En el presente trabajo se pretende dar vista a la problemática suscitada en torno a las facultades de control del empleador sobre el uso del correo electrónico o email[1] en la empresa por parte de los empleados, a la luz de jurisprudencia dictada en los Estados Unidos, España, Francia, Brasil y Argentina, con el objeto de presentar una perspectiva global de este tema, acorde con la generalización en el uso de este medio informático de comunicación.
El uso del correo electrónico en la empresa por los trabajadores, como herramienta de trabajo de propiedad y provista por el empleador (art. 85 LCT), plantea el problema del ejercicio por éste de sus facultades de organización (art. 65 LCT) y de los métodos de control destinados a la protección de estos bienes (art. 70 LCT), así como el deber de diligencia (art. 62 LCT) y buena fe (art. 63 LCT) de los trabajadores de ajustar su conducta a la prestación comprometida, generándose toda una variante de conflictos a partir del abuso en la utilización del correo electrónico por el trabajador y los métodos de control que puede ejercitar el empleador para aprehender esta conducta abusiva, frente a los derechos fundamentales del trabajador a la protección de su privacidad y secreto de sus comunicaciones personales.
El panorama propuesto pretende recrear brevemente los distintos hechos que generaron cada controversia resuelta por los Tribunales, sin perseguirse en este estudio un análisis de las normas aplicables en la legislación nacional o comparada. El objetivo se habrá cumplido si se logra transmitir las posiciones que se debaten en la actualidad en torno a la cuestión planteada en el contexto internacional propuesto, considerando que en nuestro país el debate judicial y doctrinario recién comienza y con seguridad habrá de presentar semejanzas con lo sucedido en otras latitudes en donde a la fecha permanece aún leudando.
Como consecuencia de este método expositivo las únicas normas que se mencionan son aquellas que han sido dictadas específicamente sobre esta cuestión en cada legislación, omitiendo el análisis de las normas de fondo que podrían también resultar aplicables y cuyo estudio claramente requiere de una mayor dedicación y extensión en detrimento del objeto anticipado de este trabajo.
En este afán de concreción también se omite deliberadamente una introducción acerca del funcionamiento del servicio de correo electrónico o Internet, puesto que el nivel medio de conocimiento que se tiene actualmente sobre estas tecnologías es suficiente para comprender las cuestiones que serán planteadas, no obstante se advierte que el mayor conocimiento técnico resulta imprescindible para abordar la regulación legal de esta materia, cuya dinámica, por otra parte, envilece legislaciones aferradas a un determinado estado del arte en las comunicaciones.
El tema propuesto pertenece al estudio de los efectos de las innovaciones tecnológicas en las relaciones laborales, acotado aquí al análisis del uso extralaboral del correo electrónico; otras situaciones conflictivas son generadas también por el uso extralaboral de Internet, el control sobre los archivos y programas instalados en las computadoras, las tarjetas magnéticas y etiquetas electrónicas, los teléfonos móviles y la videovigilancia, entre otras innovaciones que multiplican el debate en torno a los limites de la intromisión empresarial en la vida laboral.
La actualidad del tema propuesto y sus características técnicas, así como la pretensión de exponer algunas de las soluciones dadas al conflicto en el derecho comparado, requirieron consultar fuentes que se encuentran en documentos electrónicos disponibles por Internet, para su cita se siguen las reglas normalizadas en la ISO 690-2 elaboradas por el Comité Técnico de la ISO TC 46, Subcomité 9, versión 1997,[2] indicando en cada caso la fecha de captura de la información en línea.
2. El uso indebido del Correo Electrónico en las Empresas [arriba]
En los albores del siglo xxi, para las empresas modernas, sean grandes, medianas o pequeñas, la utilización de una adecuada red informática de comunicación interna y externa se encuentra generalizada casi tanto como el uso del teléfono o el fax, y en muchos aspectos, la informatización de las comunicaciones y la proliferación de los servicios de intenet faxing (fax sobre protocolos de Internet), voice mail (correo de voz), internet phone (teléfono sobre protocolos de Internet), entre otros, ha venido a sustituir buena parte de las operaciones que antaño se realizaban con aquellos medios telemáticos.
De allí que resulte posible afirmar que, a partir de la introducción de este nuevo tipo de máquinas (las computadoras), se entró en la sociedad post-industrial denominada “sociedad de la información”[3] que, en nuestro país, abarca más del 80,6% del sector empresarial, y prácticamente la totalidad del segmento de las grandes y medianas empresas en las que el nivel de conectividad es prácticamente total[4], generándose nuevos problemas derivados del control empresarial de su uso extralaboral, al igual que sucede en el resto de los países “informatizados”.
Atendiendo la finalidad y contenido del mensaje, los correos remitidos por los empleados utilizando la plataforma facilitada por la empresa pueden agruparse en tres categorías: los laborales (relativos al trabajo e integrados en el cumplimiento del deber de diligencia), los personales (referentes a temas ajenos a la prestación laboral) y los sindicales (conectados con la defensa de los intereses económicos y sociales del trabajador)[5]. Los aspectos sindicales que conciernen al uso del correo electrónico en la empresa merecen un estudio pormenorizado que excede el objetivo propuesto, que hemos acotado a los dos primeros usos apuntados.
En la generalidad de los supuestos el acceso al correo electrónico es una instrumento de trabajo propiedad de la empresa que esta pone a disposición del trabajador para la prestación de sus servicios, es por ello que, en principio, el uso extralaboral del correo electrónico implica una transgresión de la buena fe contractual, ya que importa una utilización de un instrumento de trabajo para fines ajenos al mismo y la no realización de la prestación pactada.
La tendencia inmediata es asimilar el problema con similares conflictos suscitados antes de ahora respecto del uso del teléfono, fotocopiadores, vehículo de la empresa, y demás medios puestos a disposición para fines laborales por el empleador.
Con respecto al teléfono, que sin duda es la herramienta que mayor similitud presenta, el correo electrónico posee características que lo diferencian significativamente. Entre ellas se destaca la mayor capacidad del sistema informático para transmitir documentos íntegros que pueden comprometer la seguridad, imagen o competitividad de la empresa; también la facilidad con la que pueden filtrarse datos personales de empleados, clientes o proveedores[6].
Otro característica distintiva es la duración y el modo en que se utiliza uno y otro medio de comunicación pues mientras que el uso extralaboral del correo electrónico puede pasar inadvertido a los ojos de un supervisor, incluso mientras el empleado se encuentra escribiendo con su teclado; el uso del teléfono no brinda el mismo camuflaje pues la ocupación de líneas telefónicas, la duración de la llamadas y el eventual costo discriminado por usuario no permiten ocultar esta práctica con la misma facilidad.
También se señala que el remitente de un mensaje queda perfecta y sencillamente identificado, por lo que cuando el trabajador envía un mensaje desde la cuenta de la empresa es como si enviara una carta con membrete, pudiendo verse también aquí comprometida la imagen empresarial[7].
Con respecto al uso de uno y otro medio de comunicación, podría sostenerse que ambos han experimentado, en distinto tiempo, el efecto de una mayor tolerancia a su uso extralaboral inversamente proporcional al menor costo que implica su acceso para el empleador. En la actualidad la mayoría de las empresas toleran el denominado “uso social” del correo electrónico, acorde con la entidad que tal medio tiene como mecanismo de comunicación, además de instrumento productivo, del mismo modo que se tolera un cierto grado de uso del teléfono, o unas cuantas fotocopias personales. El nivel de tolerancia se ajusta, entonces, a la racionalidad del uso extralaboral que se haga de estas herramientas.
Como no es fácil delimitar la frontera entre el uso extralaboral tolerado y la transgresión de la buena fe contractual, resulta ilustrador brindar este panorama repasando los principales criterios sentados en los distintos por los Tribunales de diversos países respecto a este tema.
3. Las facultades de control empresarial en la jurisprudencia comparada [arriba]
3.1. En Estados Unidos.
La cultura jurídica anglosajona adopta una perspectiva claramente intervencionista de los sistemas de comunicación del trabajador, no obstante contar con normas de tutela específica desde 1968[8].
La normativa americana sobre la materia prohíbe en general la interceptación de comunicaciones orales o escritas, vía correo electrónico o postal o el acceso a las mismas, mediante la Electronic Communications Privacy Act (ECPA), 18 U.S.C. Sections 2510-2521, conocida como Wiretap Act, aprobada en 1968 y modificada en 1986, y que enmienda sustancialmente el Omnibus Crime Control and Safe Streets Act de 1968 que regula la interceptación intencionada, el intento de interceptación o la facilitación de la interceptación a un tercero de cualquier género de comunicación por cable, oral o electrónica, así como la revelación intencionada o la tentativa de revelación a terceros ajenos de los contenidos de cualquier comunicación por cable, oral o electrónica, siempre que se conozca o se tengan razones para ello, que la información fue obtenida a través de la interceptación de comunicaciones por cable, orales o electrónicas con violación de lo dispuesto en la Sección 2511.
La tutela ofrecida por la Wiretape Act se refuerza a partir de 1988 con la aprobación de la Stored Communications Act, 18 U.S.C. Sections 2701-2711, en cuya Sección 2701 se extiende la tutela a supuestos de exceso sobre la autorización existente (v.gr., utilización de claves de acceso facilitadas por la empresa con posterioridad a la rescisión de la relación laboral).
No obstante ello se advierte que la praxis judicial permite la monitorización de las comunicaciones de los empleados cuando la finalidad perseguida es la obtención de datos sobre el rendimiento personal o la prevención de conductas como el espionaje industrial, etc., la generalización de este intervencionismo empresarial no disminuye, no obstante, la preocupación de los órganos directivos ante la interposición de demandas enderezadas a la reparación de la privacidad (privacy) del trabajador en el ámbito laboral o a evitar que los resultados de la escucha técnica sean admitidos como prueba en los procesos por despido.[9]
La justicia norteamericana acepta generalmente, frente a la situación de incertidumbre, la aplicación de artificios técnicos de escucha, interceptación o captación de las comunicaciones telefónicas, electrónicas o por cable, cuando las mismas vienen precedidas de una información previa al trabajador, aun de carácter genérico (por ejemplo, en la que no se especifique el tipo de sistema empleado en la escucha, o el trabajador concreto que está siendo espiado, sino la simple información de que algunos de los sistemas informáticos o telefónicos están siendo intervenidos), evitando así la captación subrepticia (surreptitius) de la información buscada.[10]
Muchos Estados americanos han adoptado leyes similares a la ley federal que protege los derechos individuales de privacidad en la comunicación electrónica; un ejemplo de ello son los estados de Maryland y Florida que requieren el consentimiento de ambas partes antes de que el empleador pueda vigilar el correo electrónico; otro es el caso de Nebraska, en donde se permite que los empleadores intercepten el correo electrónico en el curso de la relación laboral.[11]
En el mes de julio de 2000 el representante de el Estado de Florida presento ante la Cámara de Representantes de los Estados Unidos una propuesta de enmienda denominada Notice of Electronic Monitoring Act, que exigiría a las empresas el previo aviso a los empleados, antes de vigilar (monitoring) sus comunicaciones electrónicas, pero deja a salvo aquellos supuestos en donde el empleador cuente con motivos razonables para creer que la conducta del empleado se encuentra violando derechos legales del empleador o de otra persona; o si ésta pudiera implicar daño significativo al empleador u otra persona, y siempre que la supervisión o monitoreo pueda producir evidencia de tal conducta.[12]
Lo cierto es que las grandes empresas estadounidenses hace ya tiempo que recurren a códigos éticos unilaterales como método de clarificación y afianzamiento de la propia imagen corporativa, en donde se explicitan las pautas de conducta requeridas a sus empleados. En el concreto tema del uso del correo electrónico prohíben su uso inapropiado o ajeno a las tareas encomendadas, al mismo tiempo que previenen sobre las facultades de control que se reserva el empleador, de este modo se pretende evitar que el trabajador pueda alegar expectativa alguna de privacidad en este ámbito específico.
Los principios generales receptados por la jurisprudencia americana sobre el control por parte del empleador en la utilización de email por los trabajadores, pueden extraerse de estos precedentes.
Bonita P. Bourke v. Nissan Motor Corporation ( julio, 1993)[13]
En una sesión del entrenamiento en la empresa, demostrando el uso del email como herramienta para ayudar a la gerencia, el instructor de la compañía seleccionó aleatoriamente un mensaje enviado por Bourke a otro empleado de la compañía, desafortunadamente, el e-mail de Bourke trataba de un asunto personal, de contenido sexual, y nada relacionado con las actividades de la compañía. El incidente fue comunicado al supervisor quien resolvió inspeccionar todos los correos remitidos, descubriendo una significativa cantidad de mensajes entre Bonita Bourke y Rhonda Hall de contenido sexual y ajeno a la actividad de la compañía. Finalmente Nissan despidió a los demandantes sobre la base de las investigaciones realizadas que contrariaban la expresa política de la compañía de que los empleados y los contratistas restringen su uso del hardware y del software provisto por la empresa al negocio de la compañía, notificada y aceptada por los empleados al ingresar a la misma, también fue alegado un desempeño insatisfactorio.
Bourke y Hall demandaron a Nissan por despido ilícito, invasión a su intimidad y violación de la su derecho constitucional a la intimidad al haberse impreso y dado lectura de los emails enviados entre ellos.
El Tribunal de Apelaciones de California analizo en primer lugar si los empleados podían tener una expectativa personal y razonable sobre la intimidad de sus comunicaciones dentro de la compañía (con cita del precedente Alarcon v. Murphy, 1988, 201 Cal.App.3d1, 5;.), para concluir que no existía tal expectativa por la expresa notificación y aceptación de la política de la compañía, y en ausencia de tal expectativa no pudo nunca violarse su derecho a la intimidad. Por tanto se resolvió que la revisión de correo electrónico por parte del empleador, no constituyó invasión del derecho de la privacidad atento haber sido los empleados notificados por el demandante de la política de la empresa de restringir el uso del correo electrónico y su control.
Steve Jackson Games Inc v. United States (1994)[14]
El servicio de inteligencia de los Estados Unidos secuestró una computadora que contenía mensajes de correo electrónico almacenados en su disco rígido sin que hubieran sido enviados. La compañía demando por intervención ilegal de sus comunicaciones y la Corte debió analizar si tal conducta del servicio de inteligencia violaba lo dispuesto por la Federal Wiretap Act, 18 U.S.C. § 2510, (Title I of the Electronic Communications Privacy Act of 1986, Pub.L. No. 99-508, Title I, 100 Stat. 1848, 1986).
La Corte finalmente determinó que no pudo existir una intervención ilegal ya que la comunicación electrónica sólo puede ser interceptada cuando está en transito y no cuando está ya almacenada. Por lo tanto se resolvió que no existió violación a las normas que restringen la interceptación de email por parte del servicio secreto.
Restuccia v. Burk Technology, Inc . (1996)[15]
Un directivo de la empresa demandada sospechó que uno de los empleados utilizaba el e-mail para comunicaciones privadas, a pesar de la política de la compañía contra el exceso en las comunicaciones por computadoras (excessive chatting), para corroborarlo utilizó su contraseña de supervisión para tener acceso a los mensajes del e-mail de los empleados. Fue así como descubrió que algunos mensajes referían a una relación extramatrimonial entre Restuccia y otro empleado. Burk Technology, Incdespidió a Restuccia argumentando haber realizado un uso excesivo del e-mail.
La corte de Massachussets no encontró violación de la ley de interceptación de teléfonos del Estado, donde el sistema de resguardo del ordenador guardó automáticamente las copias de todos los e mails. Es una interceptación permitida, puesto que las empresas tienen interés legítimo en guardar la información de sus archivos de respaldo del ordenador. Sin embargo la corte resolvió condenar a los demandados por violación de la privacidad, dado que los empleados desconocían que los supervisores podían tener acceso a su correo electrónico. La empresa pudo haber ganado el pleito de haber dado a conocer previamente su política de control.
Smyth v. Pillsbury Company ( 1996)[16]
Resuelto el 18 de enero de 1996 por la Corte del Distrito Federal de Pennsylvania, allí se sostuvo que el demandante no tenía ninguna expectativa razonable de privacidad al usar el sistema de email de la compañía. La Corte precisó que el interés de la compañía en la prevención de mensajes con contenidos inadecuados, así como el control de la productividad del trabajador sobre su sistema de correo electrónico, compensa cualquier interés de privacidad que el empleado pudiera temer, aún cuando el empleador haya asegurado que las comunicaciones por e-mail eran confidenciales. En el caso Pillsbury había asegurado en varias ocasiones a sus empleados que todo el email sería confidencial y privilegiado; y que no sería interceptado ni utilizado por Pillsbury contra sus empleados como argumentos para una sanción o despido.
Mclaren, Jr. v. Microsoft Corp , (1999)[17]
Microsoft empleó al actor y le proveyó de una computadora personal con acceso al servicio de email de la compañía como herramienta para llevar a cabo sus tareas laborales. El acceso al servicio de email fue otorgado mediante la adjudicación de una contraseña (network password) que era conocida por el demandante y su empleador. Además, Microsoft permitió que el actor mantuviera en esa computadora un archivo o carpeta personal (personal folder) en cual podía almacenar los emails que recibía. El acceso a esta carpeta estaba franqueado por una segunda contraseña conocida solamente por el empleado.
El actor acuso a Microsoft de haber invadido su privacidad por haber accedido a su carpeta personal de correo electrónico. La corte de Texas, en fecha 28 de mayo de 1999, rechazó la demanda, indicando que el ordenador había sido proporcionado por la compañía, por lo tanto el demandante no tenía ninguna expectativa razonable de privacidad y que la compañía tenía interés en investigar y prevenir el uso inadecuado del email por sus empleados. En la sentencia la corte de Texas sostiene la ausencia de la expectativa a la privacidad, en razón de tratarse de una herramienta provista por el empleador y en función de que el email es transmitido sobre una red y por tanto estaba en un cierto punto siempre accesible para una tercera persona.
Eagle Investment Systems Corporation v. Einar Tamm (2001)[18]
Con igual criterio que en el caso Steve Jackson Games Inc v. United States, el 22 de mayo de 2001, la Corte de Massachusetts rechazó la demanda interpuesta por el empleado, quien alegó invasión al derecho de la intimidad amparado en la Federal Wiretap Act y la Electronic Communications Interception Act, por entender que la ley solo prohíbe la interceptación de la comunicación electrónica durante la transmisión.
3.2. En el Reino Unido
La permisividad en la interceptación de comunicaciones en el Reino Unido es similar al modelo anglosajón, aunque en esta ocasión a través de una normativa marco Regulation of Investigatory Powers Act 2000 en la que se establece el secreto de las comunicaciones y las posibilidades de interceptación, reservando otros temas específicos en las Lawful Business Practice Regulations, en vigor desde el 24 de octubre de 2000. Esta última autoriza la interceptación y/o grabación de comunicaciones en los sistemas de telecomunicaciones pertenecientes al empresario, sin consentimiento del trabajador, cuando se persigan propósitos como la verificación de la existencia de hechos relevantes para el negocio; certificación de que las operaciones relevantes para la empresa se desempeñan de acuerdo a las líneas generales de ésta o particulares del puesto desempeñado; averiguación o demostración del cumplimiento de los estándares que deben utilizarse por los trabajadores en el uso de los sistemas de telecomunicaciones; detección o averiguación de delitos; investigación o detección de usos no autorizados del sistema de comunicaciones de la empresa; aseguramiento de la efectiva operatividad del sistema; determinación de cuando existen en los equipos comunicaciones relevantes o no para la empresa.
Para hacer uso de ello, y siempre dentro de los supuestos anteriormente consignados, el empresario únicamente debe verificar que ha realizado todo lo razonablemente posiblemente para informar a quien soporta la interceptación, acceso no autorizado o grabación de que sus comunicaciones que pueden estar siendo interceptadas. Fuera de los supuestos mencionados, el empresario debe recabar la autorización expresa tanto del emisor como del destinatario de las comunicaciones que partan o llegan a la terminal de comunicaciones de la empresa, así como ofrecer al tercero ajeno a la empresa la posibilidad de renunciar a la interceptación o grabación y continuar, en cambio, con la comunicación.
En la práctica las razones tasadas por las normas son tan amplias que en realidad siempre que el empresario tenga interés en llevar a cabo estos controles podrá hacerlo. Adviértase que no se exige el conocimiento del trabajador, sino que el empresario haya realizado todos los esfuerzos posibles para informarle de la posible interceptación[19].
3.3. En Francia
En Francia la jurisprudencia ha entendido que el empresario puede sancionar el uso extralaboral del correo electrónico por los trabajadores, pero no puede conocer el contenido de sus mensajes. Según el Tribunal Supremo francés, un empresario no puede tener conocimiento de los mensajes personales enviados por un trabajador y recibidos por éste a través de un aparato informático puesto a su disposición para el trabajo sin violar el secreto de correspondencia, aunque el empresario haya prohibido su utilización no profesional. De este modo, se concede al correo electrónico la misma condición que a la correspondencia clásica[20].
En un reciente estudio se extraen importantes conclusiones a partir de los principios elaborados por la jurisprudencia francesa, en cuanto a la posibilidad de usar los emails personales de los empleados para justificar una sanción disciplinaria o un despido, señalándose que según la jurisprudencia actual en este país, la aceptación del control por parte de los empleados no permite que el empleador utilice el contenido de la correspondencia privada del empleado delante de los Tribunales. Por consiguiente, en caso de presentarse un conflicto con respecto al uso personal del email o Internet (e incluso si tal uso personal es restringido o prohibido por la política interna de la compañía), el empleador puede solamente utilizar como evidencia de tal uso personal, la duración abusiva de las conexiones, los nombres de los portales usados o sitios visitados, pero no el contenido de los mensajes enviados o recibidos.[21]
La facultad disciplinaria del empleador es reconocida por los artículos L.122-40 del Código de Trabajo francés, habiéndose resuelto el 14 de marzo de 2000 por el Tribunal Supremo en la causa Dujardin v Instinet Francia que “el patrón tiene el derecho de observar y controlar las actividades de los empleados durante la jornada de trabajo; solamente el uso de sistemas de inspección clandestinos es ilegal...”[22]
Los principios generales de la jurisprudencia francesa en la materia, pueden extraerse de la resolución dada a los siguientes casos:
Médical Informatique v. Dedieu (1996)[23]
En este caso empleado fue despedido luego de detectar en su computadora la existencia que no tenían relación con las actividades profesionales a su cargo. El Tribunal apelación Rouen interpretó que el despido era abusivo porque era muy fácil que la compañía introduzca (importe) cualquier archivo en la computadora del empleado sin el consentimiento o conocimiento de éste, y la actora no pudo aportar ninguna evidencia con respecto a la identidad de la persona que guardo dichos archivos en la computadora.
Mr. R v. IBM France (1999)
En este caso la firma demandada despidió a un empleado por utilizar el acceso a Internet provisto por la compañía para propósitos personales (acceso a sitios pornográficos). La Corte de Trabajo de Nanterre decidió no aceptar como evidencia válida el disco rígido aportado por IBM France argumentando que no se encontraba garantizada la inviolabilidad del mismo y por tanto era fácil manipular su contenido entre la fecha del acontecimiento y la fecha de audiencia en la corte.
Estos antecedentes son señalados por para sostener que el uso el uso abusivo de la herramienta provista por el empleador puede ser una razón que habilite sanción disciplinaria o incluso un despido, siempre que la evidencia se haya recogido de una manera muy cautelosa (ej. la computadora se debe supervisar con la presencia del empleado, o por el empleado mismo a requerimiento del empleador y en presencia de un notario, etc)[24].
No obstante aún cuando el empleador realizara un control cauteloso, y pueda incluso haber justificado la necesidad de su control, no se le permite hacerlo para leer o para mirar la correspondencia privada de los empleados, en función de las garantías previstas en L. 120-2 del Código de Trabajo francés y lo dispuesto por el artículo 226-15 del Código Penal francés que castiga cualquier violación del secreto de la correspondencia privada, garantía que la jurisprudencia ha extendido a la correspondencia enviada por cualquier tipo de telecomunicación que pueden incluir redes del Intranet e Internet.
Con sustento en estas normas se resolvieron las siguientes causas:
Tareg Al Baho, Ministere Public v. Francoise V, Merc F et Hans H
En el caso el Tribunal Correccional de París condenó a los demandados (directivos de la Escuela Superior de Física y Química Industrial de París) por violación del secreto de la correspondencia. Los demandados interceptaron el correo electrónico del demandante, porque sospechaban que el mismo lo utilizaba con fines personales. El tribunal asimismo dispuso que "La red y la totalidad de los servicios que ofrece, como el de mensajería electrónico, entran en el campo de aplicación de la legislación relativa a las telecomunicaciones".
Madeleine R. v Sulzer Orthopédie Cédior (2000)
La Corte de Trabajo de Montbéliard considero legítimo el despido dispuesto por el empleador con sustento en un email, obtenido desde la computadora provista al trabajador, en donde éste informaba a un colega sobre el proceso de reestructuración contemplado por la compañía. En este caso el empleador pudo leer el contenido de un correo privado sin que su conducta se interpretara como violación al derecho a la intimidad del empleado, puesto que se privilegio la protección a la información confidencial.
M.Venet v. France Réseaux Systèmes S.A. (Junio 2001)
La Corte de Apelación de Versailles sostuvo en esta causa que el empleador no puede probar que un empleado se encuentra disconforme con sus obligaciones profesionales en base del contenido de un email enviado por el empleado desde la computadora provista por la empresa, puesto que dicho email fue enviado exclusivamente por una persona identificada a otra persona identificada y constituyó así correspondencia privada protegida por la ley.
Société Nikon France c/Frédéric O. (Octubre 2001)[25]
Esta sentencia corresponde al caso que enfrentó a la empresa Nikon France con uno de sus antiguos trabajadores, despedido en Junio de 1995 por un falta grave justificada en pasar gran parte de su tiempo laboral realizando asuntos propios y utilizando para ello los métodos informáticos puestos a su disposición sólo para fines laborales. Nikon presentó como prueba, los múltiples archivos que aparecían en la carpeta “Personal” que este ingeniero había abierto en su computadora. El caso llego hasta el Tribunal Supremo francés, después de que en Marzo de 1999 el Tribunal de Apelaciones de París confirmara el despido del trabajador. El Tribunal Supremo sentencio que “Un empresario no puede tener conocimiento de los mensajes personales enviados por un trabajador sin violar el secreto de correspondencia, aunque el empleador haya prohibido la utilización no profesional del ordenador”. En definitiva, recomienda se revoque la sentencia del Tribunal de Apelaciones de París, al considerar que el trabajador tiene derecho, incluso en el horario y lugar de trabajo, al respeto de la intimidad de su vida privada; que esta última comprende en especial el secreto de la correspondencia; que el empleador no puede, entonces – sin violar esta libertad fundamental – tomar conocimiento de los mensajes electrónicos personales emitidos y recibidos por el empleado[26].
3.4. En España.
En España la implantación en el ámbito laboral de las denominadas “nuevas tecnologías” de la información y las comunicaciones ha dado lugar a una serie de conflictos jurídicos que vienen ocupando a los Tribunales y a la doctrina laboralista desde hace años.
Así se afirma categóricamente que “el correo electrónico es una herramienta de trabajo propiedad de la empresa, y ello significa que ésta tiene pleno poder de disposición a la hora de concretar las condiciones de uso del mismo. Resulta pues a todas luces evidente que de existir un uso fraudulento o abusivo del correo electrónico nos hallaremos ante un ilícito laboral”.[27] Destaca el autor en su ponencia que deben analizarse las condiciones en las que el empresario se encuentra legitimado para la monitorización del contenido de las telecomunicaciones establecidas con los medios de la empresa por sus trabajadores, la conveniencia de su regulación en los convenios colectivos o en el contrato individual, proponiendo como pieza central de estos controles la obligación de informar al trabajador de la existencia de los mismos, criterios de selección indiscriminados y la intervención de la representación colectiva en la adopción de los medios de control.[28]
Para los casos en que no se hubieran previsto las condiciones de la utilización de la cuenta de correo electrónico en convenio o contratos, se considera que la monitorización empresarial deberá ser una medida excepcional, que deberá justificarse y acompañarse de una serie de garantías, entre las que cuenta en primer lugar, el consentimiento expresado del trabajador y que dicho control tenga lugar en presencia de un representante legal de los trabajadores.[29]
Otros catedráticos consideran que siempre deberán tutelarse los derechos fundamentales del trabajador, sin perjuicio de lo dispuesto en convenios o contratos individuales que supongan la renuncia a su derecho a la intimidad, así se sostiene que “un trabajador, por el hecho de serlo, no deja de ser ciudadano. No es admisible un rastreo indiscriminado del correo y sólo podrá hacerse si existe sospecha sobre la conducta de un empleado y se abrirá con determinadas garantías” [30].
Entre la doctrina española merece especial reconocimiento el aporte de Antonio Sempere Navarro y Carolina San Martín Mazucconi, quienes han estudiado con especial profundidad toda la problemática suscitada en torno a los efectos de las nuevas tecnologías en las relaciones laborales, recomendando la lectura de su obra, citada reiteradas veces en el presente trabajo, para quienes deseen profundizar con rigor científico este tema.
Los autores sostienen respecto del control empresarial sobre el contenido de los mensajes, que debe aplicarse en cada caso la doctrina constitucional española sobre la proporcionalidad de los controles empresariales, que permite apreciar la constitucionalidad de una medida restrictiva de un derecho fundamental siempre que se supere el triple test[31]:
* Juicio de idoneidad: se cumple si la medida es susceptible de conseguir el objetivo propuesto, es decir, si con ella pueda alcanzarse la finalidad pretendida.
* Juicio de necesidad: se cumple si la restricción es necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia.
*Juicio de proporcionalidad en sentido estricto: se cumple si la medida es ponderada y equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto.
A continuación se presentan las sentencias que abrieron el nutrido debate suscitado en este país:
Gregorio G. v. Deutsche Bank, S.A.E. (14 de Noviembre, 2000)[32]
Probablemente esta haya sido la sentencia que inició el debate en el foro español sobre el derecho a la intimidad del trabajador y las facultades de control del empleador, conocida en la jerga informática como “la sentencia del despido por email”, y además es el precedente extranjero citado en casi todos los pronunciamientos dictados en nuestro país.
Los hechos del caso fueron los siguientes: El actor, empleado del Deutsche Bank S.A.E. desde el año 1971, fue despedido en diciembre de 1999, luego de que la entidad bancaria tomara conocimiento de que había utilizado el correo electrónico provisto por la empresa, dentro del horario laboral, y sin autorización previa, para enviar en poco más de un mes un total de 140 mensajes, hacia unos 298 receptores, cuyo contenido fue calificado como de “naturaleza obscena, sexista y humorística”.
Entre otros argumentos la entidad bancaria alego que dicha actuación supuso la pérdida de tiempo de trabajo efectivo, tanto del trabajador al confeccionar y enviar los mensajes como de sus compañeros al recibirlos y leerlos.
Gregorio demando a Deutsche Bank por despido nulo o, en su caso, improcedente, refiriendo también ser objeto de una persecución sindical junto con el resto de los afiliados sindicales.
El Juzgado Social 17 de Barcelona dicto sentencia el 21 de marzo de 2000 declarando la nulidad del despido del actor al sostener que “no cabe ninguna duda respecto a que fue el actor quien remitió los 140 mensajes que refiere el hecho probado 10°”, no obstante ello se acoge la postulada nulidad de la resolución disciplinaria sobre la base de que siendo “mínima...la pérdida de trabajo efectivo” y “muy pequeño...el coste económico” de su emisión, tanto la “antigüedad” del actor como la falta de sanción previa permiten considerar la inadecuación de una sanción que, en definitiva, se revela producida por el enfrentamiento sindical latente en la empresa[33], Además se consideró que se había producido un trato diferenciado entre el trabajador y el resto de sus compañeros que también habían utilizado el correo electrónico para fines ajenos, razón por la cual procedió a declarar el despido nulo y no improcedente.
El Deutsche Bank recurrió la sentencia en suplicación ante el Tribunal Superior de Justicia de Cataluña, quien con fecha 14 de noviembre de 2000 dicto sentencia revocando en su integridad la resolución del Juzgado Social, absolviendo a la sociedad recurrente y declarando procedente el despido sin derecho a indemnización ni salarios de trámite.
El holding del fallo se encuentra en su cuarto fundamento (fs.11), al concluirse que la “doctrina jurisprudencial ha venido señalando (en aplicación al art. 54.2d ET) como esta causa de despido comprende, dentro de la rúbrica general de transgresión de la buena fe contractual, todas las violaciones de los deberes de conducta y cumplimiento de la buena fe que el contrato de trabajo impone al trabajador (STS 27 octubre 1982), lo que abarca todo el sistema de derechos y obligaciones que disciplina la conducta del hombre en sus relaciones jurídicas con los demás y supone, en definitiva, obrar de acuerdo con las reglas naturales y de rectitud conforme a los criterios morales y sociales imperantes en cada momento histórico (STS 8 mayo 1984); debiendo estarse para la valoración de la conducta que la empresa considera contraria a este deber, a la entidad del cargo de la persona que cometió la falta y sus circunstancias personales (STS 20 octubre 1983); pero sin que se requiera para justificar el despido que el trabajador haya conseguido un lucro personal, ni sea exigible que tenga una determinada entidad el perjuicio sufrido por el empleador, pues simplemente basta que el operario, con intención dolosa o culpable y plena consciencia, quebrante de forma grave y relevante los deberes de fidelidad implícitos en toda prestación de servicios, que deben observar con celo y probidad para no defraudar los intereses de la empresa y la confianza en él depositada (STS 16 mayo 1985).”
Para concluir finalmente que “en el presente supuesto, la naturaleza y características del ilícito proceder descrito suponen una clara infracción del deber de lealtad laboral que justifica la decisión empresarial de extinguir el contrato de trabajo con base en el citado arts. 54.2.d), al haber utilizado el trabajador los medios informáticos con que cuenta la empresa, en gran número de ocasiones, para fines ajenos a los laborales (contraviniendo, así –con independencia de su concreto coste económico-temporal- un deber básico que, además de inherente `a las reglas de buena fe y diligencia que han de presidir las relaciones de trabajo –ex art. 5ª ET-, parece explicitado en el hecho 11) y comprometiendo la actividad laboral de otros productores”
En su argumentación final, esta Sala de Tribunal Superior, cita el precedente fallado por el Tribunal Superior de Murcia de 15 de junio de 1999, en la que se indica que un trabajador no puede introducir datos ajenos a la empresa en un ordenador de la misma si no hubiere expresa autorización de esta, pues todos los elementos están puestos a su exclusivo servicio.
Esta sentencia del Tribunal de Murcia reconoció la validez del despido, pero el abuso no se refería al uso del correo electrónico, sino a un empleado que usó un ordenador de una empresa para llevar la contabilidad de otra, siendo esta ultima un trabajo particular suyo, y sin consentimiento del titular del ordenador, supuesto que posee particularidades distintas al caso resuelto por el Tribunal de Cataluña.
La sentencia fue confirmada por el Tribunal Supremo Español.
A su vez Gregorio G. denuncio el hecho ante la justicia penal, a fin que se determine si hubo o no comisión de delito por parte del banco, en concreto del art.197º del Código Penal Español[34], y pese a que el Fiscal pidió el archivo de la causa, el Juzgado de Instrucción a cargo de la investigación considera que existen indicios racionales de la perpetración de delito por parte de las autoridades del Banco que accedieron a las comunicaciones del empleado abusivo.
El análisis de la protección penal del correo electrónico, excede en mucho el objeto de este trabajo, por lo que se sugiere, para un análisis profundo de todas las implicancias que presenta la protección de la intimidad en el espacio virtual – incluso en la relaciones laborales – los excelentes trabajos publicados por la doctrina especializada[35].
Joaquín C.C. v. Bimbo (2003)
El actor era empleado, con cargo intermedio, en la panificadora Bimbo en la planta de Granollers (Barcelona) y presidente de la sección sindical de la Unión Sindical Obrera de Catalunya (USOC), en la compañía.
El 6 de diciembre de 2002 el empleado se encontraba en su casa y fuera del horario de trabajo, cuando se le ocurrió enviar un chiste, que encontró en una página web de humor a un grupo que se llamaba "amiguetes" (un círculo cerrado de amigos entre los cuales había compañeros de trabajo, cuyas direcciones de correo electrónico conformaban un “grupo de correo”). Lo que hizo Joaquín C. C., en rigor, fue cambiar el chiste original que hablaba de un técnico informático por un colega y enviarlo.
El polémico chiste narraba como un hombre era asaltado por otro en la vía pública y le obligaba a dar todos los objetos de valor. Sin embargo, la víctima del atraco sólo llevaba un reloj Rolex falso, una cartera de imitación y una moneda de dos céntimos.
Ante esta situación, el ladrón le pregunta donde trabaja, a lo que responde que es un cargo intermedio (mando medio) de Bimbo. En ese momento, el asaltante se quita la máscara y le pregunta: “¿En que planta esta Ud.?”
El correo con el chiste llegó a manos de sus jefes y tras recibir el mensaje, la empresa de Granollers le abrió un expediente disciplinario a Joaquín C.C. que termino con su despido 48 horas después.
La USOC intercedió a fin de mediar en el conflicto, y ante el fracaso, convoco a una huelga por 24 horas en toda la planta.
El Juzgado de lo Social número 2 de Granollers (Barcelona) declaro improcedente el despido disciplinario considerando que "el trabajador se excedió en el ejercicio de su derecho a la libertad de expresión", pero que la decisión de la compañía de despedirle "va más allá de una racional interpretación". La sentencia reprocha la actuación del trabajador, ya que entiende que podría ser sancionada, pero únicamente se pronuncia sobre el despido puesto que éste era el objeto del procedimiento.
Esther G.G. v. Servicios Avanzados de Telecomunicaciones y Telemática, S.L. (julio, 2003)
El Juzgado Social N° 32 de Barcelona declaró improcedente el despido de una trabajadora sustentado en el informe realizado por una empresa auditora contratada la empleadora para investigar el uso que hacia la actora de la computadora suministrada por la empleadora. El peritaje fue realizado únicamente en su ordenador, sin requerírsele su presencia ni la de ningún otro compañero de trabajo.
El resultado del informe determino su despido disciplinario, con fecha 13 de Mayo de 2002, con sustento en las facultades que fija el art. 54 del E.T. y sobre la base de los siguientes hechos constatados por la consultora: a) uso de la cuenta de correo electrónico de la empresa para fines personales (2677 mensajes personales); b) suscripción a 44 publicaciones periódicas, de las cuales sólo 5 estarían relacionadas con la empresa; c) incorporación de dos virus informáticos en el programa de gestión contable de la empresa debido al tráfico de correo electrónico que mantenía la empleada; d) uso del ordenador de la empresa para realizar conexiones a páginas webs de ocio, compras, viajes, etc., ajenas a la actividad de la empresa y dentro del horario laboral (una media de 5 diarias). En el informe se estimo que la empleada dedicaba un mínimo de 65 minutos diarios para todas estas tareas ajenas a la actividad de la empresa.
El magistrado analizó el sometimiento a un hostigamiento que llego a presentar síntomas psicosomáticos (mobbing), análisis que excede este trabajo, pero que sin duda merece especial consideración frente a la existencia de técnicas de control que puedan resultar hostiles y determinantes de estos padecimientos psicológicos.
En ese punto la sentencia concluye que ha existido una conducta empresarial contraria al derecho de la demandada a su dignidad en el trabajo, que justifica en el cambio del clima laboral mediante un control total de todo lo que hacía la empleada.
En lo que concierne al despido disciplinario con causa en los hechos constatados por la monitorización de la computadora de la actora, en la sentencia se realizan las siguientes observaciones: a) que con la monitorización de los corres de carácter intimo o personal se produjo una vulneración del artículo 18.3 de la Constitución Española, que declara el secreto de las comunicaciones y aunque se reconoce que la empresa pueda acceder a los correos electrónicos de los trabajadores en ordenadores de su propiedad, advierte que sólo puede hacerlo con una orden judicial y siempre que tenga sospechas fundadas de que el empleado incumple gravemente sus obligaciones. B) que la imputación de haber afectado con virus la red interna de la empresa, se rechaza de plano, por considerar que no resulta creíble que en la actividad desarrollada por la demandada (venta de servicios de Internet) no contará con anti-virus y “cortafuegos”, sin que además se encuentren acreditados los daños alegados; c) que si bien es cierto que el uso de las computadoras de la empresa para el acceso a Internet para fines propios y en horario de trabajo es susceptible de ser considerado incumplimiento grave de las obligaciones laborales, y por tanto causa de despido (STSSJ Castilla y León 29.01.2000, Murcia 15.06.1999; no es atendible que toda navegación irregular sea causa de sanción o, ni tan solo de ejercicio del poder disciplinario empresarial. Hay que recordar que el art. 3.1. CC consagra que las normas tienen que ser interpretadas conforme la realidad social del tiempo en que se hayan de aplicar. Para concluir que, en la medida que Internet es una realidad social con creciente implementación en la producción y los servicios, no se puede eludir su uso social, incluso en el marco del contrato de trabajo
La sentencia, apelada por la demandada, fue confirmada por la Sala Social del Tribunal Superior de Justicia de Cataluña (conformada por magistrados distintos a los que resolvieran el sonado caso del Deustche Bank) el 11 de junio de 2003.[36]
3.5. En Brasil
En Brasil tampoco se cuenta con una regulación específica sobre las facultades del empleador para monitorear las comunicaciones electrónicas realizadas por los trabajadores utilizando el servicio y la herramienta que le fuera provista.
La mayoría de la doctrina abreva en la protección a la inviolabilidad y sigilo de la correspondencia en las comunicaciones telegráficas, de datos y comunicaciones telefónicas que expresamente tutela el art. 5°, inc. XII de la Constitución de la República de Brasil, así como en los tratados y convenciones internacionales vigentes en este país[37].
En los últimos años algunas de estas prácticas fueron juzgadas por sus tribunales en un sentido claramente protectorio de los derechos fundamentales del trabajador, como da cuenta el primer caso que se menciona a continuación, mas se advierte cambio reciente en esta tendencia al justificar la intromisión del empleador para evitar un perjuicio económico, como da cuenta el segundo caso apuntado.
Augusto Cezar Silva Novaes v. Unimed Do Estado De São Paulo (2000)[38]
El Tribunal Regional de Trabajo de Sao Paulo dicto la siguiente acordada sosteniendo que el hecho de que email fuera enviado por la computadora de la empresa, no le quita la cualidad de correspondencia personal. El poder de fiscalización de la empresa cede ante el derecho a la intimidad de los trabajadores. Un único email, enviado para fines particulares, en horario de café, no tipifica justa causa de despido.
Elielson Lourenço Do Nascimento v. Hsbc Seguros (Brasil) S.A (mayo de 2005)[39]
El actor fue despedido por la demandada por haber enviado fotografías pornográficas utilizando el correo electrónico de la compañía.
En la sentencia de Tribunal Regional de Trabajo de la 10° Región se sostuvo que la prueba ofrecida por la demandada para justificar la justa causa del despido, no podía ser admitida en juicio en razón de su flagrante ilegalidad, ya que viola la correspondencia del actor. En segundo lugar se considero que la demandada no había condicionado el uso del correo electrónico exclusivamente para tratar asuntos de la compañía, o que estuviera prohibido al actor enviar las fotos por email. Para concluir, que no obstante aunque hubiera existido una comunicación sobre restricción o condicionamiento del uso del correo electrónico en la empresa, tal circunstancia de modo alguno, autorizaría quebrantar el sigilo de la correspondencia
Recientemente el Tribunal Superior del Trabajo revoco esta sentencia y resolvió el empleador puede ejercer, "en forma moderada, generalizada e impersonal", el control de mensajes enviados y recibidos a través del correo electrónico suministrado por la empresa, ya que ésta puede ser responsabilizada por eventuales abusos.
4. La situación en la legislación y jurisprudencia nacional [arriba]
En el informe preliminar elaborado por la comisión redactora del Anteproyecto de Ley de Protección del Correo Electrónico, se sostiene quenuestro país no cuenta en éste momento con norma alguna que contemple a la violación del correo electrónico como figura delictiva, señalándose la existencia de una gran cantidad de proyectos de ley presentados en las Cámaras del Honorable Congreso de la Nación.[40]
En el Anteproyecto se considera que cabe equiparar a este nuevo medio de comunicación con la correspondencia epistolar, otorgándole las mismas garantías constitucionales.
No obstante contiene una previsión específica en materia laboral, al disponer en su art. 3° que: “Cuando el correo electrónico sea provisto por el empleador al trabajador en función de una relación laboral, se entenderá que la titularidad del mismo corresponde al empleador, independientemente del nombre y clave de acceso que sean necesarias para su uso. El empleador se encuentra facultado para acceder y controlar toda la información que circule por dicho correo electrónico laboral, como asimismo a prohibir su uso para fines personales. El ejercicio de estas facultades por parte del empleador, así como las condiciones de uso y acceso al correo electrónico laboral, deberá ser notificado por medio fehaciente al trabajador, al momento de poner a su disposición el correo electrónico o en cualquier oportunidad posterior, como requisito previo a su ejercicio. El empleador deberá asimismo, notificar fehacientemente al empleado su política respecto del acceso y uso de correo electrónico personal en el lugar de trabajo."
Este tratamiento legislativo del correo electrónico como “herramienta” de trabajo es propiciado con la finalidad de armonizar su incorporación a la legislación laboral y facultar la prohibición de su empleo extra laboral, de allí que para algunos pueda sostenerse que la empresa que no exhiba una política clara en el uso de esta herramienta, omitiendo advertir al empleado que éste debe ser exclusivamente en función de su actividad laboral y haciéndole conocer el derecho de la compañía a monitorear el tráfico de los e-mails, crearía una falsa expectativa de privacidad, por lo que le estaría vedado sancionar esta conducta hasta tanto no cumpla con el deber de información[41].
A continuación se presentan los antecedentes nacionales sobre esta materia:
Pereyra, Leonardo R. v. Servicios de Almacén Fiscal Zona Franca y Mandatos S.A. (marzo, 2003,C.N.T, Sala VII)[42]
La empresa demandada despido al actor imputándole la utilización de la red informática de la empresa para su actividad particular consistente en un proyecto de sociedad para poner una página de Internet, desatendiendo sus obligaciones específicas e incumpliendo la atención de determinados clientes, además de realizar actividades paralelas contrarias al deber de fidelidad.
La titular del Juzgado de Primera Instancia Nro. 61 de la ciudad de Buenos Aires hizo lugar a la demanda por despido sin causa, contra este pronunciamiento, la empresa interpuso recurso de apelación que fue resuelto el 27 de marzo de 2003 por la Sala VII de la Cámara Nacional del Trabajo integrada por los magistrados Alcira Pasini, Juan Andrés Ruiz Díaz y Miguel Rodríguez Brunengo.
La sentencia, del voto de la Dra. Pasini, confirmo el fallo recurrido con los siguientes argumentos:
a)que no toda conducta negligente y/o pérdida de confianza resulta causal válida de despido sino sólo aquella que adhiere connotaciones suficientes como para alcanzar a ser estimada como tal por quienes son ajenos a la relación laboral habida entre las partes. En ese sentido, se sostiene que la demandada en ningún momento denuncio con precisión cual es el procedimiento que debió observar el actor en el cumplimiento de sus funciones específicas ni cuáles eran las normas internas y/o las instrucciones impartidas por la patronal sobre el uso de la red informática y, más concretamente, cuál era el control que había implementado sobre el uso del correo electrónico por parte de sus empleados. Todo ello con el agravante de que sólo poseían clave de acceso a Internet la Secretaría de la Presidencia, el Director de la empresa y su hijo.
b)Que la procedencia del despido por injuria requiere que la sanción sea inmediata al incumplimiento del trabajador, concluyéndose en el caso que no existió tal contemporaneidad ya que según el informe del perito los pocos mails que envió Pereyra desde la red informática de la demandada datan de marzo y abril de 2000 y el despido directo tuvo lugar el 3 de julio de 2000.
c)En la sentencia se cita el “Anteproyecto de Ley de Protección Jurídica del Correo Informático” cuyo art. 1° equipara el correo electrónico a la correspondencia epistolar, y su art. 3° dispone que cuando el correo electrónico sea provisto por el empleador al trabajador en función de una relación laboral, se entenderá que la titularidad del mismo corresponde al empleador, independientemente del nombre y clave de acceso que sean necesarias para su uso. El empleador está facultado para controlar la información que se transmita por medio de dicho correo y en su caso prohibir su uso para fines personales (Art. 3°. 2do párrafo). El mismo Anteproyecto determina que el ejercicio de estas facultades por parte del empleador así como las condiciones de uso y acceso al correo electrónico laboral, deberá ser notificada por medio fehaciente al trabajador al momento de poner a su disposición el correo electrónico o en cualquier oportunidad posterior, como requisito previo a su ejercicio (art. 3°, 3er párrafo).
d)Concluye la sentencia que el correo electrónico es una herramienta más de trabajo y que la cuestión debe ser analizada de acuerdo a los derechos y deberes de las partes (art. 62 y sgtes. de la LCT) y de acuerdo al principio de buena fe (art. 63) y el art. 70 de dicha norma, que faculta al empleador a realizar las facultades de controles personales, destinados a la protección de los bienes de la empresa. Sin embargo, si una empresa no tiene una política clara en el uso de esta herramienta, no advirtiendo al empleado que dicho uso debe ser realizado exclusivamente en función de su actividad laboral y haciéndole conocer el derecho de la compañía a controlar el correcto uso del e-mails podría crear una falsa expectativa de privacidad.
Villaruel, Roxana v. Vestiditos SA (noviembre, 200. CNT, Sala X) [43]
La actora revestía en relación de dependencia en la firma demandada sin registrar sanciones disciplinarias, anteriores al despido. La empleadora realizó una auditoria sobre el flujo de datos que pasaba por ser servidor de correo electrónico, con motivo de haberse advertido una extrema lentitud tanto en la navegación como en el envío y recepción de emails, detectándose así que la actora recibía abundantes correos de personas fuera de la empresa y los reenviaba a sus compañeros de trabajo y a otras personas ajenas a la compañía con una frecuencia diaria, cuyo contenido (juegos, chistes, fotos, etc.) resultaba –en su gran mayoría – ofensivo a la moral y buenas costumbres tanto en sus imágenes como en textos.
Las computadoras terminales poseían una clave privada de acceso para cada agente, y la compañía dijo haber efectuado reiteradas y expresas advertencias sobre la limitación del uso del sistema de correo interno con sujeción estricta al ámbito laboral. (ello según prueba testimonial valorada en la sentencia)
Con sustento en el resultado de esta auditoria la empresa notifico a la empleada, el 14 de marzo de 2002, su despido con causa, quien rechazo la causal invocada.
Esta situación motivo la interposición de la demanda tendiente a obtener indemnización por despido injustificado y un resarcimiento en concepto de daño moral.
El titular del Juzgado de Primera Instancia en lo Laboral N° 24 de la Ciudad de Buenos Aires, Dr. Jorge M. Finizzola, dicto sentencia del 27 de mayo de 2003 rechazando la acción iniciada por la actora al considerar suficientemente acreditado que la reclamante utilizó repetida y constantemente su horario y herramienta de trabajo (sistema de correo electrónico de la accionada) pese a las indicaciones que en contrario le fueran reiteradamente impartidas, para recepcionar y reenviar el tan particular y en diversos aspectos objetable material literario y gráfico acompañado por la requerida como prueba reservada a las actuaciones, entorpeciendo en esa forma al sistema electrónico de su principal -de la manera concordantemente expuesta por diversos testigos- y perturbando, en un sentido que tampoco requiere mayores explicaciones, al normal funcionamiento de la accionada y personal de la misma en la medida que este se veía diariamente convertido en pasivo destinatario de las manifestaciones de su estrafalario sentido del humor, para calificar con suma benevolencia al contenido de aquellos mensajes (mails) por medio de los cuales la actora canalizaba una personalidad que no dudo en tipificar -en el aspecto que nos ocupa- como diametralmente opuesta a los lineamientos previstos por el ordenamiento legal de aplicación en lo que hace a las conductas que deben observar las partes integrantes de una relación laboral como aquella que mantuvieran los actuales litigantes, (Art.. 63 y concordantes de la L.C.T.).
El magistrado no halló “fundamento lógico, ético, ni legal alguno para que, la incansable autora de tales conductas antisociales y repudiables desde todo punto de vista”, pudiera pretender percibir un considerable monto indemnizatorio “de parte de quien procedió con un debido fundamento al resolver la desvinculación de dicha dependiente”, y que ello “equivaldría a consagrar, dentro del ámbito de las relaciones laborales, un criterio que...conllevaría a la indeseable consecuencia de otorgar un aparente premio a la comisión reiterada e ilimitada de conductas por completo ajenas a cualquier tipo de límites sociales, laborales, éticos y morales[44].
Con esta evidencia, concluyó que el proceder disolutorio adoptado en el evento por la principal fue ajustado a derecho, no obstante reconocer que, ante la ausencia de antecedentes sancionatorios de la dependiente podrían haberse utilizado, antes de la cesantía, las penalidades correctoras de menor alcance contempladas por el ordenamiento respectivo, se sostuvo que “no es menos cierto que las características que revistiera el tan reiterado proceder de la actual reclamante así como el contenido y trascendencia del material por aquella difundido, provee...de una justa causa al acto rescisorio adoptado por la principal”.
La sentencia fue revocada por la Alzada con base a las siguientes razones:
a) el uso por el trabajador del correo electrónico que le proveyó el empleador para fines personales, no configura injuria de tal magnitud que justifique el despido en los términos del artículo 242 de la ley de contrato de trabajo 20.744 (t.o. 1976)[45], si no tenía antecedentes disciplinarios ni existía reglamento interno ni código de conducta o normas de procedimiento que regularan el uso de herramientas laborales.
b) la concesión de una clave personal de acceso “solo de conocimiento” del empleado, permite inferir que existía cierta expectativa de privacidad en cuanto al uso del correo electrónico. El empleador que proveyó a su dependiente el servicio de correo electrónico, concediéndole una clave personal de acceso, no puede justificar el despido por el hecho de su uso para fines personales, agraviándose por el volumen del material y su contenido -en el caso, de carácter pornográfico-, si procedió a revisar la cuenta sin que el empleado estuviera presente, ni brindara su consentimiento, ni se le hubiera comunicado el propósito y la necesidad de la apertura o existiera algún peligro grave e inminente en relación al sistema informático.
c) El correo electrónico provisto por una empresa posee las características de una herramienta de trabajo (en el sentido del Art. 84 LCT) que debe ser utilizada para el cumplimiento de la labor y no para fines personales. Sin embargo, en este caso concreto en que fue la propia principal quien concedió el uso de una clave personal de acceso a la actora, no parece adecuado sostener que pudiera imponerse unilateralmente del contenido del correo sin alguna advertencia previa.
d) La actora al utilizar en forma indebida la cuenta provista por la empresa puede afirmarse que defraudó la confianza en ella depositada ya que dispendiaba tiempo de trabajo en su beneficio, contrariando los deberes contemplados en los arts. 21, 62, 63 y 84 LCT. Sin embargo, de la lectura de la misiva rescisoria no se advierte que el despido haya obedecido estrictamente al dispendio del tiempo laboral, sino al volumen del material y a su contenido.
e) El deber de buena fe también implica que debe acordarse a la otra parte la posibilidad de que enmiende el error en que pueda haberse incurrido o se remedie el daño causado. Es necesario que se actúe derechamente sin esconder las verdaderas intenciones y debe darse a la otra parte la oportunidad de rectificar un comportamiento que se considera equivocado y no esperar silenciosamente el transcurso del tiempo para que se configure o se agrave la injuria. Sí la demandada concede que el personal del sector sistemas advirtió a la actora acerca del uso correcto del e-mail, significa que estaba en conocimiento de la falta que ésta estaba cometiendo, con lo cual, en lugar de realizar una auditoria unilateral para imponerse del contenido de los mails protegidos en cierta forma por un password e inmediatamente despedirla, debió advertir formalmente a la trabajadora para que cesara en su actitud, actuando con claridad, teniendo en miras la subsistencia del vínculo y no su disolución, siendo que en los casos de duda las situaciones deben resolverse en favor de la continuidad del contrato de trabajo (Art. 10 LCT).
f) la revisión unilateral de los e-mails en el caso, podría entenderse vulnera ciertos aspectos del derecho a la intimidad.
Finalmente cita dos casos del derecho comparado –reseñados supra-, el del Tribunal Superior de Justicia de Cataluña (caso Deutsche Bank) que –según releva- no admitió como prueba válida los correos presentados por la empresa que contenían conversaciones íntimas entre empleados aplicando el principio constitucional del secreto de las comunicaciones, y el de la Corte de Casación de Francia (Nikón), dónde se acudió a los principios del respeto a la vida privada y el secreto de la correspondencia; en relación con este ultimo se señala que “tales razonamientos podrían vincularse con la situación planteada en el caso de autos, pues si bien aquí no se procedió a abrir un archivo identificado como "personal" por el trabajador, lo cierto es que existía una expectativa de privacidad derivada de la existencia de una clave de acceso sólo conocida por la dependiente.”
También se pondera en la sentencia que de haber existido riesgo inminente de que todo el sistema informático sea puesto en peligro por la conducta del trabajador usuario, el empleador habría podido controlar los correos, pero, siempre resguardando el derecho a la intimidad.
García, Delia María del Rosario v.Y.P.F. S.A. s/Despido" (del 13/08/03, CNT Sala X)[46]
Al poco tiempo la misma Sala x que resolviera en el caso anterior, fallo en sentido adverso este nuevo caso confirmando la sentencia de origen que declaró justificado el despido. Las diferencias que se destacan respecto de lo sentado en el caso Vestiditos se encuentran en la producción de la prueba que en este contó con la intervención de un escribano público, quien acreditó que la actora facilitó su clave personal y brindó su consentimiento para la apertura de sus correos, y que los textos que obran en el expediente son el soporte papel exacto de los que, en soporte virtual, fueron visualizados por el notario, cuyo contenido también fue certificado a la hora de la impresión, sin que mediara redargución de falsedad, por lo que cabe entender que no existió ningún signo de violencia moral.
Por otra parte, de sus textos surgía la realización de una tarea paralela por la trabajadora y el dispendio del tiempo de trabajo, circunstancias ambas invocadas en el despacho rescisorio.
Además, se hace notar que la actora detentaba un cargo gerencial y estaba impuesta de un código de ética sobre utilización de las herramientas laborales.
Giménez Victoria v. Crear Sistemas SA y otro s/Despido (26/08/03, CNT Sala X) [47]
Exactamente a los trece días después de resuelto el caso anterior, la misma Sala X declaró injustificado el despido con invocación de la misma causal, pero sin caer en contradicción alguna, demostrado con ello la importancia que cobra en estos temas el meduloso estudio de los circunstancias que rodeen el caso concreto, de manera que no todo uso extra laboral del correo electrónico provisto por la empresa habilita la máxima sanción [48] .
En sus fundamentos se expresa que “... más allá de no haber sido fehacientemente comprobado en el caso, que la accionante hubiera incurrido en la conducta que le imputara (uso del correo electrónico y el servicio de Internet de la empresa para fines personales) la parte demandada, lo cierto es que, aún en caso de tenerse por cierto dicho extremo, el empleador ejerció en forma abusiva la aplicación de la máxima sanción que confiere la Ley de Contrato de Trabajo, máxime si se tiene en cuenta que la relación contractual laboral exige que cada una de las partes haga lo necesario para que la misma se mantenga, de modo que la resolución es excepcional y solo se produce en casos de gravedad”, agregando que “no puede soslayarse que, si bien el empleador goza de la facultad de imponer sanciones disciplinarias al trabajador desobediente o incumplidor (Art. 67 L.C.T.), dicha potestad no debe ser abusivamente utilizada como alternativa válida de despido... no resultando ajustado a derecho, aplicar la medida de mayor gravedad en forma intempestiva” (necesidad de apercibimiento previo), y enfatiza que "... debe tenerse especialmente en cuenta que no todo incumplimiento contractual del trabajador es apto para provocar legalmente la ruptura del contrato de trabajo, ya que debe tratarse de una injuria que no consienta ni aún provisoriamente la continuidad de la relación laboral, debe consistir en un obrar contrario a derecho o incumplimiento que asuma una magnitud suficiente para desplazar de primer plano el principio de conservación del contrato de trabajo regido por el Art. 10 de la L.C.T. -Ley 20744-."
Uhrin, Jorge v. Bayer Argentina S.A. (10/04/03, CNT Sala I)[49]
En este caso en donde la pericia técnica constato que el actor difundía material pornográfico en horario de trabajo desde la pagina web en donde poseía su cuenta de correo electrónico (webmail: vgr. hotmail, yahoo, etc.), se resolvió que ello no constituye una injuria de entidad tal que torne procedente el despido del trabajador implicado, toda vez que, ante la ausencia de sanciones previas (en siete años de antigüedad no tenía antecedentes disciplinarios), es evidente –según califica- la falta de proporcionalidad entre la sanción aplicada y la falta cometida.
En este caso, en que la empresa multinacional demandada acreditó que tal conducta se encontraba prohibida a todos los empleados de Bayer S.A. nivel mundial, y era objeto de control, debido al perjuicio potencial económico que implica el siniestro por virus informático, se sostuvo que la violación a este normas de organización internas podría –en el caso- dar lugar a la suspensión del trabajador por causas disciplinarias, pero no habilita la máxima sanción.
De los antecedentes expuestos, es posible extraer ciertos principios generales que animan cada posición tomada en la justicia y en el ámbito político legislativo, señalándose principalmente cuatro criterios respecto de si debe identificarse como trasgresión de la buena fe contractual el uso irregular del correo electrónico[50].
·Criterio absoluto: Para este criterio tradicional el quebranto del deber de buena fe, siempre es esencialmente absoluto, de manera que el mayor o menor perjuicio patronal, la reiteración de la conducta o su carácter aislado, así como el resto de circunstancias concurrentes resultan indiferentes puesto que la valoración jurídica siempre es la misma. Participan de este criterio la mayoría de los precedentes encontrados en la jurisprudencia norteamericana en donde las facultades de intervención conferidas al empleador son amplias.
·Criterio gradualista cuantitativo: Se opta por una versión más matizada de la buena fe y se admite su gradación; de este modo, en nuestro caso, el incumplimiento grave sólo surge si la utilización extralaboral del correo se considera cuantitativamente significativa. Este criterio se puede advertir en un número importante de fallos en los que se pone el peso en la cantidad de mensajes enviados, dando a entender que si el uso extralaboral no hubiera sido tan cuantitativamente elevado, el sentido del fallo habría sido otro.
·Criterio gradualista cualitativo: Bajo este criterio se enrolan ciertos pronunciamientos que valoran que la utilización extralaboral sea cualitativamente significativa. No se pondera simplemente su utilización para fines ajenos al trabajo, sino que se entra también en el concreto contenido de los mensajes enviados, lo que importa ingresar en una suerte de censura moral que subyace en estos pronunciamientos.
·Criterio mixto: Como su nombre lo indica este criterio combina los tres anteriores, valorando la utilización extralaboral cualitativa y cuantitativamente significativa, cabiendo la misma critica que en el caso anterior respecto a los peligros que encierra la censura moral que asoma en este criterio.
Otra de las vertientes es el perjuicio patrimonial que comporta para la empresa la conducta del trabajador. Este argumento tiene relevancia cuando las conexiones a la red, necesarias para operar el correo electrónico, son realizadas mediante marcación sobre del mismo tramado telefónico (dial up) con el consiguiente consumo de pulsos telefónicos que habrán de incrementarse cuando son utilizados para fines extralaborales. Sin embargo, en la actualidad, la mayoría de la empresas cuentan con sistemas de abono o tarifa plana, de tal modo que el gasto adicional que el comportamiento indebido del trabajador produce en esos casos es despreciable, cuando no inexistente.
Distinto es el caso del lucrum cesans, es decir, la falta de prestación efectiva de la actividad laboral; pues la empresa estaría abonando como tiempo de trabajo el dedicado a la correspondencia particular, argumento adicional para configurar la transgresión de la buena fe contractual.
Quienes consienten un uso social del correo electrónico sostienen, gráficamente, que treinta segundos bastan para enviar tres mensajes de correo, pretendiendo con ello refutar el argumento de la disminución del rendimiento laboral a la hora de apreciar la transgresión de la buena fe contractual[51].
Parece razonable aceptar que la vertiente patrimonial es subsidiaría del criterio con el que se aborde el examen de la conducta del trabajador; si se asume una posición tajante sobre el significado del deber de buena fe, los aspectos económicos son intrascendentes; por el contrario, si se opta por una tesis más gradualista y atenta al contexto, ese dato pasa a valorarse a la hora de enjuiciar la conducta de referencia[52].
En todos los casos se le reconoce al empleador el derecho de control sobre el uso que realiza el trabajador del servicio de correo electrónico proporcionado para los fines laborales, difiriendo en cuanto la extensión de esta facultad y la necesidad de prevenir o no al empleado sobre las condiciones o restricciones en su utilización.
En este sentido, por una parte se encuentran quienes sostienen que la notificación previa de las condiciones de uso y control, evita generar expectativa de privacidad en el empleado, distinguiéndose dentro de esta postura entre quienes otorgan amplio alcance al control ulterior del empleador en estas condiciones - pudiendo incluso conocer el contenido de los mensajes emitidos o recibidos por éste en violación a la pauta establecida-; y por otra parte quienes contemplan un control restringido al análisis de aquellos elementos objetivos que permitan determinar el mal uso del servicio: emisor / destinatario / asunto o descripción del contenido del mail, pero nunca el texto del mensaje personal, por resultar una intromisión en el secreto de las comunicaciones y la intimidad de las personas.
En otra posición se sostiene que el empleado no puede ser requisado en su correspondencia personal, aún cuando hubiera sido notificado previamente sobre el uso específico del correo electrónico con sujeción a la actividad laboral, puesto que no puede renunciar a un derecho personalismo de raigambre constitucional. Las sospechas deberían despejarse mediante la intervención judicial.
La notificación al trabajador sobre el condiciones en el uso del correo electrónico y la posibilidad de su control por el empleador, parece una práctica aconsejable, aunque no se advierten los fundamentos legales que sostengan su obligatoriedad.
En este ultimo sentido, adviértase que esta exigencia podría derivar en la obligación del empleador de listar todas aquellas otras expectativas que pudieran generarse en los empleados a fin de prevenirles en cada caso sobre su posición al respecto, so pretexto de haberse generado expectativas en el trabajador que no concuerden con las de su empleador; una exigencia semejante importaría una imposición irrazonable a la vez que de imposible cumplimiento.
Por el contrario, podría sostenerse que las relaciones laborales, en la generalidad de los casos, poseen parámetros suficientemente claros como para que cualquier trabajador pueda advertir que el abuso en las comunicaciones personales utilizando herramientas provistas por la empresa constituyen prácticas que no corresponden a la prestación a su cargo y son contrarias a los fines perseguidos con su contratación.
Sin duda las conductas que diariamente se llevan a cabo en el marco de las relaciones laborales, no poseen – en su gran mayoría - un patrón de comportamiento preasignado por el empleador, sino que se corresponden con los principios que sustentan las relaciones humanas y luego las específicamente laborales: la moral, la buena fe y las buenas costumbres, antes y conjuntamente con las subordinación técnica, económica y jurídica propia de toda relación laboral.
Sin duda la moral no resulta ajena a las relaciones laborales (art. 39 y 66 LCT) y es precisamente causal de despido la introducción de cambios en la forma y modalidad del trabajo que pudieran causar perjuicio moral al trabajador, en igual sentido debiera serlo si el perjuicio moral es sufrido por el empleador a partir de cambios introducidos por el dependiente, sin que se requiera en ningún caso contar con un listado previo que comprenda aspectos morales considerados significativos para la partes.
Un ejemplo de ello constituye el hecho de que en la practica laboral en general no se encuentre mención alguna en los contratos o convenios colectivos sobre la prohibición de mantener relaciones sexuales dentro del establecimiento de una empresa y en el horario de trabajo, y también es cierto que ello no quita que pueda suceder, sin embargo, difícilmente un trabajador que resulte despedido al ser sorprendido in franganti manteniendo relaciones sexuales en la oficina, podría considerar que resulto violada su intimidad, puesto que aquel tenía cierta expectativa de privacidad ante la ausencia de una advertencia previa sobre la prohibición de tal práctica.
Por el contrario, y aún reconociendo que el ejemplo es grotesco, resulta fácil advertir, en ese caso, que hubiera sido el mismo empleado quien decidió colocarse en esta situación de exposición, al igual que cuando se utiliza el correo electrónico provisto por la empresa para enviar imágenes pornográficas, chistes obscenos, etc., puesto que el correo electrónico lejos esta de ser un medio de comunicación confidencial.
En efecto como señalan los especialistas, cada mensaje de correo electrónico “tiene información sobre su origen, destinatario y todas las máquinas por las que pasó, salvo caso de encriptación no está codificado de ninguna forma y entonces el intermediario o proveedor del servicio (quien opera el servidor) tiene la concreta posibilidad de ‘abrir’ la ‘carta’, que más que carta en términos de sobre cerrado, en este punto, es una suerte de ‘postal abierta’”.[53]
La cita del autor, no obstante su conclusión contraria a lo aquí expuesto, permite sostener que el correo electrónico no es un medio confidencial de comunicación, tal como ha sido considerado en Mclaren, Jr. v. Microsoft Corp, y esta particularidad impide que se generen expectativas sobre la privacidad en su utilización, salvo que se disponga de sistemas de encriptación de datos, y por tal motivo, se considera que el empleado que pretenda mantener reservado al conocimiento de terceros (v.gr. del empleador) sus comunicaciones personales, debería utilizar cualquier otro medio de comunicación distinto al correo electrónico, o bien someterse a que sus mensajes puedan ser incluso leídos por su empleador, salvo que éste le permitiese utilizar software de encriptación de datos o se auto restringa en el acceso a dicha información.
Esta pareciera ser la solución que contemplan los autores de Anteproyecto..., ya que nada se establece acerca del alcance de las facultades de control, reconocidas al empleador, cuya existencia debe poner en conocimiento de los trabajadores.
Ante la omisión, se estima que el empleador tendría derecho a acceder a las carpetas (o bandejas) de mensajes a efectos de corroborar que los listados registrados se corresponden con las funciones laborales, lo que es distinto que permitir su acceso directo al contenido de los mensajes. Lo contrario, siguiendo al mismo autor, importaría el habilitar facultades de control excesivas, que atentan contra la dignidad del trabajador (arg. conforme art. 14 bis de la Constitución Nacional)[54].
También se señala que es razonable que el empleado tenga una expectativa a la privacidad si se le ha otorgado una clave o password para evitar que terceros accedan a sus carpetas, en este caso el empleador no podría eludir el consentimiento directo de aquel o la intervención judicial para ingresar en ese ámbito, que califica como “privado”.
No obstante la autorizada opinión expuesta, la misma no es compartida en su totalidad, pues el empleador podría perseguir finalidades distintas con la provisión de claves a sus empleados, que en nada tuvieran que ver con la autorestrcción en el control de sus propias herramientas de trabajo, sino con funciones de seguridad; control sobre el inicio y duración de la sesión de trabajo en cada ordenador, programas habilitados para cada usuario, etc.
Por todo lo expuesto se considera que no existen expectativas de privacidad en el uso del correo electrónico por parte de los trabajadores en la empresa, y por tanto el empleador, si lo desea, podría ingresar en cualquier momento a las computadoras de su propiedad, provistas a los trabajadores para su desempeño laboral, y examinar los correos electrónicos que hubieran sido recibidos en esta terminal, así como instalar un sistema de reenvío de todos los correos de la empresa a una cuenta de administración, sin por ello vulnerar el derecho a la intimidad del trabajador, que como se ha dicho no encuentra amparo en el uso de este particular sistema de comunicación digital; salvo que las partes – trabajador y empleador – acordaran la posibilidad de su utilización para fines personales y en consecuencia establecieran un sistema de control que evite el acceso a estos mensajes personales o bien su utilización en perjuicio del trabajador.
Esta ultima alternativa parece imponerse en algunas empresas argentinas, que apuestan al autocontrol por parte del trabajador, instándolo programas que le permiten clasificar los mensaje enviados o recibidos como de índole personal o comercial, debiendo justificar brevemente la necesidad de enviar estos mensajes, así como las páginas web visitadas, todo ello en el marco de un acuerdo en donde el empleador se limita a controlar que no se cometan abusos en la utilización personal del correo electrónico sin tener injerencia en el contenido de los mensajes personales.
También se observa que algunas empresas han optado por autorizar el uso de los sistemas para fines personales en intervalos de tiempo determinado, normalmente coincidente con las horas de almuerzo o fin de la jornada laboral, de forma que todos aquellos mensajes enviados fuera del espacio autorizado pueden ser inspeccionados a discreción por el empleador.
Ahora bien, el hecho de que se pueda considerar que en el marco de las relaciones laborales no se crean naturalmente expectativas de privacidad en las herramientas de comunicación de propiedad y provistas por la empresa, no se infiere que el empleador podrá despedir sin más al empleado que utilice el sistema para fines extralaborales, menos aún si ha venido tolerando esta práctica con anterioridad sin impartir instrucciones o advertencias acerca del uso que pretende que se haga del sistema[55].
Para tener por acredita la injuria deberán satisfacerse aquellos recaudos que usualmente se exigen para poder reprochar al trabajador su responsabilidad en la ruptura del vínculo laboral, entre ellas, cobra especial relevancia la reiteración de la falta luego de que le fuera requerido ajustar su comportamiento a pautas determinadas, finalmente no queda más remedio que aplicar a cada caso la doctrina constitucional sobre proporcionalidad y razonabilidad de los controles empresariales.
[1] cfr. LABRADA PELAYO, ARIEL, Husos y Avusos del Lenguaje Jurídico Buenos Aires, 2002,, [captura del 10 de junio de 2005]. Capítulo: Informática y Telecomunicaciones, Título: Comunicaciones modernísimas, disponible por Internet: <http://www.legalmania.com/rincon_envidia/usos_abusos.htm,>. El autor señala que “la expresión E-mail popularizada por los usuarios de Internet, es apócope de correo electrónico (electronic mail), y un integrante de la Academia Norteamericana de la Lengua Española ha propuesto traducirla por "electrocorreo", otros por “correl” (voz compuesta por “corr” de correo y “el” de electrónico). Sin embargo, el uso está generando palabras como “imeil” grafía fonética de la inglesa, y en España se acostumbra a decir “te mando un emilio”, curiosa castellanización de sonido armonioso con nuestro idioma. Si avanzamos en el tema, podríamos encontrar otras novedades acuñadas por el pueblo, como el verbo “meiliar”. Por otra parte, cabe recordar que en el año 1971 el ingeniero Ray Tomlinson creó este modernísimo medio de comunicación, denominando solo como “mensajes” a lo que se enviaba por la red, apareciendo un año después la expresión E-mail, obra de autor desconocido. Tomlinson opina que, ante la enorme difusión que ha tenido, debería suprimirse el guión. Llegaríamos así a la nueva palabra “email” que no necesitaría ninguna adaptación para el español.”. En el presente trabajo se utilizara en forma indistinta las expresiones “correo electrónico”, “email” e “e-mail”, por la generalización internacional en el uso de estos últimos términos anglosajones, evitando alterar las fuentes consultadas que en muchos casos utilizan esta denominación.
[2]INTERNATIONAL STANDARD ORGANIZATION, Excerpts from International StandardISO 690-2 [en línea]. ISO, 1996, actualización 22 de agosto de 2002. Disponible desde Internet:
[3] CRISTINA CIVIT y MONTSERRAT MARCH, Implantación del Teletrabajo en la Empresa, Barcelona, 2000, citada por JUAN CARLOS FERNANDEZ HUMBLE, Aspectos Laborales en la utilización de los medios informáticos,[en línea]Asociación Argentina de Derecho del Trabajo, Editorial noviembre 2001, [captura del 10 de junio de 2005], Capítulo I: “Las Tres Revoluciones”, disponible por Internet:
[4] INDEC, Encuesta Nacional de Innovación y Conducta Tecnológica de las Empresas Argentinas 1998 – 2001.
[5] GARCIA VIÑA, J, Relaciones laborales e Internet, Revista de Trabajo y Seguridad Social (RTSS) del Centro de Estudios Fiancieros, núm 223, Madrid, 2001, p. 66
[6]THIBAULT ARANDA, JAVIER, El uso del e-mail por los trabajadores y las facultades de control del empleador. enSeminaris dels Estudis de Dret de la Universitat Oberta de Catalunya : "Poder informàtic i intimitat: límits jurídicolaborals i penals al control empresarial" (30 de marzo de 2001), publicado en Octubre 2001 [capturado el 10 de junio de 2005]. Disponible por Internet:
[7] GARCIA VIÑA, J., ob. cit., p. 35.
[8] MORALES GARCIA, OSCAR, La tutela penal de las comunicaciones laborales. A propósito de la estructura típica del artículo 197 CP, enSeminaris dels Estudis de Dret de la Universitat Oberta de Catalunya : "Poder informàtic i intimitat: límits jurídicolaborals i penals al control empresarial" (10 de junio de 2005), publicado en Octubre 2001 [cita del 15 de Agosto de 2003]. Capítulo 3° “El modelo Anglosajón”. Disponible por Internet:
[9] De acuerdo con la American Management Association, el porcentaje de grandes empresas de Estados Unidos que almacenan y revisan los mensajes de correo electrónico de sus empleados pasó del 15% en 1997 al 27% el 1999, y al 38% en 2000. Estos datos los ofrece BIBBY, A., Correo electrónico e Internet en el trabajo: ¿privado o público?, Revista de la OIT, núm. 40, 2001. Disponible en Internet [captura del 10 de junio de 2005]
[10] HARTMAN, L. P.; BUCCI, G., "The Economic and Ethical Implications of new technology on Privacy in the workplace", en Business and Society Review.(1998). 102/103, p. 1, citado por Morales Garcia, ibid.
[11] Un análisis pormenorizado de estos antecedentes puede encontrarse en el Informe Preliminar Anteproyecto de Ley de Protección del Correo Electrónico, Buenos Aires 7 de agosto de 2001, elaborado por la comisión de "Correo Electrónico" de la Secretaria de Comunicaciones, integrada por Dra. Gabriela Guerriero, Dr. Mario F. Maio, Dra. Beatriz Miranda, Dra. Inda Nora Paterlini, Dra. Carolina P. Vega y la Dra. Mercedes Velázquez. En especial Capítulo “El correo electrónico en el ámbito laboral”, Título: Antecedentes. [captura del 10 de junio de 2005], disponible por Internet:
[12]Notice of Electronic Monitoring Act: Sec. 2711 (a) In General.--(1) Except as provided in subsection (c), an employer who intentionally, by any electronic means, reads, listens to, or otherwise monitors any wire communication, oral communication, or electronic communication of an employee of the employer, or otherwise monitors the computer usage of an employee of the employer, without first having provided the employee notice meeting the requirements of subsection (b) shall be liable to the employee for relief as provided in subsection c) Exception.--An employer may conduct electronic monitoring described in subsection (a) without the notice required by subsection if the employer has reasonable grounds to believe that-- (1) a particular employee of the employer is engaged in conduct that-- (A) violates the legal rights of the employer or another person; and (B) involves significant harm to the employer or such other person; and (2) the electronic monitoring will produce evidence of such conduct. 106th CONGRESS, 2d Session. H. R. 4908, 20 Julio de 2000. El texto integro de esta propuesta se encuentra disponible por Internet: < http://www.gcwf.com/gcc/GrayCary-C/Practice-A/Privacy/PrivDocs/8030492.doc_cvt.htm> [captura del 10 de junio de 2005]
[13]Bonita P. Bourke, et al. v. Nissan Motor Corporation in U.S.A., California Court of Appeals, Second Appellate District, Case No. B068705 (July 26, 1993), inédito, disponible por Internet: http://www.loundy.com/CASES/Bourke_v_Nissan.html [captura del 10 de junio de 2005]
[14]Steve Jackson Games Inc v. United States, Octubre 1994, United States Court Of Appeals For The Fifth Circuit 36 F.3d 457; 1994 U.S. App. LEXIS 30323, disponible por Internet: < http://www.law.uoregon.edu/faculty/kaoki/site/secure/cases/privacy_act/steve_jackson_games_v_us_secret_service.php> [captura del 10 de junio de 2005]
[15]Restuccia v. Burk Technology, Inc . 1996 - Mass. L. Rptr. No. 31, p. 712
[16]Smyth, Michael A. v. The Pillsbury Company, 18 de junio de 1996, C.A. NO. 95-5712, disponible por Internet en < http://www.loundy.com/CASES/Smyth_v_Pillsbury.html> [captura del 10 de junio de 2005]
[17]Bill Mclaren, Jr. v. Microsoft Corporation, 28 de Mayo de 1999, 116th Judicial District Court, Dallas County, Texas, Trial Court Cause No. 97-00095-F, disponible por Internet: [captura del 10 de junio de 2005]
[18]Eagle Investment Systems Corporation v. Einar Tamm, et al. 2001 U.S. Dist. Lexis 7349 (D. Mass., May 22, 2001), disponible por internet:< http://www.phillipsnizer.com/library/cases/lib_case123.cfm> [captura del 10 de junio de 2005]
[19] JEFFRY, M, ¿Carta Blanca para espiar a los trabajadores? Perspectivas inglesas sobre poder informático e intimidad, enSeminaris dels Estudis de Dret de la Universitat Oberta de Catalunya : "Poder informàtic i intimitat: límits jurídicolaborals i penals al control empresarial", UOC, Barcelona (30 de marzo de 2001), publicado en Octubre 2001 [captura del 10 de junio de 2005]. Disponible por Internet:
[20] La sentencia y un comentario sobre la misma puede encontrarse en [ultima captura 4 marzo de 2002]
[21] ANISTEN, JEAN-CLAUDE, Use of email and the internet in the work place in France, Capítulo: Internal Policy on the use of e-mail and Internet, CMS Legal Services, [captura del 10 de junio de 2005], disponible por internet:< http://www.cmslegal.com/intelligence/cms_news/email_france.htm>
[22]Anisten,ibid, Capítulo: Employer's right to control the employees' activities
[23] CA Rouen 14/5/96 SARL médical informatique c/ Dedieu – no publicado. http://prudhommesisere.free.fr/nellestechno/dossiertechnologies2.htm [captura del 10 de junio de 2005]
[24] Anisten,ibid
[25] VILLAHERMOSA IGLESIAS, ALFONSO, Apuntes sobre el correo electrónico en la empresa, 30 de Septiembre de 2002, Delitosinformáticos.com. [capturado el 10 de junio de 2005], Capítulo III: Protección de Datos, disponible por Internet:
[26] La traducción completa del fallo y dictamen del Procurador puede leerse en el trabajo de CERRUTTI, GABRIELA y TESTA, EDITH, en D.T. 2002-A, p. 215 y sgtes.
[27]THIBAULT ARANDA, JAVIER. El uso del e-mail por los trabajadores y las facultades de control del empleador. enSeminaris dels Estudis de Dret de la Universitat Oberta de Catalunya: "Poder informàtic i intimitat: límits jurídicolaborals i penals al control empresarial", Barcelona, 30 de marzo de 2001, publicado en Octubre 2001 [capturado el 10 de junio de 2005]. Disponible por Internet:
[28]THIBAULT ARANDA, J. ibidem
[29]THIBAULTARANDA, J. ibidem
[30] PÉREZ ROYO, JAVIER, en Diario El País, Madrid 14 de octubre de 2000, “Juristas españoles discrepan sobre si es lícito inspeccionar el correo digital del empleado” [capturado el 10 de junio de 2005], disponible por Internet:
[31] SEMPERE NAVARRO, A. ob. cit., p. 10 y 26
[32] STSJ Cataluña, Sala Social, 14 de noviembre 2000, AS 2000, 3444. Sentencia 9382
[33] Compárese ello con la sentencia dictada en nuestro país por la CNT en autos “Vestiditos S.A.”
[34] Código Penal Español, Art. 197: «1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. 2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro publico o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. 3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. 5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la victima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.
[35] RIQUERT, MARCELO A., Protección Penal de la intimidad en el espacio virtual, Prólogo del Dr. Ignacio García Rivas, Ediar, Buenos Aires, 2003
[36] Ambas sentencias pueden consultarse, traducidas desde su versión catalana, en http://www.bufetalmeida.com/sentencias/correo.html [capturado el 10 de junio de 2005]
[37] LOBATO DE PAIVA, MÁRIO ANTÔNIO, O monitoramiento do correio eletrônico no ambiente de trabalho, 2002 [en línea], , Caderno de Doutrina 1 – Trabalhista e Previdenciário 12001 [captura del 10 de junio de 2005], disponible por Internet en el Acervo de Página Personal de Serrano Neves:
[38] Publicado en el sitio del Tribunal Regional do Trabalho da 2° Regiao
< http://www.trt02.gov.br>. [Bases Jurídicas/jurisprudencia/ : palabra clave: email] [captura del 10 de junio de 2005]
[39] Publicada en el sitio del Tribunal Regional do Trabalho da 10° Regiao
http://www.trt10.gov.br/publicacoes/sentencas/2000/1300061309102001601.html [captura del 10 de junio de 2005]
[40] a) Proyecto de Ley del Diputado José Figueroa (Expte. 5254-D-00); por el cual se incorporan -entre otros- el artículo 161 bis al código penal, reprimiendo con prisión de un mes a dos años al que ilegítimamente y sin consentimiento del afectado (...) "escuche, intercepte, desvíe, grabe, conserve o haga accesible a terceros, mediante la ayuda de cualquier dispositivo mecánico, lógico o electrónico, palabras, una conversación, un mensaje o una comunicación privada" y el artículo 161 ter, que reprime con pena de prisión de un mes a tres años al que "sin la debida autorización, o excediendo la que posea, acceda por cualquier medio a un sistema informático, red de computadoras, o a un servicio privado o público de acceso restringido".
b) Proyecto de Ley de La Diputada Martha Alarcia (Expte. 2054-D-01); agregando al código penal el artículo 155 bis por medio del cual regula que "a los efectos de los artículos 153, 154 y 155, está equiparado el correo electrónico".
c) Proyecto de Ley de Los Diputados Cardesa, Bravo Y Bordenave (Expte. 299-D-01), en el que entre la regulación de otros delitos informáticos, determinan una pena de prisión de 3 a 7 años para quien "(...) inc.d) acceda sin autorización a facsímil, correos electrónicos o cualquier otra comunicación de índole privada de terceros que se produzca con desarrollos tecnológicos futuros con la intención de imponerse de las mismas. Si para la ejecución del hecho cooperaren empleados de empresas telefónicas o de servicios de Internet o similares se aplicará de 4 a 8 años de prisión".
d) Proyecto de Ley de Los Diputados Di Leo, Stolbizer, Ocaña, Maestro, Stubrin, Tejerina Y Baylac (Expte. 2772-D-01), que entre otros delitos informáticos contempla el espionaje informático, reprimiendo con prisión de 15 días a 6 meses el que interceptare, interfiriere o accediere a un sistema de tratamiento de la información para obtener datos de forma no autorizada, ya sea por motivo de lucro o simple curiosidad. si los datos o información constituyere secreto político o militar concerniente a la seguridad, a los medios de defensa o a las relaciones exteriores de la nación, la pena será de 6 meses a 3 años de prisión. Se impondrá la misma pena cuando la información obtenida perteneciere a un sistema informático de grandes empresas. En el supuesto de los dos párrafos anteriores, la pena se elevará al doble si maliciosamente revelare o difundiere los datos o la información obtenidos. Si estas conductas fueren cometidas por un funcionario público que se hubiese valido de su cargo para realizarlas, sufrirá además inhabilitación especial perpetua".
e) Proyecto de Ley Del Diputado Eduardo Di Cola (Expte. 6118-D-00); de modificación de los artículos 153, 154 y 155 del código penal, incorporando a las figuras típicas allí contempladas la comunicación para cuya creación, transmisión, lectura o almacenamiento, se requieran medios técnicos. contemplando así el correo electrónico.
f) Proyecto de Ley Del Diputado Humberto Roggero (Expte. 8088-D-01); incorporando al código penal el artículo 78 bis, conforme al cual "la utilización de cualquiera medios, técnicas, manipulaciones, artificios. maniobras y/o recursos informáticos para la ejecución -comisión, comisión por omisión u omisión- de delitos contemplados en el código penal o en las leyes complementarias o especiales, queda expresamente incluidas en las descripciones de los tipos penales contenidos en dichos cuerpos normativos".
[41] MIRANDA, HERMIDA BEATRIZ, El e-mail laboral en la Argentina, DT-2001-B, p. 1892
[42] CNTRAB, Sala VII, 27/03/03, “Pereyra, Lenadro Ramiro c/ Serviciops de Almacén Fiscal Zona Franca y Mandatos S.A. s/ despido”, DT, 2003-B, 1523.
[43]CNTRAB, Sala X, 17/11/03, “Villarruel, Roxana I. c/ Vestiditos S.A. s/ despido.
[44] S. 72/03, 27/05/03, Juzgado Nacional de 1° Inst. del Trabajo Nro. 24
[45] Adla, XXXVI-B,1175
[46] La Ley, 2003-E, 926
[47] (SD 11988 del 26/8/03)
[48] GRASSIS, PABLO MARTÍN. El despido con causa en el @b-uso del correo electrónico e Internet en horario de trabajo, para la Revista Jurídica ElDial.com (www. eldial.com.ar)
[49] La Ley 2003-E, 391 – DT 2003 – B, 1398
[50] La clasificación es obra de SEMPERE NAVARRO, A...., ob. cit., p. 53, quienes la realizan sobre la base los fallos resueltos por los Tribunales españoles, sin embargo es posible subsumir en ellos también las soluciones encontradas por los Tribunales de otros países, reforzando la idea de un problema común en todas latitudes.
[51] GARCÍA VIÑA, J., ob. cit., p. 52
[52] SEMPERE NAVARRO, A., ob cit., p. 55
[53] cfr. RIQUERT, MARCELO. ob. cit.
[54] cfr, RIQUERT, MARCELO. ob. cit., p.23.
[55] FERNÁNDEZ VILLAZÓN, L.A., Las facultades empresariales de control de la actividad laboral. Aranzadi, Barcelona, 2003, p. 93, mantiene que el margen de tolerancia de uso personal de instrumentos de trabajo sólo es admisible si el empresario no ha dado instrucciones claras para que se utilice exclusivamente en tareas laborales o directamente prohibido su uso extralaboral.