fbpx

¿Pueden las empresas controlar las conexiones a internet de los trabajadores?

María Román Capelán
Las empresas pueden controlar las conexiones a internet de los trabajadores, estableciendo criterios de uso de los medios informáticos
Las empresas pueden controlar las conexiones a internet de los trabajadores, respetando su intimidad

El uso de internet en los entornos laborales no solo está extendido, sino que en millones de trabajos es absolutamente imprescindible. Pero ello no implica que los profesionales puedan emplear la conexión a internet para cuestiones puramente personales, ajenas a sus funciones. ¿Cómo verifican las empresas el correcto uso de los medios informáticos? ¿Pueden controlar las conexiones a internet de los trabajadores?

Se trata de una cuestión compleja, que requiere analizar cada caso concreto, pero la Sentencia del Tribunal Superior de Justicia de Galicia de 22-02-2022 arroja algo de luz, al analizar el despido de un trabajador efectuado tras detectar que durante la jornada laboral y empleando medios informáticos de la empresa, se dedicaba a visualizar monólogos, programas de entretenimiento, humor, videos musicales, conciertos, prensa, tiendas, etc.

La empresa disponía de un Manual de Uso de medios informáticos, redes de comunicaciones y telefonía, en el que se especificaba que sólo se permitía el acceso a internet a través de sus equipos informáticos para el desempeño de funciones estrictamente laborales. Se prohibía su uso para cuestiones personales o de ocio y se indicaba que la empresa podía controlar las conexiones a internet de los trabajadores, monitorizando las direcciones de acceso y el tiempo de conexión de los usuarios a internet y limitando su uso, en razón de las funciones que ejerciesen, por motivos de seguridad o rendimiento de la red.

La empresa también podía registrar todos los accesos a servidores de la red, direcciones de páginas visitadas, fecha y hora, ficheros descargados, usuario y puestos desde los que se efectuase la conexión.

Como existían fundadas sospechas de que el trabajador no respetaba lo indicado en el Manual, procedió a verificar su historial de navegación de internet, comprobando que había usado los medios informáticos de la empresa, de forma constante y reiterada, durante su jornada de trabajo, para actividades particulares y de ocio. Acto seguido lo despidió y el trabajador impugnó el despido, que fue declarado procedente.

La importancia de contar con un Manual de uso de medios informáticos

La Sentencia del Tribunal Superior nos revela la importancia de que las empresas, en plena era digital, cuenten con un Manual o Protocolo de uso de medios informáticos. Pues el poder de control de la empresa sobre las herramientas informáticas de titularidad empresarial puestas a disposición de los trabajadores puede ejercerse, legítimamente, al amparo del artículo 20.3 del Estatuto de los Trabajadores. Tanto a efectos de vigilar el cumplimiento de la prestación laboral realizada a través del uso profesional de estos instrumentos, como para fiscalizar que su utilización no se destina a fines personales o ajenos al contenido propio de su prestación de trabajo.

En el caso analizado, el ejercicio de poder controlar las conexiones a internet de los trabajadores estaba perfectamente delimitado en el Manual. Pues la empresa había prohibido el uso privado de sus medios materiales para fines ajenos al trabajo y había transmitido a los trabajadores que podría realizar controles para verificar que se cumpliesen esa y otras directrices empresariales.

Además, la medida empleada para controlar las conexiones a internet de los trabajadores respetaba los derechos fundamentales del trabajador, ya que era idónea, necesaria y proporcional.

Diseñar un Manual de uso de los medios informáticos es clave a la hora de controlar las conexiones a internet de los trabajadores

Controlar las conexiones a internet de los trabajadores de manera idónea, necesaria, ponderada y equilibrada

Era idónea, porque ante la sospecha de que el trabajador utilizaba el ordenador para usos ajenos a su trabajo, el medio adecuado para verificar esa sospecha era acceder o registrar sus accesos a la red y su historial de navegación.

Era necesaria, porque la clonación del disco duro por perito informático permitía garantizar la veracidad de la información registrada y acreditar que el contenido era idéntico al existente en el ordenador del trabajador.

Era ponderada y equilibrada, porque el interés de la empresa en que se cumpliesen sus instrucciones era superior al derecho del trabajador a que no se conociese o no se accediese a su historial de navegación personal y privado. Sobre todo, cuanto ese uso estaba prohibido y el ordenador era de la empresa.

Además, no se había abierto ningún archivo del ordenador del trabajador, no se habían controlado ni su correo ni sus comunicaciones, simplemente se había recopilado el histórico del historial de navegación.

Por otra parte, la supervisión de la empresa se había limitado a un período de cuatro meses. Finalmente, la Sentencia considera que comprobar si los accesos o las conexiones indebidas eran reiterados y mantenidos en el tiempo, era necesario, incluso para el propio derecho de defensa del trabajador.

Establecer criterios de utilización de los dispositivos digitales

Por todo ello, porque los medios son de la empresa y ésta está ejerciendo el poder de dirección y control de los mismos, concluye que el acceso al ordenador del trabajador sin su presencia, sin su autorización, sin testigos y sin notario, no había vulnerado su derecho fundamental a la intimidad, su inviolabilidad y su derecho al secreto de las comunicaciones.

En definitiva, para que las empresas puedan controlar las conexiones a internet de los trabajadores deben establecer criterios de utilización de los dispositivos digitales respetando los estándares mínimos de protección de su intimidad. Y deben tener muy presente que los medios para controlar las conexiones a internet de los trabajadores deben ser idóneos, necesarios y proporcionales. Otro aspecto que también deberán tener en cuenta es que en la elaboración de los protocolos de uso de medios informáticos deberán participar los representantes de los trabajadores.

Autor