Seminario "Poder informático e intimidad: límites jurídico-laborales y penales al control empresarial" (30 de marzo de 2001)
La tutela penal de las comunicaciones laborales. A propósito de la estructura típica del artículo 197 CP[*]
Óscar Morales García

Profesor de los Estudios de Derecho y Ciencias Políticas de la UOC
omorales@campus.uoc.es


Resumen: La tensión entre el bienestar derivado del desarrollo tecnológico y los riesgos para los bienes jurídicos fundamentales implicados en los procesos de transferencia de datos es el objeto fundamental de la criminalidad informática. Dicha tensión se manifiesta de modo espacial en el ámbito laboral; básicamente porque en dicho sector, el ejercicio de los derechos fundamentales se somete a límites distintos de los que rigen en otras parcelas de la vida social. Así, si bien el trabajador continúa siendo titular, por ejemplo, del derecho a la intimidad personal y familiar, por otra parte el empresario dispone de la capacidad de fiscalización de la actividad laboral de sus empleados y es el propietario de los medios tecnológicos que les ofrece para el desarrollo de sus funciones. En este contexto debe aclararse cuál es el rol del derecho penal frente a la interceptación indicriminada de las comunicaciones laborales durante la jornada de trabajo.



A la memoria de Albert Calsamiglia

1. Interceptación de las comunicaciones en el ámbito laboral. El derecho a la intimidad y a la autodeterminación informativa

La emergencia de las tecnologías de la información, ya casi es un tópico, sirve al desarrollo de la sociedad postindustrial, desde cualquier perspectiva que quiera adoptarse, ya sea ésta puramente comercial, formativa, publicitaria, etc.[1]. El sector laboral no es ajeno a la expansión indiscriminada de las tecnologías y consecuentemente al impacto positivo de las mismas y a los riesgos que le son inherentes. Desde esta perspectiva, la eficacia empresarial se ve multiplicada mediante la utilización de redes de comunicación desde la propia sede de la organización o desde puntos de apoyo a través de lo que ha dado en denominarse teletrabajo. De nuevo, sin embargo, la implementación de este tipo de estructuras comunicativas plantea problemas de afectación de derechos fundamentales como el secreto de las comunicaciones o la intimidad del trabajador, cuando la capacidad de control sobre los medios tecnológicos se ubica extramuros de la reflexión y el sometimiento a límites. El poder informático[2] muestra así su doble virtualidad como herramienta para la consecución de mayores cotas de éxito empresarial y, posiblemente al tiempo, como instrumento de limitación o incluso supresión o eliminación de garantías individuales esta vez no necesariamente frente al Estado, sino frente a la organización empresarial. Son dos, básicamente, los problemas cuya solución puede requerir también la intervención penal.

De una parte, la intervención indiscriminada por el empresario de las comunicaciones cerradas, es decir, aquellas en las que el contenido de la información se encuentra en función de la arquitectura del sistema oculto a terceros ajenos, sitúa el debate en los límites entre el derecho al secreto de las comunicaciones y la intimidad del trabajador en el ámbito laboral. La información así obtenida, e incluso la recabada sin menoscabo del derecho fundamental, en segundo término, genera una fuente de conocimiento directo e indirecto no sólo sobre la eficacia empresarial sino sobre el perfil del trabajador, cuya sistematización y ordenación puede proyectarse sobre cualquier aspecto de la vida laboral del trabajador, desde la aplicación de incentivos, hasta el despido[3]. La situación práctica no es halagüeña para las libertades; lo cierto es que, "en muchos países, los empresarios pueden captar teléfonos, leer correos electrónicos y monitorizar las pantallas de los ordenadores. Pueden introducir micrófonos para captar conversaciones, analizar ordenadores y teclado, mirar detenidamente a través de circuitos cerrados de televisión, utilizar tecnologías de seguimiento para monitorizar los movimientos personales, análisis de orina para detectar el uso de drogas y solicitar la revelación de datos personales relativos a la intimidad. El uso de estas tecnologías se justifica con frecuencia con base en motivos de seguridad e higiene, relaciones de servicio u obligaciones legales. El propósito real de la mayoría de vigilancias, más bien, sirven para la simple realización de monitorizaciones, vigilancias personales o para abiertas discriminaciones."[4]Por otro lado, y en segundo lugar, es preciso analizar también la intervención de las comunicaciones de carácter abierto, es decir, aquellas cuya arquitectura permite un conocimiento directo del contenido de la comunicación. En este apartado encaja abiertamente la actividad de seguimiento de las conexiones a Internet, desde direcciones, pasando por el tiempo de utilización, la información descargada o las transacciones efectuadas.


2. La intervención de las comunicaciones en el ámbito laboral

Los sistemas de comunicación empleados por las distintas organizaciones públicas o empresariales para el desarrollo de las relaciones laborales pueden ser de diversa índole, desde la utilización de aparatos de megafonía e interfonos hasta las redes informáticas, pasando por la telefonía fija, fija inalámbrica, móvil, cable, televisión, vídeo, etc. Precisamente aquellos que por su propia naturaleza permiten el conocimiento directo por terceros ajenos de la información comunicada —aparatos de megafonía o sistemas abiertos de vídeo, entre otros— carecen de interés en este momento por la ausencia intrínseca a la naturaleza del medio empleado de cualquier género o expectativa de secreto. El núcleo del problema se centra, en cambio, en aquellos medios que por su especial configuración permiten razonablemente la génesis de expectativas en el empleado de que la información por él manejada permanecerá ajena al control directo de los órganos de dirección o gestión de la empresa. Cabe entonces referir el análisis a un doble nivel de reflexión. Por una parte, conviene definir el contenido del derecho fundamental al secreto de las comunicaciones, constatando los fines de protección que el propio orden constitucional ofrece al ciudadano. Por otra, se hace preciso, concluida la anterior tarea —que no obstante aquí sólo quedará apuntada— proyectar las conclusiones al ámbito laboral, en definitiva marcando el alcance constitucionalmente otorgado al derecho al secreto de las comunicaciones.

En términos generales, la protección constitucional del secreto de las comunicaciones responde a la necesidad formal de garantizar que el contenido de la comunicación, del género que fuere, no excede el ámbito de conocimiento de emisor y destinatario, independientemente del contenido íntimo o reservado de la comunicación. La conexión con el derecho a la intimidad es, sin embargo, más que evidente, aunque la irrelevancia del contenido de la información transmitida permite concluir que la relación entre ambos derechos responde más a la representación gráfica de círculos secantes —interferencia— que a relaciones de especialidad —círculos concéntricos[5]. El secreto de la información contenida en comunicaciones de carácter cerrado constituye un clásico del liberalismo en cuanto limitación del poder estatal a favor de las libertades individuales[6]. De ahí que la garantía inherente al derecho fundamental se contemple, básicamente, desde el plano de las relaciones Estado-individuo, e inter privatos, pero en todo caso desde la dimensión general del principio pro libertate. El fin último del derecho fundamental al secreto de las comunicaciones, pues, consiste en la garantía al ciudadano de espacios en los que mantener al margen del conocimiento general o el capricho de terceros el contenido de sus relaciones intersubjetivas. Garantía, como es lógico, sometida a límites en cuanto de su abuso pueden derivarse lesiones de otros derechos o intereses legítimos del Estado, como la seguridad interior, la investigación del delito cuando existen indicios racionales de criminalidad y se han agotado otras vías alternativas de investigación, etc.

3. El modelo anglosajón

Frente a la necesaria integración hermenéutica de la legislación y jurisprudencia constitucional españolas en torno a la raíz del problema a lo cual se procederá a continuación, la cultura jurídica anglosajona adopta una perspectiva claramente intervencionista de los sistemas de comunicación del trabajador. La normativa americana sobre la materia prohíbe en general la interceptación de comunicaciones orales o escritas, vía correo electrónico o postal o el acceso a las mismas. Mediante la Electronic Communications Privacy Act (ECPA), 18 U.S.C. Sections 2510-2521, conocida como Wiretap Act, aprobada en 1968 y modificada en 1986, y que enmienda sustancialmente el Omnibus Crime Control and Safe Streets Act de 1968 se regula la interceptación intencionada, el intento de interceptación o la facilitación de la interceptación a un tercero de cualquier género de comunicación por cable, oral o electrónica, así como la revelación intencionada o la tentativa de revelación a terceros ajenos de los contenidos de cualquier comunicación por cable, oral o electrónica, siempre que se conozca o se tengan razones para ello, que la información fue obtenida a través de la interceptación de comunicaciones por cable, orales o electrónicas con violación de lo dispuesto en la Sección 2511. La tutela ofrecida por la Wiretape Act se refuerza a partir de 1988 con la aprobación de la Stored Communications Act, 18 U.S.C. Sections 2701-2711, en cuya Sección 2701 se extiende la tutela de la Wiretape Act mediante la tipificación de los actos no ya de interceptación, cuanto de acceso no autorizado y supuestos de exceso sobre la autorización existente (v.gr., utilización de claves de acceso facilitadas por la empresa con posterioridad a la rescisión de la relación laboral[7]). La praxis judicial, sin embargo, permite la monitorización de las comunicaciones de los empleados cuando la finalidad perseguida es la obtención de datos sobre el rendimiento personal o la prevención de fraudes laborales, como la revelación de secretos industriales, etc. El beneplácito judicial y la generalización de este intervencionismo empresarial, no disminuyen, no obstante, la preocupación de los órganos directivos ante la interposición de demandas enderezadas a la reparación de la privacy del trabajador en el ámbito laboral o a evitar que los resultados de la escucha técnica sean admitidos como prueba en los procesos por despido. Frente a la situación de incertidumbre[8], la justicia norteamericana acepta, por lo general, la aplicación de artificios técnicos de escucha, interceptación o captación de las comunicaciones telefónicas, electrónicas o por cable, cuando las mismas vienen precedidas de una información previa al trabajador, aun de carácter genérico (por ejemplo, en la que no se especifique el tipo de sistema empleado en la escucha, o el trabajador concreto que está siendo espiado, sino la simple información de que algunos de los sistemas informáticos o telefónicos están siendo intervenidos), evitando así la captación subrepticia (surreptitius) de la información buscada[9].

La permisividad en la interceptación de comunicaciones es similar en el Reino Unido, aunque en esta ocasión a través de la entrada en vigor de la Regulation of Investigatory Powers Act 2000, en la que se establece la normativa marco sobre el secreto de las comunicaciones y las posibilidades de interceptación pero, sobre todo, de su Reglamento de desarrollo, compuesto por las Telecommunications (Lawful business Practice) (Interception of Communications) Regulations 2000. Este último autoriza la interceptación y/o grabación de comunicaciones en los sistemas de telecomunicaciones pertenecientes al empresario, sin consentimiento del trabajador, cuando se persigan propósitos como la verificación de la existencia de hechos relevantes para el negocio; certificación de que las operaciones relevantes para la empresa se desempeñan de acuerdo a las líneas generales de ésta o particulares del puesto desempeñado; averiguación o demostración del cumplimiento de los estándares que deben utilizarse por los trabajadores en el uso de los sistemas de telecomunicaciones; detección o averiguación de delitos; investigación o detección de usos no autorizados del sistema de comunicaciones de la empresa; aseguramiento de la efectiva operatividad del sistema; determinación de cuando existen en los equipos comunicaciones relevantes o no para la empresa[10]. A cambio, y siempre dentro de los supuestos anteriormente consignados, el empresario únicamente debe verificar que ha realizado todo lo posiblemente razonable para informar a quien soporta la interceptación, acceso no autorizado o grabación de que sus comunicaciones pueden estar siendo interceptadas. Fuera de los supuestos mencionados, el empresario debe recabar la autorización expresa tanto del emisor como del destinatario de las comunicaciones que partan de o llegan a la terminal de comunicaciones de la empresa, así como ofrecer al tercero ajeno a la empresa la posibilidad de renunciar a la interceptación o grabación y continuar, en cambio, con la comunicación[11].

4. El derecho al secreto de las comunicaciones en la Constitución y el Código Penal

De vuelta al derecho español, la garantía del secreto de las comunicaciones, tal y como se encuentra diseñada en el artículo 18.3 CE, en cuanto forma de realización —aunque no sólo ni siempre— del derecho a la intimidad personal y familiar, ha sido tradicionalmente diseñada como garantía formal, como principio rector de la actuación de terceros sobre las comunicaciones ajenas, independientemente de que su contenido haga efectiva alusión a materias de carácter personal relativas a la privacy o a informaciones genéricas ajenas a dicho ámbito[12]. De hecho, según se ha podido comprobar en otro apartado, el propio Código Penal asume dicha vinculación al restringir la punición de la interceptación de las comunicaciones a la finalidad de descubrir la intimidad o secretos de terceros, pero con una estructura típica de resultado cortado que no requiere la materialización del descubrimiento, sino la constatación de que la dirección de la acción típica se dirige hacia dicha finalidad[13]. Después veremos cómo esta circunstancia será de especial interés en el diseño de la propuesta sobre el tratamiento jurídico penal de los excesos en la monitorización de comunicaciones.

La proyección en los términos anteriormente apuntados del derecho recogido en el artículo 18.3 CE a la órbita de las relaciones laborales no puede ignorar las peculiaridades del sector al que hacemos referencia. En él deben encontrar su justo equilibrio la vigencia de derechos y libertades, especialmente los recogidos con carácter fundamental, con las funciones de organización y dirección del empresario y la posibilidad de asegurar el éxito del negocio mediante el control de la actividad laboral y, en consecuencia, del trabajador. La relación laboral, presidida por el principio de la buena fe contractual[14] mantiene incólume el principio articulador de los derechos y libertades fundamentales, la dignidad de la persona, consignada en el artículo 10.1 CE[15], incluso en las labores de fiscalización —vigilancia y control— que legalmente le son atribuidas al empresario para la verificación del cumplimiento de las prestaciones a las que el trabajador queda obligado[16]. Ello significa la vigencia universal de todos ellos, aunque sometidos a los límites derivados de las relaciones laborales, en general, y del tipo de relación, en particular. Los interrogantes abiertos son, a su vez, dependientes de la relación entre los derechos a la intimidad y las comunicaciones secretas, claro instrumento este último de preservación de la anterior, dado que el espacio de la intimidad en el seno de la actividad laboral, a pesar de la proclamación legal de su vigencia, no se encuentra claramente definido[17]. Relación de dependencia que en el plano laboral se manifiesta además respecto a otros derechos, igualmente situados en la primera barrera de tutela constitucional, como los derechos sindicales, de los que la garantía del secreto y el derecho a la intimidad de la intimidad son, a su vez, garantía institucional[18].

A todo ello debe sumarse el carácter socialmente abierto de los medios de comunicación típicos de la empresa, como el teléfono y las redes telemáticas. Evidentemente el uso excesivo de tales instrumentos de trabajo, pues así deben ser conceptuados desde un primer momento, supondrá una quiebra de la buena fe contractual de entidad suficiente como para fundamentar un despido procedente del trabajador[19], especialmente allí donde pueda acreditarse una pérdida significativa de horas de trabajo o, singularmente en el caso del teléfono, un perjuicio económico[20]. Mas ello no puede adverarse a cuenta del sacrificio de derechos fundamentales, allí donde la regla es el uso dual o mixto, a través de las licencias comportamentales, de las tecnologías de la información. Así las cosas, lo cierto es que la interceptación de las telecomunicaciones del trabajador dependiente, con capacidad de visualización del contenido y sin política informativa al trabajador excede ampliamente las facultades de fiscalización concedidas al empleador, cercenando el derecho al secreto de las comunicaciones apuntado en el artículo 18.3 CE y desarrollado también en el primer número del artículo 197.3 CP para las conductas más graves. La cuestión radica entonces en si una conducta de semejantes características por parte del empresario o sus agentes, sería penalmente relevante mediante la norma apuntada.

Ya se advirtió con anterioridad que el artículo 197.1 CP se estructura como delito mutilado de dos actos, lo que significa que el mismo se consumará con la acción principal descrita en el tipo, es decir, la interceptación (en lo que ahora interesa), sin que la segunda referencia en el contenida, a modo de elemento subjetivo deba ser materialmente realizada. Así, no será necesario el descubrimiento efectivo de la intimidad o los secretos ajenos, bastando a los efectos de la consumación del delito la interceptación dolosa de las comunicaciones de cualquier género con dicha finalidad, independientemente del conocimiento efectivo de la intimidad o los secretos ajenos. Sin embargo, la realización objetiva (aunque dolosa) de la interceptación no será penalmente relevante cuando no venga acompañada de la finalidad de descubrir o conocer la intimidad o los secretos de otro. En el ámbito laboral ello significaría, en un primer análisis, que la intervención de las comunicaciones con el objeto de fiscalizar la actividad laboral quedaría extramuros del artículo 197.1 CP y en consecuencia del Derecho penal. Ahora bien, la finalidad evidente de fiscalización de la actividad laboral, incluso allí donde existen otros datos objetivos que avalarían las sospechas del empresario de que el trabajador está siendo desleal con la empresa, concurriendo directamente con ella en el mismo sector o, en definitiva, quebrando de cualquier otro modo la buena fe inherente al contrato de trabajo, dicha finalidad de fiscalización, decía, no es incompatible con la certeza de que en dicha tarea de control de las comunicaciones serán descubiertos, con absoluta certeza, secretos o datos íntimos del trabajador que éste pretende mantener al margen del conocimiento del empresario. Especialmente si se tiene en cuenta la vigencia de las licencias comportamentales en relación con lo que al inicio del párrafo se ha denominado carácter abierto de las comunicaciones telefónicas y telemáticas, es decir, el uso generalizado de las TIC puestas a disposición del empleado para desempeñar las funciones para las que fue contratado, también para uso personal. Si ambas finalidades son compatibles, resta clarificar el alcance del dolo específico del artículo 197.1 CP y, particularmente, si el mismo es de carácter más intenso que el dolo del hecho base (la interceptación) y, consecuentemente, incompatible con la concurrencia de hechos conocidos pero no queridos; o, por el contrario, la intensidad del elemento subjetivo puede ser medida con parámetros idénticos a los del hecho base y, consecuentemente, compatible con el puro conocimiento de la alta probabilidad de que el riesgo generado llegue a materializarse en un resultado (por lo demás aquí no exigido para el elemento subjetivo). Esta segunda opción, que considero adecuada, especialmente a la vista de las insuficiencias del tipo y de la función excesivamente selectiva del dolo añadido al dolo, sitúa el análisis del elemento subjetivo en un elevado plano de normativización, es decir, en términos de dolo eventual como representación nuclear del dolo[21]. De modo que la monitorización del contenido de las comunicaciones sin consentimiento del trabajador llevará aparejado el conocimiento de la elevada probabilidad (generalmente rayana en la certeza), de que en dicha actividad sea también descubierta la intimidad o secretos[22] (ahora evidentemente entendiendo por tales aquellos ajenos a la empresa), lo que equivale a la realización no sólo del hecho principal —la monitorización—, sino también del acto mutilado: el conocimiento de que a través de su conducta serán (o podrán ser) conocidos o descubiertos los secretos ajenos, manteniendo con ello su relevancia penal. Consecuentemente, el fin de la acción no puede permanecer impermeable a objetos de conocimiento no obstante no directamente perseguidos, determinándose con ello una tutela de la intimidad más acorde a su contenido constitucional, que no cedería por el puro hecho de que el conocimiento efectivo de la intimidad (no se olvide, a través de una interceptación del contenido de las telecomunicaciones, cuya presencia no se discute) o la elevada probabilidad de su descubrimiento a través del hecho base no constituyan el fin último en términos volitivos o se halle entre los motivos aducidos por el autor para la realización de su conducta[23].

Desde luego, la tesis expuesta es aún más plausible en relación con el número segundo del artículo 197 CP, en relación ahora, pues, con los datos personales del trabajador. En esta ocasión, el legislador introduce nuevamente un elemento subjetivo en el injusto al exigir que la conducta se realice en perjuicio de tercero. Debe partirse de la base de que el resultado típico es de mayor alcance aquí que en el número anterior, donde el ilícito quedaba consumado con la mera interceptación. En el artículo 197.2 CP, el sujeto activo debe acceder a los datos de carácter personal, lo que implica su conocimiento efectivo, y no sólo la pretensión o el deseo de que ello acaezca. Desde esta perspectiva, el elemento subjetivo queda ya prácticamente vaciado de contenido, identificándose plenamente con el dolo del agente[24], de modo que ya la propia estructura doloso eventual (como paradigma del dolo) respecto al acceso ilegal a los datos permitiría la incriminación de la conducta; no cabe duda, en efecto, que el acceso a datos de carácter personal lesiona ya la privacy de su titular, ocasionándole un perjuicio, que indefectiblemente debe ir unido al dolo del autor[25].

Distinto es el caso en que la monitorización es selectiva, dada la paralela disminución del riesgo, o aun cuando no fuere así, existe no obstante una política de comunicación previa al trabajador bien de la posibilidad de que las comunicaciones sean monitorizadas periódicamente, bien de que lo sean totalmente, pero con el consentimiento expreso del trabajador, no siendo suficiente el consentimiento tácito o presunto del trabajador, que en tal caso mantendría íntegra su expectativa razonable de intimidad. Pero incluso en estos casos, la actividad de fiscalización deberá tener en cuenta lo dispuesto en el artículo 314 CP (delitos contra los derechos de los trabajadores), que no limita su alcance a los derechos económicos del trabajador. De modo que, en aquellos supuestos en que la autorización expresa del empleado haya sido obtenida con engaño o abuso de superioridad, no será descartable la concurrencia de ambas normas a la sanción penal del hecho.



Enlaces relacionados:

JEFFERY, M.(2001). "¿Carta Blanca para espiar a los trabajadores? Perspectivas inglesas sobre poder informático e intimidad". Ponencia presentada en el Seminario "Poder informático e intimidad: límites jurídico-laborales y penales al control empresarial". Estudios de Derecho y Ciencias Políticas de la UOC. Barcelona, 30 de marzo.
http://www.uoc.edu/web/esp/art/uoc/0109042/jeffery.html
THIBAULT ARANDA, J.(2001). "El uso del e-mail por los trabajadores y las facultades de control del empleador". Perspectivas inglesas sobre poder informático e intimidad". Ponencia presentada en el Seminario "Poder informático e intimidad: límites jurídico laborales y penales al control empresarial". Estudios de Derecho y Ciencias Políticas de la UOC. Barcelona, 30 de marzo.
http://www.uoc.edu/web/esp/art/uoc/0109040/thibault.html
JONSON, B.T. Technological Surveillance in the workplace, en Fairfield and Woods, P.C.
http://www.fwlaw.com/techsurv.html
Regulation of Investigatory Powers Act 2000, en Department of Trade and Industry del Gobierno inglés, que se encuentra bajo la dirección
http://www.dti.gov.uk/cii/anexc.htm
[Fecha de publicación: octubre 2001]


SUMARIO
1.Interceptación de las comunicaciones en el ámbito laboral. El derecho a la intimidad y a la autodeterminación informativa.
2.La intervención de las comunicaciones en el ámbito laboral
3.El modelo anglosajón
4.El derecho al secreto de las comunicaciones en la Constitución y el Código Penal


Nota*:

Ponencia presentada el 30 de marzo de 2001 en el Seminario "Poder informático e intimidad: límites jurídico-laborales y penales al control empresarial", organizado por los Estudios de Derecho y Ciencias Políticas de la UOC.
Nota1:

Vid., con carácter general, MORALES GARCÍA, O. (2001, marzo). Criterios de atribución de responsabilidad penal a los prestadores de servicios e intermediarios de la Sociedad de la Información. P. 4 y ss. (versión pdf) en http://www.uoc.edu/web/cat/art/ uoc/0103007/morales.html
Nota2:

MORALES PRATS, F. (1984). La tutela penal de la intimidad: privacy e informática. P. 31 y referencias bibliográficas de nota 47; LUCAS MURILLO, P. (1990). El derecho a la autodeterminación informática. P. 126 y ss.; en relación con el ámbito laboral, THIBAULT ARANDA, J. (2000). El teletrabajo. Análisis jurídico-laboral. P. 125.
Nota3:

Vid., JONSON, B. T. Technological Surveillance in the workplace, en Fairfield and Woods, P.C., http://www.fwlaw.com/techsurv.html, p. 12; (última revisión, 10/10/00); THIBAULT ARANDA, J. El teletrabajo, op. cit., p. 125 y n. 372.
Nota4:

Así, en VVAA. (2000). Privacy & Human Rights. An International survey of privacy laws and developments. Electronic Privacy Information Center (EPIC). P. 27.
Nota5:

Sobre la estrecha relación entre ambos derechos, en general, MARTÍN MORALES, R. (1995). El régimen constitucional del secreto de las comunicaciones. P.23; FERNÁNDEZ ESTEBAN, Mª. L. (2000). Intimidad en la empresa y secreto de las comunicaciones. Aranzadi Civil. P. 2; RIVES SEVA, A. P. (2000). La intervención de las comunicaciones en la jurisprudencia penal. P. 24.
Nota6:

Vid. gráficamente, MARTÍN MORALES, R. El régimen constitucional, op. cit., pp. 21 y s.
Nota7:

Con detalle en, BURSTEIN, J. A.; DUGAN, W. F. (2000, autumn). "Employers on the Offensive: Combating Improper Employee Use of Voice Mail and Electronic Mail Systems". En Employee Relations Law Journal. Vol. 26, nº 2, p. 90 y s.
Nota8:

Cfr. HARTMAN, L. P.; BUCCI, G. (1998). "The Economic and Ethical Implications of new technology on Privacy in the workplace". Business and Society Review. 102/103, p. 1, con citas jurisprudenciales en las que se estiman las demandas de los trabajadores por interceptación permanente de las comunicaciones; también, VVAA. (2000). Privacy & human Rights, op. cit., p. 27.
Nota9:

Vid., FERNÁNDEZ ESTEBAN, M. L. Intimidad en la empresa, op. cit., pp. 18 y s. Ampliamente en JONSON, B. T. Technological Surveillance, op. cit., pp. 9 y ss., especialmente, 12 y s.
Nota10:

Puede verse un resumen de la normativa aludida en el texto en la página del Department of Trade and Industry del Gobierno inglés, que se encuentra bajo la dirección http://www.dti.gov.uk/cii/anexc.htm. Véase, de especial interés, el análisis efectuado por JEFFERY, M. ¿Carta Blanca para espiar a los trabajadores? Perspectivas inglesas sobre poder informático e intimidad, passim., en este mismo portal (http://www.uoc.edu/web/esp/art/uoc/0109042/jeffery.html).
Nota11:

Los riesgos de la política adoptada por el Gobierno británico en esta materia son evidentes. En la medida en que puedan establecerse puentes entre el derecho al secreto de las comunicaciones en el ámbito laboral y fuera de él, es decir, en las comunicaciones privadas, las posibilidades de ampliar las prerrogativas de control a los poderes públicos se multiplican. La prognosis es algo más que pura especulación y, en esta línea, el Servicio Nacional de Inteligencia Criminal, agrupando a la Asociación de jefes de Policía y la Dirección de los Servicios Secretos Nacionales e Internacionales, ha solicitado formalmente al Gobierno británico la posibilidad de interceptar y almacenar por tiempo de hasta siete años la totalidad de las comunicaciones telefónicas y telemáticas de los ciudadanos del Reino Unido, con la finalidad de utilizar los datos obtenidos en procedimientos judiciales. Lo cual, de aceptarse, significaría no sólo una limitación absoluta del derecho en juego y prácticamente total del derecho a la intimidad, sino la modificación sustancial de otros tantos que son igualmente garantía del principio de dignidad, como el derecho a la presunción de inocencia, que quedaría seriamente afectado si la posibilidad de interceptación general de las comunicaciones se esgrime como argumento de seguridad: en tanto todos podemos ser culpables; —no inocentes hasta la prueba de la acusación— las garantías imprescindibles para la convivencia en libertad se suspenden para el establecimiento de un Estado de sospecha. Vid., sobre ello, http://es.derecho.org/canales/ Internacional/Noticias/42
Nota12:

MORENO CATENA, V. (1993). Derecho Procesal. Proceso Penal. P. 326.
Nota13:

MORALES PRATS, F. (1996). "Comentario a los artículos 197 y ss. CP". En: QUINTERO OLIVARES, G. (dir.); VALLE MUÑIZ, J.M. (Coord.). Comentarios al Nuevo Código Penal. Pamplona: Aranzadi. P. 944 y s.; FERNÁNDEZ PALMA, R; MORALES GARCÍA, O. (2000, enero). "El delito de daños informáticos y el caso Hispahack". En: La Llei. Nº 283, p. 3.
Nota14:

Artículo 20.2 ET, segundo inciso: "En cualquier caso, el trabajador y el empresario se someterán en sus prestaciones recíprocas al principio de la buena fe". Véase THIBAULT ARANDA, O. El teletrabajo, op. cit., pp. 158 y 161.
Nota15:

Sobre la dignidad como principio articulador, GARCÍA HERRERA, M. A. (1979). "Principios generales de tutela de los derechos y libertades en la Constitución española". RFDUCM. Monográfico nº 2, p. 101. La visión garantista del Estado social y democrático de Derecho instaurado en la Constitución, constituye hoy doctrina mayoritaria en sede constitucional, si bien con diferentes matices cuyo fundamento y repercusión dogmática no constituyen el objeto de este trabajo. En la dirección del texto, pueden verse, entre otros los trabajos de GARCÍA HERRERA, M. A. (1979). "Estado democrático y libertad de expresión". RFDUCM. Nº 64, p. 151; LUCAS VERDÚ, P. (1979). Constitución española. P. 39 y ss.; EL MISMO. Los Títulos Preliminar y I de la Constitución y la interpretación de los derechos y libertades fundamentales. RFDUCM, monográfico nº 2, 1979, pp. 11 y ss.; RUIZ-JIMÉNEZ CORTÉS, J. (1984). "Comentario al artículo 10 de la Constitución". En: Comentarios a las Leyes Políticas. Dir. Óscar Alzaga, Villaamil. P. 100 y ss.; SOLOZÁBAL ECHAVARRÍA, J. J. (1991). "La libertad de expresión desde la teoría de los Derechos fundamentales". REDC. Nº 32, p.73 y ss.; DE ESTEBAN, J; GONZÁLEZ TREVIJANO, P. J. (1993). Curso de Derecho Constitucional español, II, p. 25 y ss.; lo mismo puede predicarse de otras disciplinas, en cuyo seno pueden consultarse las obras de PECES BARBA, G. (1986). Los valores superiores. P. 85; ROBLES MORCHÓN, G. "El libre desarrollo de la personalidad" (artículo 10.1 de la CE). En VVAA. (1995). El libre desarrollo de la personalidad, coordinado por Luis García San Miguel, p. 46; PAREJO ALFONSO, L. Los valores, op. cit., p. 124; en idéntico sentido a este último autor, puede consultarse, BENDA, E. "Dignidad humana y derechos de la personalidad". En: VVAA. (1996). Manual de Derecho Constitucional, trad. de Ernesto López Pina, p. 119/5 y ss.
Nota16:

Artículo 20.3 in fine ET: "El empresario podrá adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales, guardando en su adopción y aplicación la consideración debida a su dignidad humana y teniendo en cuenta la capacidad real de los trabajadores disminuidos, en su caso".
Nota17:

El art. 4 ET, en el que se recogen los derechos y deberes de los trabajadores, aboga por el reconocimiento de un cierto espacio operativo a la intimidad del trabajador, al describir en la letra e) el derecho de éste "al respeto de su intimidad y a la consideración debida a su dignidad, comprendida la protección frente a ofensas verbales o físicas de naturaleza sexual". Gramaticalmente, sin embargo, la redacción del precepto, al utilizar la preposición de no sugiere tanto el reconocimiento de espacios propios de intimidad en la actividad laboral, cuanto de las parcelas ajenas al desempeño de la actividad laboral (familiar, sexual), cuando y/o porque el sujeto se encuentra desempeñando su actividad laboral. Desde esta perspectiva, parecería que el precepto, simplemente, prohibiría intromisiones del empresario en la esfera íntima (lato sensu) de quienes se hallan bajo su dependencia laboral respecto a cuestiones ajenas al trabajo mismo, omitiendo cualquier pronunciamiento sobre el más específico segmento del derecho en el desarrollo de la actividad laboral, con lo que el Estatuto de los Trabajadores mantendría imprejuzgados los interrogantes reseñados en el texto.
Nota18:

MORALES PRATS, F. La tutela penal de la intimidad, op. cit., p. 207.
Nota19:

Vid., THIBAULT ARANDA, J. El uso del e-mail por los trabajadores y las facultades de control del empleador, en http://www.uoc.edu/web/esp/art/uoc/0109040/thibault.html, nota 4.
Nota20:

Cuestión completamente distinta serán los medios de investigación de la conducta del trabajador, los medios de prueba en el proceso laboral y la valoración del acervo probatorio por parte del órgano jurisdiccional. Ejemplos poco afortunados pueden encontrarse ya con cierta frecuencia. En relación con todo ello, el Tribunal Superior de Justicia de Madrid, en su Sentencia de 16 de octubre de 1998, admitió como prueba de la quiebra de la buena fe contractual la aportación de los datos contenidos en los ficheros de registro temporal de las conexiones efectuadas desde una máquina (logs). Dicha prueba fue valorada desde los datos objetivos en ella contenidos y sin ulteriores matices, de modo que los lugares accedidos y tiempo de conexión de cada uno de ellos implicaba una utilización irregular, por pérdida de horas de trabajo, de los instrumentos de trabajo puestos a su disposición por la mercantil para la que prestaba servicios. Ninguna reflexión, sin embargo, sobre los movimientos dentro de una misma página; o sobre la compatibilidad entre diversas aplicaciones abiertas simultáneamente (lo que implica poder trabajar en una aplicación mientras otra permanece abierta indefinidamente sin que se le preste atención); o sobre la capacidad de ralentización del servidor de dichas conexiones (por lo general nula cuando las conexiones lo son a páginas html). Tampoco existe, en la resolución que se comenta, referencia alguna al modo en que fueron obtenidos dichos ficheros, difícilmente subsumibles, por su carácter temporal, en el concepto de documento que procesalmente suele ser utilizado en el proceso (claro que la presentación documental impresa tampoco fue impugnada por la defensa del trabajador). Y, por último y no menos importante, la prueba de la quiebra de la buena fe se fundamenta, en su mayor parte, en la presentación de archivos informáticos obtenidos del ordenador puesto a su disposición por la empresa en los que se encontraba información básica de la actividad particular desempeñada por el empleado en horas laborables; prueba sobre cuya obtención, nuevamente, el tribunal no hace mención alguna. La situación es bien distinta en la jurisdicción penal, donde la Sala Segunda del Tribunal Supremo ha mantenido el carácter de prueba ilícita, por vulneración de derechos fundamentales en su obtención, de la resultante de la interceptación de las comunicaciones en sentido estricto (así, STS de 10 de marzo de 1990).
Nota21:

La opción interpretativa, que en relación con el intrusismo informático ya apunté en otro trabajo —FERNÁNDEZ PALMA R.; MORALES GARCÍA O. El delito de daños informáticos, op. cit., p. 3— toma partido por una de las soluciones del debate doctrinal desarrollado en términos generales sobre el alcance de los elementos subjetivos del injusto en la doctrina científica. En contra de esta posición, partiendo de la crítica a la excesiva normativización del dolo interpretado en clave de riesgo —especialmente apreciable en la obra de FRISCH, W. Vorsatz und Risiko. Grundfragen des tatbestandsmäßigen Verhaltens und des Vorsatzes. Zugleich ein Beitrag zur Behandlung außertatbestandlicher Möglichkeitsvorstellungen, Köln/Berlin/Bonn/München 1983, passim— y, en consecuencia, del rechazo de una concepción similar a la interpretación de la estructura de los elementos subjetivos del injusto, PICOTTI, L. (1990). Il dolo specifico. Padova. P. 645 y ss.; también, STRATENWETH, G. (1982). Derecho Penal. Parte General, I. El hecho punible. Traducción de la 2ª edición alemana por Gladys Romero, pp. 114 en relación con la p. 107, que no obstante lo que excluye de los elementos subjetivos son estructuras de dolo directo de segundo grado, a las que aquí no he aludido a pesar de que la elevada probabilidad se sitúa, como se ha dicho, en parámetros rayanos a la certeza. En la literatura española, aceptaría una limitación de la vertiente estrictamente subjetiva de estos elementos a través de una cierta penetración de elementos valorativos (normativos), DÍEZ RIPOLLÉS, J. L. (1990). Los elementos subjetivos del delito. Bases metodológicas. Valencia. P. 311 y s.; también VALLE MUÑIZ, J. M. (1994). El elemento subjetivo de justificación y la graduación del injusto penal. P. 89 y s.
Nota22:

En esta dirección, por lo demás, parece caminar el Tribunal Supremo, aunque acudiendo, como es tradicional en la Sala Segunda, al dolo eventual a través de la teoría del consentimiento y no de la probabilidad como se efectúa en el texto. Así, en la Sentencia del Tribunal Supremo de 22 de marzo de 2001 (Ponente Martín Pallín), asunto de las "escuchas del CESID", el Tribunal, obiter dicta entiende, respecto al elemento subjetivo, que "dadas las características de la acción típica, resulta extremadamente complicado y artificioso eliminar los aspectos subjetivos del tipo, ya que la realización del hecho implica necesariamente la voluntad de interferirse en el contenido de las comunicaciones captadas, lo que supone inevitablemente abarcar y aceptar la lesión del bien jurídico protegido que no es otro que la intimidad" (FJ XII).
Nota23:

Sobre la terminología fin, motivos y móviles y su distinción, vid, SANZ MORÁN, J. A. (1993). Elementos subjetivos de justificación. P. 34, siguiendo a Toría López.
Nota24:

Vid., en este sentido, críticos con la exigencia de un elemento subjetivo añadido al dolo, que desde una interpretación estricta dejaría fuera del alcance del precepto conductas cuya capacidad lesiva es evidente desde un dolo neutro, sin necesidad de elementos subjetivos añadidos, JAREÑO LEAL, A.; DOVAL PAÍS, A. "Revelación de datos personales, intimidad e informática". En: QUINTERO OLIVARES, G.; MORALES PRATS, F. (2001). El nuevo Derecho penal español. Estudios penales en memoria del Profesor José Manuel Valle Muñiz. Aranzadi: Pamplona. P. 1486 y ss.
Nota25:

Cfr. la propuesta efectuada por MORALES PRATS, F. (2001). "Comentario a los artículos 197 y ss". En: Comentarios al Nuevo Código Penal, 2ª ed. Aranzadi, Pamplona. P. 978 y s. El autor defiende la identificación entre el elemento "en perjuicio de tercero" y el "ánimo de descubrir la intimidad" del primer párrafo del artículo 197 CP, básicamente porque así se respetaría la simetría entre ambos párrafos del mismo precepto; lo que, sin embargo, no permite soslayar las dificultades para otorgar al elemento un sentido propio diverso al dolo, en la medida en que el acceso implicará, como el mismo autor afirma, "un dato objetivo, a buen seguro incontestable, para la verificación del referido elemento subjetivo del injusto" (p. 979).