso de los medios informáticos de titularidad empresarial por parte del trabajador, así como la facultad empresarial de vigilancia y control del cumplimiento de las obligaciones relativas a la utilización del medio en cuestión”, siempre —se afirma—, con pleno respeto a los derechos fundamentales, lo que se considera compatible con la posibilidad de “órdenes, instrucciones, protocolos o códigos de buenas prácticas, de manera que la empresa no quede privada de sus poderes directivos ni condenada a permitir cualesquiera usos de los instrumentos informáticos sin capacidad alguna de control sobre la utilización efectivamente realizada por el trabajador”. El derecho que sobre ellos exista, se dice en el mismo fundamento jurídico, dependerá de las condiciones de puesta a disposición y uso de las herramientas informáticas y de las instrucciones que hayan podido ser impartidas por el empresario a tal fin.
Este tipo de declaraciones, formuladas sin matización ni reserva alguna, no terminan de corresponderse con el contenido esencial de los derechos fundamentales en presencia. En efecto, los nuevos derechos vinculados al desarrollo de las tecnologías, cuyo tratamiento ha omitido de una manera sistemática y hasta la fecha el legislador, plasmados en variadas denominaciones, tales como derechos on line, informáticos, ciberderechos o derechos de las tecnologías de la infocomunicación, recibieron una primera respuesta constitucional en la STC 281/2005, de 7 de noviembre, relativa al uso sindical del correo electrónico de propiedad empresarial. Un precedente de referencia, sobre el que la actual resolución prefiere tender un velo, limitándose a una cita residual, sin contemplar su eventual proyección al caso. Las diferencias fácticas y el protagonismo diferenciador del factor sindical en aquella Sentencia no permiten dar de lado las evidentes conexiones existentes, a mi juicio, entre el caso actual y el derecho a la libertad de comunicaciones (art. 18.3 CE), que conduce a la hipótesis de uso de las herramientas informáticas existentes en la empresa incluso si la voluntad empresarial fuera contraria a su empleo.
Pero en todo caso y sin forzar esas conexiones, para enunciar lo que pretendo es suficiente la cita de nuestra temprana STC 114/1984, de 29 de noviembre, relativa al art. 18.3 CE, en la que establecimos que, rectamente entendido, “el derecho fundamental consagra la libertad de las comunicaciones, implícitamente, y, de modo expreso, su secreto, estableciendo en este último sentido la interdicción de la interceptación o del conocimiento antijurídicos de las comunicaciones ajenas” (FJ 7). La libertad de las comunicaciones, y no sólo su secreto, integra así el título de cobertura que desencadena la tutela constitucional: el derecho fundamental enunciado en el art. 18.3 CE. Lo que supone, proyectado al ámbito que nos ocupa, que el trabajador en la empresa tiene reconocido, como ciudadano portador de un patrimonio de derechos que no desaparecen con ocasión de la contratación laboral, un ámbito de libertad constitucionalmente consagrado (el derecho de libertad de comunicaciones), sin perjuicio de las eventuales y posibles modalizaciones adoptadas por el empresario o de las regulaciones efectuadas por la negociación colectiva del uso de los medios tecnológicos existentes en la organización empresarial.
No insistiré en ello, ni en los contenidos y perfiles pendientes de construcción sobre ese derecho fundamental, pues esa dimensión de constitucionalidad no se explicitaba en el recurso. Lo que quiero subrayar es que no puede fijarse doctrina sobre los márgenes del empresario en la puesta a disposición y uso de las herramientas informáticas, como hace la Sentencia ahora dictada, olvidando que esa libertad de comunicaciones, como el secreto de éstas, se contiene en el art. 18.3 CE. El empresario, dicho de otro modo, no puede disponer unilateral e ilimitadamente del uso de sus herramientas sin condicionante alguno. No ya porque esa concepción expresa una noción ya superada de los derechos del ciudadano trabajador, sino porque el derecho de libertad, que contiene el art. 18.3 CE, limita sus actos de disposición y limitación de uso o prohibición, sin perjuicio de que quepa, obviamente, la reglamentación del mismo, como dijéramos en la STC 281/2005, y con independencia de que su contenido esencial siga hoy pendiente de una elaboración doctrinal más acabada.
Por consiguiente y desde la perspectiva del derecho a la libertad de comunicaciones del art. 18.3 CE, las órdenes limitativas del uso, incluso privado, de esas herramientas, podrán ser en ocasiones contrarias a aquel derecho fundamental. Y es que el contrato de trabajo no incomunica al trabajador, instalándose, en la organización empresarial en la que presta servicios, en una situación de soledad hacia el exterior; y, de su lado, la titularidad de esos medios y herramientas tampoco confiere al empresario un derecho a restricciones caprichosas. La Constitución no ha recogido una concepción abstracta del derecho de propiedad como mero ámbito subjetivo de libre disposición o señorío sobre el bien objeto del dominio reservado a su titular, sometido únicamente en su ejercicio a las limitaciones generales que las leyes impongan para salvaguardar los legítimos derechos o intereses de terceros o del interés general. Antes al contrario, no sólo la utilidad individual, sino también la función social, definen inescindiblemente el contenido del derecho de propiedad sobre cada categoría o tipo de bienes (STC 37/1987, de 26 de marzo, FJ 2). A partir de este contexto constitucional y en la medida en que en el ámbito de la prestación laboral los diferentes medios utilizados por los trabajadores son de titularidad empresarial, las trabas al uso de los tan mencionados medios informáticos no pueden ampararse de manera dura y ruda en esta circunstancia.
4. La Sentencia subraya con insistencia que el ordenador era de uso común para todos los trabajadores de la empresa; y, asimismo, que ésta había prohibido expresamente instalar programas al estilo de “Trillian”, prohibición que, sin aproximarse ni de lejos al derecho que venimos de enunciar en el anterior apartado, se califica como no arbitraria “en tanto que se enmarca en el ámbito de las facultades organizativas del propio empresario” (FJ 6).
Desde esa doble premisa, desemboca en conclusiones para mí de todo punto inasumibles (FFJJ 6 y 7); a saber: que el uso común del ordenador por todos los empleados hace que la pretensión de secreto carezca de cobertura constitucional; que la comunicación realizada queda fuera de la protección constitucional, al tratarse de formas de envío que se configuran legalmente como comunicación abierta, esto es, no secreta; y que la prohibición expresa de instalar programas en el ordenador de uso común excluye toda expectativa de confidencialidad.
La accesibilidad de los mensajes y la prohibición empresarial de instalación de programas son así invocados como los factores que dan cobertura no sólo a la no vulneración del derecho fundamental del art. 18.3 CE sino, que condiciona también, el posible ejercicio del mismo. A ello se añade, en argumentación más seria: “pueden arbitrarse diferentes sistemas, siempre respetuosos con los derechos fundamentales, orientados todos ellos a que los datos profesionales o los efectos de la comunicación profesional llevada a cabo alcancen al conocimiento empresarial, sin que se dé, en cambio, un acceso directo o cualquier otra intromisión del empresario o sus mandos en la empresa, en la mensajería o en los datos personales de los trabajadores, si este uso particular ha sido permitido” (FJ 5). Es decir, la efectividad del derecho fundamental parecería depender en las empresas no ya, ni solo, de que no haya prohibición expresa, sino de que exista permiso explícito.
A partir de estos presupuestos, se niega el carácter secreto de las comunicaciones controvertidas y se admite la injerencia empresarial en los mensajes, descartándose la vulneración del art. 18.3 CE (también de la intimidad, art.18.1 CE, en este punto porque, se dice, fueron las propias trabajadoras quienes realizaron actos dispositivos que determinaron la eliminación de la privacidad de sus conversaciones, al incluirlas en el disco del ordenador en el cual podían ser leídas por cualquier otro usuario).
Al hacer esas declaraciones, olvida la Sentencia la doctrina de este Tribunal sobre el derecho al secreto de las comunicaciones. En efecto, la STC 114/1984, respecto del concepto de “secreto” del art. 18.3 CE, enseña que el mismo tiene un carácter “formal”, en tanto que se predica de lo comunicado, sea cual sea su contenido y pertenezca o no el objeto de la comunicación misma al ámbito de lo personal, lo íntimo o lo reservado. Hablamos, en suma, de una situación jurídica. Esto es, de unas comunicaciones que no lo son en abstracto sino adjetivadas por su reserva; de un secreto que no juega como una protección o garantía de la comunicación sino, antes que ello, como un elemento que la define. La comunicación es secreta; y lo es, además, sea cual sea su contenido. Ni siquiera la hipótesis de la autorización judicial como mecanismo de interferencia, prevista en la Constitución, varía esa naturaleza, ni en consecuencia delimita el derecho al margen del atributo del secreto, sino que, antes bien, limita su efectividad, pues tampoco esta vez el derecho fundamental es ilimitado.
El derecho al secreto de las comunicación, como recuerda la STC 142/2012, de 2 de julio, FJ 3, puede resultar vulnerado tanto por la interceptación en sentido estricto —aprehensión física del soporte del mensaje, con conocimiento o no del mismo, o captación del proceso de comunicación—, como por el simple conocimiento antijurídico de lo comunicado —apertura de la correspondencia ajena guardada por su destinatario o de un mensaje emitido por correo electrónico o a través de telefonía móvil, por ejemplo—. Doctrina ésta que, todo sea dicho, deja fuera de juego la cita de la STC 70/2002 a la que de manera descontextualizada alude la resolución de la que discrepo (FJ 4). Por otra parte, este Tribunal también ha destacado que el concepto de secreto de la comunicación cubre no sólo el contenido de la comunicación, sino también otros aspectos de la misma, como la identidad subjetiva de los interlocutores (por todas, STC 230/2007, de 5 de noviembre, FJ 2, o SSTEDH de 2 de agosto de 1984, caso Malone c. Reino Unido, § 84, y de 3 de abril de 2007, caso Copland c. Reino Unido, § 43), y que el derecho es efectivo sea cual sea el ámbito objetivo del concepto de “comunicación”, pues la norma constitucional se dirige inequívocamente a garantizar su impenetrabilidad por terceros, públicos o privados, dada la eficacia erga omnes del derecho mismo y, por tanto y también al empresario, al que el contrato de trabajo no le convierte en interlocutor de las comunicaciones que sus trabajadores lleven a cabo entre sí o con terceras personas.
En definitiva y en atención al carácter formal del derecho y a sus contenidos, la protección que ofrece el art. 18.3 CE ha de incluir los supuestos en los que exista, como en el del presente amparo, la trasgresión de una orden empresarial de prohibición de instalación de sistemas de mensajería electrónica o de empleo de los existentes para un fin ajeno a la actividad laboral, pues el incumplimiento de lo ordenado no habilita en modo alguno interferencias en el proceso o en el contenido de la comunicación, sin perjuicio de que pueda acarrear algún tipo de sanción. En otros términos, la infracción de las ordenes empresariales tolera la imposición de las sanciones previstas en el ordenamiento jurídico, pero ni consiente la vulneración directa de derechos fundamentales al amparo del incumplimiento de la orden empresarial, ni tampoco las intromisiones empresariales enderezada a verificar o comprobar la existencia de las comunicaciones, incluso cuando ex post, cometida la vulneración y gracias a esa ilegítima práctica, quede acreditado que aquellas sanciones eran ajustadas a Derecho. La Sentencia confunde gravemente ese doble plano; soslaya que la desatención de las ordenes empresariales, incluso la que tenga naturaleza disciplinaria, no puede justificar lesiones de derechos fundamentales (por todas, STC 41/2006, de 13 de febrero, FJ 5), y que ese criterio no varía en los terrenos del derecho al secreto de las comunicaciones del art. 18.3 CE, debiendo existir una desconexión patente entre la sanción y el factor constitucionalmente protegido; en el caso a examen, el secreto del proceso comunicativo y de los contenidos de la comunicación.
Para superar esos límites, cualquier intervención empresarial debe producirse con las prevenciones y cánones de la autorización judicial que cita el art. 18.3 CE, en cuya definición nuestra jurisprudencia incorpora la exigencia de una norma legal que habilite la injerencia —“una ley de singular precisión” (STC 49/1999, FJ 4)— y dispone que los Jueces y Tribunales podrán adoptar la medida sólo cuando concurran los presupuestos materiales pertinentes (ibídem).
Ninguno de esos límites se respetó en el caso enjuiciado. Lo prueba que los responsables de la empresa procedieran sin consentimiento de las trabajadoras y sin autorización judicial a la identificación de los intervinientes en las comunicaciones efectuadas a través del programa de mensajería, así como a la intervención del contenido completo de las conversaciones mantenidas, mediante la apertura y lectura de los archivos informáticos en los que el programa las guardaba. Lo acredita, en segundo lugar, no sólo que se leyeran los mensajes, sino también, y como afirma el relato fáctico, que se resumieran los que no fueron objeto de lectura en la reunión de finales de diciembre, circunstancia que revela el acceso inconsentido y la lectura y selección previa de los mensajes con total ignorancia de los agentes de la comunicación. Lo demuestra, en tercer lugar, que, desde que se tuvo conocimiento de los hechos (octubre de 2004), transcurrieran más de dos meses (finales de diciembre de ese año) hasta que la empresa decidiera comunicar a las trabajadoras que había accedido a su correo electrónico y sabía de lo acontecido, sin que procediera el empleador en ningún momento, pese al conocimiento del incumplimiento de su orden, a paralizar con una indicación directa la pervivencia de la infracción y la continuidad del empleo de programa instalado. Y lo verifica, asimismo, que en todo ese periodo la empleadora tampoco consultara a las afectadas sobre la denuncia realizada por su compañero de trabajo, sobre la veracidad o no del incumplimiento de la orden empresarial, los programas instalados o sobre las razones de su instalación, su finalidad o su objeto. La empresa, en definitiva, interfirió en el secreto de las comunicaciones sin autorización de las trabajadoras y sin autorización judicial; sometió el secreto a excepción de manera dilatada en el tiempo (más de dos meses desde la fecha del conocimiento de los hechos), con una muy intensa voluntad intrusiva, como prueba la lectura de los mensajes, de todos ellos, una vez que había comprobado ya la existencia de la instalación del programa y, por tanto, el incumplimiento de sus órdenes; y desatendió, en fin, las posibilidades de reposición del ordenador a los términos de uso indicados a través de cauces elementales. Estos procederes de la empresa hubieran respetado el secreto de las comunicaciones. Más aún: hubiera podido resultar eventualmente aptos para acreditar el incumplimiento, justificar la sanción, si procedía, y paralizar el empleo prohibido del sistema de mensajería, con la desinstalación del programa.
La conducta de la empresa revela una lesión objetiva del derecho, que se produce por la intrusión misma, más allá de su intensidad y extensión en el tiempo; pero también desvela la intencionalidad lesiva, que no es imprescindible para que el derecho fundamental resulte lesionado (por ejemplo, STC 196/2004, de 15 de noviembre, FJ 9), aun cuando representa en este caso un elemento adicional que adjetiva y agrava si cabe la fuerte vocación de injerencia de la conducta empresarial. La actuación empresarial, en suma, constituye una intromisión consciente y deliberada en el contenido de las comunicaciones efectuadas, que se ha llevado a efecto sin ninguna de las garantías constitucionales que legitiman su intervención.
Las anteriores consideraciones no pierden un ápice de su vigencia y valor en razón de la posibilidad de acceso común al ordenador o de la falta de protección mediante claves en los archivos de sus usuarios. En efecto, del mismo modo que el proceso de reparto a domicilio de la correspondencia postal o su entrega mediante un sistema de casilleros abiertos —tan usual en ciertos ámbitos— no autoriza a nadie a abrir y leer las cartas que reparte o que encuentra depositadas en el casillero de otra persona, aunque sea perfectamente factible, nadie está tampoco autorizado a abrir los archivos de correo electrónico o de mensajería de otro, siempre que puedan ser identificados como tales, como era el caso, por más que el acceso sea posible al encontrarse los archivos desprotegidos y en un ordenador de uso común. Más allá de las precauciones que cada usuario pueda adoptar, debe afirmarse que quien abre un enlace o un archivo informático teniendo constancia de que contiene datos de las comunicaciones ajenas no hace nada diferente de quien abre una carta dirigida a otra persona.
La Sentencia de la que me distancio responde a un concepto de las relaciones laborales que, con todo el respeto que me merece la decisión de la Sala, no se corresponde con el modelo que impone la cláusula constitucional del Estado social y democrático de Derecho (art. 1.1 CE) que las informa; atribuye al empresario facultades de las que carece; soslaya los condicionantes que en un juicio como el actual imponen la libertad de las comunicaciones y el derecho al secreto de las mismas, con su carácter formal y que, en fin y en el contexto moderno de las innovaciones tecnológicas, brinda indudables ventajas para los procesos productivos y para el desarrollo de la personalidad de los ciudadanos, y, en última instancia, opta por avalar los instrumentos de fiscalización incluso cuando, como en este caso, se actualizan en términos abiertamente invasivos, lo que, al margen de acentuar la dependencia jurídica y la presión sicológica a los trabajadores, repercute negativamente en la efectividad de los derechos fundamentales constitucionalmente reconocidos a los trabajadores.
A la luz del art. 18.3 CE, la estimación del recurso era la única respuesta posible. En consecuencia, debería haberse otorgado el amparo solicitado.
Madrid, a diecisiete de diciembre de dos mil doce.
-
1.
No cabe apreciar afectación al derecho al a intimidad, ya que fueron la propia demandante y otra trabajadora quienes realizaron actos dispositivos que determinaron la eliminación de la privacidad de sus conversaciones, al incluirlas en el disco del ordenador en el cual podían ser leídas por cualquier otro usuario, pudiendo trascender su conocimiento a terceras personas, como casualmente y sin ninguna intencionalidad así ocurrió [FJ 3].
-
2.
Doctrina sobre el contenido del derecho a la intimidad personal, ex art. 18.1 CE (SSTC 170/1997, 159/2009) [FJ 3].
-
3.
No puede calificarse como vulneradora del derecho al secreto de las comunicaciones la intervención empresarial, limitada a la comprobación de la instalación, en el soporte informático de uso común para todos los trabajadores, de un programa de mensajería, ya que dichas comunicaciones se configuran legalmente como comunicación abierta, esto es, no secreta, al no estar rodeada de las condiciones que pudieran preservarla, quedando por tanto fuera de la protección constitucional [FJ 7].
-
4.
La actuación empresarial de control se ajustó a un suficiente canon de razonabilidad, sin que se atisbe lesión de derechos fundamentales de las trabajadoras afectas puesto que el acceso al contenido del programa de mensajería se produjo cuando la empresa, a partir de un hallazgo casual de uno de los usuarios, tuvo conocimiento de la instalación del programa [FJ 7].
-
5.
Doctrina sobre el contenido del derecho al secreto de las comunicaciones, ex art. 18.3 CE (SSTC 114/1984, 142/2012) [F 4J ].
-
6.
La posibilidad de uso común del ordenador por todos los empleados permite, por un lado, considerar que la información archivada en el disco duro era accesible a todos los trabajadores, sin necesidad de clave alguna y, por otro, afirmar la incompatibilidad con los usos personales y reconocer que, en este caso, la pretensión de secreto carece de cobertura constitucional, al faltar las condiciones necesarias de su preservación [FJ 6].
-
7.
No existiendo una situación de tolerancia a la instalación de programas y, por ende, al uso personal del ordenador de uso común de la empresa, no podía existir una expectativa razonable de confidencialidad derivada de la utilización del programa instalado, que era de acceso totalmente abierto y contravenía la expresa prohibición empresarial de instalar programas en el ordenador, prohibición ésta que en modo alguno aparece como arbitraria en tanto que se enmarca en el ámbito de las facultades organizativas del empresario [FJ 6].
-
8.
El estatuto de los trabajadores contempla la posibilidad de que el empresario adopte las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento del trabajador de sus obligaciones laborales, mas esa facultad ha de producirse, en todo caso, dentro del debido respeto a los derechos fundamentales del trabajador (STC 186/2000) [FFJJ 4, 5].
-
9.
Los equilibrios y limitaciones recíprocos que se derivan para ambas partes del contrato de trabajo suponen que también las facultades organizativas empresariales se encuentran limitadas por los derechos fundamentales del trabajador, quedando obligado el empleador a respetarlos (STC 292/1993) [FFJJ 4, 5].
-
10.
En el marco de las facultades de dirección y control empresariales no cabe duda de que es admisible la ordenación y regulación del uso de los medios informáticos de titularidad empresarial por parte del trabajador, así como la facultad empresarial de vigilancia y control del cumplimiento de las obligaciones relativas a la utilización del medio en cuestión a tenor de las instrucciones que hayan podido ser impartidas por el empresario a tal fin, siempre con pleno respeto a los derechos fundamentales [FJ 5].
- Constitución española, de 27 de diciembre de 1978
- Artículo 10.1, f. 3
- Artículo 18.1, ff. 1, 3, VP I
- Artículo 18.3, ff. 1, 3 a 6, VP I
- Artículo 33, f. 4
- Artículo 38, f. 4
- Ley Orgánica 2/1979, de 3 de octubre. Tribunal Constitucional
- Artículo 44.1 b), VP I
- Ley 8/1980, de 10 de marzo. Estatuto de los trabajadores
- Artículo 4.2 c), f. 4
- Ley Orgánica 6/1985, de 1 de julio. Poder judicial
- Artículo 5.1, VP I
- Real Decreto Legislativo 1/1995, de 24 de marzo, por el que se aprueba el texto refundido de la Ley del estatuto de los trabajadores
- Artículo 20, f. 4
- Sentencia del Tribunal Europeo de Derechos Humanos de 2 de agosto de 1984 (Malone c. Reino Unido)
- § 84, f. 4, VP I
- Sentencia del Tribunal Europeo de Derechos Humanos de 25 de junio de 1997 (Halford c. Reino Unido)
- § 44, f. 6
- Sentencia del Tribunal Europeo de Derechos Humanos de 16 de febrero de 2000 (Amann c. Suiza)
- § 44, f. 6
- Sentencia del Tribunal Europeo de Derechos Humanos de 3 de abril de 2007 (Copland c. Reino Unido)
- § 41, f. 6
- § 43, f. 4, VP I
- Comunicaciones abiertasComunicaciones abiertas, ff. 6, 7, VP
- Contenido del derecho a la intimidadContenido del derecho a la intimidad, f. 3, VP
- Derecho a la intimidad en el ámbito laboralDerecho a la intimidad en el ámbito laboral, f. 3
- Derecho a la intimidad personal y familiarDerecho a la intimidad personal y familiar, f. 3, VP
- Derecho a la intimidad personal y familiarDerecho a la intimidad personal y familiar, Doctrina constitucional, f. 3, VP
- Derecho al secreto de las comunicacionesDerecho al secreto de las comunicaciones, Doctrina constitucional, ff. 4 a 7, VP
- Derechos fundamentales en el ámbito laboralDerechos fundamentales en el ámbito laboral, ff. 3 a 5, VP
- Expectativa de privacidadExpectativa de privacidad, ff. 3, 6, VP
- Garantías frente al uso de la informáticaGarantías frente al uso de la informática, f. 3, VP
- Intervención de comunicaciones informáticasIntervención de comunicaciones informáticas, ff. 4 a 7
- Teoría general de los derechos fundamentalesTeoría general de los derechos fundamentales, ff. 4, 5, VP
- Voto particular, formulado unoVoto particular, formulado uno
- Archivos informáticosArchivos informáticos, ff. 3 a 7, VP
- Equipos informáticosEquipos informáticos, ff. 3 a 7, VP
- Poder de dirección de la empresaPoder de dirección de la empresa, ff. 4 a 7, VP
- Programas de mensajería instantáneaProgramas de mensajería instantánea, ff. 3 a 7, VP
- TrabajadoresTrabajadores, ff. 4, 5, VP