El Correo Electrónico Y La Vulneración De La Intimidad

Estamos asistiendo en los últimos tiempos al nacimiento de una nueva tendencia, en lo que respecta a la vulneración de la intimidad personal y los derechos fundamentales que asisten a los trabajadores de toda empresa, cuando se accede a su correo corporativo.

Lo que antes se consideraba como un tema tabú e inviolable, ahora está permitido –con las respectivas limitaciones-, y avalado por diversas sentencias del tribunal Constitucional, como la 241/2012, de 17 de diciembre, o la más reciente 170/2013, de 7 de octubre de ese mismo año.

Privacidad del Correo elctrónico

Privacidad del Correo elctrónico

En la sentencia 241/2012, se deniega el recurso de amparo a dos trabajadoras que, tras haber instalado la aplicación de mensajería interna “Trillian”, en un ordenador del trabajo, se dedicaron a verter comentarios críticos -e incluso insultantes-, contra compañeros de trabajo, superiores y clientes. Tras ser descubierta su actuación, éstas denunciaron a la empresa porque se les había quebrantado su derecho a la intimidad y el secreto de las comunicaciones, todo ello a pesar de que la empresa no tomó ninguna acción legal contra ellas -salvo un apercibimiento severo-, por usar los ordenadores de la empresa para fines distintos a su responsabilidad laboral. Estos comentarios fueron descubiertos por un tercer compañero de trabajo, dando aviso a sus superiores, de la información encontrada en el ordenador común. En este caso, el TC se apoya en el principio de buena fe, en la doctrina de los actos propios y en el principio de protección de la confianza legítima.

En la sentencia más reciente, la 170/2013, de 7 de octubre de 2013, se rechaza igualmente el recurso de amparo a un trabajador que fue despedido de la empresa por revelar secretos de ésta, a través de su cuenta de correo corporativo. De igual forma, el Tribunal Constitucional dictamina que “ni se vulneró el secreto de las comunicaciones, ni el derecho a la intimidad”.

sobreconllavePero estas sentencias no dan “barra libre” para que los responsables puedan leer libremente los correos de sus subordinados. Tan sólo cuando se cumplen una serie de premisas es cuando esto se hace posible. Algún ejemplo:

  • Que la empresa haya informado explícitamente al trabajador de que su correo corporativo puede ser inspeccionado y que sólo puede ser usado para fines profesionales, o que esta condición venga reflejada en el convenio colectivo al que pertenezca el subordinado.
  • cuando se cumpla alguno de las denominadas condiciones de “Juicio de idoneidad”, “Juicio de Proporcionalidad” o “Juicio de proporcionalidad en sentido estricto”. Esto es: si las sospechas de un comportamiento irregular por parte del trabajador estaban lo suficientemente fundadas como para acceder a su cuenta de correo electrónico.

Por tanto, en nuestras praxis periciales debemos seguir observando siempre las debidas precauciones, a la hora de acceder a correos electrónicos ajenos, solicitando –en su caso-, permiso por escrito al propietario de los mismos y absteniéndonos en todo momento de leer correos electrónicos personales de cuyos titulares no tengamos permiso. Eso, o enviar una solicitud al Juez, para que nos dé la autorización correspondiente. Os recuerdo que el hecho de estar delante de un Notario, en el momento de la apertura, no nos da derecho a acceder a información privada de ningún tipo, si no es con permiso de su propietario, o por orden judicial salvando –como es obvio-, la circunstancia de que esa información sea de dominio público y se encuentre en un ordenador de libre acceso.

contestacioncorreoEn síntesis: que si es preciso demostrar la existencia de una conversación, un dato concreto, un fichero adjunto, o cualquier otra prueba que se precise, debemos obtenerla siempre de aquellas cuentas a las que se nos haya permitido acceder. Y en el caso de que los elementos a buscar se encuentren en los buzones de correos de otras personas relacionadas con el caso, siempre nos quedará la posibilidad de rastrear las contestaciones de éstas, en los correos a los que tenemos acceso. Como todos observamos a diario, es una tarea muy común la de contestar a continuación de los correos recibidos previamente (adjuntando por tanto el texto recibido por parte del emisor), de tal forma que -en muchas ocasiones-, se puede acceder tanto a los textos a los que tenemos permiso, como a las contestaciones de terceros, que se han ido reproduciendo a lo largo de los intercambios de correos.

Y ésta sí es una prueba válida, pues si elimináramos, o alterásemos cualquier parte del correo electrónico, invalidaríamos de forma irremisible la prueba, al haber sido manipulada. Además, el hecho de haberse producido un intercambio de correos permite demostrar “que la otra parte no sólo ha recibido el correo, sino que lo ha leído”. Y esa prueba también está admitida por los tribunales de justicia, como dato fehaciente de lectura, por parte de los destinatarios.

José Aurelio García

Auditor y Perito Informático-Perito en Piratería Industrial e Intelectual-Informático Forense

Vp. Asociación Nacional de Ciberseguridad y Pericia Tecnológica – ANCITE

Informático Forense – El Blog de Auditores y Peritos Informáticos

[email protected]

0
El Mapa De Metro De Internet I Jornadas De Prevención Del Fraude

No hay comentarios

Aún no hay comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *