Вы находитесь на странице: 1из 9
Año XXXIV • Número 8053 • Martes, 2 de abril de 2013 www.diariolaley.es WOLTERS KLUWER
Año XXXIV • Número 8053 • Martes, 2 de abril de 2013 www.diariolaley.es WOLTERS KLUWER
Año XXXIV • Número 8053 • Martes, 2 de abril de 2013 www.diariolaley.es WOLTERS KLUWER

Año XXXIV • Número 8053 • Martes, 2 de abril de 2013

www.diariolaley.es

WOLTERS KLUWER ESPAÑA, S.A. no se identifica necesariamente con las opiniones y criterios vertidos en los trabajos publicados.

Corresponsalías autonómicas Madrid 10

Corresponsalías

autonómicas

Madrid

10

Jurisprudencia Derecho al desempleo en pago único 12

Jurisprudencia

Derecho al desempleo en pago único

12

10 Jurisprudencia Derecho al desempleo en pago único 12 DOCTRINA LA LEY 1685/2013 Cumplimiento penal por

DOCTRINA

LA LEY 1685/2013

Cumplimiento penal por la persona jurídica y derechos fundamentales: la intimidad como límite a la vigilancia empresarial (*)

Rafael ALCÁCER GUIRAO

Universidad Rey Juan Carlos

El modelo de responsabilidad penal de las personas jurídicas actualmente vigente obliga a las empresas a instaurar un sistema de vigilancia y control de la actividad de sus administradores y empleados como parte de los programas de cumplimiento y dirigido al cometido de prevenir y detectar la comisión de delitos que puedan serle atribuidos a la persona jurídica. En el presente estudio se efectúan algunas consideraciones introductorias sobre los límites que a esa actividad empresarial de policía impone el respeto al derecho a la intimidad de los trabajadores, y sobre los costes penales y procesales que para la empresa supondrá su vulneración.

I. PROGRAMAS DE CUMPLIMIENTO Y DEBERES DE VIGILANCIA DE LA EMPRESA

E l sistema de responsabilidad penal de las personas jurídicas actualmente vigente aco- ge el llamado modelo de la «autorregula-

ción regulada» (1), imponiendo a la empresa (2) la instauración de medidas de prevención y vigilancia para evitar que en el seno de su esfera de actividad se produzcan conductas delictivas que puedan serle penalmente imputadas, por considerarse emanadas de un «defecto de organización» de la propia em- presa (3). La legislación no determina cuáles han de ser tales instrumentos, dejando tal decisión en ma- nos de las empresas (por eso es una «autorregula- ción»), pero carecer de ellos —o aplicarlos de modo deficiente— conllevará relevantes consecuencias jurídicas: nada menos que la imputación de respon- sabilidad penal a la propia empresa de los delitos cometidos por sus administradores o trabajadores en el ámbito de su actividad y en su provecho (por eso esa autorregulación es «regulada»).

La razón de ser de esta opción político-criminal es obvia: resulta más eficiente que sea la pro- pia empresa la que efectúe labores de vigilancia, prevención y detección de los delitos cometidos en su seno a que lo haga directamente la Admi- nistración de justicia, por cuanto no solo se halla más próxima a los hechos que se cometen en su entorno de actividad (4), sino que además tales labores de control resultan ya consustanciales a la propia actividad empresarial, en aras a asegurar el cumplimiento de las obligaciones laborales. Así, el art. 20.3 Estatuto de los Trabajadores (en adelante ET) regula las facultades de «dirección y control de la actividad laboral», disponiendo que el empre- sario «podrá adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales».

El instrumento por excelencia de este sistema de autorregulación es el llamado «programa de cumplimiento penal» —o «plan de reducción de riesgos penales», si se prefiere (5)—, donde habrá

 

sumario

Doctrina

Cumplimiento penal por la persona jurídica y derechos fundamentales: la intimidad como límite a la vigilancia empresarial Rafael ALCÁCER GUIRAO 1

Corresponsalías

autonómicas

Madrid

10

Jurisprudencia

Derecho al desempleo en pago único

aunque se desarrolle

la

actividad en el

domicilio particular

y

el único cliente

sea el marido Delito relativo al mercado: agente comercial que sustrajo, mediante el reenvío a su correo particular, el listado de clientes de la inmobiliaria para la que trabajaba

12

12

Es ordinario el crédito derivado de la revalorización de los lotes filatélicos en el concurso de Afinsa Validez de contratos de inversión financiera de vencimiento posterior a los créditos concedidos para efectuar las

inversiones 14

13

15
15

Tribunal Supremo

lasentenciadeldía

Sobreseimiento de diligencias contra una Magistrada por

interceptar las conversaciones de un imputado durante un encuentro «vis a vis»

en prisión con su pareja

Los textos completos de los documentos extractados están disponibles en www.diariolaley.es

2 2 de abril de 2013 www.diariolaley.es de establecerse el sistema de organización interna, el
2 2 de abril de 2013 www.diariolaley.es de establecerse el sistema de organización interna, el

2

2 de abril de 2013

2 2 de abril de 2013 www.diariolaley.es de establecerse el sistema de organización interna, el conjunto

www.diariolaley.es

2 2 de abril de 2013 www.diariolaley.es de establecerse el sistema de organización interna, el conjunto

de establecerse el sistema de organización interna, el conjunto de normas o códigos de conducta y el elenco de medidas orientadas

a evitar el incumplimiento de las normas por

parte de sus integrantes (6). La implantación de un programa de cumplimiento constituirá, en efecto, un sólido indicio de que la em- presa ha cumplido con su deber de control

y de que, por ello, el delito cometido en su

nombre y beneficio no es atribuible a un de- fecto de organización; indicio que quedará confirmado si en el caso concreto se conclu- ye que el sistema de prevención y reacción ante el delito se aplicaba de modo eficaz, y no constituía únicamente una fachada, una mera apariencia (7).

Son muy variadas las medidas que la empresa podrá implementar para acometer esa labor de policía que el legislador penal traslada a la persona jurídica. Algunas serán comple- tamente inocuas para los derechos de los trabajadores —tales como programas de formación o de fomento de la ética empre- sarial—, pero otras pueden afectarlos gra- vemente, singularmente a los recogidos en el art. 18 de la Constitución (CE). Piénsese en instrumentos como la videovigilancia, el control del acceso a internet o del contenido de los correos electrónicos, el control de las comunicaciones telefónicas o el seguimiento del trabajador por detectives privados.

II. EFICACIA Y DERECHOS FUNDAMENTALES. NECESIDAD DE UN EQUILIBRIO

Por descontado, y tal como el propio Códi- go Penal (CP) manifiesta (8), los instrumen- tos a aplicar habrán de ser eficaces para la

prevención y detección del delito (9), pero, por descontado también, la eficacia no po- drá conseguirse a costa del sacrificio de los derechos de los trabajadores. Los derechos fundamentales constituyen, así, un límite infranqueable a la actividad de compliance empresarial (10).

Será fundamental, entonces, encontrar un equilibrio entre ambos aspectos, en atención a los costes que para la empresa conlleva que la balanza oscile en demasía hacia cualquiera de los platos, ya el de la eficacia, ya el de las garantías. Así, el coste de un programa de prevención ineficaz por ser poco incisivo en su labor de vigilancia sería el riesgo de que se imputara a la empresa un control indebido y, con ello, la responsabilidad penal por el delito cometido en su beneficio. Por su par- te, el coste de un plan de prevención lesivo de derechos fundamentales será, realmente, el mismo: la imputación de responsabilidad por la comisión de un delito contra el dere- cho fundamental afectado, ya atribuible a la persona jurídica, ya también al trabajador o administrador encargado de aplicar la medida lesiva. Como ejemplo, piénsese en una em- presa que accede al contenido de los correos electrónicos de distintas personas de su de- partamento de compras ante la sospecha de que están ofreciendo dádivas a determinados proveedores a cambio de mejores ofertas. En este supuesto, en aras a prevenir o descu- brir la comisión de un delito de corrupción entre particulares (del que puede responsa- bilizarse a la persona jurídica con arreglo al art. 288 CP), se incurriría facie prima facie en la comisión un delito de descubrimiento y revelación de secretos del art. 197 CP, que también es susceptible de ser imputado a la persona jurídica.

Junto a los costes penales, la vulneración de derechos fundamentales de los trabajadores investigados podrá conllevar costes de ca- rácter procesal. Ya hemos puesto de relieve que la finalidad que persigue la empresa con las medidas de vigilancia y control es tanto prevenir futuros delitos como detectar los ya cometidos. En este último caso, una eficaz averiguación por parte de la empresa de las circunstancias que han rodeado la comisión del hecho presuntamente delictivo, la comu- nicación de ese hecho a las autoridades, así como, en su caso, la adopción de medidas disciplinarias contra su autor, podrán cons- tituir relevantes elementos de juicio para defender ante los tribunales, caso de que se hubiera iniciado un procedimiento penal, que el programa de cumplimiento vigente era adecuado y que, por ello, el delito no ha de ser imputado a un defecto de organización de la empresa. Tal como se ha afirmado, «si una empresa detecta gracias a su programa de cumplimiento que se ha cometido un hecho delictivo y denuncia el mismo a las autori- dades, debería verse libre de responsabilidad penal en virtud de esa actuación diligente y éticamente elogiosa» (11). Junto a ello, y en todo caso, la detección de los hechos delic- tivos por parte de la empresa y su puesta en conocimiento de la Administración de justi- cia le permitirá solicitar la aplicación de la circunstancia atenuante de colaboración con la investigación, que consiste precisamente en la aportación de pruebas «nuevas y de- cisivas para esclarecer las responsabilidades penales dimanantes de los hechos» [art. 31 bis 4 b) CP] (12).

Pero ambas estrategias de defensa pueden frustrarse si las medidas de investigación de la empresa vulneran derechos fundamen-

2 de abril de 2013 3 www.diariolaley.es tales, por cuanto los medios de prueba que
2 de abril de 2013 3 www.diariolaley.es tales, por cuanto los medios de prueba que

2 de abril de 2013

3

2 de abril de 2013 3 www.diariolaley.es tales, por cuanto los medios de prueba que pretendieran

www.diariolaley.es

tales, por cuanto los medios de prueba que pretendieran aportarse al proceso habrían de ser declarados ilícitas y excluidos del proce- so, con arreglo a lo dispuesto en el art. 11.1 Ley Orgánica del Poder Judicial (en adelante LOPJ). Tal es el coste de índole procesal a que me refería.

III. EL DERECHO A LA INTIMIDAD COMO LÍMITE A LA ACTIVIDAD DE VIGILANCIA EMPRESARIAL

1. Delimitación del derecho a la intimidad en el ámbito empresarial

A continuación quiero profundizar un poco

en esos límites y esos costes; es decir, en el papel que han de jugar los derechos de los trabajadores como dique al criminal com-

pliance empresarial y en las consecuencias que puede conllevar su lesión.

Comenzando por los límites, el primer paso de nuestro análisis habrá de ser la delimita- ción del ámbito protegido por los derechos concernidos, pues solo así podremos deter- minar si la concreta conducta de vigilancia ha dado lugar a su vulneración. A este respecto, veremos a continuación que el análisis acer- ca del conflicto planteado entre la conducta fiscalizadora de la empresa y los derechos fundamentales habrá de escalonarse en dos estratos: el primero será el de la delimita- ción del derecho fundamental, el segundo el de la proporcionalidad de su injerencia. Así, expresado desde otra perspectiva, podremos distinguir dos situaciones distintas: en primer lugar, puede darse el caso de que el ámbito en el que se realice la actividad de control por parte de la empresa ni siquiera esté am- parado por el derecho a la intimidad; pero, en segundo lugar, habrá también casos en que pueda concluirse que, pese a que tal actividad afecte al ámbito de tutela del derecho, tal afectación puede considerarse legítima en el caso concreto, por no resultar desproporcio- nada (13).

A los efectos de determinar el alcance del

derecho, debemos partir de dos premisas. La

primera es que, frente a lo que en un tiempo se entendió, la vinculación contractual con

la empresa no priva al trabajador de su de-

recho a la intimidad (14). La segunda es que, no obstante, el sometimiento a los poderes de dirección de la empresa imprime ciertas particularidades al ejercicio y alcance de los derechos recogidos en el art. 18 CE, especial- mente en relación con los medios con que se desarrolla la actividad laboral.

Ambos presupuestos aparecen reflejados en

la doctrina constitucional en los siguientes

términos: «la celebración del contrato de trabajo no implica en modo alguno la priva- ción para una de las partes, el trabajador, de

los derechos que la Constitución le reconoce como ciudadano, por más que el ejercicio de tales derechos en el seno de la organización productiva pueda admitir ciertas modulacio- nes o restricciones, siempre que esas modu- laciones estén fundadas en razones de nece- sidad estricta debidamente justificadas por el empresario, y sin que haya razón suficiente para excluir a priori que puedan producirse eventuales lesiones del derecho a la intimi- dad de los trabajadores en los lugares donde se realiza la actividad laboral propiamente dicha» (15).

2. Ámbitos de ejercicio de la intimidad en la empresa: «esfera laboral» y «esfera personal»

A este respecto, un punto de partida para de-

limitar el ámbito de ejercicio del derecho a

la

intimidad en la empresa puede arrancar de

la

diferenciación [implícitamente establecida

en los arts. 20.3 y 18 ET (16)] entre una esfera de prestación laboral y una esfera personal ajena a la prestación laboral. Los cajones

del escritorio, la taquilla (que expresamente menciona el art. 18), los lugares de aseo o descanso del trabajador o los bolsillos de su abrigo formarían parte de la «esfera perso- nal»; por su parte, los archivadores de uso compartido, el interior de una furgoneta de empresa o el ordenador de trabajo formarían parte de la «esfera laboral».

Más incisivo de la intimidad será el acceso a las conversaciones mantenidas por el trabajador que el control sobre las páginas web visitadas; esto último será, a su vez, más incisivo que la grabación de imágenes sin sonido a través de cámaras de circuito cerrado

Tal delimitación es antes funcional que to- pográfica, y no siempre será fácil de determi- nar a priori. En cualquier caso, a los efectos que aquí interesan, la diferencia básica entre ambas reside en que el control y supervisión de la «esfera laboral» forma parte inherente de la relación contractual y de los poderes de dirección del empresario, mientras que la «esfera personal» queda extramuros de las facultades de control del empresario sobre la actividad laboral previstas en el art. 20.3 ET. Ciertamente, ello no significa que tal «esfera personal» quede blindada al acceso por parte de la empresa; el mismo art. 18 ET legitima ese acceso a taquillas e incluso a la persona del trabajador y a sus efectos personales, «cuando sea necesario para la protección del

patrimonio empresarial y del de los demás trabajadores de la empresa». No obstante, el estatus de protección de la intimidad se- rá diferente en uno y otro ámbito, tal como quiero exponer a continuación.

Ciñéndonos al supuesto más habitual en la práctica, el referido al uso del ordenador, su

carácter de herramienta de trabajo lo adscri- birá, por lo general, a la esfera laboral. Ello aparece reflejado en la STS, Sala de lo social, de 26 de septiembre de 2007, en la que tam- bién se trazan, a partir del contraste entre los arts. 18 y 20 ET, las diferencias entre esa esfera laboral y una esfera personal. Afirma

a este respecto el Tribunal que

«tanto la persona del trabajador, como sus efectos personales y la taquilla forman parte de la esfera privada de aquél y quedan fuera del ámbito de ejecución del contrato de tra- bajo al que se extienden los poderes del art. 20 del Estatuto de los Trabajadores. Por el contrario, las medidas de control sobre los medios informáticos puestos a disposición de los trabajadores se encuentran, en principio, dentro del ámbito normal de esos poderes: el ordenador es un instrumento de producción del que es titular el empresario “como propie- tario o por otro título” y éste tiene, por tanto, facultades de control de la utilización, que in- cluyen lógicamente su examen. Por otra par- te, con el ordenador se ejecuta la prestación de trabajo y, en consecuencia, el empresario puede verificar en él su correcto cumplimien- to, lo que no sucede en los supuestos del art. 18, pues incluso respecto a la taquilla, que es un bien mueble del empresario, hay una ce- sión de uso a favor del trabajador que delimita una utilización por éste que, aunque vincula- da causalmente al contrato de trabajo, que- da al margen de su ejecución y de los poderes empresariales del art. 20 del Estatuto de los Trabajadores para entrar dentro de la esfera personal del trabajador».

En aras a establecer ese distinto estatus de protección podemos servirnos de la noción de «expectativa razonable de privacidad», asidua- mente empleada tanto por el Tribunal Europeo de Derechos Humanos (TEDH) (17) como por la misma Sala de lo social del TS para intentar perfilar los difusos contornos del derecho a la

intimidad. Desde tal noción, la diferencia básica será la siguiente. En la esfera personal la expec- tativa de privacidad es previa e independiente

a lo establecido por contrato o convenio, o en

general a las condiciones de trabajo determi- nadas por la empresa, por lo que su existencia no vendrá determinada por la decisión de la persona jurídica. En cambio, en la esfera labo- ral la existencia y alcance de esa expectativa

de privacidad vendrá dada por los términos de

la prestación laboral fijados por el empresario,

pudiendo hacer decaer esa expectativa —y desapareciendo con ello la cobertura del dere- cho a la intimidad— si, por ejemplo, prohíbe to- do uso del ordenador para fines personales. La

Los textos completos de los documentos extractados están disponibles en www.diariolaley.es

4 2 de abril de 2013 www.diariolaley.es amplitud de la esfera personal sí vendrá parcial-
4 2 de abril de 2013 www.diariolaley.es amplitud de la esfera personal sí vendrá parcial-

4

2 de abril de 2013

4 2 de abril de 2013 www.diariolaley.es amplitud de la esfera personal sí vendrá parcial- mente

www.diariolaley.es

amplitud de la esfera personal sí vendrá parcial- mente determinada por decisiones de la empre- sa —de la empresa dependerá si hay taquillas o vestuarios (18)—. Pero, una vez establecida esa esfera personal, el empresario deberá respetar

la expectativa de privacidad inherente a la mis-

ma. La consecuencia fundamental, en definiti-

va, es que el acceso por la empresa a la «esfera personal» siempre constituirá una injerencia en

el derecho a la intimidad, debiendo analizarse si

en el caso concreto es o no proporcionada. En cambio, el acceso a esa esfera laboral podrá no

constituir siquiera una injerencia en el derecho,

si según los términos fijados por la empresa no

existía esa expectativa razonable de privacidad.

Podría argumentarse, que una vez se ha es- tablecido que el ordenador puede emplearse

(también) para usos personales, éste pasaría

a formar parte ya de la «esfera personal» o,

expresado en términos solo semejantes, que en tales casos el estándar a aplicar sería el reforzado que determina el art. 18 ET, frente

que establece el art. 20.3 ET (19). A mi en- tender, la diferencia entre la esfera laboral y la personal tal como aquí quiere plasmarse halla su sentido sobre todo en que esa esfera personal constituye un ámbito privativo de la intimidad del trabajador con plena inde- pendencia de la relación de dependencia del empresario —si así quiere expresarse: en el que se ejerce la intimidad como ciudadano, no como trabajador—, por lo que aun cuando exista esa expectativa de privacidad en el uso del ordenador —por no existir prohibición al respecto, por ejemplo—, siendo ante todo una herramienta de producción pertenece- rá a la esfera laboral. Dicho de otro modo:

la facultad de uso personal del ordenador no implica adscribirlo a la esfera personal. La consecuencia de ello es que, aun cuando tanto la esfera laboral (ordenador) como la personal (taquilla) estén amparadas por el derecho a la intimidad, a la hora de ponderar

la legitimidad de su injerencia en términos de

proporcionalidad el estándar de protección de la esfera personal será más reforzado que la laboral.

Lo dicho no obsta a que puedan darse su- puestos en los cuales el ordenador forme parte de antemano de la esfera personal. Así, por ejemplo, cuando el empresario pone un ordenador en la zona de descanso de los trabajadores para un exclusivo uso personal,

o cuando, por convenio o acuerdo, se frag-

menta el disco duro del ordenador de trabajo para destinar una parte del mismo, mediante contraseña, al almacenamiento de archivos privados del trabajador. Como antes decía, la diferencia es antes funcional que topográfica.

3. Un inciso sobre el derecho al secreto de las comunicaciones

Lo afirmado hasta ahora se ha centrado, de modo genérico, en el derecho a la intimidad.

Se hace preciso en este momento hacer un inciso para introducir algunas matizaciones respecto al derecho al secreto de las comu- nicaciones. Sabido es que, a diferencia del art. 18.1 CE, el art. 18.3 CE establece para el secreto de las comunicaciones el reforza- miento de la garantía judicial, pudiendo ser menoscabado el derecho de modo legítimo si el acceso cuenta con autorización judicial. Tal distinto régimen de protección hace que la delimitación entre ambos resulte crucial, pues va a conllevar notables consecuencias en su ejercicio en el ámbito laboral. Por lo que toca a su distinción —y sin poder pro- fundizar en ello aquí— lo que caracteriza el derecho recogido en el art. 18.3 CE radica en la existencia de una comunicación actual a través de la «intermediación técnica de un tercero ajeno a la comunicación», circuns- tancia que hace especialmente vulnerable su confidencialidad y que justifica su particular protección (20). Por ello, y a salvo de ulte- riores matizaciones, solo los casos en que la actividad de control de la empresa se pro- yecte sobre un proceso de comunicación en curso se verá afectado el derecho al secreto de las comunicaciones; por el contrario, el acceso al registro almacenado del contenido de esa comunicación no estará amparado por ese derecho fundamental, sino por el de la intimidad. En los términos de la STC 70/2002, de 3 de abril, «la protección del derecho al secreto de las comunicaciones alcanza al pro- ceso de comunicación mismo, pero finalizado el proceso en que la comunicación consiste, la protección constitucional de lo recibido se realiza en su caso a través de las normas que tutelan la intimidad u otros derechos».Por lo que respecta a las repercusiones de esa de- limitación entre derechos para el ámbito de la empresa, ello significará que, si bien tanto el secreto de las comunicaciones como la in- timidad dependen de la existencia de esa ex- pectativa razonable de privacidad, pudiendo desaparecer en el ámbito laboral en función de la decisión del empresario, en los casos en que concurra la cobertura del derecho fun- damental, el secreto de las comunicaciones nunca podrá ser afectado legítimamente por el empresario, por cuanto para ello será con- ditio sine qua non la autorización judicial (21). En cambio, como decíamos, el derecho a la intimidad podrá ser menoscabado por el em- presario de modo legítimo en casos en que una necesidad imperiosa permita considerar que el acceso no resulta desproporcionado. Dicho esto, en la exposición siguiente, y para no introducir complejidad, me centraré en el derecho a la intimidad.

4. Alcance de la expectativa razonable de privacidad en la jurisprudencia del Tribunal Supremo

¿Cuándo puede entenderse inexistente tal expectativa razonable de privacidad? En el seno de la Sala de lo social del Tribunal Su-

premo las cosas no están del todo claras (22). Así, una primera línea jurisprudencial, fijada por la citada sentencia de 26 de septiembre de 2007 y continuada por la de 8 de marzo de 2011, consideraba que para que decaiga toda expectativa de privacidad (y desaparezca, por tanto, la cobertura del derecho a la intimi- dad) es preciso tanto que el empresario haya establecido una prohibición de uso personal del ordenador como que, además, se haya advertido expresamente a los trabajadores de que los ordenadores están siendo monitoriza- dos o, más en general, que se han establecido concretas medidas de control sobre su uso. En palabras de la Sala, en la primera de las resoluciones citadas:

«lo que debe hacer la empresa de acuerdo con las exigencias de buena fe es establecer

previamente las reglas de uso de esos medios —con aplicación de prohibiciones absolutas

o parciales— e informar a los trabajadores de

que va existir control y de los medios que han de aplicarse en orden a comprobar la correc- ción de los usos, así como de las medidas que han de adoptarse en su caso para garantizar la efectiva utilización laboral del medio cuando sea preciso, sin perjuicio de la posible aplica- ción de otras medidas de carácter preventivo, como la exclusión de determinadas conexio-

nes. De esta manera, si el medio se utiliza para usos privados en contra de estas prohibiciones

y con conocimiento de los controles y me-

didas aplicables, no podrá entenderse que, al realizarse el control, se ha vulnerado una ex- pectativa razonable de intimidad».

No obstante, tal línea jurisprudencial pare- ce haberse quebrado con la Sentencia de 6 de octubre de 2011, en la que (con un voto particular firmado por cinco magistrados), la Sala Cuarta ha concluido que bastará para que esa expectativa de privacidad decaiga con que el empresario haya establecido una prohibición de uso personal, y sin que sea preciso exigir, además el expreso aviso de fiscalización. El supuesto de hecho consistía en la monitorización del ordenador de una concreta trabajadora ante sospechas de que,

frente a la prohibición total de uso personal del equipo informático, dedicaba su horario laboral a visitar páginas web y a realizar ges- tiones de su propio negocio. El acceso a su equipo se llevó a cabo con la instalación de un software «espía» que permitía conocer

y almacenar el historial de navegación de

internet, sin que la trabajadora fuera infor- mada previamente de ello. Ante la alegación de la trabajadora de que su despido se fun- dó en datos obtenidos con vulneración de su derecho a la intimidad, rechaza el Tribu- nal esa pretensión argumentando que «si no hay derecho a utilizar el ordenador para usos personales, no habrá tampoco derecho para hacerlo en unas condiciones que impon- gan un respeto a la intimidad o al secreto de las comunicaciones, porque, al no existir una situación de tolerancia del uso personal,

2 de abril de 2013 5 www.diariolaley.es tampoco existe ya una expectativa razonable de intimidad
2 de abril de 2013 5 www.diariolaley.es tampoco existe ya una expectativa razonable de intimidad

2 de abril de 2013

5

2 de abril de 2013 5 www.diariolaley.es tampoco existe ya una expectativa razonable de intimidad y

www.diariolaley.es

tampoco existe ya una expectativa razonable de intimidad y porque, si el uso personal es ilícito, no puede exigirse al empresario que lo soporte y que además se abstenga de contro- larlo». A ello añade:

«En el caso del uso personal de los medios informáticos de la empresa no puede existir un conflicto de derechos cuando hay una prohibición válida. La prohibición absoluta podría no ser válida si, por ejemplo, el con- venio colectivo reconoce el derecho a un uso personal de ese uso. La prohibición determina que ya no exista una situación de toleran- cia con el uso personal del ordenador y que tampoco exista lógicamente una “expecta- tiva razonable de confidencialidad”. En estas condiciones el trabajador afectado sabe que su acción de utilizar para fines personales el ordenador no es correcta y sabe también que está utilizando un medio que, al estar lícitamente sometido a la vigilancia de otro, ya no constituye un ámbito protegido para su intimidad» (23).

Por lo demás, esta concepción parece ser avalada por la reciente STC 241/2012, de 17 de diciembre, en la que se rechazó la alegada lesión del derecho a la intimidad y al secreto de las comunicaciones denunciada por dos trabajadores que habían sido despedidos después de descubrirse que habían instala- do un programa de chat en un ordenador de uso laboral y compartido y que habían inter- cambiado mensajes despectivos o insultantes contra compañeros de trabajo, directivos y clientes de la empresa. Afirma el Tribunal que no existiendo una situación de toleran- cia a la instalación del programa ni al uso personal del ordenador —puesto que ambas cosas estaban expresamente prohibidas— «no podía existir una expectativa razonable de confidencialidad derivada de la utilización del programa instalado».

Habrá que ver cómo evoluciona la jurispru- dencia. En todo caso, de su lectura conjunta el status quaestionis podría ser enunciado a partir de las siguientes conclusiones (24):

a) No existe —frente a lo que parece sugerir

el voto particular a la STC 241/2012 (25)— un derecho fundamental al uso personal del ordenador en la empresa (26);

b) pero sí existe —como afirma la STS de

26 de septiembre 2007—, un «hábito social generalizado de tolerancia con ciertos usos personales moderados de los medios infor- máticos y de comunicación facilitados por la empresa a los trabajadores», que no puede ser ignorado por la empresa y desde el que surgirá, en consecuencia, una «expectativa también general de confidencialidad en esos usos» (27).

c) Por ello, la regla habrá de ser la vigencia

de una expectativa de privacidad, que solo

ser la vigencia de una expectativa de privacidad, que solo decaerá —dejará de ser «razonable», si

decaerá —dejará de ser «razonable», si así quiere expresarse— ante la concreta y expre- sa prohibición de uso personal del ordenador por el empresario, y/o (según líneas jurispru- denciales) ante un concreto y expreso aviso de monitorización de su uso (28).

5. Proporcionalidad de la injerencia en el derecho a la intimidad

La delimitación del derecho a la intimidad tal como ha sido expuesta hasta ahora es in- dependiente de si la finalidad de vigilancia, control y acceso al contenido del ordenador es «laboral» o «penal»; esto es, si es la de asegurar la debida prestación laboral (art. 20 ET) o la de prevenir o detectar delitos que pudieran imputarse a la persona jurídica. Pero esa diferente finalidad sí habrá de ser rele- vante cuando, afirmada una injerencia en el derecho a la intimidad de los trabajadores, deba plantearse si la misma resulta propor- cionada. Entramos con ello en el segundo estrato de enjuiciamiento sobre el conflicto entre los derechos de los trabajadores y la actividad de control y vigilancia del empresa- rio. Antes de ello, no obstante, recapitulemos. Habíamos afirmado que si no concurre esa expectativa razonable de privacidad, el acce- so a los contenidos del ordenador no afectará al derecho a la intimidad o al secreto de las comunicaciones; y habíamos afirmado tam- bién que, mientras la «esfera personal» del trabajador siempre estará amparada por tales derechos, porque la expectativa de privacidad es previa e independiente a las modulaciones de uso establecidas por la empresa, en la «es- fera laboral» tal expectativa de privacidad dependerá de la relación contractual, pudien- do la empresa anularla o reducirla con una prohibición total o parcial de uso personal del ordenador o con un aviso de monitorización. Ahora bien, incluso existiendo esa expectati-

va de privacidad, la injerencia en el derecho a la intimidad podrá ser considerada legítima si, de modo excepcional y en el caso con- creto, la conducta de la empresa no resulta desproporcionada. Ello por cuanto, como ha reiterado el TC, ningún derecho fundamental es absoluto, pudiendo ceder en determinadas circunstancias frente a otros derechos o prin- cipios dignos de protección (29).

Pues bien, para analizar si la afectación en la intimidad del trabajador es acorde al princi- pio de proporcionalidad, será determinante, como anticipaba, la finalidad que guíe ese acceso, pudiendo ser diferente el resultado de esa ponderación si el cometido es el de supervisión del cumplimiento laboral a si es el de evitar la comisión de un delito. Como es sabido, el juicio de proporcionalidad consta de varios escalones sucesivos: concretamen- te, y junto al de la legitimidad del fin perse- guido, será preciso analizar si la medida sea idónea para ese fin; si es necesaria —esto es, que no haya medios alternativos igual de idóneos pero menos lesivos—; y, por último, si la injerencia resulta en el caso concreto proporcionada con arreglo a tales fines y me- dios, debiendo poderse concluir que el saldo entre el sacrificio del derecho y las ventajas obtenidas no resulte irrazonable (30).

Un análisis detallado de cada uno de los cri- terios está fuera de lugar. Pero sí quiero hacer alguna reflexión sobre la finalidad «penal» de las medidas de control y vigilancia, así como introducir algunos factores de ponderación. Por lo que respecta a la finalidad de la medida, me parece importante recalcar que esa labor de policía que el legislador penal traslada a la empresa, consistente en la prevención de futuros hechos delictivos y en la investigación de los ya cometidos, constituye una suerte de subrogado de la función que tiene encomen- dada el propio sistema de justicia, lo que prima

Los textos completos de los documentos extractados están disponibles en www.diariolaley.es

6 2 de abril de 2013 www.diariolaley.es facie abonaría una legitimidad «reforzada», si así quiere
6 2 de abril de 2013 www.diariolaley.es facie abonaría una legitimidad «reforzada», si así quiere

6

2 de abril de 2013

6 2 de abril de 2013 www.diariolaley.es facie abonaría una legitimidad «reforzada», si así quiere expresarse;

www.diariolaley.es

6 2 de abril de 2013 www.diariolaley.es facie abonaría una legitimidad «reforzada», si así quiere expresarse;

facie abonaría una legitimidad «reforzada», si así quiere expresarse; superior, sin duda, a la que avalaría la finalidad de asegurar la debida prestación laboral establecida en el art. 20.3 ET. A este respecto, debe repararse en que tal función de vigilancia de la empresa en el ámbito penal no solo tiene el cometido de velar por su propio patrimonio económico y

reputacional, al aspirar a evitar que se le im- puten delitos cometidos en su provecho, sino que también persigue —mediatamente, si se quiere— evitar la lesión de bienes jurídicos ajenos tales como el patrimonio, la Hacienda pública, el medio ambiente, el correcto fun- cionamiento de la Administración de justicia

o incluso la libertad e integridad física y moral de las personas.

Sentada en abstracto la legitimidad de los fines que persigue la labor de vigilancia del empresario dentro del criminal compliance, podemos a continuación, y sin afán de ex- haustividad, sentar algunos patrones gené- ricos de evaluación de la proporcionalidad.

— El primero, y obvio, es el del grado de afec-

tación en la intimidad en función del sistema de vigilancia adoptado. Así, más incisivo de la

intimidad será el acceso a las conversaciones mantenidas por el trabajador que el control sobre las páginas web visitadas; esto último será, a su vez, más incisivo que la grabación de imágenes sin sonido a través de cámaras de circuito cerrado.

— Como segundo factor a tomar en conside-

ración, será menor el grado de injerencia en la intimidad si se ha informado a sus desti- natarios de la existencia de medidas de vigi- lancia y control, que sí se adoptan de modo encubierto o secreto (31).

—También, en tercer lugar, deberá atenderse

a si la medida de control tiene un carácter

indiscriminado, afectando a un gran número de trabajadores, o si por el contrario se halla focalizada en un grupo concreto de inves- tigados.

— Conectado con lo anterior, habrá de pon-

derarse igualmente si la medida constituye una investigación genérica o si responde a la previa existencia de indicios delictivos. Si éste es el caso, relevante será también la mayor o menor gravedad del delito investigado.

— Entre otras que podrían citarse, cabe dis-

tinguir también si la medida de control solo consiste en recoger y almacenar información potencialmente lesiva de la intimidad (pa- ra visionarla únicamente ante la comisión de un delito), o si supone ya el inmediato acceso a los datos íntimos. A este respecto, existen técnicas para minimizar el impacto de la actividad de control en la intimidad del trabajador, tales como, por ejemplo, las lla- madas «búsquedas ciegas», consistentes en filtrar la búsqueda en un ordenador a partir de determinadas palabras clave, conectadas, por ejemplo, con los indicios de que pueda disponer la empresa (32).

— Y como cláusula de cierre, deberán con-

siderarse desproporcionadas todas aquellas medidas que atenten contra la dignidad. Por poner dos ejemplos extremos: resultará siempre desproporcionada la instalación de cámaras de vídeo en los vestuarios o retre- tes, o que la empresa practique regularmente cacheos con desnudo integral.

lancia de la empresa: 1) la medida puede no afectar al derecho a la intimidad; 2) la medi- da puede afectar al derecho, pero hacerlo de modo proporcionado a los fines y circunstan- cias del caso concreto; y 3) la medida puede ser lesiva del derecho a la intimidad. Es hora ya de echar un vistazo a los costes o con- secuencias para la empresa derivados de la utilización de sistemas de control y vigilancia.

1) Ningún coste habrá de derivarse, en primer lugar, si la medida no afecta al derecho a la intimidad o al secreto de las comunicaciones:

desde el Derecho penal sustantivo, la conduc- ta será atípica; y desde el plano procesal, los datos obtenidos podrán ser perfectamente aportados al proceso y ser utilizados como prueba.

2) En sus consecuencias, a la misma conclu- sión habría que llegar prima facie si la medi- da, pese a afectar al derecho fundamental a la intimidad, resulta en el caso concreto no desproporcionada. Ello es así, indudablemen- te, en el plano procesal, pues si la injerencia en el derecho es legítima, no estaremos an- te un supuesto de ilicitud probatoria del art. 11.1 LOPJ. Más dudas plantea la calificación

jurídico-penal de la conducta, pues desde la literalidad del art. 197 CP, que regula el delito de descubrimiento y revelación de secretos, el acceso a la esfera de intimidad del trabajador constituirá un comportamiento típico (33). Sin perjuicio de que pueda haber casos en que, por la escasa gravedad de la conducta, quepa afirmar su atipicidad, a mi modo de ver estos supuestos encontrarán un mejor acomodo en el ámbito de la antijuridicidad; no en va- no, la ponderación entre medios y fines que preside el principio de proporcionalidad posee semejante estructura que la del principio del interés preponderante inherente a las causas de justificación (34). Más allá del estado de necesidad como figura de cierre, y descartada de antemano la legítima defensa [salvo que excepcionalmente la medida fuera idónea para evitar un delito inminente contra bienes personales (35)], cabría plantearse la causa de justificación basada en el ejercicio legítimo de un derecho (36). No es posible profundizar en ello ahora; tan solo quiero resaltar que en la ponderación sobre el interés preponderante deberá tomarse en consideración la doble finalidad a que se dirige la conducta de vigi- lancia de la empresa dentro del criminal com- pliance: tanto a velar por su patrimonio como

a evitar la lesión de bienes jurídicos ajenos.

3) Más difícil resultará considerar justificados los supuestos de injerencia desproporciona- da, que deberán, por tanto, considerarse con- ductas antijurídicas prima facie imputables

IV. COSTES PENALES

De lo dicho hasta ahora llegamos a tres po-

a

la empresa al ser realizadas en su nombre

Y PROCESALES DE LA ACTIVIDAD

y

su provecho. Por lo que respecta al plano

EMPRESARIAL DE VIGILANCIA

sibles valoraciones de las conductas de vigi-

procesal, en tales casos la prueba habría de ser declarada ilícita, por haber sido obtenida con vulneración de un derecho fundamental. Ello dependerá, de cualquier modo, de la apli-

2 de abril de 2013 7 www.diariolaley.es cación en cada caso de la llamada teoría
2 de abril de 2013 7 www.diariolaley.es cación en cada caso de la llamada teoría

2 de abril de 2013

7

2 de abril de 2013 7 www.diariolaley.es cación en cada caso de la llamada teoría de

www.diariolaley.es

cación en cada caso de la llamada teoría de

la conexión de antijuridicidad, según la cual

las pruebas derivadas de la contaminada por

su obtención ilícita podrán ser incorporadas

al proceso penal cuando el vínculo normativo

entre ambas pueda considerarse roto (37). En todo caso, y con independencia de las obje-

ciones que quepa hacer a esa teoría —sobre

la que no procede entre aquí—, es preciso

rechazar aproximaciones a la exclusión pro- batoria basadas en la ponderación de intere-

ses en el caso concreto (38). Así, no comparto

la opción sugerida por algún autor según la

cual, apelando a tal criterio de ponderación,

la regla de exclusión probatoria habría de

alcanzar únicamente al ámbito laboral —al despido—, pero podría decaer para la perse-

cución penal de delitos graves cometidos por

el trabajador (39).

Todavía desde esa óptica de la ponderación, podría esgrimirse contra la exclusión procesal de la información obtenida por la empresa con actos lesivos del derecho a la intimidad que, a diferencia de los supuestos habituales

de ilicitud probatoria, debidos a la actuación policial y en los que lo averiguado se emplea para fundar la acusación, en el ámbito del criminal compliance la empresa utilizaría el medio de prueba como vehículo de descar- go de su responsabilidad penal; por ello, en atención a los distintos intereses implicados, podría llegarse a una consecuencia procesal distinta que en los casos en que la prueba ilícita se emplea para fundar la acusación.

A mi entender, tampoco ese argumento re-

sultaría convincente. Más allá de que ni el art. 11.1 LOPJ ni, en particular, su desarrollo jurisprudencial distingan esa situación, lo determinante es que en la mayoría de las ocasiones la información obtenida por la empresa y proporcionada a las autoridades judiciales servirá también como prueba del delito cometido por el trabajador y, por ello, para fundar su condena (40); por ello, aun en

el caso de que no se acordara de oficio, será

en todo caso el trabajador el que denunciaría

la ilicitud e instaría la exclusión procesal de

tales medios de prueba.

Junto a lo afirmado, es preciso traer a cola- ción otro coste para la persona jurídica que puede terminar por serle muy gravoso en términos reputacionales (41). Como hemos visto, las fronteras entre la falta de cobertu- ra del derecho a la intimidad, la injerencia proporcionada y la lesión del derecho no van

a ser nada fáciles de perfilar en el caso con-

creto. Ello supondrá que ante la denuncia de

un trabajador por delito de descubrimiento

y revelación de secretos, serán muy pocos

los casos en los que el Juez de instrucción pueda archivar de antemano la denuncia y

sobreseer el caso sin abrir diligencias previas

e investigar las circunstancias que han rodea- do los hechos. La consecuencia de ello será que en la mayoría de denuncias fundadas en una extralimitación de sus obligaciones de

vigilancia y control la persona jurídica termi- nará por adquirir la condición de imputado, lo que puede acarrearle serias consecuencias no solo económicas, sino también, como he mencionado, reputacionales (42).

No obstante lo dicho hasta ahora, lo cierto es que el alcance real de esos costes penales —esto es, los derivados del eventual pro- cesamiento por delito de descubrimiento y revelación de secretos—, será reducido, es- pecialmente dada la exigencia de denuncia por parte del ofendido para su persecución (art. 201.1 CP) así como la extinción de la acción penal por el perdón del ofendido (art. 201.3 CP) (43). Ello dependerá, en todo caso, de las concretas dinámicas que tengan lugar entre la persona jurídica y el trabajador o administrador cuya intimidad se ha vulnera- do y frente al que se hayan podido obtener indicios delictivos que puedan también servir para imputar responsabilidad penal a la em- presa; dinámicas que pueden adoptar formas muy variadas. En el caso de que la empresa opte por no desvelar a las autoridades esa información obtenida con su actividad de vi- gilancia y por no tomar represalias internas contra el trabajador, a éste no le interesará presentar denuncia contra aquélla. Tampo- co será así si, pese a haber surgido la notitia criminis por otras vías y haberse abierto dili- gencias penales contra la persona jurídica y el trabajador, ambos adoptan una estrategia procesal de defensa conjunta. Ahora bien, no cabe descartar supuestos en los cuales una vez procesadas tanto la empresa como el tra- bajador, éste se sirva de la denuncia como instrumento de presión contra la empresa o como mecanismo de defensa para, por ejem- plo, reforzar la exclusión probatoria de las pruebas ilícitas. Es preciso tener en cuenta que, como se ha resaltado, una de las líneas político-criminales fundamentales en el De- recho penal empresarial es incentivar que las empresas denuncien a quienes cometen deli- tos en su provecho, en vez de incentivarles u ocultarles, y que «ello se logra introduciendo intereses opuestos entre la persona jurídica y el concreto autor material del delito» (44). Tampoco cabrá descartar, por lo demás —y pese a la irracionalidad instrumental de la conducta—, situaciones en las que la denun- cia del trabajador se presente como respues- ta a su despido tras la averiguación por la empresa de la conducta ilícita. Por lo demás, los costes penales para la empresa derivados del riesgo de ser procesada por delito contra la intimidad se plantearán no solo cuando la actividad de vigilancia desplegada detecte delitos de la empresa (es decir, imputables a la persona jurídica), sino también, obviamen- te, cuando detecte delitos cometidos en la empresa y contra la empresa (45). Por ello, como colofón a todo lo afirmado, la persona jurídica deberá tomarse muy en serio la bús- queda del debido equilibrio entre la eficiencia de las medidas de control y los derechos de los empleados.

Si hubiera que resumir en una idea todo lo di- cho hasta ahora, podría concluirse afirmando que el deber de la empresa de autoorganizar- se para evitar outputs delictivos alcanza tam- bién a la prevención de delitos que pueden cometerse con ocasión de tal actividad de cumplimiento penal. Por ello, una autoorga- nización óptima pasa necesariamente por el equilibrio entre la eficacia y el respeto a los derechos.

V. BIBLIOGRAFÍA

AGUSTINA SANLLEHÍ, J. R., El delito de des- cubrimiento y revelación de secretos en su aplicación al control del correo electrónico del trabajador, LA LEY, Madrid, 2009.

AMBOS, K., «Las prohibiciones de utilización de pruebas en el proceso penal alemán», en:

Gómez Colomer, J. L (coordinador), Prueba

y proceso penal, Tirant lo Blanch, Valencia,

2008.

ALONSO GALLO, J., «Los programas de cum- plimiento», en: DÍAZ MAROTO y VILLAREJO,

J (director), Estudios sobre las reformas del Código Penal, Civitas, Madrid, 2011.

DESDENTADO BONETE, A./MUÑOZ RUIZ, A. B., Control informático, videovigilancia y protección de datos en el trabajo, Lex Nova, Madrid, 2012.

DOPICO GÓMEZ-ALLER, J., «Responsabilidad de personas jurídicas», en: Molina Fernández,

F (coordinador), Memento Práctico. Penal, Francis Lefrebvre, Madrid, 2011.

DOPICO GÓMEZ-ALLER, J., «Circunstan- cias atenuantes, medidas cautelares y pe-

nas», en: «Los retos de la organización empresarial ante la nueva reforma del Có- digo Penal» (Fundación Ramón Areces). Disponible en: http://sgfm.elcorteingles.

es/SGFM/FRA/recursos/doc/2011/Ponen-

cias/1674156562_79201112405.pdf (citado

como 2011b).

FEIJOO SÁNCHEZ, B., «La responsabilidad penal de las personas jurídicas», en: Díaz Maroto y Villarejo, J (director), Estudios so- bre las reformas del Código Penal, Civitas, Madrid, 2011.

GASCÓN INCHAUSTI, F., Persona jurídica y proceso penal, Marcial Pons, Madrid, 2012.

MOLINA FERNÁNDEZ, F., «Estado de necesi- dad», en: Molina Fernández, F (coordinador), Memento Práctico. Penal, Francis Lefrebvre, Madrid, 2011.

MORALES GARCÍA, O., «La tutela penal de las comunicaciones laborales. A propósito de la estructura típica del art. 197 CP», 2001. Disponible en: http://www.uoc.edu/

Los textos completos de los documentos extractados están disponibles en www.diariolaley.es

8 2 de abril de 2013 www.diariolaley.es web/esp/art/uoc/0109035/morales_imp. html. ORTIZ DE URBINA GIMENO, I., «Respon-
8 2 de abril de 2013 www.diariolaley.es web/esp/art/uoc/0109035/morales_imp. html. ORTIZ DE URBINA GIMENO, I., «Respon-

8

2 de abril de 2013

8 2 de abril de 2013 www.diariolaley.es web/esp/art/uoc/0109035/morales_imp. html. ORTIZ DE URBINA GIMENO, I., «Respon-

www.diariolaley.es

web/esp/art/uoc/0109035/morales_imp.

html.

ORTIZ DE URBINA GIMENO, I., «Respon- sabilidad penal de las personas jurídicas y programas de cumplimiento» empre- sarial», en: Goñi Sein, J.L (director), Ética empresarial y códigos de conducta, LA LEY, Madrid, 2011.

PÉREZ DE LOS COBOS ORIHUEL, F., «Inter- net en el trabajo», Revista Justicia Laboral 51 (2012), págs. 17 ss.

PÉREZ DE LOS COBOS ORIHUEL, F./THI- BAULT ARANDA, J., «El uso laboral del or- denador y la buena fe (A propósito de la STS de 26 de septiembre de 2007)», Relaciones

Laborales 6 (2008), págs. 549 ss (se cita se- gún la versión digital).

RAGUÉS I VALLÈS, R., «¿Héroes o traidores? La protección de los informantes internos (whistleblowers) como estrategia político- criminal», InDret 2006.

RODRÍGUEZ YAGÜE, C., «La protección de los whistleblowers por el ordenamiento español: as- pectos sustantivos y procesales», en: ARROYO ZAPATERO, L./NIETO MARTÍN, A (coordinado- res), Fraude y corrupción en el Derecho penal económico europeo, Ediciones de la Universidad Castilla-La Mancha, Cuenca, 2006, págs. 447 ss.

RODRÍGUEZ SANZ DE GALDEANO, B., «La regulación, mediante códigos, del uso y

control de los medios informáticos y de comunicaciones puestos a disposición del trabajador y de las secciones sindicales», en: GOÑI SEIN, J.L (director), Ética empre- sarial y códigos de conducta, LA LEY, Ma- drid, 2011.

ROQUETA BUJ, R., «El derecho a la intimi- dad de los trabajadores y el control audio- visual del empresario», en: BOIX REIG, J./ JAREÑO LEAL, A., La protección jurídica de la intimidad, Iustel, Madrid, 2010.

VEGAS TORRES, J., Obtención de pruebas en ordenadores personales y derechos fun- damentales en el ámbito de la empresa, Universidad Rey Juan Carlos-KPMG, Ma- drid, 2011.

NOTAS

(*) El presente trabajo tiene su origen en la ponencia presentada en las Jornadas de Derecho penal económico celebradas en febrero de 2013 en la Universidad Rey Juan Carlos, patrocinadas por la Cátedra de Investigación Financiera y Forense de KPMG-URJC.

(1) Sistema que ya existía en ámbitos sectoriales como la prevención de riesgos laborales o el blanqueo de capitales: cfr. ORTIZ DE URBINA, 2011, pág. 127. Sobre el modelo de la «autorregulación regulada», cfr., por ejemplo, FEIJOO SÁNCHEZ, 2011, pág. 68 ss. Matiza, no sin razón, la caracterización de ese modelo como de «autorregulación», ALONSO GALLO, 2011, págs.

149-150.

(2) Como es sabido, no son solo las empresas las personas jurídicas a las que se puede atribuir responsabilidad penal. No obstante, a continuación tomaré a la «empresa» como protagonista para simplificar la exposición.

(3) Sobre los criterios de imputación de responsabilidad a las personas jurídicas, cfr., entre muchos FEIJOO SÁNCHEZ, 2011, págs. 78 ss.; DOPICO, 2011, págs. 325 ss.

(4) Ampliamente sobre la política criminal de la responsabilidad de las personas jurídicas, ORTIZ DE URBINA, 2011, págs. 97 ss.

(5) Término que emplea ORTIZ DE URBINA, 2011, pág. 126.

(6) Destaca en este sentido la importancia de los planes de cumplimiento, como vehículo para probar el debido control por la empresa, ALONSO GALLO, 2011, págs. 147 ss. Con cierta ironía, y ante el auge experimentado en los últimos tiempos, FEIJOO, 2011, pág. 69, califica los programas de cumplimiento como «fórmula mágica».

(7) Cfr., por ejemplo, GASCÓN INCHAUSTI, 2012, págs. 26 ss., pág. 146.

(8) En la regulación de la circunstancia atenuante recogida en el art. 31 bis 4 d) CP.

(9) Enfatiza esa exigencia, con carácter general para los programas de cumplimiento, ALONSO GALLO, 2011, pág. 158.

(10) Cfr. la STC 98/2000, determinante para el tema que nos ocupa, que afirma que «los equilibrios y limitaciones recíprocos que se derivan para ambas partes del contrato de trabajo suponen, por lo que ahora interesa, que también

las facultades organizativas empresariales se encuentran limitadas por los derechos fundamentales del trabajador, quedando obligado el empleador a respetar aquéllos (STC 292/1993, de 18 de octubre, FJ 4)».

(11) ALONSO GALLO, 2011, pág. 187, quien añade que «una de las circunstancias que permiten descartar la existencia de negligencia es que la organización haya detectado gracias a sus sistemas de control la comisión del delito y lo haya denunciado a las autoridades, aportando además las pruebas que permiten castigarlo». Vid. también DOPICO, 2011b, pág. 62.

(12) Sobre dicha atenuante cfr. por ejemplo DOPICO, 2011b, págs. 62 s.

(13) Cfr. DESDENTADO/MUÑOZ, 2012, págs. 40

ss., quienes acogen ese doble análisis escalonado

y reprochan con razón a la jurisprudencia que no los distinga, entrando directamente a adoptar un juicio de ponderación. Como afirman estos autores, «antes de entrar en la ponderación

y en la eventual aplicación del principio de

proporcionalidad es necesario determinar si realmente se ha producido una situación de conflicto entre los derechos en concurrencia, lo que exige precisar con claridad cuál es el contenido protegido por el correspondiente

principio». Tal es, por lo demás, el análisis que efectúa el TEDH con carácter general: primero analiza si se ha afectado un derecho fundamental

y

solo cuando así se ha concluido pasa a responder

si

esa injerencia es legítima.

(14) Resaltan a este respecto DESDENTADO/ MUÑOZ, 2012, pág. 20, que hasta las SSTC 98/2000 y 186/2000, la doctrina de suplicación de los Tribunales Superiores de Justicia «partía de la negación del conflicto entre el control audiovisual de la empresa y el derecho de los trabajadores a preservar su intimidad, porque niega que los trabajadores tengan un derecho a la intimidad cuando se encuentran ejecutando la prestación de servicios en el tiempo y lugar de trabajo».

(15) STC 98/2000, FJ 9. La misma idea refleja

la siguiente afirmación del Grupo de Trabajo

sobre Protección de Datos — Art. 29, en su «Documento de trabajo relativo a la vigilancia de las comunicaciones electrónicas en el lugar de trabajo», de 29 de mayo de 2002: Los trabajadores no dejan su derecho a la vida privada y a la protección de datos cada mañana a la puerta de su lugar de trabajo. Esperan legítimamente encontrar allí un grado de privacidad, ya que en él desarrollan una parte importante de sus relaciones con los demás. Este derecho debe, no obstante, conciliarse

con otros derechos e intereses legítimos del empleador, en particular, su derecho a administrar con cierta eficacia la empresa, y sobre todo, su derecho a protegerse de la responsabilidad o el perjuicio que pudiera derivarse de las acciones de los trabajadores. Estos derechos e intereses

constituyen motivos legítimos que pueden justificar

la adopción de medidas adecuadas destinadas

a limitar el derecho a la vida privada de los trabajadores».

(16) El art. 18 ET establece lo siguiente:

«Inviolabilidad de la persona del trabajador: Solo podrán realizarse registros sobre la persona del trabajador, en sus taquillas y efectos particulares, cuando sean necesarios para la protección del patrimonio empresarial y del de los demás trabajadores de la empresa, dentro del centro de trabajo y en horas de trabajo. En su realización se respetará al máximo la dignidad e intimidad del trabajador y se contará con la asistencia de un representante legal de los trabajadores o, en su ausencia del centro de trabajo, de otro trabajador de la empresa, siempre que ello fuera posible».

(17) Particularmente en los asuntos Halford c. Reino Unido, STEDH de 5 de junio de 1997; y Copland c. Reino Unido, STEDH de 3 de abril de 2007. Ampliamente sobre ello, VEGAS TORRES, 2011, págs. 96 ss.

(18) Podrá estar obligado a establecer tales prestaciones, pero ello no se deriva del art. 18 CE.

(19) Así lo hace PÉREZ DE LOS COBOS, 2012, pág. 22, criticando la argumentación de la STS de 26 de septiembre de 2007. Sobre la discusión en el ámbito laboral acerca de si el ordenador debe incardinarse en uno u otro precepto, puede verse AGUSTINA SANLLEHÍ, 2009, págs. 109 ss.

(20) Así, entre otras, STC 123/2002, de 20 de mayo, FJ 5: «El fundamento del carácter autónomo y separado del reconocimiento de este derecho fundamental y de su específica protección constitucional reside en la especial vulnerabilidad de la confidencialidad de estas comunicaciones en la medida en que son posibilitadas mediante la intermediación técnica de un tercero ajeno a la comunicación. A través de la protección del proceso de comunicación se garantiza, a su vez, el carácter reservado de lo comunicado sin levantar su secreto, de forma que es objeto de este derecho la confidencialidad tanto del proceso de comunicación mismo como del contenido de lo comunicado». Sobre el derecho al secreto de las comunicaciones y sus diferencias con la intimidad en el ámbito del trabajo es fundamental el trabajo de VEGAS TORRES, 2011, págs. 34 ss., y passim.

2 de abril de 2013 9 www.diariolaley.es (21) Sin que pueda profundizarse en ello aquí,
2 de abril de 2013 9 www.diariolaley.es (21) Sin que pueda profundizarse en ello aquí,

2 de abril de 2013

9

2 de abril de 2013 9 www.diariolaley.es (21) Sin que pueda profundizarse en ello aquí, cabe

www.diariolaley.es

(21) Sin que pueda profundizarse en ello aquí, cabe no obstante efectuar alguna matización a lo afirmado en el texto. La injerencia por la empresa en el derecho al secreto de las comunicaciones, al igual que la realizada por un particular, sí podría considerarse «legítima» desde el plano jurídico- penal, en el sentido de que la comisión del delito regulado en el art. 197 CP podría entenderse justificada —por estado de necesidad o el ejercicio de un derecho, por ejemplo—; pero no desde el plano procesal, debiendo ser declarada ilícita la prueba obtenida con dicha injerencia.

(22) Un análisis de las sentencias que se citan a continuación puede encontrarse en PÉREZ DE LOS COBOS, 2012, pág. 19 ss.; y, con mayor amplitud, en DESDENTADO/MUÑOZ, 2012, págs. 158 ss.

(23) La sentencia razona que esa conclusión no se halla en contradicción con la STS de 26 de septiembre de 2007: «Es cierto que en el fundamento jurídico cuarto de la sentencia de 26 de septiembre de 2007 dice que la empresa debe establecer previamente las reglas de uso de los medios informáticos y debe también informar a los trabajadores de la existencia de control y de los medios empleados para este fin. Pero es claro que, al hacer estas reflexiones, que presenta como matizaciones, la sentencia razona “obiter dicta” y en el marco de la buena fe o de la legalidad ordinaria (art. 64.1.c) del ET). Se trata de matizaciones que operan ya fuera del marco estricto de la protección del derecho fundamental, como obligaciones complementarias de transparencia. Lo decisivo a efectos de considerar la vulneración del derecho fundamental, es que, como reitera la sentencia citada, “la tolerancia” de la empresa es la que “crea una expectativa de confidencialidad” y, por ende, la posibilidad de un exceso en el control llevado a cabo por el empleador que vulnere el derecho fundamental de la intimidad del

trabajador. Pero si hay prohibición de uso personal deja de haber tolerancia y ya no existirá esa expectativa, con independencia de la información que la empresa haya podido proporcionar sobre el control y su alcance, control que, por otra parte, es inherente a la propia prestación de trabajo y

a los medios que para ello se utilicen, y así está

previsto legalmente». Esa lectura de la sentencia anterior es rechazada por el voto particular, considerando que sus razonamientos no eran obiter dicta y que de modo rotundo incluía con carácter general ambas exigencias —la prohibición de uso y el aviso de monitorización— de modo cumulativo.

(24) Con carácter general sobre la intimidad en el uso del ordenador y sus límites, puede verse VEGAS TORRES, 2011, págs. 96 ss.; o DESDENTADO/MUÑOZ, 2012, págs. 153 ss.

(25) A partir de una original interpretación de

la noción de «libertad de las comunicaciones»

plasmada por primera vez en la STC 114/1984, de 29 de noviembre, —desvinculando tal «libertad» de su incardinación en el «secreto» de las mismas como contenido esencial del derecho fundamental—, entiende el voto particular que el trabajador goza de una suerte de libertad en el uso de los medios informáticos de comunicación que, sinalagmáticamente, debe garantizar el empresario, por lo que, en definitiva, la prohibición de uso personal del ordenador puede ser contraria al art. 18.3 CE.

(26) Como ponen de manifiesto DESDENTADO/ MUÑOZ, 2012, pág. 160, ello se deriva con claridad de la doctrina del Tribunal Supremo, al permitir la restricción del uso personal del equipo informático.

(27) «Expectativa que no puede ser desconocida, aunque tampoco convertirse en un impedimento permanente del control empresarial, porque, aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por ésta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio».

(28) En este sentido también, por ejemplo, RODRÍGUEZ SANZ DE GALDEANO, 2011, pág. 364. Más matizadamente, PÉREZ DE LOS COBOS/THIBAULT, 2008, págs. 4 ss., quienes rechazan que esa expectativa solo se quiebre ante una prohibición expresa de la empresa, dependiendo antes de reglas generales derivadas de la buena fe que también incumben al trabajador; ello supondría que el exceso —cuantitativo o cualitativo (visitar páginas

pornográficas, como era el caso en la STS de 26 de septiembre de 2007— en el uso personal del ordenador no permitiría al trabajador albergar una expectativa razonable de privacidad. En igual sentido, PÉREZ DE LOS COBOS, 2012, pág. 21-22. Un amplio análisis de la discusión doctrinal en DESDENTADO/MUÑOZ, 2012, págs.

175 ss.

(29) Por ejemplo, afirma la STC 98/2000, FJ 5, citando resoluciones anteriores, que «el derecho a la intimidad no es absoluto, como no lo es ninguno de los derechos fundamentales, pudiendo ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aquél haya de experimentar se revele como necesario para lograr el fin legítimo previsto, proporcionado para alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho».

(30) Una amplia exposición de tales parámetros

puede verse en la STC 60/2010, de 7 de octubre. Pues verse también ROQUETA BUJ, 2010, págs.

425 ss., para una proyección de tales parámetros

al ámbito del control del empresario con fines de supervisión del cumplimiento laboral.

(31) Recuérdese que éste era uno de los factores que incluso podía venir a hacer desaparecer enteramente la expectativa razonable de privacidad. Aquí se está ponderando como criterio de gravedad de la actividad de control del empresario.

(32) Sobre ello, cfr. VEGAS TORRES, 2011, págs. 91 ss.

(33) Frente a esta conclusión, no creo que pueda oponerse que en los supuestos en los que injerencia en la intimidad viene guiada por el fin de prevenir o detectar conductas delictivas no existirá un elemento subjetivo del delito. Esta línea exegética, que presupone la concurrencia

en el tipo delictivo de un particular y específico ánimo subjetivo de descubrir la intimidad o los secretos de otro, confunde la intención y el propósito de una conducta. Por lo demás, como es sabido, la estructura típica del art. 197 CP es la de un delito mutilado de dos actos, por lo que bastará con realizar una acción que con una gran probabilidad llegue a menoscabar la intimidad de otro. Sobre ello, por ejemplo, MORALES GARCÍA, 2001, pág. 5; AGUSTINA, 2009, pág.

152 ss. Tampoco puede sostenerse, frente a lo

que parece asumir RODRÍGUEZ YAGÜE, 2006, pág. 459, que la protección de la intimidad no alcanza a quien ha realizado un hecho delictivo, por lo que la conducta sería atípica si se descubrieran los secretos de quien ha realizado una conducta ilícita. Se caería en una falacia post hoc ergo propter hoc, me parece, el que se

hiciera depender la cobertura del derecho a la intimidad (y la existencia del bien jurídico en el caso concreto, por tanto), del contenido de lo que se descubre.

(34) Sobre este, cfr. MOLINA FERNÁNDEZ, 2011, págs. 169, 187.

(35) Sobre la legítima defensa en este ámbito puede consultarse AGUSTINA, 2009, págs. 199 ss.

(36) En esta línea, AGUSTINA, 2009, pág. 177, citando a Romeo Casabona.

(37) Desarrollada por primera vez, como es sabido, por la STC 81/1998, de 2 de abril.

(38) Tal como viene planteándose, de hecho, por la jurisprudencia alemana. Cfr. al respecto AMBOS, 2008, pág. 343-344.

(39) Así parece proponerlo AGUSTINA, 2009, pág. 230.

(40) Es más, en muchas ocasiones la estrategia de defensa de la empresa pasará precisamente por volcar sobre el trabajador la exclusiva responsabilidad penal del hecho. Cfr. sobre ello GASCÓN INCHAUSTI, 2012, pág. 148.

(41) Sobre tales «riesgos reputacionales» cfr., por ejemplo, ALONSO GALLO, 2011, pág. 148.

(42) Como resalta ALONSO GALLO, 2011, pág. 144, «la mera amenaza de procesamiento de una empresa tiene consecuencias catastróficas para la misma, especialmente si se trata de una sociedad cotizada». Ciertamente, el citado coste reputacional variará según la gravedad del delito por el que resulta imputada la empresa. Cfr. también FEIJOO, 2011, pág. 70.

(43) Cfr. AGUSTINA, 2009, págs. 241 ss.

(44) DOPICO, 2011b, pág. 62.

(45) No sobra resaltar que tal cometido de prevención de delitos contra la intimidad de los trabajadores no solo se proyecta sobre la actividad de vigilancia dirigida por la empresa, sino también en relación con la posible injerencia en el derecho a la intimidad o el secreto de las comunicaciones cometida por empleados. La cuestión no es menor: uno de los instrumentos de compliance y de prevención de conductas delictivas cada vez más presente en las empresas es la introducción de un sistema interno de denuncias al que puedan acudir los empleados, y desde el que incluso se favorece que por los propios trabajadores se informe o «delate» a otros empleados que puedan estar cometiendo delitos imputables a la empresa. En este sentido, la figura del whistleblower parece haberse erigido en uno de los más eficaces mecanismos de persecución de los delitos cometidos en la empresa y por la empresa (sobre dicha figura y sus implicaciones penales, cfr. RODRÍGUEZ YAGUE, 2006; o RAGUÉS I VALLÈS, 2006). En el marco de cuestiones que plantea

el fenómeno del whistleblowing, se reproduce

la necesidad de alcanzar ese equilibrio entre prevención y derechos, por cuanto lo cierto es que la eventual injerencia del trabajador informante en la intimidad de otro trabajador puede dar lugar a la responsabilidad penal de

la propia empresa por delito de descubrimiento

y revelación de secretos, tanto por la posterior

difusión por la empresa de información obtenida con vulneración de la intimidad (art. 197.4 CP) como por la imputación directa a la persona jurídica de la actuación lesiva del informante,

por cuanto su conducta se realizaría «por cuenta

y en provecho de la empresa» (tal como dispone el art. 31 bis).

provecho de la empresa» (tal como dispone el art. 31 bis). Los textos completos de los
provecho de la empresa» (tal como dispone el art. 31 bis). Los textos completos de los
provecho de la empresa» (tal como dispone el art. 31 bis). Los textos completos de los

Los textos completos de los documentos extractados están disponibles en www.diariolaley.es