La tensión entre el bienestar derivado del desarrollo tecnológico y los riesgos para los bienes jurídicos fundamentales implicados en los procesos de transferencia de datos es el objeto fundamental de la criminalidad informática. Dicha tensión se manifiesta de modo espacial en el ámbito laboral; básicamente porque en dicho sector, el ejercicio de los derechos fundamentales se somete a límites distintos de los que rigen en otras parcelas de la vida social. Así, si bien el trabajador continúa siendo titular, por ejemplo, del derecho a la intimidad personal y familiar, por otra parte el empresario dispone de la capacidad de fiscalización de la actividad laboral de sus empleados y es el propietario de los medios tecnológicos que les ofrece para el desarrollo de sus funciones. En este contexto debe aclararse cuál es el rol del derecho penal frente a la interceptación indicriminada de las comunicaciones laborales durante la jornada de trabajo.
|
|
|
A la memoria de Albert Calsamiglia
|
1.
| Interceptación de las comunicaciones en el ámbito laboral. El derecho a la intimidad y a la autodeterminación informativa |
La emergencia de las tecnologías de la información, ya casi es un tópico, sirve al desarrollo de la sociedad postindustrial, desde cualquier perspectiva que quiera adoptarse, ya sea ésta puramente comercial, formativa, publicitaria, etc.[1]. El sector laboral no es ajeno a la expansión indiscriminada de las tecnologías y consecuentemente al impacto positivo de las mismas y a los riesgos que le son inherentes. Desde esta perspectiva, la eficacia empresarial se ve multiplicada mediante la utilización de redes de comunicación desde la propia sede de la organización o desde puntos de apoyo a través de lo que ha dado en denominarse teletrabajo. De nuevo, sin embargo, la implementación de este tipo de estructuras comunicativas plantea problemas de afectación de derechos fundamentales como el secreto de las comunicaciones o la intimidad del trabajador, cuando la capacidad de control sobre los medios tecnológicos se ubica extramuros de la reflexión y el sometimiento a límites. El poder informático[2] muestra así su doble virtualidad como herramienta para la consecución de mayores cotas de éxito empresarial y, posiblemente al tiempo, como instrumento de limitación o incluso supresión o eliminación de garantías individuales esta vez no necesariamente frente al Estado, sino frente a la organización empresarial. Son dos, básicamente, los problemas cuya solución puede requerir también la intervención penal.
De una parte, la intervención indiscriminada por el empresario de las comunicaciones cerradas, es decir, aquellas en las que el contenido de la información se encuentra en función de la arquitectura del sistema oculto a terceros ajenos, sitúa el debate en los límites entre el derecho al secreto de las comunicaciones y la intimidad del trabajador en el ámbito laboral. La información así obtenida, e incluso la recabada sin menoscabo del derecho fundamental, en segundo término, genera una fuente de conocimiento directo e indirecto no sólo sobre la eficacia empresarial sino sobre el perfil del trabajador, cuya sistematización y ordenación puede proyectarse sobre cualquier aspecto de la vida laboral del trabajador, desde la aplicación de incentivos, hasta el despido[3]. La situación práctica no es halagüeña para las libertades; lo cierto es que, "en muchos países, los empresarios pueden captar teléfonos, leer correos electrónicos y monitorizar las pantallas de los ordenadores. Pueden introducir micrófonos para captar conversaciones, analizar ordenadores y teclado, mirar detenidamente a través de circuitos cerrados de televisión, utilizar tecnologías de seguimiento para monitorizar los movimientos personales, análisis de orina para detectar el uso de drogas y solicitar la revelación de datos personales relativos a la intimidad. El uso de estas tecnologías se justifica con frecuencia con base en motivos de seguridad e higiene, relaciones de servicio u obligaciones legales. El propósito real de la mayoría de vigilancias, más bien, sirven para la simple realización de monitorizaciones, vigilancias personales o para abiertas discriminaciones."[4]Por otro lado, y en segundo lugar, es preciso analizar también la intervención de las comunicaciones de carácter abierto, es decir, aquellas cuya arquitectura permite un conocimiento directo del contenido de la comunicación. En este apartado encaja abiertamente la actividad de seguimiento de las conexiones a Internet, desde direcciones, pasando por el tiempo de utilización, la información descargada o las transacciones efectuadas.
|
|
|
2.
| La intervención de las comunicaciones en el ámbito laboral |
Los sistemas de comunicación empleados por las distintas organizaciones públicas o empresariales para el desarrollo de las relaciones laborales pueden ser de diversa índole, desde la utilización de aparatos de megafonía e interfonos hasta las redes informáticas, pasando por la telefonía fija, fija inalámbrica, móvil, cable, televisión, vídeo, etc. Precisamente aquellos que por su propia naturaleza permiten el conocimiento directo por terceros ajenos de la información comunicada aparatos de megafonía o sistemas abiertos de vídeo, entre otros carecen de interés en este momento por la ausencia intrínseca a la naturaleza del medio empleado de cualquier género o expectativa de secreto. El núcleo del problema se centra, en cambio, en aquellos medios que por su especial configuración permiten razonablemente la génesis de expectativas en el empleado de que la información por él manejada permanecerá ajena al control directo de los órganos de dirección o gestión de la empresa. Cabe entonces referir el análisis a un doble nivel de reflexión. Por una parte, conviene definir el contenido del derecho fundamental al secreto de las comunicaciones, constatando los fines de protección que el propio orden constitucional ofrece al ciudadano. Por otra, se hace preciso, concluida la anterior tarea que no obstante aquí sólo quedará apuntada proyectar las conclusiones al ámbito laboral, en definitiva marcando el alcance constitucionalmente otorgado al derecho al secreto de las comunicaciones.
En términos generales, la protección constitucional del secreto de las comunicaciones responde a la necesidad formal de garantizar que el contenido de la comunicación, del género que fuere, no excede el ámbito de conocimiento de emisor y destinatario, independientemente del contenido íntimo o reservado de la comunicación. La conexión con el derecho a la intimidad es, sin embargo, más que evidente, aunque la irrelevancia del contenido de la información transmitida permite concluir que la relación entre ambos derechos responde más a la representación gráfica de círculos secantes interferencia que a relaciones de especialidad círculos concéntricos[5]. El secreto de la información contenida en comunicaciones de carácter cerrado constituye un clásico del liberalismo en cuanto limitación del poder estatal a favor de las libertades individuales[6]. De ahí que la garantía inherente al derecho fundamental se contemple, básicamente, desde el plano de las relaciones Estado-individuo, e inter privatos, pero en todo caso desde la dimensión general del principio pro libertate. El fin último del derecho fundamental al secreto de las comunicaciones, pues, consiste en la garantía al ciudadano de espacios en los que mantener al margen del conocimiento general o el capricho de terceros el contenido de sus relaciones intersubjetivas. Garantía, como es lógico, sometida a límites en cuanto de su abuso pueden derivarse lesiones de otros derechos o intereses legítimos del Estado, como la seguridad interior, la investigación del delito cuando existen indicios racionales de criminalidad y se han agotado otras vías alternativas de investigación, etc.
|
|
|
3.
| El modelo anglosajón |
Frente a la necesaria integración hermenéutica de la legislación y jurisprudencia constitucional españolas en torno a la raíz del problema a lo cual se procederá a continuación, la cultura jurídica anglosajona adopta una perspectiva claramente intervencionista de los sistemas de comunicación del trabajador. La normativa americana sobre la materia prohíbe en general la interceptación de comunicaciones orales o escritas, vía correo electrónico o postal o el acceso a las mismas. Mediante la Electronic Communications Privacy Act (ECPA), 18 U.S.C. Sections 2510-2521, conocida como Wiretap Act, aprobada en 1968 y modificada en 1986, y que enmienda sustancialmente el Omnibus Crime Control and Safe Streets Act de 1968 se regula la interceptación intencionada, el intento de interceptación o la facilitación de la interceptación a un tercero de cualquier género de comunicación por cable, oral o electrónica, así como la revelación intencionada o la tentativa de revelación a terceros ajenos de los contenidos de cualquier comunicación por cable, oral o electrónica, siempre que se conozca o se tengan razones para ello, que la información fue obtenida a través de la interceptación de comunicaciones por cable, orales o electrónicas con violación de lo dispuesto en la Sección 2511. La tutela ofrecida por la Wiretape Act se refuerza a partir de 1988 con la aprobación de la Stored Communications Act, 18 U.S.C. Sections 2701-2711, en cuya Sección 2701 se extiende la tutela de la Wiretape Act mediante la tipificación de los actos no ya de interceptación, cuanto de acceso no autorizado y supuestos de exceso sobre la autorización existente (v.gr., utilización de claves de acceso facilitadas por la empresa con posterioridad a la rescisión de la relación laboral[7]). La praxis judicial, sin embargo, permite la monitorización de las comunicaciones de los empleados cuando la finalidad perseguida es la obtención de datos sobre el rendimiento personal o la prevención de fraudes laborales, como la revelación de secretos industriales, etc. El beneplácito judicial y la generalización de este intervencionismo empresarial, no disminuyen, no obstante, la preocupación de los órganos directivos ante la interposición de demandas enderezadas a la reparación de la privacy del trabajador en el ámbito laboral o a evitar que los resultados de la escucha técnica sean admitidos como prueba en los procesos por despido. Frente a la situación de incertidumbre[8], la justicia norteamericana acepta, por lo general, la aplicación de artificios técnicos de escucha, interceptación o captación de las comunicaciones telefónicas, electrónicas o por cable, cuando las mismas vienen precedidas de una información previa al trabajador, aun de carácter genérico (por ejemplo, en la que no se especifique el tipo de sistema empleado en la escucha, o el trabajador concreto que está siendo espiado, sino la simple información de que algunos de los sistemas informáticos o telefónicos están siendo intervenidos), evitando así la captación subrepticia (surreptitius) de la información buscada[9].
La permisividad en la interceptación de comunicaciones es similar en el Reino Unido, aunque en esta ocasión a través de la entrada en vigor de la Regulation of Investigatory Powers Act 2000, en la que se establece la normativa marco sobre el secreto de las comunicaciones y las posibilidades de interceptación pero, sobre todo, de su Reglamento de desarrollo, compuesto por las Telecommunications (Lawful business Practice) (Interception of Communications) Regulations 2000. Este último autoriza la interceptación y/o grabación de comunicaciones en los sistemas de telecomunicaciones pertenecientes al empresario, sin consentimiento del trabajador, cuando se persigan propósitos como la verificación de la existencia de hechos relevantes para el negocio; certificación de que las operaciones relevantes para la empresa se desempeñan de acuerdo a las líneas generales de ésta o particulares del puesto desempeñado; averiguación o demostración del cumplimiento de los estándares que deben utilizarse por los trabajadores en el uso de los sistemas de telecomunicaciones; detección o averiguación de delitos; investigación o detección de usos no autorizados del sistema de comunicaciones de la empresa; aseguramiento de la efectiva operatividad del sistema; determinación de cuando existen en los equipos comunicaciones relevantes o no para la empresa[10]. A cambio, y siempre dentro de los supuestos anteriormente consignados, el empresario únicamente debe verificar que ha realizado todo lo posiblemente razonable para informar a quien soporta la interceptación, acceso no autorizado o grabación de que sus comunicaciones pueden estar siendo interceptadas. Fuera de los supuestos mencionados, el empresario debe recabar la autorización expresa tanto del emisor como del destinatario de las comunicaciones que partan de o llegan a la terminal de comunicaciones de la empresa, así como ofrecer al tercero ajeno a la empresa la posibilidad de renunciar a la interceptación o grabación y continuar, en cambio, con la comunicación[11].
|
|
|
4.
| El derecho al secreto de las comunicaciones en la Constitución y el Código Penal |
De vuelta al derecho español, la garantía del secreto de las comunicaciones, tal y como se encuentra diseñada en el artículo 18.3 CE, en cuanto forma de realización aunque no sólo ni siempre del derecho a la intimidad personal y familiar, ha sido tradicionalmente diseñada como garantía formal, como principio rector de la actuación de terceros sobre las comunicaciones ajenas, independientemente de que su contenido haga efectiva alusión a materias de carácter personal relativas a la privacy o a informaciones genéricas ajenas a dicho ámbito[12]. De hecho, según se ha podido comprobar en otro apartado, el propio Código Penal asume dicha vinculación al restringir la punición de la interceptación de las comunicaciones a la finalidad de descubrir la intimidad o secretos de terceros, pero con una estructura típica de resultado cortado que no requiere la materialización del descubrimiento, sino la constatación de que la dirección de la acción típica se dirige hacia dicha finalidad[13]. Después veremos cómo esta circunstancia será de especial interés en el diseño de la propuesta sobre el tratamiento jurídico penal de los excesos en la monitorización de comunicaciones.
La proyección en los términos anteriormente apuntados del derecho recogido en el artículo 18.3 CE a la órbita de las relaciones laborales no puede ignorar las peculiaridades del sector al que hacemos referencia. En él deben encontrar su justo equilibrio la vigencia de derechos y libertades, especialmente los recogidos con carácter fundamental, con las funciones de organización y dirección del empresario y la posibilidad de asegurar el éxito del negocio mediante el control de la actividad laboral y, en consecuencia, del trabajador. La relación laboral, presidida por el principio de la buena fe contractual[14] mantiene incólume el principio articulador de los derechos y libertades fundamentales, la dignidad de la persona, consignada en el artículo 10.1 CE[15], incluso en las labores de fiscalización vigilancia y control que legalmente le son atribuidas al empresario para la verificación del cumplimiento de las prestaciones a las que el trabajador queda obligado[16]. Ello significa la vigencia universal de todos ellos, aunque sometidos a los límites derivados de las relaciones laborales, en general, y del tipo de relación, en particular. Los interrogantes abiertos son, a su vez, dependientes de la relación entre los derechos a la intimidad y las comunicaciones secretas, claro instrumento este último de preservación de la anterior, dado que el espacio de la intimidad en el seno de la actividad laboral, a pesar de la proclamación legal de su vigencia, no se encuentra claramente definido[17]. Relación de dependencia que en el plano laboral se manifiesta además respecto a otros derechos, igualmente situados en la primera barrera de tutela constitucional, como los derechos sindicales, de los que la garantía del secreto y el derecho a la intimidad de la intimidad son, a su vez, garantía institucional[18].
A todo ello debe sumarse el carácter socialmente abierto de los medios de comunicación típicos de la empresa, como el teléfono y las redes telemáticas. Evidentemente el uso excesivo de tales instrumentos de trabajo, pues así deben ser conceptuados desde un primer momento, supondrá una quiebra de la buena fe contractual de entidad suficiente como para fundamentar un despido procedente del trabajador[19], especialmente allí donde pueda acreditarse una pérdida significativa de horas de trabajo o, singularmente en el caso del teléfono, un perjuicio económico[20]. Mas ello no puede adverarse a cuenta del sacrificio de derechos fundamentales, allí donde la regla es el uso dual o mixto, a través de las licencias comportamentales, de las tecnologías de la información. Así las cosas, lo cierto es que la interceptación de las telecomunicaciones del trabajador dependiente, con capacidad de visualización del contenido y sin política informativa al trabajador excede ampliamente las facultades de fiscalización concedidas al empleador, cercenando el derecho al secreto de las comunicaciones apuntado en el artículo 18.3 CE y desarrollado también en el primer número del artículo 197.3 CP para las conductas más graves. La cuestión radica entonces en si una conducta de semejantes características por parte del empresario o sus agentes, sería penalmente relevante mediante la norma apuntada.
Ya se advirtió con anterioridad que el artículo 197.1 CP se estructura como delito mutilado de dos actos, lo que significa que el mismo se consumará con la acción principal descrita en el tipo, es decir, la interceptación (en lo que ahora interesa), sin que la segunda referencia en el contenida, a modo de elemento subjetivo deba ser materialmente realizada. Así, no será necesario el descubrimiento efectivo de la intimidad o los secretos ajenos, bastando a los efectos de la consumación del delito la interceptación dolosa de las comunicaciones de cualquier género con dicha finalidad, independientemente del conocimiento efectivo de la intimidad o los secretos ajenos. Sin embargo, la realización objetiva (aunque dolosa) de la interceptación no será penalmente relevante cuando no venga acompañada de la finalidad de descubrir o conocer la intimidad o los secretos de otro. En el ámbito laboral ello significaría, en un primer análisis, que la intervención de las comunicaciones con el objeto de fiscalizar la actividad laboral quedaría extramuros del artículo 197.1 CP y en consecuencia del Derecho penal. Ahora bien, la finalidad evidente de fiscalización de la actividad laboral, incluso allí donde existen otros datos objetivos que avalarían las sospechas del empresario de que el trabajador está siendo desleal con la empresa, concurriendo directamente con ella en el mismo sector o, en definitiva, quebrando de cualquier otro modo la buena fe inherente al contrato de trabajo, dicha finalidad de fiscalización, decía, no es incompatible con la certeza de que en dicha tarea de control de las comunicaciones serán descubiertos, con absoluta certeza, secretos o datos íntimos del trabajador que éste pretende mantener al margen del conocimiento del empresario. Especialmente si se tiene en cuenta la vigencia de las licencias comportamentales en relación con lo que al inicio del párrafo se ha denominado carácter abierto de las comunicaciones telefónicas y telemáticas, es decir, el uso generalizado de las TIC puestas a disposición del empleado para desempeñar las funciones para las que fue contratado, también para uso personal. Si ambas finalidades son compatibles, resta clarificar el alcance del dolo específico del artículo 197.1 CP y, particularmente, si el mismo es de carácter más intenso que el dolo del hecho base (la interceptación) y, consecuentemente, incompatible con la concurrencia de hechos conocidos pero no queridos; o, por el contrario, la intensidad del elemento subjetivo puede ser medida con parámetros idénticos a los del hecho base y, consecuentemente, compatible con el puro conocimiento de la alta probabilidad de que el riesgo generado llegue a materializarse en un resultado (por lo demás aquí no exigido para el elemento subjetivo). Esta segunda opción, que considero adecuada, especialmente a la vista de las insuficiencias del tipo y de la función excesivamente selectiva del dolo añadido al dolo, sitúa el análisis del elemento subjetivo en un elevado plano de normativización, es decir, en términos de dolo eventual como representación nuclear del dolo[21]. De modo que la monitorización del contenido de las comunicaciones sin consentimiento del trabajador llevará aparejado el conocimiento de la elevada probabilidad (generalmente rayana en la certeza), de que en dicha actividad sea también descubierta la intimidad o secretos[22] (ahora evidentemente entendiendo por tales aquellos ajenos a la empresa), lo que equivale a la realización no sólo del hecho principal la monitorización, sino también del acto mutilado: el conocimiento de que a través de su conducta serán (o podrán ser) conocidos o descubiertos los secretos ajenos, manteniendo con ello su relevancia penal. Consecuentemente, el fin de la acción no puede permanecer impermeable a objetos de conocimiento no obstante no directamente perseguidos, determinándose con ello una tutela de la intimidad más acorde a su contenido constitucional, que no cedería por el puro hecho de que el conocimiento efectivo de la intimidad (no se olvide, a través de una interceptación del contenido de las telecomunicaciones, cuya presencia no se discute) o la elevada probabilidad de su descubrimiento a través del hecho base no constituyan el fin último en términos volitivos o se halle entre los motivos aducidos por el autor para la realización de su conducta[23].
Desde luego, la tesis expuesta es aún más plausible en relación con el número segundo del artículo 197 CP, en relación ahora, pues, con los datos personales del trabajador. En esta ocasión, el legislador introduce nuevamente un elemento subjetivo en el injusto al exigir que la conducta se realice en perjuicio de tercero. Debe partirse de la base de que el resultado típico es de mayor alcance aquí que en el número anterior, donde el ilícito quedaba consumado con la mera interceptación. En el artículo 197.2 CP, el sujeto activo debe acceder a los datos de carácter personal, lo que implica su conocimiento efectivo, y no sólo la pretensión o el deseo de que ello acaezca. Desde esta perspectiva, el elemento subjetivo queda ya prácticamente vaciado de contenido, identificándose plenamente con el dolo del agente[24], de modo que ya la propia estructura doloso eventual (como paradigma del dolo) respecto al acceso ilegal a los datos permitiría la incriminación de la conducta; no cabe duda, en efecto, que el acceso a datos de carácter personal lesiona ya la privacy de su titular, ocasionándole un perjuicio, que indefectiblemente debe ir unido al dolo del autor[25].
Distinto es el caso en que la monitorización es selectiva, dada la paralela disminución del riesgo, o aun cuando no fuere así, existe no obstante una política de comunicación previa al trabajador bien de la posibilidad de que las comunicaciones sean monitorizadas periódicamente, bien de que lo sean totalmente, pero con el consentimiento expreso del trabajador, no siendo suficiente el consentimiento tácito o presunto del trabajador, que en tal caso mantendría íntegra su expectativa razonable de intimidad. Pero incluso en estos casos, la actividad de fiscalización deberá tener en cuenta lo dispuesto en el artículo 314 CP (delitos contra los derechos de los trabajadores), que no limita su alcance a los derechos económicos del trabajador. De modo que, en aquellos supuestos en que la autorización expresa del empleado haya sido obtenida con engaño o abuso de superioridad, no será descartable la concurrencia de ambas normas a la sanción penal del hecho.
|
|
|
|
| JEFFERY, M.(2001). "¿Carta Blanca para espiar a los trabajadores? Perspectivas inglesas sobre poder informático e intimidad". Ponencia presentada en el Seminario "Poder informático e intimidad: límites jurídico-laborales y penales al control empresarial". Estudios de Derecho y Ciencias Políticas de la UOC. Barcelona, 30 de marzo. |
| http://www.uoc.edu/web/esp/art/uoc/0109042/jeffery.html |
|
|
| THIBAULT ARANDA, J.(2001). "El uso del e-mail por los trabajadores y las facultades de control del empleador". Perspectivas inglesas sobre poder informático e intimidad". Ponencia presentada en el Seminario "Poder informático e intimidad: límites jurídico laborales y penales al control empresarial". Estudios de Derecho y Ciencias Políticas de la UOC. Barcelona, 30 de marzo. |
| http://www.uoc.edu/web/esp/art/uoc/0109040/thibault.html |
|
|
| JONSON, B.T. Technological Surveillance in the workplace, en Fairfield and Woods, P.C. |
| http://www.fwlaw.com/techsurv.html |
|
|
|
|
| Regulation of Investigatory Powers Act 2000, en Department of Trade and Industry del Gobierno inglés, que se encuentra bajo la dirección |
| http://www.dti.gov.uk/cii/anexc.htm |
|
|
|
|
|
[Fecha de publicación: octubre 2001]
|
| | |