Dentro de este artículo:
Introducción
Al igual que la tecnología, los sistemas de comunicación empresariales han ido evolucionando, ocurriendo que en los últimos años predomina la utilización de los medios de comunicación electrónica virtual que consiste en el intercambio de información en entornos virtuales, al grado tal que se han vuelto una herramienta indispensable para la actividad de toda organización.
Existen diferentes formas de comunicación virtual, como lo son la mensajería instantánea, correo electrónico, blogs, chats, foros, entre otros. Estos núcleos de intercambio de comunicación tienen en común que permiten interactuar con diversas personas aunque físicamente no estén presentes.
Para aprovechar esta ventaja tecnológica de las comunicaciones, las empresas y otros organismos no empresariales, se ven obligados en proporcionar a sus trabajadores y/o colaboradores, las herramientas necesarias para ello, como lo son el equipo (computadores y celulares) así como los programas y sistemas (software) de operación, que conlleva la utilización de cuentas individuales de correo electrónico y la utilización de claves de seguridad (contraseña) para restringir el acceso privado a las comunicaciones.
Las ventajas que ofrece este tipo de comunicación son la rapidez, sencillez y el bajo costo económico; sin embargo, estas mismas características propician el entorno favorable para que a través de este tipo de comunicación por vía electrónica se produzca el robo y/o transferencia de información confidencial o privilegiada e incluso se utilice para actividades ilícitas a través de su uso inapropiado o malintencionado por parte de los empleados.
Desarrollo
Cada día resulta más imperante el adoptar políticas y procedimientos adecuados y suficientes para garantizar que una empresa, incluidos sus directivos, empleados y agentes vinculados, cumplan con el marco normativo aplicable (compliance). Dentro del marco normativo no han de considerarse únicamente las normas legales, como leyes y reglamentos, sino que también deberían incluirse en el mismo las políticas internas, los compromisos con clientes, proveedores o terceros, y especialmente los códigos éticos que la empresa se haya comprometido a respetar.
Esta función conlleva diversas actuaciones que han de coordinarse entre sí y planearse cuidadosamente:
- Identificación: se han de identificar los riesgos a los que se enfrenta la empresa, teniendo en cuenta su severidad e impacto y la probabilidad de que se den.
- Prevención: conociendo los riesgos, se debe diseñar e implementar procedimientos de control que protejan a la empresa.
- Monitorización y detección: la efectividad de los controles implementados debe ser supervisada, informando a la dirección de la exposición de la empresa a los riesgos, y realizando las auditorías periódicas que sean precisas.
- Resolución: cuando pese a todo surge algún problema de cumplimiento, debe trabajarse para su solución.
- Asesoramiento: los directivos y trabajadores deben recibir toda la información necesaria para llevar a cabo su trabajo de acuerdo con la normativa vigente.
Lo anterior toma aun mayor relevancia, si consideramos que, actualmente las personas morales o jurídicas, adquieren responsabilidad penal cuando las personas sometidas a la autoridad de sus representantes y/o administradores, incurren en actividades delictivas derivadas de no haberse ejercido sobre ellas el debido control que corresponda al ámbito organizacional que deba atenderse según las circunstancias del caso, bajo el supuesto desde luego de que la conducta delictiva se realice con motivo de actividades sociales, por cuenta, provecho o exclusivo beneficio de la empresa.
A fin de mantener un sano gobierno corporativo, se deben de implementar mejores prácticas corporativas mediante la adopción de modelos eficaces de gestión empresariales que permitan generar una cultura cumplimiento normativo en que se incluya a sus empleados y colaboradores, para lo cual los dueños y administradores a fin de mantener el debido control organizacional, conforme a la naturaleza de sus actividades y operación, deberán complementar su actividad con reglas y códigos de conducta estrictos que involucren el uso restringido de los mecanismos virtuales de comunicación empresarial, así como la debida vigilancia de dichas comunicaciones, incluso en su contenido, que deberá desarrollarse dentro de un marco de legalidad, situación esta última que resulta sumamente delicada ante la posibilidad de violentar el derecho constitucional de privacidad e inviolabilidad de las comunicaciones privadas que se contiene en nuestra Constitución Política de los Estados Unidos Mexicanos.
Es decir, por una parte la situación actual exige que las empresas deban vigilar el contenido de las comunicaciones empresariales que efectúan sus empleados y colaboradores para cerciorarse del cumplimiento adecuado del marco normativo vigente, y por la otra parte nuestra Carta Magna en su artículo 16, prohíbe la intercepción o el conocimiento antijurídico de una comunicación ajena realizada por particulares o por alguna autoridad sin el consentimiento de los interlocutores tal y como se cita a continuación:
Artículo 16 de la Constitución Política de los Estados Unidos Mexicanos (CPEUM):
…
Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de éstas, siempre y cuando contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad que establezca la ley.
Asimismo, la CPEUM señala además que:
…
Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor.
De lo anterior debemos concluir entonces que, en términos generales, las comunicaciones privadas son inviolables y exclusivamente la autoridad judicial federal podrá autorizar la intervención de cualquier comunicación privada, ya que de otra suerte estaríamos ante la comisión de un ilícito constitucional.
Criterios de la SCJN
Al respecto, la Suprema Corte de Justicia de la Nación (SCJN) ha emitido diversos criterios en lo que básicamente ha sostenido las siguientes premisas:
- La violación de este derecho se consuma en el momento en que se escucha, graba, almacena, lee o registra una comunicación ajena.
- Las pruebas obtenidas por un gobernado sin respetar la inviolabilidad de las comunicaciones privadas, al constituir un ilícito constitucional, resultan contrarias a derecho y no deben admitirse en ningún procedimiento, ya que de otra suerte se estaría convalidando un hecho que es ilícito en sí mismo.
- La violación de la contraseña para acceder a los datos consuma la violación al derecho fundamental a la inviolabilidad de las comunicaciones privadas aún sin necesidad de que se analice o no el contenido de la información.
- Salvo prueba en contrario, toda comunicación siempre es privada, salvo que uno de los intervinientes advierta lo contrario, o bien, cuando de las circunstancias que rodean a la comunicación no quepa duda sobre el carácter público de aquélla.
- La propiedad del equipo y/o ordenador a través de la cual se accede a una cuenta de correo electrónico o cualquier otro tipo de comunicación virtual resulta irrelevante ante el derecho de inviolabilidad de las comunicaciones privadas
- El derecho constitucional de inviolabilidad de las comunicaciones privadas no sólo contempla la intercepción de las comunicaciones en tiempo real, es decir, durante el tiempo en que efectivamente se entabla la conversación o el intercambio de información, sino que incluye además aquellas injerencias que se realicen con posterioridad respecto de los soportes materiales que almacenan la comunicación.
- El derecho constitucional de inviolabilidad de las comunicaciones privadas no sólo contempla todas las formas existentes de comunicación, en donde se incluyen todas aquellas que son fruto de la evolución tecnológica como lo es el teléfono móvil en el que se guarda información clasificada como privada; de ahí que el ámbito de protección del derecho a la inviolabilidad de las comunicaciones privadas se extiende a los datos almacenados en tal dispositivo, ya sea en forma de texto, audio, imagen o video
- El derecho constitucional de inviolabilidad de las comunicaciones privadas protege además la información clasificada como privada que se encuentre guardada en cualquier equipo aun cuando este haya sido abandonado o se ignore quien sea su propietario.
- El derecho constitucional a la inviolabilidad de las comunicaciones privadas, es oponible tanto a las autoridades como a los gobernados, quienes al transgredir esta prerrogativa incurren en la comisión de un ilícito constitucional. Es decir ni la autoridad ni los gobernados pueden intervenir una comunicación, salvo en los casos y con las condiciones que respecto a las autoridades establece nuestra Carta Magna.
En correlación con lo anterior, el Código Penal Federal en sus artículos 177, 211 BIS, 211 BIS- 1 (segundo párrafo) establece sanciones severas por actos de intervención de comunicaciones privadas.
Del análisis concatenado del marco normativo expuesto, debemos concluir que para acceder a las comunicaciones empresariales en las que interviene el trabajador (como sería un correo electrónico) respetando el secreto e inviolabilidad de las comunicaciones, se requiere en principio una autorización judicial a través del seguimiento de un debido proceso.
A la luz de lo anterior, ante el derecho constitucional de inviolabilidad de las comunicaciones, surge entonces el cuestionamiento válido de considerar si existe algún mecanismo legal que permita revisar las comunicaciones empresariales de sus trabajadores, ya sea a través del propio servidor o directamente del contenido de un equipo de trabajo (computadora, laptop, celular) que utilice para el cumplimiento de sus actividades laborales en la empresa sin contar con autorización judicial.
Con base en el análisis e interpretación de las disposiciones Constitucionales ya comentadas, encontramos que a fin de respetar la legalidad en la intervención de las comunicaciones, una forma de justificación en favor del patrón para, sin autorización judicial, poder revisar las comunicaciones empresariales de sus trabajadores y con la cual se estaría eliminando toda ilicitud penal que pudiera atribuirse a esta conducta en contra del patrón, resulta ser la de contar con el consentimiento expreso e irrefutable de quienes la entablan.
Luego entonces a efecto de salvar este requisito de ley, desde el inicio de la relación laboral entre el patrón y el empleado, se deberá de tener el cuidado de obtener la previa autorización otorgada por el trabajador para llevar a cabo cualquier tipo de revisión o auditoría futura a la computadora, correo electrónico y/o celular, redes sociales, durante el tiempo en que se mantenga la relación laboral, en los equipos y mecanismos tecnológicos que utilice el trabajador para el desarrollo de sus actividades laborales en favor de la empresa o del legítimo cumplimiento del objeto social corporativo.
Es decir, en una interpretación de las disposiciones constitucionales, legales y criterios judiciales, podemos llegar a concluir en principio que no existiría ninguna violación por parte del patrón en perjuicio de su trabajador, si en los contratos laborales (ya sea individuales o colectivos) se incluyen cláusulas expresas en las que el trabajador otorgue su previa autorización al patrón para llevar a cabo cualquier revisión o supervisión a los contenidos de las comunicaciones de los dispositivos tecnológicos que utilice el trabajador en el desarrollo de sus actividades, lo cual pudiera eventualmente complementarse con manuales de política interna, reglamentos, códigos de ética laboral y/o cualquier otra manifestación que haya surgido entre el patrón y los empleados durante el tiempo de duración de la relación laboral.
Sin embargo, habrá que señalar que nuestro Poder Judicial Federal ya ha resuelto que la simple autorización previa exteriorizada por el trabajador en el contrato individual o colectivo de trabajo, ni la existencia de políticas incluidas en el reglamento interno, que determinen la facultad del empleador de revisar las comunicaciones corporativas en los medios asignados al trabajador, son disposiciones que estarían aún vulnerando el derecho a la intimidad de los trabajadores, así como a la inviolabilidad de las comunicaciones, considerando para ello que en el ámbito laboral existe una práctica generalizada en las empresas que permite un uso tolerado del correo electrónico para fines no estrictamente profesionales, lo que a juicio de los Tribunales, albergan en los trabajadores una expectativa de privacidad respecto a los mensajes que son enviados o recibidos por ese medio.
Así pues, para poder ejercer un control sobre las comunicaciones empresariales no solo basta el consentimiento previo del trabajador, sino que además es necesario que no exista la expectativa de privacidad en dichas comunicaciones, lo cual obliga al patrón a implementar políticas sumamente estrictas respecto a los usos permitidos para los equipos informáticos, particularmente, el correo electrónico, redes sociales y equipos de cómputo, especificando claramente que NO se permite su uso personal ni para actividades ilícitas, y concatenar además lo anterior con el hecho de que los equipos, ya sea computadora o celular y los diversos mecanismos de comunicación como son las cuentas de correo electrónico, chats o redes sociales, así como las claves o contraseñas de acceso, que utilice el empleado y que se pretendan revisar, además de corresponder a aquellas destinadas específicamente como herramientas de trabajo y que estos elementos de trabajo a su vez sean suministrados por el patrón (propiedad de la empresa) con el expreso, exteriorizado y evidente conocimiento del empleado de que deberá destinarlos exclusivamente al objeto de sus actividades laborales, situación que deberá de documentarse debida y expresamente, todo lo cual nos llevaría a eliminar cualquier expectativa de privacidad del trabajador respecto de la información almacenada y/o los mensajes que son enviados o recibidos por medios electrónicos.
No obstante lo anterior, sabemos que no todas las empresas tienen el cuidado de incluir en sus contratos laborales cláusulas que incluyan una previa autorización del trabajador para revisar las comunicaciones empresariales, lo cual nos lleva a cuestionarnos si aún ante esta situación existe otra posibilidad legal de que el patrón, sin contar con la previa y expresa autorización de sus empleados, o incluso en su ausencia, pueda revisar el contenido de los datos y/o comunicaciones en los equipos de trabajo que para tal efecto les hubieran sido suministrados a los trabajadores sin incurrir en una violación ilícita a las comunicaciones privadas y, en consecuencia que pudiera actualizar la comisión de un probable ilícito penal atribuible al patrón.
De nueva cuenta la respuesta a esta otra interrogante resulta afirmativa, ya que en una interpretación armónica y teleológica de las disposiciones constitucionales, el patrón no tendría impedimento legal alguno para revisar el contenido de los datos y/o comunicaciones en los equipos de trabajo que para tal efecto les hubieran sido suministrados a los trabajadores, aún sin la previa y expresa autorización de sus empleados, con base al legítimo ejercicio de los principios y normas que rigen en el Derecho Laboral, sustentándola en la relación de subordinación laboral que existe entre empleado y patrón.
Lo anterior es así, ya que de conformidad con el artículo 134 de la Ley Federal del Trabajo (LFT) los trabajadores tienen, entre otras, las siguientes obligaciones:
I. Cumplir las disposiciones de las normas de trabajo que les sean aplicables;
…
III. Desempeñar el servicio bajo la dirección del patrón o de su representante, a cuya autoridad estarán subordinados en todo lo concerniente al trabajo;
IV. Ejecutar el trabajo con la intensidad, cuidado y esmero apropiados y en la forma, tiempo y lugar convenidos;
Asimismo, de manera categórica el artículo 135 de la LFT establece las siguientes prohibiciones para los trabajadores:
…
IX. Usar los útiles y herramientas suministrados por el patrón, para objeto distinto de aquél a que están destinados; y
…
Con fundamento en lo anterior, el patrón tendría entonces la facultad de revisar el contenido de los datos y/o comunicaciones en los equipos de trabajo que para tal efecto les hubieran sido suministrados a los trabajadores, aún sin la previa y expresa autorización de sus empleados, siempre y cuando dicha revisión sea efectuada por la parte patronal, por medio de sus representantes, apoderados o encargados de las áreas de auditoría y quede plenamente comprobado además que el equipo y/o medio electrónico de comunicación revisado o monitoreado le fue suministrado al empleado precisa y exclusivamente para la realización de sus actividades relacionadas con su labor, y que dicho trabajador recibió dicho equipo (computadora o celular) bajo el conocimiento de que debe destinarlos a tal objetivo del trabajo y se demuestre por último que el empleado exteriorizó su conocimiento de que recibía la posesión o tenencia de tal equipo de cómputo o celular para el cumplimiento de sus actividades laborales.
Cabe señalar que para reforzar lo anterior, resulta altamente recomendable que se justifique también que tales equipos o dispositivos tecnológicos son propiedad del patrón o que ésta empresa tiene la legítima disposición sobre ellos por virtud de algún tipo de contrato como lo es el de arrendamiento, comodato, etcétera.
Es recomendable además, que dichas revisiones se efectúen preferentemente en horarios de trabajo, ante la presencia del propio empleado y/o de testigos, y que se levanten las correspondientes actas administrativas pormenorizadas.
Esta legitimidad de patrón para revisar, monitorear o auditar el contenido de las computadoras institucionales, correos electrónicos y celulares de la empresa, suministrados a los empleados, incluyen todo tipo de contenido, es decir, incluso el que aparentemente y de primera intención parecería exclusivo del empleado, ya que toda comunicación que pasa, se transfiere, almacena, guarda, circula o borra de los instrumentos, herramientas o dispositivos electrónicos, en el contexto de la relación laboral, pueden legítimamente ser revisados, monitoreados o auditados por los patrones o empresa, al tener causa de justificación laboral suficiente, situación que imposibilita se les atribuya una violación ilícita de comunicaciones privadas.
Conclusión
De conformidad con lo plasmado en este ensayo, podemos concluir entonces que las comunicaciones privadas, contenidas en útiles, herramientas, instrumentos o dispositivos electrónicos (computadoras, correos electrónicos y/o celulares) de los trabajadores y/o colaboradores de una empresa, pueden ser legítimamente intervenidas, revisadas, auditadas o monitoreadas por el patrón, siempre y cuando dicha actuación queda debidamente justificada bajo el contexto de una legítima y bien reglamentada relación laboral y que tales equipos sean proporcionados por el patrón.
Lo trascendente es que toda supervisión, control, monitoreo y/o revisión de comunicaciones privadas generadas por los empleados en el ámbito de su relación de subordinación laboral, nos otorgue como resultado la legítima extracción de dicha información respetando en todo momento los principios constitucionales bajo la justificación que nos otorga del derecho laboral que es de orden público, reforzado además con adecuados contratos de trabajo, códigos de ética, procesos y políticas internas de la empresa, para que de esta forma pueda la información obtenida llegue a ser considerada como lícita y pueda así ser utilizada válidamente como prueba en cualquier procedimiento legal.
Contenido relacionado