{"id":149,"date":"2012-03-20T09:27:00","date_gmt":"2012-03-20T08:27:00","guid":{"rendered":"http:\/\/blogs.elcomercio.es\/hispadata\/2012\/03\/20\/despido-disciplinario-por-uso-indebido-del-ordenador-de-su-empresa\/"},"modified":"2012-03-20T09:27:00","modified_gmt":"2012-03-20T08:27:00","slug":"despido-disciplinario-por-uso-indebido-del-ordenador-de-su-empresa","status":"publish","type":"post","link":"https:\/\/blogs.elcomercio.es\/hispadata\/2012\/03\/20\/despido-disciplinario-por-uso-indebido-del-ordenador-de-su-empresa\/","title":{"rendered":"DESPIDO DISCIPLINARIO POR USO INDEBIDO DEL ORDENADOR DE SU EMPRESA"},"content":{"rendered":"<p><\/p>\n<div style=\"text-align: justify\"><a href=\"http:\/\/2.bp.blogspot.com\/-CC72NW1YTFU\/T2efocrBYiI\/AAAAAAAAA5o\/f1D_ptntEGs\/s1600\/untitled.png\" rel=\"external nofollow\"><img border=\"0\" src=\"\/\/2.bp.blogspot.com\/-CC72NW1YTFU\/T2efocrBYiI\/AAAAAAAAA5o\/f1D_ptntEGs\/s1600\/untitled.png\" \/><\/a>En los \u00faltimos tiempos he venido escribiendo diferentes post sobre el uso privado de los sistemas y equipos inform\u00e1ticos que las empresas ponen a disposici\u00f3n de sus trabajadores. \u00a0En dos de ellos hablaba de la necesidad de que las empresas establecieran <a href=\"http:\/\/hispadata.blogspot.com.es\/2011\/03\/uso-del-ordenador-de-la-empresa-para.html\" rel=\"external nofollow\">c\u00f3digos de conducta<\/a>, normas o <a href=\"http:\/\/hispadata.blogspot.com.es\/2008\/09\/las-empresas-deben-de-regular-el-uso-de.html\" rel=\"external nofollow\">\u00a0reglas de uso <\/a>. En otro hablaba de las <a href=\"http:\/\/hispadata.blogspot.com.es\/2011\/06\/los-tribunales-ponen-muy-dificil-el.html\" rel=\"external nofollow\">dificultades que ten\u00edan las empresas<\/a> para establecer una regulaci\u00f3n adecuada, a la luz de las sentencias dispares que los Tribunales ven\u00edan dictando. En el \u00faltimo comentaba el <a href=\"http:\/\/hispadata.blogspot.com.es\/2011\/07\/despedida-por-conectarse-facebook-en.html\" rel=\"external nofollow\">despido de una chica por conectarse a una red social <\/a>en horas de trabajo.\u00a0<\/div>\n<div style=\"text-align: justify\"><\/div>\n<div style=\"text-align: justify\">Continuando con este tema, quiero comentar hoy la recientemente sentencia de \u00a0la Sala 4 del Tribunal Supremo \u00a0de fecha 6\/10\/2011, por la que se confirma la dictada por la Sala de lo Social del Tribunal Superior de Justicia de la Comunidad Valenciana, en la que se declaraba procedente el despido de una trabajadora sin derecho a indemnizaci\u00f3n ni salarios de tramitaci\u00f3n, por el uso que de modo indebido, hab\u00eda hecho de los medios inform\u00e1ticos de la empresa.<\/div>\n<div style=\"text-align: justify\"><\/div>\n<div style=\"text-align: justify\">Seg\u00fan el relato f\u00e1ctico de la sentencia dictada, \u00a0la empresa demandada entreg\u00f3 a todos los trabajadores una carta que la demandante recibi\u00f3 y firm\u00f3, en la que se comunicaba que quedaba terminantemente prohibido el uso de medios de la empresa (ordenadores, m\u00f3viles, internet, etc.) para fines propios, tanto dentro como fuera del horario de trabajo. En un momento determinado, la empresa observa un rendimiento y conductas sospechosas \u00a0y decide hacer una comprobaci\u00f3n sobre el uso de sus medios de trabajo, \u00a0para lo que procedi\u00f3 a la vigilancia de los ordenadores de la demandante y de otra trabajadora, instalando un software de monitorizaci\u00f3n al objeto de captar las pantallas a las que acced\u00eda la trabajadora, para su posterior visualizaci\u00f3n.\u00a0La instalaci\u00f3n del software se hizo despu\u00e9s de abandonar la empresa la actora al fin de la jornada.\u00a0Se trataba de un sistema &#8220;pasivo&#8221; poco agresivo que no permit\u00eda acceder a los archivos del ordenador que est\u00e1n protegidos por contrase\u00f1as de cada uno de los usuarios.\u00a0<\/div>\n<div style=\"text-align: justify\"><\/div>\n<div style=\"text-align: justify\">Un d\u00eda \u00a0se procedi\u00f3 a visualizar el proceso de monitorizaci\u00f3n del ordenador de la demandante en presencia de \u00e9sta, de las dos personas que hab\u00edan procedido a la monitorizaci\u00f3n, de representantes de la empresa y de los trabajadores, firmando los comparecientes el acta levantada al efecto, con excepci\u00f3n de la actora.\u00a0\u00a0En la monitorizaci\u00f3n se pudo comprobar que hab\u00eda visitas continuas en Internet: segunda mano, p\u00e1ginas de reserva de billetes, infojobs, etc. y adem\u00e1s hab\u00eda cogido y escaneado direcciones de los cat\u00e1logos de la empresa y los hab\u00eda enviado a un email \u00a0propio. Tambi\u00e9n hab\u00eda enviado todas las fotos de los productos fabricados en la empresa a personas que no ten\u00edan ninguna relaci\u00f3n con la empresa. La despedida no quiso firmar el acta, aunque no neg\u00f3 lo que se visualizaba diciendo que si hac\u00eda el trabajo y le sobraba tiempo pod\u00eda hacerlo.<\/div>\n<div style=\"text-align: justify\"><\/div>\n<div style=\"text-align: justify\">La sentencia recurrida entendi\u00f3 que la prueba que ha servido para acreditar la causa del despido, se ha obtenido de forma l\u00edcita y ello aunque el &#8220;software&#8221; esp\u00eda se instal\u00f3 sin darlo a conocer expresamente a la actora, por cuanto exist\u00eda previamente una prohibici\u00f3n absoluta de usar el ordenador para fines ajenos a la actividad laboral; valora la sentencia que se trataba de un sistema pasivo o poco agresivo, que capturaba lo que estaba en pantalla pero que no invad\u00eda la intimidad de la trabajadora, toda vez que la contrase\u00f1a usada por ella imped\u00eda el acceso a sus archivos.<\/div>\n<div style=\"text-align: justify\"><\/div>\n<div style=\"text-align: justify\">En este asunto, exist\u00eda una prohibici\u00f3n absoluta que v\u00e1lidamente impuso el empresario sobre el uso de los medios de la empresa para fines propios, tanto dentro como fuera del horario de trabajo. Y sentada la validez de una prohibici\u00f3n tan terminante, que lleva impl\u00edcita la advertencia sobre la posible instalaci\u00f3n de sistemas de control, no es posible admitir que surja un derecho del trabajador a que se respete su intimidad. Tal entendimiento equivaldr\u00eda a admitir que el trabajador podr\u00eda crear, a su voluntad y libre albedrio, un reducto de intimidad, utilizando un medio cuya propiedad no le pertenece y en cuyo uso est\u00e1 sujeto a las instrucciones del empresario, de acuerdo con lo dispuesto en el ar 20 del Estatuto de los Trabajadores.<\/div>\n<div style=\"text-align: justify\"><\/div>\n<div style=\"text-align: justify\">El conflicto surgir\u00eda, si las ordenes del empresario sobre el uso del ordenador propiedad de la empresa, o si las instrucciones del empresario al respecto, permitiesen entender, de acuerdo con ciertos usos sociales, que exist\u00eda una situaci\u00f3n de tolerancia para un uso personal moderado, de tales medios inform\u00e1ticos, en cuyo caso existir\u00eda &#8220;una expectativa razonable de confidencialidad&#8221; para el trabajador por el uso irregular aparentemente tolerado, con la consiguiente restricci\u00f3n de la facultad de control empresarial, que quedar\u00eda limitada al examen imprescindible para comprobar que el medio inform\u00e1tico hab\u00eda sido utilizado para usos distintos de los de su \u00a0cometido laboral.<\/div>\n<div style=\"text-align: justify\"><\/div>\n<div style=\"text-align: justify\">La cuesti\u00f3n clave (admitida la facultad de control del empresario y la licitud de la prohibici\u00f3n absoluta de los usos personales) consiste en determinar si existe o no un derecho del trabajador a que se respete su intimidad, en contra de la prohibici\u00f3n del empresario, o con la advertencia expresa o impl\u00edcita de control, utiliza el ordenador para fines personales. La respuesta parece clara: si no hay un derecho a utilizar el ordenador para usos personales, no habr\u00e1 tampoco derecho para hacerlo en unas condiciones que impongan un respeto a la intimidad o al secreto de las comunicaciones, porque, al no existir una situaci\u00f3n de tolerancia del uso personal, tampoco existe ya una expectativa razonable de intimidad y porque, si el uso personal es il\u00edcito, no puede exigirse al empresario que lo soporte y que adem\u00e1s se abstenga de controlarlo.<\/div>\n<div style=\"text-align: justify\">En el caso del uso personal de los medios inform\u00e1ticos de la empresa no existe un conflicto de derechos cuando hay una prohibici\u00f3n v\u00e1lida. La prohibici\u00f3n determina que ya no existe una situaci\u00f3n de tolerancia y por tanto no existe una &#8220;expectativa razonable de confidencialidad&#8221;.<\/div>\n<div style=\"text-align: justify\"><\/div>\n<div style=\"text-align: justify\">En estas condiciones, un trabajador tiene que saber que la acci\u00f3n de utilizar para fines personales el ordenador, no es correcta y tiene que saber tambi\u00e9n que est\u00e1 utilizando un medio que, al estar l\u00edcitamente sometido a vigilancia del empresario, ya no constituye un \u00e1mbito protegido para su intimidad. La doctrina cient\u00edfica habla de los actos de disposici\u00f3n que voluntariamente bajan las barreras de la intimidad o el secreto.. Una de las formas de bajar las barreras es la utilizaci\u00f3n de un soporte que est\u00e1 sometido a cierta publicidad o a la \u00a0inspecci\u00f3n de la empresa: Quien manda una postal en lugar de una carta cerrada, sabe que el secreto no afectar\u00e1 a lo que est\u00e1 a la vista. Quien entra en un ordenador sometido a control de una empresa que ha prohibido los usos personales y que tiene ex lege facultad de control, sabe que no tiene una garant\u00eda de confidencialidad..<\/div>\n<div style=\"text-align: justify\"><\/div>\n<div style=\"text-align: justify\">El Tribunal Supremo, en las sentencias de 26 de septiembre de 2007, recurso 966\/06 y 8 de marzo de 2011, recurso 1826\/10 abord\u00f3 la cuesti\u00f3n relativa al control por parte del empresario del uso que el trabajador efect\u00faa del ordenador facilitado por la empresa, Tambi\u00e9n lo abord\u00f3 el Tribunal Constiticional: &#8221;\u00a0<em>Igualmente es doctrina reiterada de este Tribunal que el derecho a la intimidad no es absoluto, como no lo es ninguno de los derechos fundamentales, pudiendo ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aqu\u00e9l haya de experimentar se revele como necesario para lograr el fin leg\u00edtimo previsto, proporcionado para alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho (<\/em> SSTC 57\/1994, FJ 6 <em>, y<\/em> 143\/1994 <em>, FJ 6, por todas). En este sentido debe tenerse en cuenta que el poder de direcci\u00f3n del empresario, imprescindible para la buena marcha de la organizaci\u00f3n productiva (organizaci\u00f3n que refleja otros derechos reconocidos constitucionalmente en los<\/em> arts. 33 y 38 C.E <em>.) y reconocido expresamente en el<\/em> art. 20 L.E.T <em>., atribuye al empresario, entre otras facultades, la de adoptar las medidas que estime m\u00e1s oportunas de vigilancia y control para verificar el cumplimiento del trabajador de sus obligaciones laborales. Mas esa facultad ha de producirse en todo caso, como es l\u00f3gico, dentro del debido respecto a la dignidad del trabajador, como expresamente nos lo recuerda igualmente la normativa laboral (<\/em> arts. 4.2 c) y 20.3 L.E.T <em>.).<\/em><\/div>\n<div style=\"text-align: justify\"><\/div>\n<div style=\"text-align: justify\"><b>CONCLUSION: <\/b>Si no quieren tener problemas, las empresas deben de establecer claras y completas reglas de uso de los medios informaticos y deben tambi\u00e9n de informar a los trabajadores de la existencia de control y los medios empleados para este fin. Si la empresa decide establecer alguna tolerancia, debe de tener claro que puede estar creando una &#8220;expectativa de confidencialidad&#8221;. y por ende la posibilidad de un exceso en el control llevado a cabo por el empleador, que puede vulnerar el derecho fundamental a la intimidad del trabajador. As\u00ed que, conviene hilar muy fino.<\/div>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos tiempos he venido escribiendo diferentes post sobre el uso privado de los sistemas y equipos inform\u00e1ticos que las empresas ponen a disposici\u00f3n de sus trabajadores. \u00a0En dos de ellos hablaba de la necesidad de que las empresas establecieran c\u00f3digos de conducta, normas o \u00a0reglas de uso . En otro hablaba de las [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":17,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3,4,6,14],"tags":[],"_links":{"self":[{"href":"https:\/\/blogs.elcomercio.es\/hispadata\/wp-json\/wp\/v2\/posts\/149"}],"collection":[{"href":"https:\/\/blogs.elcomercio.es\/hispadata\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.elcomercio.es\/hispadata\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.elcomercio.es\/hispadata\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.elcomercio.es\/hispadata\/wp-json\/wp\/v2\/comments?post=149"}],"version-history":[{"count":0,"href":"https:\/\/blogs.elcomercio.es\/hispadata\/wp-json\/wp\/v2\/posts\/149\/revisions"}],"wp:attachment":[{"href":"https:\/\/blogs.elcomercio.es\/hispadata\/wp-json\/wp\/v2\/media?parent=149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.elcomercio.es\/hispadata\/wp-json\/wp\/v2\/categories?post=149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.elcomercio.es\/hispadata\/wp-json\/wp\/v2\/tags?post=149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}