Test Barbulescu

Test Barbulescu

Javier Trenado Seara, abogado área Penal. AGM Abogados

 

En relación al enunciado del presente es de obligada lectura la Sentencia del Tribunal Supremo nº 489/2018, Sala 2ª, de 23 de octubre (Ponente: Excmo. Sr. D. Antonio del Moral García), en la que se aportan criterios para validar la actuación empresarial cuando se trata de intervenir los dispositivos electrónicos (ordenador, móvil, …) propiedad de la empresa y puestos a disposición del trabajador para el cumplimiento de sus obligaciones laborales. En este sentido, la sentencia del Tribunal Supremo hace suya la del Tribunal Europeo de Derechos Humanos de 5 de septiembre de 2017 dictada por la Gran Sala en el asunto Barbulescu II, hito reciente y extremadamente relevante de la jurisprudencia recaída en esta materia. Esta sentencia fija los criterios que serán de obligado cumplimiento por el empresario cuando se pretendan investigar conductas desleales o ilícitas del trabajador. Estas pautas se conocen actualmente como Test Barbulescu”. Ni que decir tiene que estos parámetros serán especialmente interesantes para los Compliance Officers de las empresas, profesión de nueva creación relacionada con el Derecho y no exenta de riesgos.

 

El caso resuelto por el Tribunal Supremo trata de un individuo que ejecutó operaciones comerciales de compra y venta de pescado con perjuicio patrimonial para la mercantil, de la que era el único gestor real de la misma, siendo condenado por la Audiencia Provincial de Bilbao como autor de un delito de apropiación indebida a la pena de 5 años de prisión y al pago de 5.000.000€ en concepto de responsabilidad civil.

 

El condenado recurrió en casación aduciendo, en síntesis, vulneración del derecho fundamental a la intimidad, al secreto de las comunicaciones y a la protección de datos personales previstos en el art. 18 de nuestra Constitución.

 

La defensa, acertadamente, alegaba que el examen del ordenador del condenado llevado a cabo por la empresa se había realizado con vulneración de derechos fundamentales y, por lo tanto, las pruebas obtenidas por medio de esa intervención ilegítima debían ser declaradas nulas.

 

La condena se sustentó en la información obtenida en el ordenador del empleado sin que éste hubiera autorizado la intervención del mismo. De igual modo, no consta que el acusado manifestara que usaría el ordenador en exclusiva para comunicaciones de la empresa ni se le había prohibido expresamente el uso del ordenador para comunicaciones que nada tuvieran que ver con sus funciones como gerente de la mercantil perjudicada.

 

Resulta especialmente controvertida (la resolución la define como una “encrucijada en la que confluyen líneas de fuerza en tensión”) la cuestión de si es lícito o no que el empresario supervise el uso que uno de sus empleados haga de los medios informáticos puestos a su disposición, y la respuesta de la doctrina no es unánime por la presencia de derechos fundamentales en juego. Es ésta una cuestión como se dice en la resolución “salpicada de aristas, matices y recovecos” para acabar gráficamente afirmando que “los trabajadores no dejan ni su intimidad ni el resto de sus derechos en las puertas de la oficina o de la empresa”.

 

La sentencia supone la plasmación escrita de una encomiable labor de estudio de la jurisprudencia recaída en esta materia, y merece destacarse el esfuerzo del ponente en hacer comprensible la cuestión. Intentaré actuar en idéntico sentido en las presentes líneas.

 

Como punto de partida debemos distinguir entre:

  1. Procesos de comunicación en marcha (vinculado al derecho al secreto de las comunicaciones).
  2. Procesos de comunicación cerrados (vinculado a la intimidad, la privacidad o, en su caso, la autodeterminación informativa).

 

En consecuencia, el nivel de protección que dispensa el ordenamiento jurídico varía según cuál sea el derecho afectado, y de igual modo los requisitos para una injerencia legítima serán también distintos. Así, por ejemplo, para intervenir las comunicaciones en curso es indispensable consentimiento o autorización judicial. Sin embargo, ello no quiere decir que para fiscalizar las comunicaciones finalizadas el empresario tenga absoluta libertad.

 

Como habitualmente ocurre en Derecho deberemos acudir a la clásica técnica de ponderar los bienes en conflicto. Por un lado, el interés del empresario en evitar o descubrir conductas desleales o ilícitas del trabajador. Por otro lado, el derecho del trabajador al secreto de sus comunicaciones así como a su intimidad. Prevalecerá el interés del empresario si se atiene a ciertos estándares que han venido a conocerse como el test Barbulescu.

 

Se trata de criterios de ponderación relativos a la necesidad y utilidad de la medida, a la existencia o no de vías menos invasivas y a la presencia de sospechas fundadas, configurándose algunos de ellos como premisas de inexcusable concurrencia.

 

Lo esencial es que si el trabajador no ha sido advertido y/o además no ha sido expresamente limitado el empleo del dispositivo de almacenamiento masivo de datos a las tareas exclusivas de sus funciones dentro de la empresa no cabrá un acceso inconsentido al mismo, o en caso de realizarse por parte de la empresa los datos extraídos de la injerencia no podrán ser considerados como prueba lícita.

 

En el caso que resuelve el Tribunal Supremo, y pese a reconocer que podían existir sospechas fundadas sobre la conducta desleal del trabajador y que la medida invasiva podía ser proporcionada para esclarecer los hechos, se estima el recurso del condenado porque ni éste autorizó la investigación de su correo electrónico, ni la empresa le advirtió expresamente de la necesidad de limitar el uso del ordenador a cuestiones profesionales ni existía además cláusula alguna conocida por ambas partes autorizando a la empresa a medidas como la finalmente llevada a cabo.

 

Por ello, el Alto Tribunal argumenta que las circunstancias en las que se llevó a cabo la injerencia no encuentran acomodo en nuestro ordenamiento jurídico por ser lesiva de derechos fundamentales.

 

Finalmente, declarando el Tribunal que la prueba derivada del acceso no legítimo por la empresa está viciada y por lo tanto deviene nula, sólo resta determinar qué consecuencias produjo ello en este caso.

 

Como se hace constar en la sentencia, en este tipo de asuntos, cuando se declara la nulidad de actos de prueba, existen 3 posibles soluciones:

  1. Si la prueba declarada nula era prescindible y se podía sostener la condena mediante otros medios de prueba el fallo restaba invariable.
  2. Si la prueba nula era esencial, de tal forma que sin ella la condena quedaba vaciada de otras pruebas que la sustentaran, el fallo debía ser absolutorio.
  3. En el caso que el marco probatorio fuera tan complejo como para no poder deducirse de forma diáfana cuál sería el resultado del fallo si prescindiéramos de la prueba declarada nula, entonces sólo cabrá el reenvío de la causa al Tribunal a quo para que dictara nueva sentencia sin tener en consideración la prueba reputada nula.

 

En este caso finalmente se devolvió la causa al Tribunal para un nuevo enjuiciamiento de los hechos partiendo de la premisa de no poder valorar esa prueba declarada nula.



X