Última revisión
23/03/2026
Sentencia Social 31/2026 Audiencia Nacional. Sala de lo Social Única, Rec. 301/2025 de 18 de febrero del 2026
GPT Iberley IA
Copiloto jurídico
Relacionados:
Tiempo de lectura: 461 min
Orden: Social
Fecha: 18 de Febrero de 2026
Tribunal: Audiencia Nacional
Ponente: JUAN GIL PLANA
Nº de sentencia: 31/2026
Núm. Cendoj: 28079240012026100037
Núm. Ecli: ES:AN:2026:594
Núm. Roj: SAN 594:2026
Encabezamiento
-PASEO DE LA CASTELLANA Nº 14 6ª PLTA. SALA DE VISTA (ENTREPLANTA) MADRID
Equipo/usuario: SLI
Modelo: ANS105 SENTENCIA
Procedimiento de origen: /
Sobre: CONFLICTO COLECTIVO
Ponente Ilmo/a. Sr/a: D. JUAN GIL PLANA
ILMO/A. SR./SRA.PRESIDENTE:
D./Dª RAMÓN GALLO LLANOS
ILMOS/AS. SRES./SRAS. MAGISTRADOS/AS:
Dª ANA SANCHO ARANZASTI
D. JUAN GIL PLANA
En MADRID, a dieciocho de febrero de dos mil veintiséis.
La Sala de lo Social de la Audiencia Nacional compuesta por los Sres./as. Magistrados/as citados al margen y
Han dictado la siguiente
En el procedimiento CONFLICTOS COLECTIVOS 0000301/2025 seguido por demanda de FEDERACIÓN ESTATAL DE INDUSTRIA DE COMISIONES OBRERAS (letrado D. Pablo Cervera Pitarch), FEDERACIÓN DE INDUSTRIA, CONSTRUCCIÓN Y AGRO DE LA UNIÓN GENERAL DE TRABAJADORES UGT-FICA (letrada Dª Pilar Sánchez Laso), CENTRAL SINDICAL INDEPENDIENTE Y DE FUNCIONARIOS CSIF (Graduado Social D. Alberto Ibáñez Gallego), CONFEDERACIÓN GENERAL DE TRABAJADORES CGT(letrado D. Sergio Daniel García Benel), FEDERACIÓN DE INDUSTRIA DE LA UNIÓN SINDICAL OBRERA FI-USO (letrada Dª Itziar González Giménez) contra NESTLE ESPAÑA S.A. y NESTLÉ PURINA PETCARE ESPAÑA S.A.U. (letrado D. Valentín García González); con intervención del MINISTERIO FISCAL (Ilmo. Sr. D. Manuel Campoy Miñarro) sobre CONFLICTO COLECTIVO. Ha sido Ponente el Ilmo./a. Sr./a. D. JUAN GIL PLANA.
El sindicato CCOO se ratifica en su demanda y, previo recibimiento del pleito a prueba, solicita su íntegra estimación. Manifiesta que estamos ante una cuestión jurídica centrada en la impugnación del Anexo a la Política Global de Seguridad del Usuario Final de Nestlé (en adelante Anexo) que entró en vigor el 15 de septiembre de 2025, por un lado, por no haberse dado participación y consulta a los representantes de los trabajadores, lo que constituye una vulneración de lo establecido en el artículo 64 del ET y 87 de la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD); por otro lado, porque los apartados 1, 2, 3 en lo relativo al control aleatorio de cuentas personales, 4 sobre el alcance de la monitorización, supervisión y registro de los recurso y sobre la contratación interna del anexo y 5 relativo a la Política de "Bring Your Own Device" (BYOD) y control aleatorio sobre el contenido, son contrarios a lo previsto en el artículo 18 de la Constitución Española y 87 de la LOPDGDD. Solicitándose además una indemnización por lesión de derechos fundamentales cuantificada en 18.000 euros.
El sindicato UGT se ratifica en su demanda conjunta y, tras el recibimiento del pleito a prueba, solicita su integra estimación; se adhiere a lo manifestado por el sindicato CCOO.
El sindicato CSIF se ratifica en su demanda conjunta y, tras el recibimiento del pleito a prueba, solicita su integra estimación; se adhiere a lo manifestado por quienes le han precedido en el uso de la palabra. Manifestando que la capacidad de intromisión de la empresa tanto en los dispositivos titularidad de la empresa como los de titularidad personal es absoluta y contraviene la normativa comunitaria y española, así como la jurisprudencia supranacional y nacional y la doctrina judicial. Además, no se ha producido negociación alguna del Anexo, obviando los derechos de información y consulta de los representantes de los trabajadores.
El sindicato CGT se ratifica en su demanda conjunta y, tras el recibimiento del pleito a prueba, solicita su integra estimación; adhiriéndose a lo manifestado por quienes le han precedido en el uso de la palabra. Manifestando que el Anexo es completamente invasivo y, por tanto, no puede superar el examen de idoneidad, necesidad y proporcionalidad que marca la jurisprudencia europea, así como nacional, excediendo de forma clara y flagrante la necesaria finalidad legítima para la imposición de medidas, vulnerando todas las normas citadas por los compañeros; y que la solicitud indemnizatoria se debe a que se ha vulnerado el derecho a la negociación colectiva de este sindicato, así como del resto de centrales sindicales, ya que la existencia de la negociación con las partes sociales que también viene incorporada y obligada del artículo 87, 3 de la Ley Orgánica de Protección de Datos, no se ha cumplido al no haber existido una negociación, sino más bien un trámite de alegaciones.
El sindicato USO se ratifica en su demanda conjunta y, tras el recibimiento del pleito a prueba, solicita su integra estimación; adhiriéndose a lo manifestado por quienes le han precedido en el uso de la palabra. El Anexo no realiza ningún ejercicio ponderativo para poder respetar los estándares mínimos de los derechos fundamentales comprendidos en el artículo 18 de la Constitución, intimidad y secreto a las comunicaciones.
La empresa NESTLÉ se opone a las demandas acumuladas y solicita su íntegra desestimación, tras el recibimiento del pleito a prueba. Muestra su conformidad con la legitimación activa y pasiva, objeto social y convenio aplicable. También no resulta controvertido a esta parte que desde el año 2003, NESTLÉ tiene políticas de herramientas de uso de medios tecnológicos que prohíbe el uso personal de determinadas herramientas TICS de suerte que nunca ha existido una expectativa de privacidad plena para ningún empleado/a.
En cuanto al fondo se expone que en mayo de 2025 se inicia un proceso de negociación hasta septiembre de 2025, previo al planteamiento de mediación ante el SIMA. Tras el proceso de participación se comunica la versión final al comité de empresa y el 10 de septiembre de 2025 se comunica a toda la plantilla, con fecha de efectos de entrada el 15 de septiembre.
En la empresa los empleados tienen pleno conocimiento de la normativa en virtud de la cual está prohibido almacenar información personal en equipos corporativos y que hay un uso estrictamente profesional del correo electrónico. Existe además una política de seguridad del usuario final muy vinculada con el principio de minimización de datos que posteriormente consagró el reglamento. En mayo de 2018 se produce una adaptación a las nuevas tecnologías de mensajería instantánea con advertencias de ese entorno de ciberseguridad de los problemas de atacantes externos. En el 2023 se configura una nueva política adaptada al nuevo entorno digital, con disposiciones específicas sobre grabación de voz, regulación del "Bring Your Own Device", y es en el año 2025 cuando se decide hacer una nueva actualización de política de seguridad por los problemas que se detectan en torno al teletrabajo, problemas de ciberataques, problemas de situaciones con contenido disciplinario que no se han podido abordar debidamente porque la política no era suficientemente clara y, por tanto, se decide cumplir con el 87.3 LOPDGDD que obliga a establecer una política sobre criterios de utilización, y no de monitorización, que no obstante son objeto de regulación para una mayor transparencia.
Esta nueva política no anticipa el triple juicio de proporcionalidad y parece más generosa que la anterior por cuanto viene a decir, literalmente, que el uso para fines personales estará permitido siempre que sea puntual, razonable, no interfiera en la actividad laboral, ni suponga un riesgo para la integridad de los sistemas, la confidencialidad de la información, los secretos, la imagen corporativa. Se establecen las facultades empresariales de monitorización, supervisión, registro e intervención, que son razonables. No se va a acceder como parece sostener los demandantes a los correos electrónicos personales sino solo al tráfico de correos hacia cuentas personales desde las cuentas corporativas, porque una de las formas clásicas de defraudar es enviar la documentación confidencial a la cuenta de correo personal.
Se prevén dos tipologías de control: uno aleatorio, preventivo generalizado, cero intrusivo en la intimidad de los trabajadores, de ningún tipo, porque se hace con patrones de comportamiento sobre tráfico, con el consumo anómalo de datos, con conexiones sospechosas, con tráfico de actividad y los denominados metadatos (es decir, se controla quién es el remitente y destinatario, fecha, tamaño del mensaje, sería: archivos adjuntos o no), pero no el contenido en sí del mensaje, entre otras cosas, porque hay dificultades técnicas elevadas para poder acceder a un correo de una cuenta personal, no se puede hacer. La política de seguridad impugnada no dice que se vaya a hacer eso. El otro control puntual, cuando haya un indicio concreto de un comportamiento anómalo en algún empleado, un comportamiento anómalo de un tercero, que tiene efectos para la empresa, que no tiene por qué ser empleado; este supuesto, sí que hay unos controles más rigurosos, más específicos, con un procedimiento de autorización específica del caso en concreto que se está analizando, que es sospechoso.
Respecto a la posible vulneración de la intimidad se expone que el artículo 87 de la LOPDGDD avala el acceso a los dispositivos facilitados por la empresa a los trabajadores/as, no lo limita; está consagrado legalmente la posible de acceso, solo dice que tiene que ser con unas finalidades concretas, que es tanto la de cumplir obligaciones laborales y garantizar la actividad es lo que hace esta política y con unas garantías. Existe, evidentemente, un ámbito de protección del derecho a la intimidad como se desprende del artículo 87.1 LOPDGDD, pero en ningún caso lo que tienen es una protección tan absoluta de la intimidad que haga imposible el control del dispositivo.
Sobre el incumplimiento de la obligación empresarial de contar con la participación de la representación de los trabajadores/as, manifiesta que el artículo 87 de LOPDGDD no concreta la fórmula participativa y no se puede imponer a la empresa una concreta formula, como es la negociación; tampoco se impone la necesidad de un acuerdo, ni el supuesto está contemplado tampoco en el artículo 64 del ET, ni se deduce de la norma comunitaria la concreta fórmula de participación.
Se ha cumplido aquí de manera evidente con la participación porque, primero, en mayo de 2025 se elabora una primera versión y se notifica dando un plazo de 15 días para que se realicen alegaciones a todos los comités de empresa de la compañía. Se suspende la entrada en vigor de la política de seguridad, prevista para el 1 de julio, para interpretar entender y analizar las alegaciones, entrando en vigor el 15 de septiembre. Se realiza un segundo borrador, con incorporación de algunas aportaciones, se remite a la representación de los trabajadores y se da nuevo plazo de alegaciones.
En cuanto a los concretos apartados del Anexo, alega que los apartados primero y segundo, no lesionan el derecho de intimidad sino que son compatibles con él porque el artículo 87 LOPDGDD permite establecer por parte de la empresa el alcance del uso de los dispositivos digitales puestos a disposición de los trabajadores, que puede llevar incluso a prohibir su uso con fines personales, y lo que se establece es permitir un uso moderado, pero advirtiendo que no existe expectativa de intimidad; el Anexo es transparente porque informa que puede haber un uso personal moderado, pero que no hay expectativa de intimidad porque puede ser objeto de control, lo problemático sería prohibir el uso personal y luego tolerarlo, porque entonces si tendríamos un posible problema de lesión del derecho de intimidad. En relación al apartado 4 del Anexo y el control aleatorio, señala que no se impugna la finalidad del control, que resulta verdaderamente relevante, pero sí el control en sí que es el instrumento para hacer efectivas dichas finalidades, cuando la Política de Seguridad deja claro que lo que se pretende es prevenir fugas de información lo que requiere efectuar controles aleatorios que resultan absolutamente necesarios y no son intrusivos; debe tenerse en cuenta que en la empresa hay más de 4.000 personas con dispositivos digitales propiedad de la empresa, de manera que las pautas de control establecida se adecúan a esta realidad de la empresa. Advierte además de que solo se monitoriza el tráfico, no el contenido. En cuanto a la contradicción subyacente en el apartado 4 del Anexo, entiende que no existe la contradicción, por cuanto la mejor manera de cumplir el 87 de la LOPDGDD y proteger la intimidad es informar sobre cuáles son los usos permitidos y la política es completamente clara a este respecto. En cuanto a la Bring Your Own Device" (BYOD) se ciñe a las aplicaciones o utilidades corporativas.Osa2024
El sindicato CCOO propone fuente de prueba documental que consta en los autos. Las empresas NESTLÉ ESPAÑA y NESTLÉ PURINA PETCARE proponen fuente de prueba documental que consta en los autos, pericial y testifical. La Sala acuerda admitir las fuentes de prueba documental propuesta por las partes y la pericial en la persona de Doña María Inmaculada; inadmitiendo la prueba testifical propuesta por la empresa.
Los sindicatos CCOO, UGT, CSIF, CGT y USO reconocen la prueba aportada de contrario, no reconociendo el informe pericial. Las empresas codemandadas reconocen la prueba aportada de contrario por los sindicatos demandantes.
El Ministerio Fiscal interesa la desestimación de la demanda por considerar que el ANEXO no vulnera los preceptos que se dicen infringidos, ni los artículos 18 y 28 CE, ni el 64 del ET ni el artículo 87 LOPDGDD. Tras delimitar el contenido del derecho de intimidad y del derecho a la protección de datos, sostiene que los medios tecnológicos y digitales dispuestos por las empresas para la realización de un trabajo, no son lugares óptimos, ni adecuados, ni medios, ni entorno, ni espacios aptos para el desarrollo de la vida privada, de la intimidad, son medios destinados para el trabajo. El protocolo se ocupa simplemente de regular las medidas de seguridad empresarial sobre los medios tecnológicos digitales de titularidad empresarial con los que se presta el trabajo y que se pone a disposición de los empleados/as. El protocolo permite la utilización de dichos dispositivos por los trabajadores para usos relativo a su vida privada y no solo profesional y lo que hace a continuación es advertir que habrá diversos tipos y modos de controles empresariales por razones de seguridad y verificación del cumplimiento de los deberes laborales por parte de la plantilla y a continuación de forma también repetitiva advierte de que no se deben incorporar a esas comunicaciones, que incorporan datos, contenidos relativos a la intimidad porque podrán ser vistas por la empresa cuando haga esos controles. En cuanto a la nulidad por omisión de la participación de los representantes de los trabajadores en la elaboración del APGSUN, ha resultado probado que sí se ha dado dicha participación.
Y son hechos conformes: - el objeto social de Nestlé España es la fabricación y distribución de productos alimenticios y el de Nestlé Purina Petcare es la fabricación y distribución de purinas de productos alimenticios para animales; - ambas empresas tienen un CNAE diferenciado; - la empresa Nestlé España tiene un convenio proprio, mientras que Nestlé Purina Pectare por el convenio colectivo de alimentos para animales; - en la nueva política se admite el uso personal de las herramientas tecnológicas, siempre y cuando sea puntual, razonable y no suponga un riesgo para la integridad de los sistemas; - la política de BYOD hace referencia dispositivos personales de los trabajadores que voluntariamente se han descargado las aplicaciones de la empresa porque prefieren no utilizar los dispositivos de la empresa.
Al final del comunicado se insertaba dos link, uno con el texto completo y otro para confirmar la lectura y comprensión de la Política de Seguridad del Usuario Final y de su Anexo.
El Hecho Primero y el Tercero son hechos conformes al ser reconocidos por ambas partes.
El Hecho Segundo de la conformidad de las partes y de la prueba documental obrante en los descriptores 66 y 67.
El Hecho Cuarto de la fuente de prueba documental obrante en los descriptores 70 y 74.
El Hecho Quinto de la fuente de prueba documental obrante en el descriptor 69.
El Hecho Sexto de la fuente de prueba documental obrante en los descriptores 72 y 73.
El Hecho Séptimo de la fuente de prueba documental obrante en el descriptor 81.
El Hecho Octavo de la fuente de prueba documental obrante en el descriptor 82.
El Hecho Noveno de la fuente de prueba documental obrante en los descriptores 83 y 84.
El Hecho Décimo de la fuente de prueba documental obrante en el descriptor 84.
El Hecho Decimoprimero de la fuente de prueba documental obrante en el descriptor 87.
El Hecho Decimosegundo de la fuente de prueba documental obrante en el descriptor 90.
El Hecho Decimotercero de la fuente de prueba documental obrante en los descriptores 91 y 93.
El Hecho Decimocuarto de la fuente de prueba documental obrante en el descriptor 94.
El Hecho Decimoquinto y Decimosexto de la fuente de prueba pericial practicada en la persona de Doña María Inmaculada.
El Hecho Decimoséptimo de la fuente de prueba documental obrante en el descriptor 7.
La demanda presentada por CCOO solicita la nulidad del anexo al entender que la conducta de la empresa supone una vulneración de los apartados 5 y 6 del artículo 64 del ET que reconocen el derecho de la representación de los trabajadores a ser informados y consultados en el establecimiento de sistemas de control de trabajo; complementados con lo previsto en el artículo 87.3 de la LOPDGDD que atribuye a la representación de los trabajadores el derecho a participar en la elaboración de criterios de utilización de los dispositivos digitales. Considera que los preceptos antecitados se han incumplido porque la empresa solo ha conferido un plazo de quince días para realizar comentarios y no se ha realizado un proceso de consulta y negociación real y efectivo previo a la implantación de cualquier política sobre utilización de los dispositivos digitales de la empresa.
La demanda conjunta de UGT, CSIF, CGT Y USO sostienen la nulidad del Anexo al considerar que se han vulnerado su derecho a la negociación colectiva ex artículo 28 de la CE, en relación al artículo 64 del ET y el artículo 87.3 de la LOPDGDD; afirmando que resulta de aplicación al presente procedimiento la STS de 6 de febrero de 2024 (Rec. 263/2022) que declaró nula la política empresarial aprobada sin la participación de la representación de los trabajadores al considerar que el apartado 3º del artículo 87 LOPDGDD resulta de imperativa observancia en los supuestos en los que el trabajo se realice mediante dispositivos digitales. Entienden que la conducta de la empresa no cumple con las exigencias de los preceptos antecitados al limitarse a comunicar, en mayo de 2025, a la representación de los trabajadores el referido anexo, cuyo texto definitivo quedó fijado en julio, limitándose su intervención a un trámite de alegaciones, tras el cual el texto quedó prácticamente inalterado en su versión final respecto a la versión inicial
Sobre el incumplimiento de la obligación empresarial de contar con la participación de la representación de los trabajadores/as, las empresas demandadas manifiestan que el artículo 87 de LOPDGDD no concreta la fórmula participativa y no se puede imponer a la empresa una concreta formula, como es la negociación; tampoco se impone la necesidad de un acuerdo, ni el supuesto está contemplado tampoco en el artículo 64 del ET, ni se deduce de la norma comunitaria la concreta fórmula de participación. Se ha cumplido aquí de manera evidente con la participación porque, primero, en mayo de 2025 se elabora una primera versión y se notifica dando un plazo de 15 días para que se realicen alegaciones a todos los comités de empresa de la compañía. Se suspende la entrada en vigor de la política de seguridad, prevista para el 1 de julio, para interpretar entender y analizar las alegaciones, entrando en vigor el 15 de septiembre. Se realiza un segundo borrador, con incorporación de algunas aportaciones, se remite a la representación de los trabajadores y se da nuevo plazo de alegaciones.
2. Al aducirse la vulneración de la negociación colectiva ex artículo 28, en relación con el artículo 64 del ET y el artículo 87 de la LOPDGDD en la fijación de los criterios de utilización por parte de los trabajadores/as de los dispositivos digitales puestos a su disposición por la empresa, debe tenerse en cuenta que siendo este el objeto de controversia el precepto controvertido es el artículo 87 de la LOPDGDD y no el artículo 64 del ET, por constituir aquel una regla especial para un supuesto concreto como es el "derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral", a cuyo socaire se prevé una regla particular en materia de facultades de la representación de los trabajadores, frente a la regla general configurada en el artículo 64.5 del ET relativa a los derechos de información, consulta o emisión de informe en materia, entre otras, de implantación y revisión de sistemas de control del trabajo; sin perjuicio de que el artículo 64.5 del ET pueda servir para concordar el alcance del artículo 87 de la LOPGDD, como más adelante diremos. Se podría aducir que el articulo 64.5 f) del ET como norma general no sería de aplicación porque se refiere a sistemas de control y el artículo 87 de la LOPDGDD se refiere a criterios de utilización de dispositivos digitales, constituyendo dos realidades diferenciadas; sin embargo esa diferenciación es más aparente que real dado que estos protocolos de utilización de dispositivos digitales contienen reglas sobre el control de los dispositivos so pena de no ajustarse a la previsión legal así como a la interpretación jurisprudencial y del TEDH, lo que les convierte en protocolos que implementan sistemas de control, como es el caso del Anexo objeto de la presente controversia.
Que el artículo 87 de la LOPD constituye una regla especial en materia de usos de los dispositivos digitales ya lo ha evidenciado la STS de 6 de febrero de 2024 (Rec. 263/2022) al señalar que
Por tanto, el fundamento sobre el que ha de girar la resolución de la controversia se encuentra en el artículo 87 de la LOPDD. En efecto, el primer párrafo de su apartado 3º establece que
La concreción del papel de los representantes de los trabajadores en la fijación de los criterios de utilización se ha efectuado por el legislador acudiendo a una formula amplia dado que el sentido literal del término "participar" puede englobar varias posibilidades, como la mera información -de acuerdo a la RAE participar puede significar dar noticia o comunicar-, audiencia previa, consulta, emisión de informe o negociación -estas cuatro encajarían en el significado de participar como tomar parte de algo-; por lo tanto, el artículo 87.3 de LOPDGDD no impone, desde una interpretación literal, una determinada posibilidad de actuación de los representantes de los trabajadores al ser una formula abierta. A diferencia de lo que ocurre, por ejemplo, en la misma norma al abordar la política empresarial de desconexión digital en el artículo 88.3 LOPDGDD que exige la audiencia previa de los representantes de los trabajadores; fórmula muchos más concreta que la utilizada el abordar los criterios de utilización de los dispositivos digitales.
No obstante lo anterior, esta Sala debe realizar una serie de precisiones que vienen a completar la anterior conclusión.
En primer lugar, al haberse alegado la existencia de un derecho de los representantes a negociar y acordar los referidos criterios, hemos de señalar que dicha posibilidad es admisible de acuerdo a la formula abierta utilizada en el artículo 87.3 de la LOPDGDD, pero no se deduce que sea esta la única forma de participar, ni que pueda identificarse el término "participar" con "negociar", pues una interpretación teleológica desmiente dicha conclusión dado que en la versión existente en el proceso de tramitación parlamentaria, fruto de una enmienda del Grupo Socialista, sí se concretaba el papel de la representación de los trabajadores en un derecho, no solo a negociar, sino a acordar dichos criterios, dado que el artículo 86.3 del proyecto -actual art. 87.3- establecía que
En segundo lugar, si bien la mera interpretación literal del término "participar" en línea de principio admite, como ya hemos indicado, una pléyade de posibilidades en torno al papel que se otorga a la representación de los trabajadores, entre las que se encuentra la mera información, de suerte que se cumpliría con la exigencia del artículo 87.3 de la LOPD con informar la empresa de los criterios que va adoptar en el uso de dispositivos digitales, una interpretación sistemática ad intra y ad extra del apartado controvertido, nos lleva a considerar que la mera información no es suficiente. En efecto, ad intra del artículo 87.3 de la LOPDGDD, se establece que
En tercer lugar, se alega por los sindicatos demandantes que se ha vulnerado su derecho de consulta ex artículo 64.5 f) del ET. Aunque ya hemos dicho que se trata de una regla general que contiene una concreta regla de participación que debe ceder ante la regla especial y abierta contenida en el artículo 87.3 de la LOPDGDD, debe advertirse que del artículo 64.5 del ET no se deriva un derecho de consulta en materia de implementación o revisión de sistemas de control, sino únicamente un derecho de emisión de informe previo. Es verdad que en los dos primeros párrafos del apartado 5º del artículo 64 del ET se reconoce un derecho de información y consulta en una serie de materias entre las que no se encuentran ni los sistemas de control ni los protocolos de uso de dispositivos digitales, y, a continuación, en el párrafo tercero se establece un derecho de emisión de informes enumerando un elenco de materias solo parcialmente coincidentes con las materias de los dos primeros párrafos, lo que evidencia que se distingue entre consulta y emisión de informes.
En este sentido debemos traer aquí la STS de 13 de septiembre de 2016 (Rec. 206/2015), que señala que el artículo 64.5 del ET
En consecuencia, debe concluirse que en el artículo 64.5 f) del ET se reconoce a los representantes de los trabajadores un derecho a emitir informe previo pero no a ser consultados; sin perjuicio de que el convenio aplicable pudiera establecer otra fórmula de participación de mayor intensidad, como la consulta o la negociación.
Recapitulando esta Sala considera que el derecho de los representantes de los trabajadores/as a participar en la elaboración de los criterios de utilización de los dispositivos digitales ex artículo 87.3 de la LOPDGDD no se satisface con la mera información de dichos criterios por parte del empresario, sino que requiere como mínimo la emisión por parte de aquellos de informe previo, siendo admisible otros roles como la previa audiencia, consulta, la negociación o el acuerdo, ante el carácter abierto la formula contenida en el precepto legal.
3. En el presente procedimiento ha resultado probado que la empresa, entre los días 28 y 30 de mayo de 2025 se dirige a la representación de los trabajadores/as y les traslada un documento denominado Anexo a la Política Global de Seguridad de Usuarios Final, comunicándoles que entrará en vigor el 1 de julio y dándoles un plazo de quince días para que realicen "comentarios", es decir, alegaciones para que sean valoradas por la empresa. La representación de los trabajadores presentó durante los primeros días de junio de 2025 alegaciones diversas. Recibidas los comentarios/alegaciones la empresa entre el 18 y 20 de junio de 2025 manifiesta a la representación de los trabajadores que iba a valorar la posibilidad de hacer modificaciones y aclaraciones al Anexo, comunicando la postergación sin fecha de su entrada en vigor y la remisión de un segundo borrador del Anexo. La empresa entre el 22 y 24 julio de 2025 remite a la representación de los trabajadores/as un segundo borrador, comunicando un segundo plazo de quince días para que remitiera los comentarios/alegaciones que estimase oportunas; presentándose alegaciones por los distintos órganos de representación entre el 30 de julio y el 7 de agosto de 2025. Las empresas entre el día 3 y 9 de septiembre se dirigen a las distintas representaciones de los trabajadores/as, comunicándoles que el Anexo entrará en vigor el 15 de septiembre de 2025, adjuntándoles le versión definitiva del mismo.
La anterior cronología de hechos revela que las empresas antes de la aplicación del Anexo procedieron a solicitar no uno sino dos informes previos a la representación de los trabajadores/as; lo que constituye una forma de participación subsumible en la exigencia del artículo 87.3 de la LOPDGDD. Debemos llamar la atención de que se hubiera cumplido con el mandato del antecitado precepto con el requerimiento de un único informe previo.
Además, la secuenciación temporal deja ver que dicha petición de informe no fue una mera formalidad porque al entregarse la versión inicial se comunicó como fecha de aplicación el 1 de julio, formuladas las primeras alegaciones y la vista de las mismas, por un lado, las empresas entre los días 18 y 20 de junio comunicaron que aplazaban sine die su aplicación, y, por otro lado, el segundo borrador no se remitió hasta trascurrido un mes, entre el 22 y 24 de julio, para su nueva valoración; presentadas las segundas alegaciones a principios de agosto, entre el 30 de julio y 7 de agosto, tardaría otro mes en remitir ya la versión definitiva, entre el 3 y 9 de septiembre, fijando la fecha de aplicación en el 15 de septiembre. En definitiva, por un lado la fecha de aplicación se pospone dos meses y medio; así como el tiempo que trascurre entre la presentación de alegaciones y el segundo borrador y entre este segundo borrador y la versión definitiva, en ambos casos de un mes, revela que la empresa procedió a estudiar y analizar las alegaciones presentadas.
No resultando, a juicio de esta Sala, obligadas las empresas a recoger -total o parcialmente- las posibles alegaciones formuladas por la representación social y modificar el Anexo por cuanto de la fórmula de participación desarrollada por la empresa -emisión de informe previo- no se deriva dicha posibilidad y, en consecuencia, no cabe apreciar que la conducta de la empresa sea contraria al artículo 87.3 de la LOPDGDD. En este sentido, la ya citada STS de 13 de septiembre de 2016 (Rec. 206/2015), ante un supuesto de hecho en el que la empresa tras la evacuación del informe no modifica su protocolo señala claramente que si
Finalmente debemos descartar, como sostienen los sindicatos demandantes, que la aplicación de la interpretación inserta en la STS de 6 de febrero de 2024 (Rec. 263/2022) avalaría la nulidad del Anexo ahora controvertido porque estamos ante controversias con un planteamiento fáctico distinto que lleva a una distinta solución. En efecto, en dicha sentencia se declaró nula la revisión de la política empresarial porque se acreditó que se efectúo sin la participación de la representación de los trabajadores; cosa que no sucede en el presente procedimiento donde las empresas sí han dado participación a los representantes de los trabajadores, de modo que la doctrina de dicha sentencia del Tribunal Supremo conduce a desestimar la nulidad pretendida por los demandantes.
Todos los motivos de nulidad construidos por los demandantes tienen como eje de controversia la confrontación entre los derechos fundamentales de las personas trabajadoras y las facultades de control empresarial derivadas del uso de las nuevas -y no tan nuevas- tecnologías de la comunicación e información, tradicionalmente los sistema de captación de imágenes y sonidos, modernamente el uso de dispositivos digitales de variada índole para el desarrollo de la actividad empresarial, la robotización y la inteligencia artificial. De forma sucinta podemos reconducir los supuestos de control empresarial a dos hipótesis: a) una vinculada al control de la actividad laboral en si misma considerada, siendo la utilización de cámaras de vigilancia, con o sin sistemas de audio incorporado, el dispositivo utilizado por antonomasia; b) la segunda consistente en el control del uso que hacen las personas trabajadoras de los instrumentos y avances tecnológicos que el empresario pone a su disposición para el desarrollo de la actividad profesional. Diferenciación que tiene su importancia, por un lado, desde el plano normativo y desde la perspectiva de la intimidad, porque cada uno de los supuestos tiene una distinta configuración jurídica, el primero viene actualmente regulado en el artículo 89 de la LOPDGDD, el segundo en el artículo 87 de la LOPDGDD; en segundo lugar, porque la forma de afrontar su valoración jurídica, si bien tiene como premisa coincidente la utilización de test de proporcionalidad en la búsqueda de equilibro en la confrontación entre el respeto a los derechos fundamentales y la operatividad del control empresarial, la forma de encauzar el análisis valorativo difiere por cuanto que si se trata del control de la actividad laboral la aplicación del test de proporcionalidad requiere la previa existencia de indicios que afloren una conducta inadecuada, mientras que si se trata del control del uso de los dispositivos digitales el test de proporcionalidad entrará en juego si y solo si no existe expectativa de privacidad/confidencialidad.
En las demandas acumuladas la controversia gira en torno al posible control por parte de las empresas demandadas de los dispositivos que pone a disposición de sus trabajadores/as con ocasión de implementación de las pautas establecidas en un documento Anexo para la utilización de los mismos, no tiene como controversia posibles lesiones de derechos fundamentales actualizadas o verificadas, sino potenciales lesiones a la vista de las pautas elaboradas, lo que resulta importante porque el juicio de esta Sala debe realizarse respecto al ajuste de dichos criterios a lo establecido en el artículo 87 de la LOPDGDD y la interpretación sobre la materia efectuada por el Tribunal Supremo, el Tribunal Constitucional y el Tribunal Europeo de Derechos Humanos.
Ahora bien nos recuerda también el Tribunal Constitucional que en la confrontación entre el ejercicio de la facultad empresarial de vigilancia y control y el respeto a los derechos fundamentales de los trabajadores se aprecia la existencia de una necesidad de equilibrios y limitaciones recíprocos que se derivan para ambas partes del contrato de trabajo y que suponen, de un lado, la admisión de la validez de dicho poder de vigilancia, y, de otro lado, la admisión de la limitación de dichas facultades organizativas empresariales por parte de los derechos fundamentales del trabajador, quedando obligado el empleador a respetarlos.
La dicotomía conflictiva entre respeto a los derechos fundamentales de los trabajadores y control empresarial de su actividad laboral se enjuició en sede constitucional mediante el conocido «test de proporcionalidad» en el uso de la facultad de vigilancia y control; de suerte que no habrá afectación de derechos fundamentales, apreciándose la proporcionalidad, cuando existiendo una concreta y previa justificación de la adopción de la medida, ésta es susceptible de alcanzar el objetivo que se propone, el denominado «juicio de idoneidad», es estrictamente imprescindible, no existiendo ninguna otra medida más moderada que permita conseguir el objetivo propuesto con igual eficacia, el calificado «juicio de necesidad», y es equilibrada y ponderada, por obtenerse con ella más beneficios o ventajas para el interés general que perjuicios sobre otros posibles bienes o valores en conflicto, el denominado «juicio de proporcionalidad en sentido estricto».
2. Con el trascurrir de los años la imparable irrupción en los entornos empresariales de las nuevas tecnologías como instrumentos de trabajo -señaladamente el correo electrónico e internet- plantearon la validez del control sobre el uso de dichas herramientas por parte de los trabajadores a la que tuvo que hacer frente inicialmente las instancias judiciales, el Tribunal Constitucional y el Tribunal Europeo de Derechos Humanos. No se trataba del ajuste legal y constitucional de los sistemas de vigilancia de la «actividad laboral», sino de dilucidar si el control del uso de las herramientas tecnológicas de trabajo era respetuoso con los derechos fundamentales de las personas trabajadoras.
La primera y primordial respuesta se formuló en la STEDH de 3 de abril de 2007 (Caso Copland), en la que se aborda el control del teléfono, correo electrónico y uso de internet de una trabajadora de un College, con naturaleza de autoridad pública a los efectos de concretar que la lesión se producía respecto a la obligación negativa contenida en el apartado 2º del artículo 8 del Convenio que reza que
Tras reiterar la protección del uso de las nuevas tecnologías en el ámbito laboral por parte de los trabajadores ya establecida en sentencias anteriores, por todas las SSTEDH de 25 de junio de 1997 (Caso Halford) y 16 de septiembre de 2000 (Caso Amman), el Tribunal Europeo de Derechos Humanos, entiende que al no existir previsión legal que avale el control y al no advertirse a la trabajadora que la utilización de dichos medios de trabajo podrían ser objeto de control empresarial, ésta «podía razonablemente esperar que se reconociera el carácter privado de las llamadas efectuadas desde el teléfono del trabajo» e igualmente «podía esperar lo mismo en lo que respecta al correo electrónico y la navegación por Internet». Y ante esta expectativa de privacidad concluye que el control empresarial mediante «la recogida y almacenamiento de información personal relativa a las llamadas telefónicas, correo electrónico y navegación por Internet de la demandante, sin su conocimiento, constituye una injerencia en su derecho al respeto de su vida privada y su correspondencia, en el sentido del artículo 8 del Convenio». Se consagró la premisa de que sí hay una expectativa/esfera de intimidad no puede quebrarse si no se ha advertido previamente al trabajador que el uso de las nuevas tecnologías va a ser objeto de control empresarial; en definitiva, se vino a sostener que si existía una esfera de privacidad no era posible el control empresarial.
En nuestro derecho interno, las primeras respuestas vinieron de la mano del Tribunal Supremo en su sentencia de 26 de septiembre de 2007 (Rec. 966/2006), confirmada posteriormente por las sentencia de 8 de marzo de 2011 (Rec. 1826/2010), matizada por la sentencia de 6 de octubre de 2011 (Rec. 4053, 2010).
La STS de 26 de septiembre de 2007 recepciona la doctrina establecida en la STEDH de 3 de abril de 2007, para establecer un límite al control empresarial que actúa como garantía de los derechos fundamentales del trabajador. En efecto, partiendo de la propia realidad social en la que se constata «un hábito social generalizado de tolerancia con ciertos usos personales moderados de los medios informáticos y de comunicación facilitados por la empresa a los trabajadores», sostuvo que dicho hábito social genera en el trabajador/a una expectativa generalizada de confidencialidad en la utilización de los medios tecnológicos que da lugar a una esfera de intimidad y privacidad que debe ser respetada por el empleador; advirtiendo, no obstante, que esa expectativa de intimidad no puede ser utilizada de coartada para proceder a un uso contrario a las pautas establecidas por el empleador.
Ahora bien, la STS de 6 de octubre de 2011 matiza que, constatada la inexistencia de una situación de tolerancia del uso personal, bien por la existencia expresa de una prohibición de uso o bien por una advertencia expresa o implícita de control, «tampoco existe ya una expectativa razonable de intimidad», de suerte que si el uso personal no es lícito «no puede exigirse al empresario que lo soporte y que además se abstenga de controlarlo», es más, el trabajador que, mediando una prohibición de uso personal, utiliza las nuevas tecnologías empresariales para fines particulares sabe que su acción «no es correcta y sabe también que está utilizando un medio que, al estar lícitamente sometido a la vigilancia de otro, ya no constituye un ámbito protegido para su intimidad». Y ahonda en esa reflexión al exponer la advertencia acerca de la existencia de actuaciones que suponen una minoración voluntaria de las barreras de protección de la intimidad o del secreto a las comunicaciones, siendo una de esas actuaciones «la utilización de un soporte que está sometido a cierta publicidad o a la inspección de otra persona», de suerte que «quien manda una postal, en lugar de una carta cerrada, sabe que el secreto no afectará a lo que está a la vista; quien entra en el ordenador sometido al control de otro, que ha prohibido los usos personales y que tiene ex lege facultades de control, sabe que no tiene una garantía de confidencialidad».
Aparte de considerar que una prohibición absoluta del uso personal conlleva, implícitamente, una advertencia sobre la posibilidad empresarial de controlarlo, la novedad de esta matización radica en aclarar que no puede apreciarse una expectativa razonable de intimidad en dos supuestos, cuando se haya formulado una prohibición expresa del uso personal de las nuevas tecnologías empresariales o, lo que resulta más novedoso todavía, cuando se declare que dicho uso personal queda sometido a la facultad de control empresarial. Por lo tanto, en este último pronunciamiento del Tribunal Supremo parece que se equipara, a los efectos de apreciar una esfera de privacidad del trabajador, la prohibición absoluta de uso y la advertencia de someter dicho uso al control empresarial.
Y en atención a lo anterior, los dos primeros pronunciamientos del Tribunal Supremo procedieron a concretar qué es lo que debe hacer el empleador si quiere desplegar su poder de control sobre los medios tecnológicos. De suerte que, al amparo de la buena fe, el empresario debe proceder a configurar previamente «las reglas de uso de esos medios -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que va a existir control y de los medios que han de aplicarse en orden a comprobar la corrección de los usos, así como de las medidas que han de adoptarse en su caso para garantizar la efectiva utilización laboral del medio cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones». No obstante, la STS de 6 de octubre de 2011 señalo que estas reflexiones se efectuaron «obiter dicta y en el marco de la buena fe o de la legalidad ordinaria [...] fuera del marco estricto de la protección del derecho fundamental, como obligaciones complementarias de transparencia», de suerte que las mismas serán válidas siempre que no exista prohibición expresa del uso personal, pues sí existe dicha prohibición «deja de haber tolerancia y ya no existirá esa expectativa, con independencia de la información que la empresa haya podido proporcionar sobre el control y su alcance, control que, por otra parte, es inherente a la propia prestación de trabajo y a los medios que para ello se utilicen, y así está previsto legalmente». En consecuencia, si existía prohibición de uso particular de las nuevas tecnologías, en la medida en que lleva implícita la posibilidad de control, no era necesario que se explicite expresamente, además, el sometimiento del uso de las herramientas tecnológicas a la facultad de control empresarial.
Consolidada la solución dada por el Tribunal Supremo, no tuvo que trascurrir mucho tiempo para que el Tribunal Constitucional se pronunciase sobre la cohonestación de los derechos fundamentales de los trabajadores y la concreta facultad empresarial de vigilancia del uso realizado por los éstos de las herramientas tecnológicas.
En la STC 241/2012, de 17 de diciembre, no se estaba cuestionando una acción de control empresarial, dado que quien descubre las conversaciones almacenadas en el ordenador es otro empleado que las pone en conocimiento de la empresa, se cuestiona sí al utilizarlas para sancionar al trabajador se había operado una lesión de derechos fundamentales del derecho a la intimidad y del derecho al secreto de las comunicaciones.
Ni al abordar la posible lesión del derecho a la intimidad de la trabajadora ni su derecho al secreto a las comunicaciones el Tribunal Constitucional utiliza el test de proporcionalidad, quizá porque, como ya he dicho, no se cuestiona una determinada acción de control empresarial. Se descarta que se haya producido una injerencia en la intimidad de la trabajadora merecedora de amparo dado que, a juicio del Tribunal Constitucional, fue ella quien con sus actos difuminó la privacidad de sus conversaciones «al incluirlas en el disco del ordenador en el cual podían ser leídas por cualquier otro usuario, pudiendo trascender su contenido a terceras personas», incluida la empresa; fue, por tanto, la trabajadora, con sus propios actos, quien posibilitó el conocimiento de las conversaciones por otro trabajador de la empresa, que casualmente y sin ninguna intencionalidad tuvo acceso a todo su contenido, quien, a su vez, lo comunicó a la empresa.
Lo relevante de esta sentencia se encuentra al afrontar la posible vulneración del derecho al secreto a las comunicaciones, dado que, por primera vez, se acoge la posible existencia de una expectativa de intimidad, así como cobra especial protagonismo la política empresarial sobre el uso de los medios tecnológicos empresariales. Tras reconocer que el empresario puede adoptar distintas soluciones -desde la prohibición absoluta de uso hasta la permisividad del uso personal-, y encontrarse recogías en diferentes instrumentos -ordenes, instrucciones, protocolos, códigos de conducta-, sin mención alguna al principio de proporcionalidad, afirma que para valorar si el acceso al contenido de los ordenadores u otros medios informáticos empresariales puestos a disposición de los trabajadores ha vulnerado un derecho fundamental «habrá de estarse a las condiciones de puesta a disposición, pudiendo aseverarse que la atribución de espacios individualizados o exclusivos puede tener relevancia desde el punto de vista de la actuación empresarial de control», de suerte que «el ejercicio de la potestad de vigilancia o control empresarial sobre tales elementos resulta limitada por la vigencia de los derechos fundamentales, si bien los grados de intensidad o rigidez con que deben ser valoradas las medidas empresariales de vigilancia y control son variables en función de la propia configuración de las condiciones de disposición y uso de las herramientas informáticas y de las instrucciones que hayan podido ser impartidas por el empresario a tal fin». En definitiva, la posible lesión de un derecho fundamental al desplegarse la facultad empresarial de vigilancia y control de las herramientas tecnológicas vendrá condicionada por la existencia de pautas de uso de dichos instrumentos, y, en su caso, por el alcance y solución contemplados en ellas.
Se estableció un pauta interpretativa, en sede constitucional, relativa al control empresarial de la actividad laboral, concretamente sobre el uso de las herramientas empresariales de carácter tecnológico que revela una nueva arista en la doctrina constitucional en la línea de la solución jurisdiccional acogida por el Tribunal Supremo.
La confirmación de la antecitada pauta interpretativa se va a producir en la STC 170/2013, al afirmar el Tribunal Constitucional que lo que «procede [es] determinar el régimen de uso por los trabajadores de las herramientas informáticas de titularidad empresarial que resultaba aplicable en la empresa demandada en el momento de producirse los hechos». Para el Tribunal Constitucional cualquier análisis de la posible existencia de lesión de un derecho fundamental de un trabajador al desplegarse la facultad empresarial de vigilancia y control sobre el uso de las herramientas tecnológicas tiene como punto de partida el régimen de utilización establecido por el empresario, de suerte que aclarado cuales sean las pautas existentes en la empresa se debe abordar la posible lesión de los derechos fundamentales. Es decir si existe la expectativa de privacidad/confidencialidad el control no es posible y, en consecuencia, no procede ponderar el respeto a los derechos fundamentales ante el control empresarial, sino ab initio apreciar la lesión del derecho fundamental; por el contrario, como sucede en el caso enjuiciado en la sentencia, descartada la existencia de expectativa de privacidad y afirmada la posibilidad de desplegarse el control empresarial sobre el uso de los medios tecnológicos, procede examinar si dicha facultad empresarial ha sido respetuosa con los derechos fundamentales del trabajador para lo cual retoma la aplicación del test de proporcionalidad.
De la interpretación jurisprudencial y constitucional se evidencia que una cosa es la existencia de expectativa de privacidad como premisa previa para admitir el control empresarial de los dispositivos digitales y otra cosa distinta es la pervivencia de los derechos fundamentales, lo que acaece en todo supuesto, sin perjuicio de su modulación y la posibilidad de que cedan ante la facultad de control siempre y cuando este supere el test de proporcionalidad. Dicho de otra manera, una cosa es que no exista expectativa de privacidad a efectos del control y otra cosa muy distinta es que esa falta de expectativa suponga también la negación de los derechos fundamentales, lo que no resulta admisible dado que éstos solo podrán ceder su eficacia ante el ejercicio del control empresarial si éste, insistimos, supera el test de proporcionalidad.
Con posterioridad la STEDH de 5 de septiembre de 2017 (Caso Barbulescu) vuelve a resolver la posible contravención de la obligación negativa establecida en el artículo 8.2 del Convenio Europeo de Derechos Humanos ante el control del correo electrónico de un trabajador, existiendo una normativa interna que establecía expresamente la prohibición de uso con fines personales de los medios tecnológicos empresariales, si bien no advertía de la posibilidad de control de dichos dispositivos. En este pronunciamiento, si bien es cierto que se parte de la premisa de que
- Si el trabajador/a ha sido informado de forma clara y previa de la posibilidad de que el empleador tome medidas para supervisar su correspondencia y otras comunicaciones, así como la aplicación de tales medidas.
- El alcance de la supervisión realizada del empleador y el grado de intrusión en la vida privada del empleado, distinguiendo, por un lado, entre el control del flujo de comunicaciones y el de su contenido; y, por otro lado, si la supervisión se ha realizado sobre la totalidad o sólo una parte de las comunicaciones y si ha sido o no limitado en el tiempo, así como el número de personas que han tenido acceso a sus resultados.
- La existencia de argumentos legítimos para justificar el control de las comunicaciones y el acceso a su contenido, requiriendo ese último justificaciones más fundamentadas.
- Posibilidad de establecer un sistema de vigilancia basado en medios y medidas menos intrusivos que el acceso directo al contenido de comunicaciones del empleado.
- Las consecuencias de la supervisión para el empleado afectado y de qué modo utilizó el empresario los resultados de la medida de vigilancia, concretamente si los resultados se utilizaron para alcanzar el objetivo declarado de la medida
- Si al empleado se le ofrecieron garantías adecuadas, particularmente cuando las medidas de supervisión del empleador tenían carácter intrusivo; considerándose que son adecuadas si impidieran que el empleador tuviera acceso al contenido de las comunicaciones en cuestión sin que el empleado hubiera sido previamente notificado de tal eventualidad.
En la formulación de estos factores se aprecia que asoma, en primer, lugar la previa información del posible control, reiterándose que la ausencia de esta daba lugar a la conformación de una expectativa de privacidad que impediría el control empresarial -en el Asunto Barbulescu el TEDH concluyó que si bien se había informado de la prohibición de uso personal no se había informado del posible control, lo que supuso el mantenimiento de la expectativa de intimidad-. Solo si se ha producido la información previa sobre el control entraría a valorarse, como se hace en la sentencia, el resto de factores mediante un juicio valorativo coincidente con el test de proporcionalidad manejado por nuestro Tribunal Constitucional.
3. Actualmente nuestro ordenamiento tiene un precepto, el artículo 87 de la LOPDGDD, invocado por el demandante como vulnerado, relativo a la intimidad en el uso de dispositivos digitales en el ámbito laboral. Una de sus virtualidades es ofrecernos las posibles pautas de interacción entre esta modalidad de control empresarial y el respeto de los derechos fundamentales que hasta entonces se había venido estableciendo por nuestra jurisprudencia, doctrina constitucional y los pronunciamientos del TEDH; es más, esta regulación es en su mayor parte una consagración de los criterios esbozados por ellos.
Se afirma, en su apartado 1º, el derecho a la intimidad de los trabajadores en el uso de los dispositivos empresariales, que resulta compatible con el control empresarial de los mismos, incluso de su contenido, tal y como dispone su apartado 2º. No obstante el control solo es posible si se dan las siguientes circunstancias:
- Que la finalidad sea bien vigilar el cumplimiento de las obligaciones laborales o estatutarias o bien garantizar la integridad de los dispositivos.
- Que el empleador haya establecido criterios de utilización de los dispositivos digitales respetando en todo caso los estándares mínimos de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente.
- Que en la elaboración hayan participado los representantes de los trabajadores.
- Se especifique de modo preciso los usos autorizados y se establezcan garantías para preservar la intimidad de los trabajadores si se ha admitido el uso privado de los dispositivos digitales empresariales
- Se haya informado a los trabajadores de estos criterios.
En consecuencia, el artículo 87 de la LOPDGDD no solo establece como elemento para no apreciar la expectativa de intimidad la información previa, sino que adiciona otros presupuestos sin los cuales no es posible el control por existir dicha expectativa. A efectos de este motivo de impugnación lo relevante es que en dicho precepto encontramos también la diferencia entre la expectativa de privacidad a efectos de control y la pervivencia del derecho fundamental. En primer lugar, porque el control es posible si se observan los presupuesto enumerados en el precepto al desaparecer la expectativa de intimidad, pero esto no enerva la vigencia de los derechos fundamentales por cuanto de forma clara se nos dice que los criterios de utilización deberán respetar
Este primer motivo debe ser resuelto teniendo en cuenta que el Anexo objeto de controversia no es sino la plasmación del mandato contenido en el artículo 87.3 de la LOPDGDD dirigido al empleador de establecer los criterios de uso de los dispositivos digitales puestos a disposición de las personas trabajadoras para desarrollar la prestación laboral.
En la fijación de esos criterios se parte en el apartado 2º del Anexo de la premisa general de que
Sentada la regla general de la utilización profesional de los dispositivo digitales, el Anexo permite una utilización personal de los dispositivos digitales al establecer que
En ambos supuestos la referencia a la falta de privacidad y/o confidencialidad se está refiriendo al presupuesto habilitante del control empresarial no a la privación o desaparición de derecho fundamental alguno.
En el supuesto de la premisa principal de uso profesional de los dispositivos digitales es evidente que, establecido cual es el uso principal de los dispositivos digitales -el profesional- y que el uso se someterá al control empresarial, la consecuencia es que no cabe esperar expectativa de privacidad que impida el control, sin que ello suponga la perdida de vigencia del derecho de intimidad o cualquier otro derecho fundamental. No puede entenderse la frase controvertida como una negación de los derechos fundamentales; si en la aplicación práctica de estos criterios así se produjera, sí habría una afectación injustificada, pero en el plano de la configuración de los criterios de uso concretados en el Anexo controvertido no resulta contradictoria dicha expresión.
En relación al uso privado que se permite, tampoco resulta contradictoria la afirmación de no generarse una expectativa de privacidad o confidencialidad, porque dicha expresión también se refiere al presupuesto habilitante del control, no a la negación de los derechos fundamentales, por cuanto, por un lado, ese uso privado está sometido a una serie de condicionamientos o presupuestos que deben ser comprobados; comprobación que se efectúa mediante el control y así se advierte expresamente cuando se dice que este uso privado no
Ex abundantia, se argumenta por el sindicato demandante que
2. Se articula como segunda pretensión que se anule el control aleatorio de cuentas personales previsto en el apartado 3º del Anexo dedicado a regular el uso del correo electrónico al considerar que se trata de una medida desproporcionada que solo podría basarse en la existencia de un interés legítimo ex artículo 6.1 f) del RGPD, para lo cual debe superar un test de ponderación que demuestre que su interés es superior al derecho fundamental a la privacidad del trabajador, sosteniendo que dicho acceso al contenido de comunicaciones personales nunca superaría dicho test.
El apartado 3º al regular el uso del correo electrónico señala que el mismo
A continuación al posibilitar a los empleados el acceso desde los dispositivos empresariales a cuentas de correos personales, a través de las cuales
Siendo este último control objeto de impugnación, estamos en presencia no del control de un dispositivo empresarial, bien un ordenador o bien un teléfono, sino del control de una cuenta de correo electrónico personal a la que se accede desde un dispositivo empresarial. En la vista oral la perito de forma indubitada ha señalado que el control aleatorio y preventivo de esas cuentas personales se realiza sobre el tráfico de datos, es decir los metadatos, relativos a la fecha y hora de acceso, al remitente y el destinatario y, en su caso, al hecho de que se haya adjunto un documento, no se realiza sobre el contenido de dicho correo personal. Además sobre este posible control también se establece que, previamente se sujetará al canon constitucional de proporcionalidad. En consecuencia, desde el plano de la fijación de los criterios de uso, esta Sala considera que esta previsión resulta ajustada a Derecho, sin perjuicio de que en su aplicación práctica no se respete los términos del Anexo y, por ejemplo, no se aplique el canon constitucional, lo que daría lugar a su impugnación por el empleado/a afectado por el concreto control realizado sobre su cuenta personal.
3. Se impugna también el apartado 4º del Anexo, en primer lugar, en lo relativo al alcance de la monitorización, supervisión y registro de los recursos digitales empresariales al considerarlos extraordinariamente amplios por incluir el contenido de los dispositivos, los mensajes enviados, extensión y contenido, historiales de navegación o el acceso remoto o forzado; así como por el hecho de establecer una monitorización regular, preventiva aleatoria y generalizada; considerando el sindicato demandante que solo sería admisible en supuestos tasados, excepcionales y de extrema gravedad.
El artículo 87.2 de LOPDGDD reconoce la posibilidad de que el empresario acceda al "contenido" derivado del uso de los medios digitales, siempre que, entre los presupuesto ya referenciados ut supra, la finalidad sea bien vigilar el cumplimiento de las obligaciones laborales o estatutarias o bien garantizar la integridad de los dispositivos y que se haya establecido criterios de utilización de los dispositivos digitales respetando en todo caso los estándares mínimos de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente.
En cumplimiento de la habilitación/obligación legal que se impone al empresario para acceder al contenido derivado de la utilización de los dispositivos digitales, el Anexo enumera una serie de finalidades subsumibles en las dos genéricas previstas en el artículo 87.3 de la LOPDGDD, así señala que con dicho control se trata de
A continuación determina el alcance del control que podrá ser del
Diseña dos tipos de controles, uno
A continuación explicita que el control y supervisión
Finalmente se establece una garantía general en el ejercicio de la facultad de control consistente en que se realizarán los mismos
?
?
?
?
?
A la vista de lo expuesto esta Sala no aprecia que el apartado dedicado a la monitorización, supervisión y registro de recursos TIC produzca vulneración alguna de los preceptos indicados por el sindicato demandante.
En primer lugar, debemos tener presente que el empresario, de conformidad con lo establecido en el apartado 2º del artículo 87 de la LOPDGDD solo puede proceder al control del uso de los dispositivos si éste se basa en alguna de las dos finalidades previstas -control del cumplimiento de las obligaciones laborales o garantizar la integridad de los dispositivos- y esos objetivos con una mayor concreción aparecen reflejados en el apartado 5º del Anexo como frontispicio de las reglas de utilización y control que se desgranan a continuación, de suerte que éstas responden a finalidades admitidas por el precepto legal.
En segundo lugar, ante la invocada amplitud del control debe tenerse presente que si bien en el apartado 5º del Anexo se establece que el control puede ejercitarse tanto respecto al flujo de actividad como al contenido, ello no supone la contravención de norma alguna, desde el momento en que el artículo 87.2 de la LOPDGDD permite el acceso al contenido, si bien, como ya hemos señalado, deberá perseguirse con ello una de las finalidades habilitantes del control y haberse cumplido los presupuestos establecidos en el artículo 87.3 de la LOPGDD. Además, debe tenerse en cuenta que el propio Anexo establece que el control mediante el filtrado de metadatos se concibe como prioritario frente al control del contenido, al que se recurrirá
En tercer lugar, en relación al establecimiento de un control aleatorio, regular, preventivo y generalizado, no puede obviarse que en su configuración también se da expresamente una justificación objetiva del mismo, derivada del
En cuarto lugar, resulta determinante para apreciar la corrección de los criterios de monitorización y supervisión del apartado 5º de Anexo que atendiendo a lo establecido en el artículo 87.3 de la LOPDGDD que si bien otorga al empresario un amplio margen de actuación al fijar los criterios de utilización de los dispositivos digitales establece que deberá respetar
Lo anterior, no obsta, para que si la puesta en práctica de una medida de control no se ha sujetado previamente al test de proporcionalidad se pudiera incurrir en la lesión de un derecho fundamental y la contravención del artículo 87.3 de la LOPGDDD, pero desde el plano del análisis de la configuración de la monitorización y supervisión, debe reiterarse que ésta cumple con las previsiones legales y el respeto a los derechos fundamentales.
En quinto lugar, se alega la existencia de contradicción entre la afirmación previa "no expectativa de privacidad" y las declaraciones de "la protección de la dignidad y la privacidad de las Personas Usuarias es innegociable y primordial" y que el control se realizará conforme a "los principios de proporcionalidad, idoneidad y justificación de la medida, respetándose, cuando sea prevalente, la intimidad de las Personas Usuarias". Debemos reiterar lo razonado en el punto 1º de este Fundamento Jurídico, de suerte que la expresión "no expectativa de privacidad" se refiere al presupuesto habilitante del control, no a la negación de los derechos fundamentales por lo que resultan compatibles las expresiones contenidas en el apartado 4º del Anexo.
4. El último motivo de impugnación se centra en la criterios de
Tal y como se ha formulado este motivo de impugnación la Sala debe desestimarlo de plano por cuanto lo que realmente se impugna y así se dice literalmente son posibles interpretaciones futuras que pudiera realizar la empresa y no la propia configuración de los criterios contenidos en la política de BYOD recogida en el apartado 5º del Anexo, ni siquiera se impugnan hechos ya acaecidos en aplicación de la antecitada política.
5. La última pretensión de la demanda de CCOO se concreta en la solicitud de una indemnización para el sindicato demandante por la
Esta Sala no puede acoger tal pretensión, en primer lugar porque, como bien explicita el propio sindicato en el suplico de su demanda, la indemnización es para el sindicato, no por la existencia de lesión alguna de su derecho a la libertad sindical, sino por la vulneración del derecho fundamental a la intimidad de sujetos distintos a él, los trabajadores/as a los que se dirige el protocolo de uso de los dispositivos digitales; es decir, solicita para si una indemnización por la afectación de un derecho fundamental de otros sujetos, que podrán tener o no relación con él, en función de si están o no afiliados al mismo.
En segundo lugar, en este concreto proceso de conflicto colectivo estamos ante un conflicto de interpretación no de aplicación, de suerte que se ha llegado a la conclusión de que el Anexo se encuentra ajustado a lo establecido en el artículo 87 de la LOPDGDD, así como al artículo 18 de la CE y la interpretación constitucional existente en torno a la confrontación entre los derechos fundamentales y las facultades de control empresarial; no se ha verificado la existencia de una aplicación concreta del Anexo que haya producido una real y efectiva lesión de derechos fundamentales que requiera ser restituida via indemnizatoria. El conflicto, en resumen, se ha movido en el plano del ajuste interpretativo no en el plano de la verificación de concretas aplicaciones de la previsión declara contraria a Derecho.
2. Se solicita, como segunda petición, la declaración de nulidad de la totalidad del Anexo por vulnerar los derechos fundamentales a la intimidad, al secreto a las comunicaciones y a la protección de datos, petición que se haya huérfana de la más mínima argumentación que explicite porque la totalidad del Anexo lesiona los derechos mencionados, dado que solo se dice en el Hecho Primero de la demanda que
Ex abundantia, la única argumentación "concreta" que se articula para solicitar la nulidad de la totalidad del Anexo es que éste contraviene el canon constitucional de limitación de derechos fundamentales que requiere el respeto a los principios de proporcionalidad, necesidad e idoneidad. Siendo este el fundamento de pedir de los demandantes decae su estimación porque, como ya se ha señalado ut supra, la política de uso de los dispositivos digitales empresariales prevé expresamente como garantía que cualquier medida de control se sujetará, precisamente, al canon constitucional que aducen como vulnerado; de suerte que difícilmente puede declararse la nulidad del Anexo por contravenir el antecitado canon cuando éste está expresamente recogido como garantía.
3. Se formula a continuación la impugnación de una serie de previsiones concretas que son expuestas en los hechos probados sin que se ofrezca razonamiento especifico de porqué cada una de esas previsiones atentan a los derechos fundamentales, lo único que se hace por los demandantes es trascribir una serie de pasajes de los apartados 1º, 2º, 3º, 5º.2.1 y 6º, y subrayar una serie de frases dentro de esos párrafos, sin exponer a continuación argumento jurídico alguno relativo a porqué dichas previsiones subrayadas son lesivas de los derechos fundamentales. Esto debería llevar a esta Sala a desestimar de plano la petición de nulidad de dichas previsiones.
No obstante, como se contiene en la fundamentación jurídica de la demanda unas argumentaciones sucintas y genéricas predicables de todas estas previsiones particulares del Anexo, en aras de la búsqueda de ofrecer una solución fundamentada debemos realizar las siguientes consideraciones.
3.1. Se dice que se vulnera el derecho a la intimidad porque
Ante la vaguedad con la que se expone la supuesta afectación por parte del Anexo impugnado al ámbito personal de los destinatarios/as del aquél, cabe realizar las siguientes apreciaciones, a saber:
a) Si se refiere a la previsión contenida en el apartado 1º del Anexo en relación al uso personal al establecerse que éste
b) Si se refiere a la impugnación de la referencia general contenida en el apartado 2º en virtud de la cual
Si la afectación de la intimidad se achaca a la negación de expectativa de privacidad/confidencialidad, debemos reiterar que dicha expresión se configura como presupuesto para habilitar el control, no como negación de la pervivencia del derecho de intimidad, dado que someter cualquier medida de control al test de proporcionalidad supone el mantenimiento de la eficacia de derecho fundamental en el uso de los dispositivos digitales porque solo es aplicable dicho test si se parte de la premisa de la existencia del derecho fundamental.
c) Si se refiere al criterio contenido en el apartado 3º del Anexo que prevé que
d) Si se refiere a la impugnación del apartado 3º que establece que
e) Si se refiere a la previsión de la política de BYOD
Partiendo del hecho de que el uso de dispositivos personales para el trabajo requiere la previa instalación de aplicaciones corporativas, el apartado 5º no establece de forma general que el trabajador/a no tendrá una expectativa de privacidad en el uso de su dispositivo personal, como parece sostener el sindicato demandante, sino que expresamente se dice que no podrá esperar que exista una expectativa de privacidad
En relación con la posibilidad contemplada en la política BYOD de acceso remoto por parte de la empresa a los dispositivos personales se observa que se contempla en un supuesto concreto - producción de incidentes de seguridad, tales como la sustracción, extravío o pérdida de control sobre un dispositivo privado- y con una finalidad que debemos reputar legítima -salvaguardar la seguridad de las aplicaciones corporativas instaladas y la información en ellas contenidas, así como la información descargada en el dispositivo-; configurándose una medida de control que se circunscribe únicamente a las aplicaciones de la empresa e información empresarial alojada en el dispositivo, y que consiste en
3.2. Se argumenta respecto al secreto a las comunicaciones que
En relación a la posible lesión del derecho al secreto a las comunicaciones, debemos efectuar las siguientes consideraciones:
a) Si la lesión del derecho al secreto de las comunicaciones se identifica con la posibilidad prevista en el apartado 5º.2.1 de hacer un control
b) Si se refiere del apartado 5º.3 (iii) que al enumerar de forma no exhaustiva posibles actuaciones de control, estableciendo, entre otras el
c) Si se refiere a la previsión del apartado 5º.3 (iv) de
En primer lugar, por cuanto que esta posible actuación supone acceder en remoto a elementos del dispositivo no a elementos personales de los trabajadores, que debe recordarse no deben estar alojados en el dispositivo porque el propio Anexo así lo ha establecido.
En segundo lugar porque permite borrar funciones o utilidades del dispositivo, lo que en nada afecta al secreto de las comunicaciones, pues son elementos no personales integrados en el dispositivo, no alcanzándose cómo y porqué quedaría afectado el derecho fundamental. Es cierto que también se permite el borrado de contenido, y que pudiera haberse alojado en el dispositivo contenido personal, pero no debe olvidarse que el Anexo expresamente prohíbe alojar información de carácter intima o privada, de suerte que la previsión parte de la premisa de que el borrado lo es de contenido estrictamente profesional.
En tercer lugar, este acceso remoto se configura como una actuación excepcional y causal, por cuanto solo se producirá si se detecta o sospecha de ilicitud, inadecuación o situación comprometedora o si se produce incidentes o brechas de seguridad, perdidas o robo de los dispositivos. Se conforma un acceso para supuestos concretos que, en principio, no comprometen el secreto a las comunicaciones, debiendo estar a cada concreto acceso para determinar si se supera o no el canon de ajuste constitucional.
3.3. Finalmente en relación a la protección de datos se argumenta que resulta lesionado porque
4. Como última petición se solicita una indemnización para cada uno de los sindicatos demandantes por haberse vulnerado su derecho a la libertad sindical, en su vertiente funcional ex artículo 28.1 de la CE, al haberse infringido lo previsto en el artículo 64 del ET. Solicitud que no puede ser atendida por cuanto, a tenor de lo previsto en el Fundamento Jurídico Tercero, no se ha acreditado lesión alguna del derecho de participación de los representantes de los trabajadores
No obstante, en aras al cumplimiento de la propia doctrina del TEDH que mandata a los órganos jurisdiccionales internos valorar expresamente si se ha producido una lesión en la vida privada de los trabajadores contraria al artículo 8 del Convenio Europeo, esta Sala efectúa las siguientes consideraciones.
En primer lugar, en la presente controversia se ha acreditado que los trabajadores/as han sido informados de forma clara y previa de la posibilidad de efectuar controles y de su aplicación el 10 de septiembre de 2025, estando prevista su entrada en vigor el 15 de septiembre.
En segundo lugar, el Anexo informa de forma detallada sobre el alcance de la supervisión que va a llevar a cabo la empresa, así como los grados de intrusión en la vida privada del empleado, distinguiendo, por un lado, entre el control del flujo de comunicaciones y el de su contenido, configurando el control de flujo como modalidad primaria y el control del contenido como modalidad excepcional; además, como ya se ha observado, incluso el control aleatorio y regular se configura como un control no exhaustivo, ni masivo, ni permanente, ni continuo, ni intrusivo. Debe observarse que la doctrina del TEDH no prohíbe el acceso al contenido de las comunicaciones, lo que señala es que no es ajustado a derecho acceder a dicho contenido si no se ha informado previamente de tal posibilidad a la persona trabajadora (apartado 120 STEDH de 5 de septiembre de 2017).
En tercer lugar, si bien el parámetro utilizado en la doctrina del TEDH consiste en valorar quien ha tenido acceso a los resultados del control lo que lo hace difícilmente verificable en la presente controversia en la que no se analiza un concreto supuesto de control, debe advertirse que el Anexo específica en su apartado 5.5 qué personas pueden tener acceso a los resultados del control. En efecto se establece, por un lado, que
En cuarto lugar se explicitan de forma clara los intereses legítimos a los que trata dar satisfacción la supervisión (verificar y controlar el cumplimiento de las obligaciones laborales de las Personas Usuarias y garantizar la integridad de los Recursos TIC; permitir el ejercicio de las facultades de dirección, organizativas y disciplinarias del empleador; proteger los activos sensibles de Nestlé, incluyendo los secretos empresariales, la información comercial, la información corporativa y la propiedad industrial e intelectual; prevenir fugas de información reservada o confidencial; prevenir o evitar usos indebidos, filtraciones de datos o posibles vulneraciones de los derechos de terceros; el cumplimiento normativo, la prevención y sanción de conductas inadecuadas, ilícitas, susceptibles de constituir delitos o infracciones civiles, penales o del orden laboral, contrarias a la ley, a los Principios Corporativos Empresariales, al Código de Conducta Empresarial y demás normativa interna de Nestlé; la salvaguarda de su imagen pública, intereses corporativos y reputacionales) y se define el posible alcance del control, configurando el acceso al contenido como posibilidad excepcional.
En quinto lugar, se establece una garantía general consistente en que cualquier medida de control deberá pasar previamente el filtro
Debe tenerse en cuenta, además, por un lado, que la adopción de una medida de control no corresponderá únicamente al Departamento de Recursos Humanos, dado que se establece que
En sexto lugar, se contemplan expresamente las consecuencias que para el trabajador/a se pueden derivar del resultado del control, al establecerse que
En séptimo lugar, se enumera en la doctrina del TEDH como parámetros a valorar si
Esta Sala, a la vista de lo expuesto, considera que el contenido del Anexo se ajusta a los parámetros elaborados por la doctrina del TEDH; sin perjuicio de que de la posible aplicación práctica que se haga del Anexo se pudiera afectar injustificadamente alguno de los derechos fundamentales con ocasión de la implementación de un concreto control.
En virtud de lo expuesto y vistos los preceptos legales citados y demás de general aplicación
Se desestiman las demandas presentadas por los sindicatos CCOO, UGT, CSIF, CGT y USO frente a las empresas NESTLÉ ESPAÑA SA, y NESTLÉ PURINA PETCARE ESPAÑA SAU; absolviéndolas, en consecuencia, de las pretensiones formuladas en su contra en las demandas acumuladas.
Notifíquese la presente sentencia a las partes advirtiéndoles que, contra la misma cabe recurso de Casación ante el Tribunal Supremo, que podrá prepararse ante esta Sala de lo Social de la Audiencia Nacional en el plazo de CINCO DÍAS hábiles desde la notificación, pudiendo hacerlo mediante manifestación de la parte o de su abogado, graduado social o representante al serle notificada, o mediante escrito presentado en esta Sala dentro del plazo arriba señalado.
Al tiempo de preparar ante la Sala de lo Social de la Audiencia Nacional el Recurso de Casación, el recurrente, si no goza del beneficio de Justicia Gratuita, deberá acreditar haber hecho el depósito de 600 euros previsto en art. 229.1.b de la Ley Reguladora de la Jurisdicción Social
Así por nuestra sentencia lo pronunciamos, mandamos y firmamos.
La difusión del texto de esta resolución a partes no interesadas en el proceso en el que ha sido dictada sólo podrá llevarse a cabo previa disociación de los datos de carácter personal que los mismos contuvieran y con pleno respeto al derecho a la intimidad, a los derechos de las personas que requieran un especial deber de tutelar o a la garantía del anonimato de las víctimas o perjudicados, cuando proceda.
Los datos personales incluidos en esta resolución no podrán ser cedidos, ni comunicados con fines contrarios a las leyes.
Antecedentes
El sindicato CCOO se ratifica en su demanda y, previo recibimiento del pleito a prueba, solicita su íntegra estimación. Manifiesta que estamos ante una cuestión jurídica centrada en la impugnación del Anexo a la Política Global de Seguridad del Usuario Final de Nestlé (en adelante Anexo) que entró en vigor el 15 de septiembre de 2025, por un lado, por no haberse dado participación y consulta a los representantes de los trabajadores, lo que constituye una vulneración de lo establecido en el artículo 64 del ET y 87 de la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD); por otro lado, porque los apartados 1, 2, 3 en lo relativo al control aleatorio de cuentas personales, 4 sobre el alcance de la monitorización, supervisión y registro de los recurso y sobre la contratación interna del anexo y 5 relativo a la Política de "Bring Your Own Device" (BYOD) y control aleatorio sobre el contenido, son contrarios a lo previsto en el artículo 18 de la Constitución Española y 87 de la LOPDGDD. Solicitándose además una indemnización por lesión de derechos fundamentales cuantificada en 18.000 euros.
El sindicato UGT se ratifica en su demanda conjunta y, tras el recibimiento del pleito a prueba, solicita su integra estimación; se adhiere a lo manifestado por el sindicato CCOO.
El sindicato CSIF se ratifica en su demanda conjunta y, tras el recibimiento del pleito a prueba, solicita su integra estimación; se adhiere a lo manifestado por quienes le han precedido en el uso de la palabra. Manifestando que la capacidad de intromisión de la empresa tanto en los dispositivos titularidad de la empresa como los de titularidad personal es absoluta y contraviene la normativa comunitaria y española, así como la jurisprudencia supranacional y nacional y la doctrina judicial. Además, no se ha producido negociación alguna del Anexo, obviando los derechos de información y consulta de los representantes de los trabajadores.
El sindicato CGT se ratifica en su demanda conjunta y, tras el recibimiento del pleito a prueba, solicita su integra estimación; adhiriéndose a lo manifestado por quienes le han precedido en el uso de la palabra. Manifestando que el Anexo es completamente invasivo y, por tanto, no puede superar el examen de idoneidad, necesidad y proporcionalidad que marca la jurisprudencia europea, así como nacional, excediendo de forma clara y flagrante la necesaria finalidad legítima para la imposición de medidas, vulnerando todas las normas citadas por los compañeros; y que la solicitud indemnizatoria se debe a que se ha vulnerado el derecho a la negociación colectiva de este sindicato, así como del resto de centrales sindicales, ya que la existencia de la negociación con las partes sociales que también viene incorporada y obligada del artículo 87, 3 de la Ley Orgánica de Protección de Datos, no se ha cumplido al no haber existido una negociación, sino más bien un trámite de alegaciones.
El sindicato USO se ratifica en su demanda conjunta y, tras el recibimiento del pleito a prueba, solicita su integra estimación; adhiriéndose a lo manifestado por quienes le han precedido en el uso de la palabra. El Anexo no realiza ningún ejercicio ponderativo para poder respetar los estándares mínimos de los derechos fundamentales comprendidos en el artículo 18 de la Constitución, intimidad y secreto a las comunicaciones.
La empresa NESTLÉ se opone a las demandas acumuladas y solicita su íntegra desestimación, tras el recibimiento del pleito a prueba. Muestra su conformidad con la legitimación activa y pasiva, objeto social y convenio aplicable. También no resulta controvertido a esta parte que desde el año 2003, NESTLÉ tiene políticas de herramientas de uso de medios tecnológicos que prohíbe el uso personal de determinadas herramientas TICS de suerte que nunca ha existido una expectativa de privacidad plena para ningún empleado/a.
En cuanto al fondo se expone que en mayo de 2025 se inicia un proceso de negociación hasta septiembre de 2025, previo al planteamiento de mediación ante el SIMA. Tras el proceso de participación se comunica la versión final al comité de empresa y el 10 de septiembre de 2025 se comunica a toda la plantilla, con fecha de efectos de entrada el 15 de septiembre.
En la empresa los empleados tienen pleno conocimiento de la normativa en virtud de la cual está prohibido almacenar información personal en equipos corporativos y que hay un uso estrictamente profesional del correo electrónico. Existe además una política de seguridad del usuario final muy vinculada con el principio de minimización de datos que posteriormente consagró el reglamento. En mayo de 2018 se produce una adaptación a las nuevas tecnologías de mensajería instantánea con advertencias de ese entorno de ciberseguridad de los problemas de atacantes externos. En el 2023 se configura una nueva política adaptada al nuevo entorno digital, con disposiciones específicas sobre grabación de voz, regulación del "Bring Your Own Device", y es en el año 2025 cuando se decide hacer una nueva actualización de política de seguridad por los problemas que se detectan en torno al teletrabajo, problemas de ciberataques, problemas de situaciones con contenido disciplinario que no se han podido abordar debidamente porque la política no era suficientemente clara y, por tanto, se decide cumplir con el 87.3 LOPDGDD que obliga a establecer una política sobre criterios de utilización, y no de monitorización, que no obstante son objeto de regulación para una mayor transparencia.
Esta nueva política no anticipa el triple juicio de proporcionalidad y parece más generosa que la anterior por cuanto viene a decir, literalmente, que el uso para fines personales estará permitido siempre que sea puntual, razonable, no interfiera en la actividad laboral, ni suponga un riesgo para la integridad de los sistemas, la confidencialidad de la información, los secretos, la imagen corporativa. Se establecen las facultades empresariales de monitorización, supervisión, registro e intervención, que son razonables. No se va a acceder como parece sostener los demandantes a los correos electrónicos personales sino solo al tráfico de correos hacia cuentas personales desde las cuentas corporativas, porque una de las formas clásicas de defraudar es enviar la documentación confidencial a la cuenta de correo personal.
Se prevén dos tipologías de control: uno aleatorio, preventivo generalizado, cero intrusivo en la intimidad de los trabajadores, de ningún tipo, porque se hace con patrones de comportamiento sobre tráfico, con el consumo anómalo de datos, con conexiones sospechosas, con tráfico de actividad y los denominados metadatos (es decir, se controla quién es el remitente y destinatario, fecha, tamaño del mensaje, sería: archivos adjuntos o no), pero no el contenido en sí del mensaje, entre otras cosas, porque hay dificultades técnicas elevadas para poder acceder a un correo de una cuenta personal, no se puede hacer. La política de seguridad impugnada no dice que se vaya a hacer eso. El otro control puntual, cuando haya un indicio concreto de un comportamiento anómalo en algún empleado, un comportamiento anómalo de un tercero, que tiene efectos para la empresa, que no tiene por qué ser empleado; este supuesto, sí que hay unos controles más rigurosos, más específicos, con un procedimiento de autorización específica del caso en concreto que se está analizando, que es sospechoso.
Respecto a la posible vulneración de la intimidad se expone que el artículo 87 de la LOPDGDD avala el acceso a los dispositivos facilitados por la empresa a los trabajadores/as, no lo limita; está consagrado legalmente la posible de acceso, solo dice que tiene que ser con unas finalidades concretas, que es tanto la de cumplir obligaciones laborales y garantizar la actividad es lo que hace esta política y con unas garantías. Existe, evidentemente, un ámbito de protección del derecho a la intimidad como se desprende del artículo 87.1 LOPDGDD, pero en ningún caso lo que tienen es una protección tan absoluta de la intimidad que haga imposible el control del dispositivo.
Sobre el incumplimiento de la obligación empresarial de contar con la participación de la representación de los trabajadores/as, manifiesta que el artículo 87 de LOPDGDD no concreta la fórmula participativa y no se puede imponer a la empresa una concreta formula, como es la negociación; tampoco se impone la necesidad de un acuerdo, ni el supuesto está contemplado tampoco en el artículo 64 del ET, ni se deduce de la norma comunitaria la concreta fórmula de participación.
Se ha cumplido aquí de manera evidente con la participación porque, primero, en mayo de 2025 se elabora una primera versión y se notifica dando un plazo de 15 días para que se realicen alegaciones a todos los comités de empresa de la compañía. Se suspende la entrada en vigor de la política de seguridad, prevista para el 1 de julio, para interpretar entender y analizar las alegaciones, entrando en vigor el 15 de septiembre. Se realiza un segundo borrador, con incorporación de algunas aportaciones, se remite a la representación de los trabajadores y se da nuevo plazo de alegaciones.
En cuanto a los concretos apartados del Anexo, alega que los apartados primero y segundo, no lesionan el derecho de intimidad sino que son compatibles con él porque el artículo 87 LOPDGDD permite establecer por parte de la empresa el alcance del uso de los dispositivos digitales puestos a disposición de los trabajadores, que puede llevar incluso a prohibir su uso con fines personales, y lo que se establece es permitir un uso moderado, pero advirtiendo que no existe expectativa de intimidad; el Anexo es transparente porque informa que puede haber un uso personal moderado, pero que no hay expectativa de intimidad porque puede ser objeto de control, lo problemático sería prohibir el uso personal y luego tolerarlo, porque entonces si tendríamos un posible problema de lesión del derecho de intimidad. En relación al apartado 4 del Anexo y el control aleatorio, señala que no se impugna la finalidad del control, que resulta verdaderamente relevante, pero sí el control en sí que es el instrumento para hacer efectivas dichas finalidades, cuando la Política de Seguridad deja claro que lo que se pretende es prevenir fugas de información lo que requiere efectuar controles aleatorios que resultan absolutamente necesarios y no son intrusivos; debe tenerse en cuenta que en la empresa hay más de 4.000 personas con dispositivos digitales propiedad de la empresa, de manera que las pautas de control establecida se adecúan a esta realidad de la empresa. Advierte además de que solo se monitoriza el tráfico, no el contenido. En cuanto a la contradicción subyacente en el apartado 4 del Anexo, entiende que no existe la contradicción, por cuanto la mejor manera de cumplir el 87 de la LOPDGDD y proteger la intimidad es informar sobre cuáles son los usos permitidos y la política es completamente clara a este respecto. En cuanto a la Bring Your Own Device" (BYOD) se ciñe a las aplicaciones o utilidades corporativas.Osa2024
El sindicato CCOO propone fuente de prueba documental que consta en los autos. Las empresas NESTLÉ ESPAÑA y NESTLÉ PURINA PETCARE proponen fuente de prueba documental que consta en los autos, pericial y testifical. La Sala acuerda admitir las fuentes de prueba documental propuesta por las partes y la pericial en la persona de Doña María Inmaculada; inadmitiendo la prueba testifical propuesta por la empresa.
Los sindicatos CCOO, UGT, CSIF, CGT y USO reconocen la prueba aportada de contrario, no reconociendo el informe pericial. Las empresas codemandadas reconocen la prueba aportada de contrario por los sindicatos demandantes.
El Ministerio Fiscal interesa la desestimación de la demanda por considerar que el ANEXO no vulnera los preceptos que se dicen infringidos, ni los artículos 18 y 28 CE, ni el 64 del ET ni el artículo 87 LOPDGDD. Tras delimitar el contenido del derecho de intimidad y del derecho a la protección de datos, sostiene que los medios tecnológicos y digitales dispuestos por las empresas para la realización de un trabajo, no son lugares óptimos, ni adecuados, ni medios, ni entorno, ni espacios aptos para el desarrollo de la vida privada, de la intimidad, son medios destinados para el trabajo. El protocolo se ocupa simplemente de regular las medidas de seguridad empresarial sobre los medios tecnológicos digitales de titularidad empresarial con los que se presta el trabajo y que se pone a disposición de los empleados/as. El protocolo permite la utilización de dichos dispositivos por los trabajadores para usos relativo a su vida privada y no solo profesional y lo que hace a continuación es advertir que habrá diversos tipos y modos de controles empresariales por razones de seguridad y verificación del cumplimiento de los deberes laborales por parte de la plantilla y a continuación de forma también repetitiva advierte de que no se deben incorporar a esas comunicaciones, que incorporan datos, contenidos relativos a la intimidad porque podrán ser vistas por la empresa cuando haga esos controles. En cuanto a la nulidad por omisión de la participación de los representantes de los trabajadores en la elaboración del APGSUN, ha resultado probado que sí se ha dado dicha participación.
Y son hechos conformes: - el objeto social de Nestlé España es la fabricación y distribución de productos alimenticios y el de Nestlé Purina Petcare es la fabricación y distribución de purinas de productos alimenticios para animales; - ambas empresas tienen un CNAE diferenciado; - la empresa Nestlé España tiene un convenio proprio, mientras que Nestlé Purina Pectare por el convenio colectivo de alimentos para animales; - en la nueva política se admite el uso personal de las herramientas tecnológicas, siempre y cuando sea puntual, razonable y no suponga un riesgo para la integridad de los sistemas; - la política de BYOD hace referencia dispositivos personales de los trabajadores que voluntariamente se han descargado las aplicaciones de la empresa porque prefieren no utilizar los dispositivos de la empresa.
Al final del comunicado se insertaba dos link, uno con el texto completo y otro para confirmar la lectura y comprensión de la Política de Seguridad del Usuario Final y de su Anexo.
El Hecho Primero y el Tercero son hechos conformes al ser reconocidos por ambas partes.
El Hecho Segundo de la conformidad de las partes y de la prueba documental obrante en los descriptores 66 y 67.
El Hecho Cuarto de la fuente de prueba documental obrante en los descriptores 70 y 74.
El Hecho Quinto de la fuente de prueba documental obrante en el descriptor 69.
El Hecho Sexto de la fuente de prueba documental obrante en los descriptores 72 y 73.
El Hecho Séptimo de la fuente de prueba documental obrante en el descriptor 81.
El Hecho Octavo de la fuente de prueba documental obrante en el descriptor 82.
El Hecho Noveno de la fuente de prueba documental obrante en los descriptores 83 y 84.
El Hecho Décimo de la fuente de prueba documental obrante en el descriptor 84.
El Hecho Decimoprimero de la fuente de prueba documental obrante en el descriptor 87.
El Hecho Decimosegundo de la fuente de prueba documental obrante en el descriptor 90.
El Hecho Decimotercero de la fuente de prueba documental obrante en los descriptores 91 y 93.
El Hecho Decimocuarto de la fuente de prueba documental obrante en el descriptor 94.
El Hecho Decimoquinto y Decimosexto de la fuente de prueba pericial practicada en la persona de Doña María Inmaculada.
El Hecho Decimoséptimo de la fuente de prueba documental obrante en el descriptor 7.
La demanda presentada por CCOO solicita la nulidad del anexo al entender que la conducta de la empresa supone una vulneración de los apartados 5 y 6 del artículo 64 del ET que reconocen el derecho de la representación de los trabajadores a ser informados y consultados en el establecimiento de sistemas de control de trabajo; complementados con lo previsto en el artículo 87.3 de la LOPDGDD que atribuye a la representación de los trabajadores el derecho a participar en la elaboración de criterios de utilización de los dispositivos digitales. Considera que los preceptos antecitados se han incumplido porque la empresa solo ha conferido un plazo de quince días para realizar comentarios y no se ha realizado un proceso de consulta y negociación real y efectivo previo a la implantación de cualquier política sobre utilización de los dispositivos digitales de la empresa.
La demanda conjunta de UGT, CSIF, CGT Y USO sostienen la nulidad del Anexo al considerar que se han vulnerado su derecho a la negociación colectiva ex artículo 28 de la CE, en relación al artículo 64 del ET y el artículo 87.3 de la LOPDGDD; afirmando que resulta de aplicación al presente procedimiento la STS de 6 de febrero de 2024 (Rec. 263/2022) que declaró nula la política empresarial aprobada sin la participación de la representación de los trabajadores al considerar que el apartado 3º del artículo 87 LOPDGDD resulta de imperativa observancia en los supuestos en los que el trabajo se realice mediante dispositivos digitales. Entienden que la conducta de la empresa no cumple con las exigencias de los preceptos antecitados al limitarse a comunicar, en mayo de 2025, a la representación de los trabajadores el referido anexo, cuyo texto definitivo quedó fijado en julio, limitándose su intervención a un trámite de alegaciones, tras el cual el texto quedó prácticamente inalterado en su versión final respecto a la versión inicial
Sobre el incumplimiento de la obligación empresarial de contar con la participación de la representación de los trabajadores/as, las empresas demandadas manifiestan que el artículo 87 de LOPDGDD no concreta la fórmula participativa y no se puede imponer a la empresa una concreta formula, como es la negociación; tampoco se impone la necesidad de un acuerdo, ni el supuesto está contemplado tampoco en el artículo 64 del ET, ni se deduce de la norma comunitaria la concreta fórmula de participación. Se ha cumplido aquí de manera evidente con la participación porque, primero, en mayo de 2025 se elabora una primera versión y se notifica dando un plazo de 15 días para que se realicen alegaciones a todos los comités de empresa de la compañía. Se suspende la entrada en vigor de la política de seguridad, prevista para el 1 de julio, para interpretar entender y analizar las alegaciones, entrando en vigor el 15 de septiembre. Se realiza un segundo borrador, con incorporación de algunas aportaciones, se remite a la representación de los trabajadores y se da nuevo plazo de alegaciones.
2. Al aducirse la vulneración de la negociación colectiva ex artículo 28, en relación con el artículo 64 del ET y el artículo 87 de la LOPDGDD en la fijación de los criterios de utilización por parte de los trabajadores/as de los dispositivos digitales puestos a su disposición por la empresa, debe tenerse en cuenta que siendo este el objeto de controversia el precepto controvertido es el artículo 87 de la LOPDGDD y no el artículo 64 del ET, por constituir aquel una regla especial para un supuesto concreto como es el "derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral", a cuyo socaire se prevé una regla particular en materia de facultades de la representación de los trabajadores, frente a la regla general configurada en el artículo 64.5 del ET relativa a los derechos de información, consulta o emisión de informe en materia, entre otras, de implantación y revisión de sistemas de control del trabajo; sin perjuicio de que el artículo 64.5 del ET pueda servir para concordar el alcance del artículo 87 de la LOPGDD, como más adelante diremos. Se podría aducir que el articulo 64.5 f) del ET como norma general no sería de aplicación porque se refiere a sistemas de control y el artículo 87 de la LOPDGDD se refiere a criterios de utilización de dispositivos digitales, constituyendo dos realidades diferenciadas; sin embargo esa diferenciación es más aparente que real dado que estos protocolos de utilización de dispositivos digitales contienen reglas sobre el control de los dispositivos so pena de no ajustarse a la previsión legal así como a la interpretación jurisprudencial y del TEDH, lo que les convierte en protocolos que implementan sistemas de control, como es el caso del Anexo objeto de la presente controversia.
Que el artículo 87 de la LOPD constituye una regla especial en materia de usos de los dispositivos digitales ya lo ha evidenciado la STS de 6 de febrero de 2024 (Rec. 263/2022) al señalar que
Por tanto, el fundamento sobre el que ha de girar la resolución de la controversia se encuentra en el artículo 87 de la LOPDD. En efecto, el primer párrafo de su apartado 3º establece que
La concreción del papel de los representantes de los trabajadores en la fijación de los criterios de utilización se ha efectuado por el legislador acudiendo a una formula amplia dado que el sentido literal del término "participar" puede englobar varias posibilidades, como la mera información -de acuerdo a la RAE participar puede significar dar noticia o comunicar-, audiencia previa, consulta, emisión de informe o negociación -estas cuatro encajarían en el significado de participar como tomar parte de algo-; por lo tanto, el artículo 87.3 de LOPDGDD no impone, desde una interpretación literal, una determinada posibilidad de actuación de los representantes de los trabajadores al ser una formula abierta. A diferencia de lo que ocurre, por ejemplo, en la misma norma al abordar la política empresarial de desconexión digital en el artículo 88.3 LOPDGDD que exige la audiencia previa de los representantes de los trabajadores; fórmula muchos más concreta que la utilizada el abordar los criterios de utilización de los dispositivos digitales.
No obstante lo anterior, esta Sala debe realizar una serie de precisiones que vienen a completar la anterior conclusión.
En primer lugar, al haberse alegado la existencia de un derecho de los representantes a negociar y acordar los referidos criterios, hemos de señalar que dicha posibilidad es admisible de acuerdo a la formula abierta utilizada en el artículo 87.3 de la LOPDGDD, pero no se deduce que sea esta la única forma de participar, ni que pueda identificarse el término "participar" con "negociar", pues una interpretación teleológica desmiente dicha conclusión dado que en la versión existente en el proceso de tramitación parlamentaria, fruto de una enmienda del Grupo Socialista, sí se concretaba el papel de la representación de los trabajadores en un derecho, no solo a negociar, sino a acordar dichos criterios, dado que el artículo 86.3 del proyecto -actual art. 87.3- establecía que
En segundo lugar, si bien la mera interpretación literal del término "participar" en línea de principio admite, como ya hemos indicado, una pléyade de posibilidades en torno al papel que se otorga a la representación de los trabajadores, entre las que se encuentra la mera información, de suerte que se cumpliría con la exigencia del artículo 87.3 de la LOPD con informar la empresa de los criterios que va adoptar en el uso de dispositivos digitales, una interpretación sistemática ad intra y ad extra del apartado controvertido, nos lleva a considerar que la mera información no es suficiente. En efecto, ad intra del artículo 87.3 de la LOPDGDD, se establece que
En tercer lugar, se alega por los sindicatos demandantes que se ha vulnerado su derecho de consulta ex artículo 64.5 f) del ET. Aunque ya hemos dicho que se trata de una regla general que contiene una concreta regla de participación que debe ceder ante la regla especial y abierta contenida en el artículo 87.3 de la LOPDGDD, debe advertirse que del artículo 64.5 del ET no se deriva un derecho de consulta en materia de implementación o revisión de sistemas de control, sino únicamente un derecho de emisión de informe previo. Es verdad que en los dos primeros párrafos del apartado 5º del artículo 64 del ET se reconoce un derecho de información y consulta en una serie de materias entre las que no se encuentran ni los sistemas de control ni los protocolos de uso de dispositivos digitales, y, a continuación, en el párrafo tercero se establece un derecho de emisión de informes enumerando un elenco de materias solo parcialmente coincidentes con las materias de los dos primeros párrafos, lo que evidencia que se distingue entre consulta y emisión de informes.
En este sentido debemos traer aquí la STS de 13 de septiembre de 2016 (Rec. 206/2015), que señala que el artículo 64.5 del ET
En consecuencia, debe concluirse que en el artículo 64.5 f) del ET se reconoce a los representantes de los trabajadores un derecho a emitir informe previo pero no a ser consultados; sin perjuicio de que el convenio aplicable pudiera establecer otra fórmula de participación de mayor intensidad, como la consulta o la negociación.
Recapitulando esta Sala considera que el derecho de los representantes de los trabajadores/as a participar en la elaboración de los criterios de utilización de los dispositivos digitales ex artículo 87.3 de la LOPDGDD no se satisface con la mera información de dichos criterios por parte del empresario, sino que requiere como mínimo la emisión por parte de aquellos de informe previo, siendo admisible otros roles como la previa audiencia, consulta, la negociación o el acuerdo, ante el carácter abierto la formula contenida en el precepto legal.
3. En el presente procedimiento ha resultado probado que la empresa, entre los días 28 y 30 de mayo de 2025 se dirige a la representación de los trabajadores/as y les traslada un documento denominado Anexo a la Política Global de Seguridad de Usuarios Final, comunicándoles que entrará en vigor el 1 de julio y dándoles un plazo de quince días para que realicen "comentarios", es decir, alegaciones para que sean valoradas por la empresa. La representación de los trabajadores presentó durante los primeros días de junio de 2025 alegaciones diversas. Recibidas los comentarios/alegaciones la empresa entre el 18 y 20 de junio de 2025 manifiesta a la representación de los trabajadores que iba a valorar la posibilidad de hacer modificaciones y aclaraciones al Anexo, comunicando la postergación sin fecha de su entrada en vigor y la remisión de un segundo borrador del Anexo. La empresa entre el 22 y 24 julio de 2025 remite a la representación de los trabajadores/as un segundo borrador, comunicando un segundo plazo de quince días para que remitiera los comentarios/alegaciones que estimase oportunas; presentándose alegaciones por los distintos órganos de representación entre el 30 de julio y el 7 de agosto de 2025. Las empresas entre el día 3 y 9 de septiembre se dirigen a las distintas representaciones de los trabajadores/as, comunicándoles que el Anexo entrará en vigor el 15 de septiembre de 2025, adjuntándoles le versión definitiva del mismo.
La anterior cronología de hechos revela que las empresas antes de la aplicación del Anexo procedieron a solicitar no uno sino dos informes previos a la representación de los trabajadores/as; lo que constituye una forma de participación subsumible en la exigencia del artículo 87.3 de la LOPDGDD. Debemos llamar la atención de que se hubiera cumplido con el mandato del antecitado precepto con el requerimiento de un único informe previo.
Además, la secuenciación temporal deja ver que dicha petición de informe no fue una mera formalidad porque al entregarse la versión inicial se comunicó como fecha de aplicación el 1 de julio, formuladas las primeras alegaciones y la vista de las mismas, por un lado, las empresas entre los días 18 y 20 de junio comunicaron que aplazaban sine die su aplicación, y, por otro lado, el segundo borrador no se remitió hasta trascurrido un mes, entre el 22 y 24 de julio, para su nueva valoración; presentadas las segundas alegaciones a principios de agosto, entre el 30 de julio y 7 de agosto, tardaría otro mes en remitir ya la versión definitiva, entre el 3 y 9 de septiembre, fijando la fecha de aplicación en el 15 de septiembre. En definitiva, por un lado la fecha de aplicación se pospone dos meses y medio; así como el tiempo que trascurre entre la presentación de alegaciones y el segundo borrador y entre este segundo borrador y la versión definitiva, en ambos casos de un mes, revela que la empresa procedió a estudiar y analizar las alegaciones presentadas.
No resultando, a juicio de esta Sala, obligadas las empresas a recoger -total o parcialmente- las posibles alegaciones formuladas por la representación social y modificar el Anexo por cuanto de la fórmula de participación desarrollada por la empresa -emisión de informe previo- no se deriva dicha posibilidad y, en consecuencia, no cabe apreciar que la conducta de la empresa sea contraria al artículo 87.3 de la LOPDGDD. En este sentido, la ya citada STS de 13 de septiembre de 2016 (Rec. 206/2015), ante un supuesto de hecho en el que la empresa tras la evacuación del informe no modifica su protocolo señala claramente que si
Finalmente debemos descartar, como sostienen los sindicatos demandantes, que la aplicación de la interpretación inserta en la STS de 6 de febrero de 2024 (Rec. 263/2022) avalaría la nulidad del Anexo ahora controvertido porque estamos ante controversias con un planteamiento fáctico distinto que lleva a una distinta solución. En efecto, en dicha sentencia se declaró nula la revisión de la política empresarial porque se acreditó que se efectúo sin la participación de la representación de los trabajadores; cosa que no sucede en el presente procedimiento donde las empresas sí han dado participación a los representantes de los trabajadores, de modo que la doctrina de dicha sentencia del Tribunal Supremo conduce a desestimar la nulidad pretendida por los demandantes.
Todos los motivos de nulidad construidos por los demandantes tienen como eje de controversia la confrontación entre los derechos fundamentales de las personas trabajadoras y las facultades de control empresarial derivadas del uso de las nuevas -y no tan nuevas- tecnologías de la comunicación e información, tradicionalmente los sistema de captación de imágenes y sonidos, modernamente el uso de dispositivos digitales de variada índole para el desarrollo de la actividad empresarial, la robotización y la inteligencia artificial. De forma sucinta podemos reconducir los supuestos de control empresarial a dos hipótesis: a) una vinculada al control de la actividad laboral en si misma considerada, siendo la utilización de cámaras de vigilancia, con o sin sistemas de audio incorporado, el dispositivo utilizado por antonomasia; b) la segunda consistente en el control del uso que hacen las personas trabajadoras de los instrumentos y avances tecnológicos que el empresario pone a su disposición para el desarrollo de la actividad profesional. Diferenciación que tiene su importancia, por un lado, desde el plano normativo y desde la perspectiva de la intimidad, porque cada uno de los supuestos tiene una distinta configuración jurídica, el primero viene actualmente regulado en el artículo 89 de la LOPDGDD, el segundo en el artículo 87 de la LOPDGDD; en segundo lugar, porque la forma de afrontar su valoración jurídica, si bien tiene como premisa coincidente la utilización de test de proporcionalidad en la búsqueda de equilibro en la confrontación entre el respeto a los derechos fundamentales y la operatividad del control empresarial, la forma de encauzar el análisis valorativo difiere por cuanto que si se trata del control de la actividad laboral la aplicación del test de proporcionalidad requiere la previa existencia de indicios que afloren una conducta inadecuada, mientras que si se trata del control del uso de los dispositivos digitales el test de proporcionalidad entrará en juego si y solo si no existe expectativa de privacidad/confidencialidad.
En las demandas acumuladas la controversia gira en torno al posible control por parte de las empresas demandadas de los dispositivos que pone a disposición de sus trabajadores/as con ocasión de implementación de las pautas establecidas en un documento Anexo para la utilización de los mismos, no tiene como controversia posibles lesiones de derechos fundamentales actualizadas o verificadas, sino potenciales lesiones a la vista de las pautas elaboradas, lo que resulta importante porque el juicio de esta Sala debe realizarse respecto al ajuste de dichos criterios a lo establecido en el artículo 87 de la LOPDGDD y la interpretación sobre la materia efectuada por el Tribunal Supremo, el Tribunal Constitucional y el Tribunal Europeo de Derechos Humanos.
Ahora bien nos recuerda también el Tribunal Constitucional que en la confrontación entre el ejercicio de la facultad empresarial de vigilancia y control y el respeto a los derechos fundamentales de los trabajadores se aprecia la existencia de una necesidad de equilibrios y limitaciones recíprocos que se derivan para ambas partes del contrato de trabajo y que suponen, de un lado, la admisión de la validez de dicho poder de vigilancia, y, de otro lado, la admisión de la limitación de dichas facultades organizativas empresariales por parte de los derechos fundamentales del trabajador, quedando obligado el empleador a respetarlos.
La dicotomía conflictiva entre respeto a los derechos fundamentales de los trabajadores y control empresarial de su actividad laboral se enjuició en sede constitucional mediante el conocido «test de proporcionalidad» en el uso de la facultad de vigilancia y control; de suerte que no habrá afectación de derechos fundamentales, apreciándose la proporcionalidad, cuando existiendo una concreta y previa justificación de la adopción de la medida, ésta es susceptible de alcanzar el objetivo que se propone, el denominado «juicio de idoneidad», es estrictamente imprescindible, no existiendo ninguna otra medida más moderada que permita conseguir el objetivo propuesto con igual eficacia, el calificado «juicio de necesidad», y es equilibrada y ponderada, por obtenerse con ella más beneficios o ventajas para el interés general que perjuicios sobre otros posibles bienes o valores en conflicto, el denominado «juicio de proporcionalidad en sentido estricto».
2. Con el trascurrir de los años la imparable irrupción en los entornos empresariales de las nuevas tecnologías como instrumentos de trabajo -señaladamente el correo electrónico e internet- plantearon la validez del control sobre el uso de dichas herramientas por parte de los trabajadores a la que tuvo que hacer frente inicialmente las instancias judiciales, el Tribunal Constitucional y el Tribunal Europeo de Derechos Humanos. No se trataba del ajuste legal y constitucional de los sistemas de vigilancia de la «actividad laboral», sino de dilucidar si el control del uso de las herramientas tecnológicas de trabajo era respetuoso con los derechos fundamentales de las personas trabajadoras.
La primera y primordial respuesta se formuló en la STEDH de 3 de abril de 2007 (Caso Copland), en la que se aborda el control del teléfono, correo electrónico y uso de internet de una trabajadora de un College, con naturaleza de autoridad pública a los efectos de concretar que la lesión se producía respecto a la obligación negativa contenida en el apartado 2º del artículo 8 del Convenio que reza que
Tras reiterar la protección del uso de las nuevas tecnologías en el ámbito laboral por parte de los trabajadores ya establecida en sentencias anteriores, por todas las SSTEDH de 25 de junio de 1997 (Caso Halford) y 16 de septiembre de 2000 (Caso Amman), el Tribunal Europeo de Derechos Humanos, entiende que al no existir previsión legal que avale el control y al no advertirse a la trabajadora que la utilización de dichos medios de trabajo podrían ser objeto de control empresarial, ésta «podía razonablemente esperar que se reconociera el carácter privado de las llamadas efectuadas desde el teléfono del trabajo» e igualmente «podía esperar lo mismo en lo que respecta al correo electrónico y la navegación por Internet». Y ante esta expectativa de privacidad concluye que el control empresarial mediante «la recogida y almacenamiento de información personal relativa a las llamadas telefónicas, correo electrónico y navegación por Internet de la demandante, sin su conocimiento, constituye una injerencia en su derecho al respeto de su vida privada y su correspondencia, en el sentido del artículo 8 del Convenio». Se consagró la premisa de que sí hay una expectativa/esfera de intimidad no puede quebrarse si no se ha advertido previamente al trabajador que el uso de las nuevas tecnologías va a ser objeto de control empresarial; en definitiva, se vino a sostener que si existía una esfera de privacidad no era posible el control empresarial.
En nuestro derecho interno, las primeras respuestas vinieron de la mano del Tribunal Supremo en su sentencia de 26 de septiembre de 2007 (Rec. 966/2006), confirmada posteriormente por las sentencia de 8 de marzo de 2011 (Rec. 1826/2010), matizada por la sentencia de 6 de octubre de 2011 (Rec. 4053, 2010).
La STS de 26 de septiembre de 2007 recepciona la doctrina establecida en la STEDH de 3 de abril de 2007, para establecer un límite al control empresarial que actúa como garantía de los derechos fundamentales del trabajador. En efecto, partiendo de la propia realidad social en la que se constata «un hábito social generalizado de tolerancia con ciertos usos personales moderados de los medios informáticos y de comunicación facilitados por la empresa a los trabajadores», sostuvo que dicho hábito social genera en el trabajador/a una expectativa generalizada de confidencialidad en la utilización de los medios tecnológicos que da lugar a una esfera de intimidad y privacidad que debe ser respetada por el empleador; advirtiendo, no obstante, que esa expectativa de intimidad no puede ser utilizada de coartada para proceder a un uso contrario a las pautas establecidas por el empleador.
Ahora bien, la STS de 6 de octubre de 2011 matiza que, constatada la inexistencia de una situación de tolerancia del uso personal, bien por la existencia expresa de una prohibición de uso o bien por una advertencia expresa o implícita de control, «tampoco existe ya una expectativa razonable de intimidad», de suerte que si el uso personal no es lícito «no puede exigirse al empresario que lo soporte y que además se abstenga de controlarlo», es más, el trabajador que, mediando una prohibición de uso personal, utiliza las nuevas tecnologías empresariales para fines particulares sabe que su acción «no es correcta y sabe también que está utilizando un medio que, al estar lícitamente sometido a la vigilancia de otro, ya no constituye un ámbito protegido para su intimidad». Y ahonda en esa reflexión al exponer la advertencia acerca de la existencia de actuaciones que suponen una minoración voluntaria de las barreras de protección de la intimidad o del secreto a las comunicaciones, siendo una de esas actuaciones «la utilización de un soporte que está sometido a cierta publicidad o a la inspección de otra persona», de suerte que «quien manda una postal, en lugar de una carta cerrada, sabe que el secreto no afectará a lo que está a la vista; quien entra en el ordenador sometido al control de otro, que ha prohibido los usos personales y que tiene ex lege facultades de control, sabe que no tiene una garantía de confidencialidad».
Aparte de considerar que una prohibición absoluta del uso personal conlleva, implícitamente, una advertencia sobre la posibilidad empresarial de controlarlo, la novedad de esta matización radica en aclarar que no puede apreciarse una expectativa razonable de intimidad en dos supuestos, cuando se haya formulado una prohibición expresa del uso personal de las nuevas tecnologías empresariales o, lo que resulta más novedoso todavía, cuando se declare que dicho uso personal queda sometido a la facultad de control empresarial. Por lo tanto, en este último pronunciamiento del Tribunal Supremo parece que se equipara, a los efectos de apreciar una esfera de privacidad del trabajador, la prohibición absoluta de uso y la advertencia de someter dicho uso al control empresarial.
Y en atención a lo anterior, los dos primeros pronunciamientos del Tribunal Supremo procedieron a concretar qué es lo que debe hacer el empleador si quiere desplegar su poder de control sobre los medios tecnológicos. De suerte que, al amparo de la buena fe, el empresario debe proceder a configurar previamente «las reglas de uso de esos medios -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que va a existir control y de los medios que han de aplicarse en orden a comprobar la corrección de los usos, así como de las medidas que han de adoptarse en su caso para garantizar la efectiva utilización laboral del medio cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones». No obstante, la STS de 6 de octubre de 2011 señalo que estas reflexiones se efectuaron «obiter dicta y en el marco de la buena fe o de la legalidad ordinaria [...] fuera del marco estricto de la protección del derecho fundamental, como obligaciones complementarias de transparencia», de suerte que las mismas serán válidas siempre que no exista prohibición expresa del uso personal, pues sí existe dicha prohibición «deja de haber tolerancia y ya no existirá esa expectativa, con independencia de la información que la empresa haya podido proporcionar sobre el control y su alcance, control que, por otra parte, es inherente a la propia prestación de trabajo y a los medios que para ello se utilicen, y así está previsto legalmente». En consecuencia, si existía prohibición de uso particular de las nuevas tecnologías, en la medida en que lleva implícita la posibilidad de control, no era necesario que se explicite expresamente, además, el sometimiento del uso de las herramientas tecnológicas a la facultad de control empresarial.
Consolidada la solución dada por el Tribunal Supremo, no tuvo que trascurrir mucho tiempo para que el Tribunal Constitucional se pronunciase sobre la cohonestación de los derechos fundamentales de los trabajadores y la concreta facultad empresarial de vigilancia del uso realizado por los éstos de las herramientas tecnológicas.
En la STC 241/2012, de 17 de diciembre, no se estaba cuestionando una acción de control empresarial, dado que quien descubre las conversaciones almacenadas en el ordenador es otro empleado que las pone en conocimiento de la empresa, se cuestiona sí al utilizarlas para sancionar al trabajador se había operado una lesión de derechos fundamentales del derecho a la intimidad y del derecho al secreto de las comunicaciones.
Ni al abordar la posible lesión del derecho a la intimidad de la trabajadora ni su derecho al secreto a las comunicaciones el Tribunal Constitucional utiliza el test de proporcionalidad, quizá porque, como ya he dicho, no se cuestiona una determinada acción de control empresarial. Se descarta que se haya producido una injerencia en la intimidad de la trabajadora merecedora de amparo dado que, a juicio del Tribunal Constitucional, fue ella quien con sus actos difuminó la privacidad de sus conversaciones «al incluirlas en el disco del ordenador en el cual podían ser leídas por cualquier otro usuario, pudiendo trascender su contenido a terceras personas», incluida la empresa; fue, por tanto, la trabajadora, con sus propios actos, quien posibilitó el conocimiento de las conversaciones por otro trabajador de la empresa, que casualmente y sin ninguna intencionalidad tuvo acceso a todo su contenido, quien, a su vez, lo comunicó a la empresa.
Lo relevante de esta sentencia se encuentra al afrontar la posible vulneración del derecho al secreto a las comunicaciones, dado que, por primera vez, se acoge la posible existencia de una expectativa de intimidad, así como cobra especial protagonismo la política empresarial sobre el uso de los medios tecnológicos empresariales. Tras reconocer que el empresario puede adoptar distintas soluciones -desde la prohibición absoluta de uso hasta la permisividad del uso personal-, y encontrarse recogías en diferentes instrumentos -ordenes, instrucciones, protocolos, códigos de conducta-, sin mención alguna al principio de proporcionalidad, afirma que para valorar si el acceso al contenido de los ordenadores u otros medios informáticos empresariales puestos a disposición de los trabajadores ha vulnerado un derecho fundamental «habrá de estarse a las condiciones de puesta a disposición, pudiendo aseverarse que la atribución de espacios individualizados o exclusivos puede tener relevancia desde el punto de vista de la actuación empresarial de control», de suerte que «el ejercicio de la potestad de vigilancia o control empresarial sobre tales elementos resulta limitada por la vigencia de los derechos fundamentales, si bien los grados de intensidad o rigidez con que deben ser valoradas las medidas empresariales de vigilancia y control son variables en función de la propia configuración de las condiciones de disposición y uso de las herramientas informáticas y de las instrucciones que hayan podido ser impartidas por el empresario a tal fin». En definitiva, la posible lesión de un derecho fundamental al desplegarse la facultad empresarial de vigilancia y control de las herramientas tecnológicas vendrá condicionada por la existencia de pautas de uso de dichos instrumentos, y, en su caso, por el alcance y solución contemplados en ellas.
Se estableció un pauta interpretativa, en sede constitucional, relativa al control empresarial de la actividad laboral, concretamente sobre el uso de las herramientas empresariales de carácter tecnológico que revela una nueva arista en la doctrina constitucional en la línea de la solución jurisdiccional acogida por el Tribunal Supremo.
La confirmación de la antecitada pauta interpretativa se va a producir en la STC 170/2013, al afirmar el Tribunal Constitucional que lo que «procede [es] determinar el régimen de uso por los trabajadores de las herramientas informáticas de titularidad empresarial que resultaba aplicable en la empresa demandada en el momento de producirse los hechos». Para el Tribunal Constitucional cualquier análisis de la posible existencia de lesión de un derecho fundamental de un trabajador al desplegarse la facultad empresarial de vigilancia y control sobre el uso de las herramientas tecnológicas tiene como punto de partida el régimen de utilización establecido por el empresario, de suerte que aclarado cuales sean las pautas existentes en la empresa se debe abordar la posible lesión de los derechos fundamentales. Es decir si existe la expectativa de privacidad/confidencialidad el control no es posible y, en consecuencia, no procede ponderar el respeto a los derechos fundamentales ante el control empresarial, sino ab initio apreciar la lesión del derecho fundamental; por el contrario, como sucede en el caso enjuiciado en la sentencia, descartada la existencia de expectativa de privacidad y afirmada la posibilidad de desplegarse el control empresarial sobre el uso de los medios tecnológicos, procede examinar si dicha facultad empresarial ha sido respetuosa con los derechos fundamentales del trabajador para lo cual retoma la aplicación del test de proporcionalidad.
De la interpretación jurisprudencial y constitucional se evidencia que una cosa es la existencia de expectativa de privacidad como premisa previa para admitir el control empresarial de los dispositivos digitales y otra cosa distinta es la pervivencia de los derechos fundamentales, lo que acaece en todo supuesto, sin perjuicio de su modulación y la posibilidad de que cedan ante la facultad de control siempre y cuando este supere el test de proporcionalidad. Dicho de otra manera, una cosa es que no exista expectativa de privacidad a efectos del control y otra cosa muy distinta es que esa falta de expectativa suponga también la negación de los derechos fundamentales, lo que no resulta admisible dado que éstos solo podrán ceder su eficacia ante el ejercicio del control empresarial si éste, insistimos, supera el test de proporcionalidad.
Con posterioridad la STEDH de 5 de septiembre de 2017 (Caso Barbulescu) vuelve a resolver la posible contravención de la obligación negativa establecida en el artículo 8.2 del Convenio Europeo de Derechos Humanos ante el control del correo electrónico de un trabajador, existiendo una normativa interna que establecía expresamente la prohibición de uso con fines personales de los medios tecnológicos empresariales, si bien no advertía de la posibilidad de control de dichos dispositivos. En este pronunciamiento, si bien es cierto que se parte de la premisa de que
- Si el trabajador/a ha sido informado de forma clara y previa de la posibilidad de que el empleador tome medidas para supervisar su correspondencia y otras comunicaciones, así como la aplicación de tales medidas.
- El alcance de la supervisión realizada del empleador y el grado de intrusión en la vida privada del empleado, distinguiendo, por un lado, entre el control del flujo de comunicaciones y el de su contenido; y, por otro lado, si la supervisión se ha realizado sobre la totalidad o sólo una parte de las comunicaciones y si ha sido o no limitado en el tiempo, así como el número de personas que han tenido acceso a sus resultados.
- La existencia de argumentos legítimos para justificar el control de las comunicaciones y el acceso a su contenido, requiriendo ese último justificaciones más fundamentadas.
- Posibilidad de establecer un sistema de vigilancia basado en medios y medidas menos intrusivos que el acceso directo al contenido de comunicaciones del empleado.
- Las consecuencias de la supervisión para el empleado afectado y de qué modo utilizó el empresario los resultados de la medida de vigilancia, concretamente si los resultados se utilizaron para alcanzar el objetivo declarado de la medida
- Si al empleado se le ofrecieron garantías adecuadas, particularmente cuando las medidas de supervisión del empleador tenían carácter intrusivo; considerándose que son adecuadas si impidieran que el empleador tuviera acceso al contenido de las comunicaciones en cuestión sin que el empleado hubiera sido previamente notificado de tal eventualidad.
En la formulación de estos factores se aprecia que asoma, en primer, lugar la previa información del posible control, reiterándose que la ausencia de esta daba lugar a la conformación de una expectativa de privacidad que impediría el control empresarial -en el Asunto Barbulescu el TEDH concluyó que si bien se había informado de la prohibición de uso personal no se había informado del posible control, lo que supuso el mantenimiento de la expectativa de intimidad-. Solo si se ha producido la información previa sobre el control entraría a valorarse, como se hace en la sentencia, el resto de factores mediante un juicio valorativo coincidente con el test de proporcionalidad manejado por nuestro Tribunal Constitucional.
3. Actualmente nuestro ordenamiento tiene un precepto, el artículo 87 de la LOPDGDD, invocado por el demandante como vulnerado, relativo a la intimidad en el uso de dispositivos digitales en el ámbito laboral. Una de sus virtualidades es ofrecernos las posibles pautas de interacción entre esta modalidad de control empresarial y el respeto de los derechos fundamentales que hasta entonces se había venido estableciendo por nuestra jurisprudencia, doctrina constitucional y los pronunciamientos del TEDH; es más, esta regulación es en su mayor parte una consagración de los criterios esbozados por ellos.
Se afirma, en su apartado 1º, el derecho a la intimidad de los trabajadores en el uso de los dispositivos empresariales, que resulta compatible con el control empresarial de los mismos, incluso de su contenido, tal y como dispone su apartado 2º. No obstante el control solo es posible si se dan las siguientes circunstancias:
- Que la finalidad sea bien vigilar el cumplimiento de las obligaciones laborales o estatutarias o bien garantizar la integridad de los dispositivos.
- Que el empleador haya establecido criterios de utilización de los dispositivos digitales respetando en todo caso los estándares mínimos de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente.
- Que en la elaboración hayan participado los representantes de los trabajadores.
- Se especifique de modo preciso los usos autorizados y se establezcan garantías para preservar la intimidad de los trabajadores si se ha admitido el uso privado de los dispositivos digitales empresariales
- Se haya informado a los trabajadores de estos criterios.
En consecuencia, el artículo 87 de la LOPDGDD no solo establece como elemento para no apreciar la expectativa de intimidad la información previa, sino que adiciona otros presupuestos sin los cuales no es posible el control por existir dicha expectativa. A efectos de este motivo de impugnación lo relevante es que en dicho precepto encontramos también la diferencia entre la expectativa de privacidad a efectos de control y la pervivencia del derecho fundamental. En primer lugar, porque el control es posible si se observan los presupuesto enumerados en el precepto al desaparecer la expectativa de intimidad, pero esto no enerva la vigencia de los derechos fundamentales por cuanto de forma clara se nos dice que los criterios de utilización deberán respetar
Este primer motivo debe ser resuelto teniendo en cuenta que el Anexo objeto de controversia no es sino la plasmación del mandato contenido en el artículo 87.3 de la LOPDGDD dirigido al empleador de establecer los criterios de uso de los dispositivos digitales puestos a disposición de las personas trabajadoras para desarrollar la prestación laboral.
En la fijación de esos criterios se parte en el apartado 2º del Anexo de la premisa general de que
Sentada la regla general de la utilización profesional de los dispositivo digitales, el Anexo permite una utilización personal de los dispositivos digitales al establecer que
En ambos supuestos la referencia a la falta de privacidad y/o confidencialidad se está refiriendo al presupuesto habilitante del control empresarial no a la privación o desaparición de derecho fundamental alguno.
En el supuesto de la premisa principal de uso profesional de los dispositivos digitales es evidente que, establecido cual es el uso principal de los dispositivos digitales -el profesional- y que el uso se someterá al control empresarial, la consecuencia es que no cabe esperar expectativa de privacidad que impida el control, sin que ello suponga la perdida de vigencia del derecho de intimidad o cualquier otro derecho fundamental. No puede entenderse la frase controvertida como una negación de los derechos fundamentales; si en la aplicación práctica de estos criterios así se produjera, sí habría una afectación injustificada, pero en el plano de la configuración de los criterios de uso concretados en el Anexo controvertido no resulta contradictoria dicha expresión.
En relación al uso privado que se permite, tampoco resulta contradictoria la afirmación de no generarse una expectativa de privacidad o confidencialidad, porque dicha expresión también se refiere al presupuesto habilitante del control, no a la negación de los derechos fundamentales, por cuanto, por un lado, ese uso privado está sometido a una serie de condicionamientos o presupuestos que deben ser comprobados; comprobación que se efectúa mediante el control y así se advierte expresamente cuando se dice que este uso privado no
Ex abundantia, se argumenta por el sindicato demandante que
2. Se articula como segunda pretensión que se anule el control aleatorio de cuentas personales previsto en el apartado 3º del Anexo dedicado a regular el uso del correo electrónico al considerar que se trata de una medida desproporcionada que solo podría basarse en la existencia de un interés legítimo ex artículo 6.1 f) del RGPD, para lo cual debe superar un test de ponderación que demuestre que su interés es superior al derecho fundamental a la privacidad del trabajador, sosteniendo que dicho acceso al contenido de comunicaciones personales nunca superaría dicho test.
El apartado 3º al regular el uso del correo electrónico señala que el mismo
A continuación al posibilitar a los empleados el acceso desde los dispositivos empresariales a cuentas de correos personales, a través de las cuales
Siendo este último control objeto de impugnación, estamos en presencia no del control de un dispositivo empresarial, bien un ordenador o bien un teléfono, sino del control de una cuenta de correo electrónico personal a la que se accede desde un dispositivo empresarial. En la vista oral la perito de forma indubitada ha señalado que el control aleatorio y preventivo de esas cuentas personales se realiza sobre el tráfico de datos, es decir los metadatos, relativos a la fecha y hora de acceso, al remitente y el destinatario y, en su caso, al hecho de que se haya adjunto un documento, no se realiza sobre el contenido de dicho correo personal. Además sobre este posible control también se establece que, previamente se sujetará al canon constitucional de proporcionalidad. En consecuencia, desde el plano de la fijación de los criterios de uso, esta Sala considera que esta previsión resulta ajustada a Derecho, sin perjuicio de que en su aplicación práctica no se respete los términos del Anexo y, por ejemplo, no se aplique el canon constitucional, lo que daría lugar a su impugnación por el empleado/a afectado por el concreto control realizado sobre su cuenta personal.
3. Se impugna también el apartado 4º del Anexo, en primer lugar, en lo relativo al alcance de la monitorización, supervisión y registro de los recursos digitales empresariales al considerarlos extraordinariamente amplios por incluir el contenido de los dispositivos, los mensajes enviados, extensión y contenido, historiales de navegación o el acceso remoto o forzado; así como por el hecho de establecer una monitorización regular, preventiva aleatoria y generalizada; considerando el sindicato demandante que solo sería admisible en supuestos tasados, excepcionales y de extrema gravedad.
El artículo 87.2 de LOPDGDD reconoce la posibilidad de que el empresario acceda al "contenido" derivado del uso de los medios digitales, siempre que, entre los presupuesto ya referenciados ut supra, la finalidad sea bien vigilar el cumplimiento de las obligaciones laborales o estatutarias o bien garantizar la integridad de los dispositivos y que se haya establecido criterios de utilización de los dispositivos digitales respetando en todo caso los estándares mínimos de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente.
En cumplimiento de la habilitación/obligación legal que se impone al empresario para acceder al contenido derivado de la utilización de los dispositivos digitales, el Anexo enumera una serie de finalidades subsumibles en las dos genéricas previstas en el artículo 87.3 de la LOPDGDD, así señala que con dicho control se trata de
A continuación determina el alcance del control que podrá ser del
Diseña dos tipos de controles, uno
A continuación explicita que el control y supervisión
Finalmente se establece una garantía general en el ejercicio de la facultad de control consistente en que se realizarán los mismos
?
?
?
?
?
A la vista de lo expuesto esta Sala no aprecia que el apartado dedicado a la monitorización, supervisión y registro de recursos TIC produzca vulneración alguna de los preceptos indicados por el sindicato demandante.
En primer lugar, debemos tener presente que el empresario, de conformidad con lo establecido en el apartado 2º del artículo 87 de la LOPDGDD solo puede proceder al control del uso de los dispositivos si éste se basa en alguna de las dos finalidades previstas -control del cumplimiento de las obligaciones laborales o garantizar la integridad de los dispositivos- y esos objetivos con una mayor concreción aparecen reflejados en el apartado 5º del Anexo como frontispicio de las reglas de utilización y control que se desgranan a continuación, de suerte que éstas responden a finalidades admitidas por el precepto legal.
En segundo lugar, ante la invocada amplitud del control debe tenerse presente que si bien en el apartado 5º del Anexo se establece que el control puede ejercitarse tanto respecto al flujo de actividad como al contenido, ello no supone la contravención de norma alguna, desde el momento en que el artículo 87.2 de la LOPDGDD permite el acceso al contenido, si bien, como ya hemos señalado, deberá perseguirse con ello una de las finalidades habilitantes del control y haberse cumplido los presupuestos establecidos en el artículo 87.3 de la LOPGDD. Además, debe tenerse en cuenta que el propio Anexo establece que el control mediante el filtrado de metadatos se concibe como prioritario frente al control del contenido, al que se recurrirá
En tercer lugar, en relación al establecimiento de un control aleatorio, regular, preventivo y generalizado, no puede obviarse que en su configuración también se da expresamente una justificación objetiva del mismo, derivada del
En cuarto lugar, resulta determinante para apreciar la corrección de los criterios de monitorización y supervisión del apartado 5º de Anexo que atendiendo a lo establecido en el artículo 87.3 de la LOPDGDD que si bien otorga al empresario un amplio margen de actuación al fijar los criterios de utilización de los dispositivos digitales establece que deberá respetar
Lo anterior, no obsta, para que si la puesta en práctica de una medida de control no se ha sujetado previamente al test de proporcionalidad se pudiera incurrir en la lesión de un derecho fundamental y la contravención del artículo 87.3 de la LOPGDDD, pero desde el plano del análisis de la configuración de la monitorización y supervisión, debe reiterarse que ésta cumple con las previsiones legales y el respeto a los derechos fundamentales.
En quinto lugar, se alega la existencia de contradicción entre la afirmación previa "no expectativa de privacidad" y las declaraciones de "la protección de la dignidad y la privacidad de las Personas Usuarias es innegociable y primordial" y que el control se realizará conforme a "los principios de proporcionalidad, idoneidad y justificación de la medida, respetándose, cuando sea prevalente, la intimidad de las Personas Usuarias". Debemos reiterar lo razonado en el punto 1º de este Fundamento Jurídico, de suerte que la expresión "no expectativa de privacidad" se refiere al presupuesto habilitante del control, no a la negación de los derechos fundamentales por lo que resultan compatibles las expresiones contenidas en el apartado 4º del Anexo.
4. El último motivo de impugnación se centra en la criterios de
Tal y como se ha formulado este motivo de impugnación la Sala debe desestimarlo de plano por cuanto lo que realmente se impugna y así se dice literalmente son posibles interpretaciones futuras que pudiera realizar la empresa y no la propia configuración de los criterios contenidos en la política de BYOD recogida en el apartado 5º del Anexo, ni siquiera se impugnan hechos ya acaecidos en aplicación de la antecitada política.
5. La última pretensión de la demanda de CCOO se concreta en la solicitud de una indemnización para el sindicato demandante por la
Esta Sala no puede acoger tal pretensión, en primer lugar porque, como bien explicita el propio sindicato en el suplico de su demanda, la indemnización es para el sindicato, no por la existencia de lesión alguna de su derecho a la libertad sindical, sino por la vulneración del derecho fundamental a la intimidad de sujetos distintos a él, los trabajadores/as a los que se dirige el protocolo de uso de los dispositivos digitales; es decir, solicita para si una indemnización por la afectación de un derecho fundamental de otros sujetos, que podrán tener o no relación con él, en función de si están o no afiliados al mismo.
En segundo lugar, en este concreto proceso de conflicto colectivo estamos ante un conflicto de interpretación no de aplicación, de suerte que se ha llegado a la conclusión de que el Anexo se encuentra ajustado a lo establecido en el artículo 87 de la LOPDGDD, así como al artículo 18 de la CE y la interpretación constitucional existente en torno a la confrontación entre los derechos fundamentales y las facultades de control empresarial; no se ha verificado la existencia de una aplicación concreta del Anexo que haya producido una real y efectiva lesión de derechos fundamentales que requiera ser restituida via indemnizatoria. El conflicto, en resumen, se ha movido en el plano del ajuste interpretativo no en el plano de la verificación de concretas aplicaciones de la previsión declara contraria a Derecho.
2. Se solicita, como segunda petición, la declaración de nulidad de la totalidad del Anexo por vulnerar los derechos fundamentales a la intimidad, al secreto a las comunicaciones y a la protección de datos, petición que se haya huérfana de la más mínima argumentación que explicite porque la totalidad del Anexo lesiona los derechos mencionados, dado que solo se dice en el Hecho Primero de la demanda que
Ex abundantia, la única argumentación "concreta" que se articula para solicitar la nulidad de la totalidad del Anexo es que éste contraviene el canon constitucional de limitación de derechos fundamentales que requiere el respeto a los principios de proporcionalidad, necesidad e idoneidad. Siendo este el fundamento de pedir de los demandantes decae su estimación porque, como ya se ha señalado ut supra, la política de uso de los dispositivos digitales empresariales prevé expresamente como garantía que cualquier medida de control se sujetará, precisamente, al canon constitucional que aducen como vulnerado; de suerte que difícilmente puede declararse la nulidad del Anexo por contravenir el antecitado canon cuando éste está expresamente recogido como garantía.
3. Se formula a continuación la impugnación de una serie de previsiones concretas que son expuestas en los hechos probados sin que se ofrezca razonamiento especifico de porqué cada una de esas previsiones atentan a los derechos fundamentales, lo único que se hace por los demandantes es trascribir una serie de pasajes de los apartados 1º, 2º, 3º, 5º.2.1 y 6º, y subrayar una serie de frases dentro de esos párrafos, sin exponer a continuación argumento jurídico alguno relativo a porqué dichas previsiones subrayadas son lesivas de los derechos fundamentales. Esto debería llevar a esta Sala a desestimar de plano la petición de nulidad de dichas previsiones.
No obstante, como se contiene en la fundamentación jurídica de la demanda unas argumentaciones sucintas y genéricas predicables de todas estas previsiones particulares del Anexo, en aras de la búsqueda de ofrecer una solución fundamentada debemos realizar las siguientes consideraciones.
3.1. Se dice que se vulnera el derecho a la intimidad porque
Ante la vaguedad con la que se expone la supuesta afectación por parte del Anexo impugnado al ámbito personal de los destinatarios/as del aquél, cabe realizar las siguientes apreciaciones, a saber:
a) Si se refiere a la previsión contenida en el apartado 1º del Anexo en relación al uso personal al establecerse que éste
b) Si se refiere a la impugnación de la referencia general contenida en el apartado 2º en virtud de la cual
Si la afectación de la intimidad se achaca a la negación de expectativa de privacidad/confidencialidad, debemos reiterar que dicha expresión se configura como presupuesto para habilitar el control, no como negación de la pervivencia del derecho de intimidad, dado que someter cualquier medida de control al test de proporcionalidad supone el mantenimiento de la eficacia de derecho fundamental en el uso de los dispositivos digitales porque solo es aplicable dicho test si se parte de la premisa de la existencia del derecho fundamental.
c) Si se refiere al criterio contenido en el apartado 3º del Anexo que prevé que
d) Si se refiere a la impugnación del apartado 3º que establece que
e) Si se refiere a la previsión de la política de BYOD
Partiendo del hecho de que el uso de dispositivos personales para el trabajo requiere la previa instalación de aplicaciones corporativas, el apartado 5º no establece de forma general que el trabajador/a no tendrá una expectativa de privacidad en el uso de su dispositivo personal, como parece sostener el sindicato demandante, sino que expresamente se dice que no podrá esperar que exista una expectativa de privacidad
En relación con la posibilidad contemplada en la política BYOD de acceso remoto por parte de la empresa a los dispositivos personales se observa que se contempla en un supuesto concreto - producción de incidentes de seguridad, tales como la sustracción, extravío o pérdida de control sobre un dispositivo privado- y con una finalidad que debemos reputar legítima -salvaguardar la seguridad de las aplicaciones corporativas instaladas y la información en ellas contenidas, así como la información descargada en el dispositivo-; configurándose una medida de control que se circunscribe únicamente a las aplicaciones de la empresa e información empresarial alojada en el dispositivo, y que consiste en
3.2. Se argumenta respecto al secreto a las comunicaciones que
En relación a la posible lesión del derecho al secreto a las comunicaciones, debemos efectuar las siguientes consideraciones:
a) Si la lesión del derecho al secreto de las comunicaciones se identifica con la posibilidad prevista en el apartado 5º.2.1 de hacer un control
b) Si se refiere del apartado 5º.3 (iii) que al enumerar de forma no exhaustiva posibles actuaciones de control, estableciendo, entre otras el
c) Si se refiere a la previsión del apartado 5º.3 (iv) de
En primer lugar, por cuanto que esta posible actuación supone acceder en remoto a elementos del dispositivo no a elementos personales de los trabajadores, que debe recordarse no deben estar alojados en el dispositivo porque el propio Anexo así lo ha establecido.
En segundo lugar porque permite borrar funciones o utilidades del dispositivo, lo que en nada afecta al secreto de las comunicaciones, pues son elementos no personales integrados en el dispositivo, no alcanzándose cómo y porqué quedaría afectado el derecho fundamental. Es cierto que también se permite el borrado de contenido, y que pudiera haberse alojado en el dispositivo contenido personal, pero no debe olvidarse que el Anexo expresamente prohíbe alojar información de carácter intima o privada, de suerte que la previsión parte de la premisa de que el borrado lo es de contenido estrictamente profesional.
En tercer lugar, este acceso remoto se configura como una actuación excepcional y causal, por cuanto solo se producirá si se detecta o sospecha de ilicitud, inadecuación o situación comprometedora o si se produce incidentes o brechas de seguridad, perdidas o robo de los dispositivos. Se conforma un acceso para supuestos concretos que, en principio, no comprometen el secreto a las comunicaciones, debiendo estar a cada concreto acceso para determinar si se supera o no el canon de ajuste constitucional.
3.3. Finalmente en relación a la protección de datos se argumenta que resulta lesionado porque
4. Como última petición se solicita una indemnización para cada uno de los sindicatos demandantes por haberse vulnerado su derecho a la libertad sindical, en su vertiente funcional ex artículo 28.1 de la CE, al haberse infringido lo previsto en el artículo 64 del ET. Solicitud que no puede ser atendida por cuanto, a tenor de lo previsto en el Fundamento Jurídico Tercero, no se ha acreditado lesión alguna del derecho de participación de los representantes de los trabajadores
No obstante, en aras al cumplimiento de la propia doctrina del TEDH que mandata a los órganos jurisdiccionales internos valorar expresamente si se ha producido una lesión en la vida privada de los trabajadores contraria al artículo 8 del Convenio Europeo, esta Sala efectúa las siguientes consideraciones.
En primer lugar, en la presente controversia se ha acreditado que los trabajadores/as han sido informados de forma clara y previa de la posibilidad de efectuar controles y de su aplicación el 10 de septiembre de 2025, estando prevista su entrada en vigor el 15 de septiembre.
En segundo lugar, el Anexo informa de forma detallada sobre el alcance de la supervisión que va a llevar a cabo la empresa, así como los grados de intrusión en la vida privada del empleado, distinguiendo, por un lado, entre el control del flujo de comunicaciones y el de su contenido, configurando el control de flujo como modalidad primaria y el control del contenido como modalidad excepcional; además, como ya se ha observado, incluso el control aleatorio y regular se configura como un control no exhaustivo, ni masivo, ni permanente, ni continuo, ni intrusivo. Debe observarse que la doctrina del TEDH no prohíbe el acceso al contenido de las comunicaciones, lo que señala es que no es ajustado a derecho acceder a dicho contenido si no se ha informado previamente de tal posibilidad a la persona trabajadora (apartado 120 STEDH de 5 de septiembre de 2017).
En tercer lugar, si bien el parámetro utilizado en la doctrina del TEDH consiste en valorar quien ha tenido acceso a los resultados del control lo que lo hace difícilmente verificable en la presente controversia en la que no se analiza un concreto supuesto de control, debe advertirse que el Anexo específica en su apartado 5.5 qué personas pueden tener acceso a los resultados del control. En efecto se establece, por un lado, que
En cuarto lugar se explicitan de forma clara los intereses legítimos a los que trata dar satisfacción la supervisión (verificar y controlar el cumplimiento de las obligaciones laborales de las Personas Usuarias y garantizar la integridad de los Recursos TIC; permitir el ejercicio de las facultades de dirección, organizativas y disciplinarias del empleador; proteger los activos sensibles de Nestlé, incluyendo los secretos empresariales, la información comercial, la información corporativa y la propiedad industrial e intelectual; prevenir fugas de información reservada o confidencial; prevenir o evitar usos indebidos, filtraciones de datos o posibles vulneraciones de los derechos de terceros; el cumplimiento normativo, la prevención y sanción de conductas inadecuadas, ilícitas, susceptibles de constituir delitos o infracciones civiles, penales o del orden laboral, contrarias a la ley, a los Principios Corporativos Empresariales, al Código de Conducta Empresarial y demás normativa interna de Nestlé; la salvaguarda de su imagen pública, intereses corporativos y reputacionales) y se define el posible alcance del control, configurando el acceso al contenido como posibilidad excepcional.
En quinto lugar, se establece una garantía general consistente en que cualquier medida de control deberá pasar previamente el filtro
Debe tenerse en cuenta, además, por un lado, que la adopción de una medida de control no corresponderá únicamente al Departamento de Recursos Humanos, dado que se establece que
En sexto lugar, se contemplan expresamente las consecuencias que para el trabajador/a se pueden derivar del resultado del control, al establecerse que
En séptimo lugar, se enumera en la doctrina del TEDH como parámetros a valorar si
Esta Sala, a la vista de lo expuesto, considera que el contenido del Anexo se ajusta a los parámetros elaborados por la doctrina del TEDH; sin perjuicio de que de la posible aplicación práctica que se haga del Anexo se pudiera afectar injustificadamente alguno de los derechos fundamentales con ocasión de la implementación de un concreto control.
En virtud de lo expuesto y vistos los preceptos legales citados y demás de general aplicación
Se desestiman las demandas presentadas por los sindicatos CCOO, UGT, CSIF, CGT y USO frente a las empresas NESTLÉ ESPAÑA SA, y NESTLÉ PURINA PETCARE ESPAÑA SAU; absolviéndolas, en consecuencia, de las pretensiones formuladas en su contra en las demandas acumuladas.
Notifíquese la presente sentencia a las partes advirtiéndoles que, contra la misma cabe recurso de Casación ante el Tribunal Supremo, que podrá prepararse ante esta Sala de lo Social de la Audiencia Nacional en el plazo de CINCO DÍAS hábiles desde la notificación, pudiendo hacerlo mediante manifestación de la parte o de su abogado, graduado social o representante al serle notificada, o mediante escrito presentado en esta Sala dentro del plazo arriba señalado.
Al tiempo de preparar ante la Sala de lo Social de la Audiencia Nacional el Recurso de Casación, el recurrente, si no goza del beneficio de Justicia Gratuita, deberá acreditar haber hecho el depósito de 600 euros previsto en art. 229.1.b de la Ley Reguladora de la Jurisdicción Social
Así por nuestra sentencia lo pronunciamos, mandamos y firmamos.
La difusión del texto de esta resolución a partes no interesadas en el proceso en el que ha sido dictada sólo podrá llevarse a cabo previa disociación de los datos de carácter personal que los mismos contuvieran y con pleno respeto al derecho a la intimidad, a los derechos de las personas que requieran un especial deber de tutelar o a la garantía del anonimato de las víctimas o perjudicados, cuando proceda.
Los datos personales incluidos en esta resolución no podrán ser cedidos, ni comunicados con fines contrarios a las leyes.
Hechos
Al final del comunicado se insertaba dos link, uno con el texto completo y otro para confirmar la lectura y comprensión de la Política de Seguridad del Usuario Final y de su Anexo.
El Hecho Primero y el Tercero son hechos conformes al ser reconocidos por ambas partes.
El Hecho Segundo de la conformidad de las partes y de la prueba documental obrante en los descriptores 66 y 67.
El Hecho Cuarto de la fuente de prueba documental obrante en los descriptores 70 y 74.
El Hecho Quinto de la fuente de prueba documental obrante en el descriptor 69.
El Hecho Sexto de la fuente de prueba documental obrante en los descriptores 72 y 73.
El Hecho Séptimo de la fuente de prueba documental obrante en el descriptor 81.
El Hecho Octavo de la fuente de prueba documental obrante en el descriptor 82.
El Hecho Noveno de la fuente de prueba documental obrante en los descriptores 83 y 84.
El Hecho Décimo de la fuente de prueba documental obrante en el descriptor 84.
El Hecho Decimoprimero de la fuente de prueba documental obrante en el descriptor 87.
El Hecho Decimosegundo de la fuente de prueba documental obrante en el descriptor 90.
El Hecho Decimotercero de la fuente de prueba documental obrante en los descriptores 91 y 93.
El Hecho Decimocuarto de la fuente de prueba documental obrante en el descriptor 94.
El Hecho Decimoquinto y Decimosexto de la fuente de prueba pericial practicada en la persona de Doña María Inmaculada.
El Hecho Decimoséptimo de la fuente de prueba documental obrante en el descriptor 7.
La demanda presentada por CCOO solicita la nulidad del anexo al entender que la conducta de la empresa supone una vulneración de los apartados 5 y 6 del artículo 64 del ET que reconocen el derecho de la representación de los trabajadores a ser informados y consultados en el establecimiento de sistemas de control de trabajo; complementados con lo previsto en el artículo 87.3 de la LOPDGDD que atribuye a la representación de los trabajadores el derecho a participar en la elaboración de criterios de utilización de los dispositivos digitales. Considera que los preceptos antecitados se han incumplido porque la empresa solo ha conferido un plazo de quince días para realizar comentarios y no se ha realizado un proceso de consulta y negociación real y efectivo previo a la implantación de cualquier política sobre utilización de los dispositivos digitales de la empresa.
La demanda conjunta de UGT, CSIF, CGT Y USO sostienen la nulidad del Anexo al considerar que se han vulnerado su derecho a la negociación colectiva ex artículo 28 de la CE, en relación al artículo 64 del ET y el artículo 87.3 de la LOPDGDD; afirmando que resulta de aplicación al presente procedimiento la STS de 6 de febrero de 2024 (Rec. 263/2022) que declaró nula la política empresarial aprobada sin la participación de la representación de los trabajadores al considerar que el apartado 3º del artículo 87 LOPDGDD resulta de imperativa observancia en los supuestos en los que el trabajo se realice mediante dispositivos digitales. Entienden que la conducta de la empresa no cumple con las exigencias de los preceptos antecitados al limitarse a comunicar, en mayo de 2025, a la representación de los trabajadores el referido anexo, cuyo texto definitivo quedó fijado en julio, limitándose su intervención a un trámite de alegaciones, tras el cual el texto quedó prácticamente inalterado en su versión final respecto a la versión inicial
Sobre el incumplimiento de la obligación empresarial de contar con la participación de la representación de los trabajadores/as, las empresas demandadas manifiestan que el artículo 87 de LOPDGDD no concreta la fórmula participativa y no se puede imponer a la empresa una concreta formula, como es la negociación; tampoco se impone la necesidad de un acuerdo, ni el supuesto está contemplado tampoco en el artículo 64 del ET, ni se deduce de la norma comunitaria la concreta fórmula de participación. Se ha cumplido aquí de manera evidente con la participación porque, primero, en mayo de 2025 se elabora una primera versión y se notifica dando un plazo de 15 días para que se realicen alegaciones a todos los comités de empresa de la compañía. Se suspende la entrada en vigor de la política de seguridad, prevista para el 1 de julio, para interpretar entender y analizar las alegaciones, entrando en vigor el 15 de septiembre. Se realiza un segundo borrador, con incorporación de algunas aportaciones, se remite a la representación de los trabajadores y se da nuevo plazo de alegaciones.
2. Al aducirse la vulneración de la negociación colectiva ex artículo 28, en relación con el artículo 64 del ET y el artículo 87 de la LOPDGDD en la fijación de los criterios de utilización por parte de los trabajadores/as de los dispositivos digitales puestos a su disposición por la empresa, debe tenerse en cuenta que siendo este el objeto de controversia el precepto controvertido es el artículo 87 de la LOPDGDD y no el artículo 64 del ET, por constituir aquel una regla especial para un supuesto concreto como es el "derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral", a cuyo socaire se prevé una regla particular en materia de facultades de la representación de los trabajadores, frente a la regla general configurada en el artículo 64.5 del ET relativa a los derechos de información, consulta o emisión de informe en materia, entre otras, de implantación y revisión de sistemas de control del trabajo; sin perjuicio de que el artículo 64.5 del ET pueda servir para concordar el alcance del artículo 87 de la LOPGDD, como más adelante diremos. Se podría aducir que el articulo 64.5 f) del ET como norma general no sería de aplicación porque se refiere a sistemas de control y el artículo 87 de la LOPDGDD se refiere a criterios de utilización de dispositivos digitales, constituyendo dos realidades diferenciadas; sin embargo esa diferenciación es más aparente que real dado que estos protocolos de utilización de dispositivos digitales contienen reglas sobre el control de los dispositivos so pena de no ajustarse a la previsión legal así como a la interpretación jurisprudencial y del TEDH, lo que les convierte en protocolos que implementan sistemas de control, como es el caso del Anexo objeto de la presente controversia.
Que el artículo 87 de la LOPD constituye una regla especial en materia de usos de los dispositivos digitales ya lo ha evidenciado la STS de 6 de febrero de 2024 (Rec. 263/2022) al señalar que
Por tanto, el fundamento sobre el que ha de girar la resolución de la controversia se encuentra en el artículo 87 de la LOPDD. En efecto, el primer párrafo de su apartado 3º establece que
La concreción del papel de los representantes de los trabajadores en la fijación de los criterios de utilización se ha efectuado por el legislador acudiendo a una formula amplia dado que el sentido literal del término "participar" puede englobar varias posibilidades, como la mera información -de acuerdo a la RAE participar puede significar dar noticia o comunicar-, audiencia previa, consulta, emisión de informe o negociación -estas cuatro encajarían en el significado de participar como tomar parte de algo-; por lo tanto, el artículo 87.3 de LOPDGDD no impone, desde una interpretación literal, una determinada posibilidad de actuación de los representantes de los trabajadores al ser una formula abierta. A diferencia de lo que ocurre, por ejemplo, en la misma norma al abordar la política empresarial de desconexión digital en el artículo 88.3 LOPDGDD que exige la audiencia previa de los representantes de los trabajadores; fórmula muchos más concreta que la utilizada el abordar los criterios de utilización de los dispositivos digitales.
No obstante lo anterior, esta Sala debe realizar una serie de precisiones que vienen a completar la anterior conclusión.
En primer lugar, al haberse alegado la existencia de un derecho de los representantes a negociar y acordar los referidos criterios, hemos de señalar que dicha posibilidad es admisible de acuerdo a la formula abierta utilizada en el artículo 87.3 de la LOPDGDD, pero no se deduce que sea esta la única forma de participar, ni que pueda identificarse el término "participar" con "negociar", pues una interpretación teleológica desmiente dicha conclusión dado que en la versión existente en el proceso de tramitación parlamentaria, fruto de una enmienda del Grupo Socialista, sí se concretaba el papel de la representación de los trabajadores en un derecho, no solo a negociar, sino a acordar dichos criterios, dado que el artículo 86.3 del proyecto -actual art. 87.3- establecía que
En segundo lugar, si bien la mera interpretación literal del término "participar" en línea de principio admite, como ya hemos indicado, una pléyade de posibilidades en torno al papel que se otorga a la representación de los trabajadores, entre las que se encuentra la mera información, de suerte que se cumpliría con la exigencia del artículo 87.3 de la LOPD con informar la empresa de los criterios que va adoptar en el uso de dispositivos digitales, una interpretación sistemática ad intra y ad extra del apartado controvertido, nos lleva a considerar que la mera información no es suficiente. En efecto, ad intra del artículo 87.3 de la LOPDGDD, se establece que
En tercer lugar, se alega por los sindicatos demandantes que se ha vulnerado su derecho de consulta ex artículo 64.5 f) del ET. Aunque ya hemos dicho que se trata de una regla general que contiene una concreta regla de participación que debe ceder ante la regla especial y abierta contenida en el artículo 87.3 de la LOPDGDD, debe advertirse que del artículo 64.5 del ET no se deriva un derecho de consulta en materia de implementación o revisión de sistemas de control, sino únicamente un derecho de emisión de informe previo. Es verdad que en los dos primeros párrafos del apartado 5º del artículo 64 del ET se reconoce un derecho de información y consulta en una serie de materias entre las que no se encuentran ni los sistemas de control ni los protocolos de uso de dispositivos digitales, y, a continuación, en el párrafo tercero se establece un derecho de emisión de informes enumerando un elenco de materias solo parcialmente coincidentes con las materias de los dos primeros párrafos, lo que evidencia que se distingue entre consulta y emisión de informes.
En este sentido debemos traer aquí la STS de 13 de septiembre de 2016 (Rec. 206/2015), que señala que el artículo 64.5 del ET
En consecuencia, debe concluirse que en el artículo 64.5 f) del ET se reconoce a los representantes de los trabajadores un derecho a emitir informe previo pero no a ser consultados; sin perjuicio de que el convenio aplicable pudiera establecer otra fórmula de participación de mayor intensidad, como la consulta o la negociación.
Recapitulando esta Sala considera que el derecho de los representantes de los trabajadores/as a participar en la elaboración de los criterios de utilización de los dispositivos digitales ex artículo 87.3 de la LOPDGDD no se satisface con la mera información de dichos criterios por parte del empresario, sino que requiere como mínimo la emisión por parte de aquellos de informe previo, siendo admisible otros roles como la previa audiencia, consulta, la negociación o el acuerdo, ante el carácter abierto la formula contenida en el precepto legal.
3. En el presente procedimiento ha resultado probado que la empresa, entre los días 28 y 30 de mayo de 2025 se dirige a la representación de los trabajadores/as y les traslada un documento denominado Anexo a la Política Global de Seguridad de Usuarios Final, comunicándoles que entrará en vigor el 1 de julio y dándoles un plazo de quince días para que realicen "comentarios", es decir, alegaciones para que sean valoradas por la empresa. La representación de los trabajadores presentó durante los primeros días de junio de 2025 alegaciones diversas. Recibidas los comentarios/alegaciones la empresa entre el 18 y 20 de junio de 2025 manifiesta a la representación de los trabajadores que iba a valorar la posibilidad de hacer modificaciones y aclaraciones al Anexo, comunicando la postergación sin fecha de su entrada en vigor y la remisión de un segundo borrador del Anexo. La empresa entre el 22 y 24 julio de 2025 remite a la representación de los trabajadores/as un segundo borrador, comunicando un segundo plazo de quince días para que remitiera los comentarios/alegaciones que estimase oportunas; presentándose alegaciones por los distintos órganos de representación entre el 30 de julio y el 7 de agosto de 2025. Las empresas entre el día 3 y 9 de septiembre se dirigen a las distintas representaciones de los trabajadores/as, comunicándoles que el Anexo entrará en vigor el 15 de septiembre de 2025, adjuntándoles le versión definitiva del mismo.
La anterior cronología de hechos revela que las empresas antes de la aplicación del Anexo procedieron a solicitar no uno sino dos informes previos a la representación de los trabajadores/as; lo que constituye una forma de participación subsumible en la exigencia del artículo 87.3 de la LOPDGDD. Debemos llamar la atención de que se hubiera cumplido con el mandato del antecitado precepto con el requerimiento de un único informe previo.
Además, la secuenciación temporal deja ver que dicha petición de informe no fue una mera formalidad porque al entregarse la versión inicial se comunicó como fecha de aplicación el 1 de julio, formuladas las primeras alegaciones y la vista de las mismas, por un lado, las empresas entre los días 18 y 20 de junio comunicaron que aplazaban sine die su aplicación, y, por otro lado, el segundo borrador no se remitió hasta trascurrido un mes, entre el 22 y 24 de julio, para su nueva valoración; presentadas las segundas alegaciones a principios de agosto, entre el 30 de julio y 7 de agosto, tardaría otro mes en remitir ya la versión definitiva, entre el 3 y 9 de septiembre, fijando la fecha de aplicación en el 15 de septiembre. En definitiva, por un lado la fecha de aplicación se pospone dos meses y medio; así como el tiempo que trascurre entre la presentación de alegaciones y el segundo borrador y entre este segundo borrador y la versión definitiva, en ambos casos de un mes, revela que la empresa procedió a estudiar y analizar las alegaciones presentadas.
No resultando, a juicio de esta Sala, obligadas las empresas a recoger -total o parcialmente- las posibles alegaciones formuladas por la representación social y modificar el Anexo por cuanto de la fórmula de participación desarrollada por la empresa -emisión de informe previo- no se deriva dicha posibilidad y, en consecuencia, no cabe apreciar que la conducta de la empresa sea contraria al artículo 87.3 de la LOPDGDD. En este sentido, la ya citada STS de 13 de septiembre de 2016 (Rec. 206/2015), ante un supuesto de hecho en el que la empresa tras la evacuación del informe no modifica su protocolo señala claramente que si
Finalmente debemos descartar, como sostienen los sindicatos demandantes, que la aplicación de la interpretación inserta en la STS de 6 de febrero de 2024 (Rec. 263/2022) avalaría la nulidad del Anexo ahora controvertido porque estamos ante controversias con un planteamiento fáctico distinto que lleva a una distinta solución. En efecto, en dicha sentencia se declaró nula la revisión de la política empresarial porque se acreditó que se efectúo sin la participación de la representación de los trabajadores; cosa que no sucede en el presente procedimiento donde las empresas sí han dado participación a los representantes de los trabajadores, de modo que la doctrina de dicha sentencia del Tribunal Supremo conduce a desestimar la nulidad pretendida por los demandantes.
Todos los motivos de nulidad construidos por los demandantes tienen como eje de controversia la confrontación entre los derechos fundamentales de las personas trabajadoras y las facultades de control empresarial derivadas del uso de las nuevas -y no tan nuevas- tecnologías de la comunicación e información, tradicionalmente los sistema de captación de imágenes y sonidos, modernamente el uso de dispositivos digitales de variada índole para el desarrollo de la actividad empresarial, la robotización y la inteligencia artificial. De forma sucinta podemos reconducir los supuestos de control empresarial a dos hipótesis: a) una vinculada al control de la actividad laboral en si misma considerada, siendo la utilización de cámaras de vigilancia, con o sin sistemas de audio incorporado, el dispositivo utilizado por antonomasia; b) la segunda consistente en el control del uso que hacen las personas trabajadoras de los instrumentos y avances tecnológicos que el empresario pone a su disposición para el desarrollo de la actividad profesional. Diferenciación que tiene su importancia, por un lado, desde el plano normativo y desde la perspectiva de la intimidad, porque cada uno de los supuestos tiene una distinta configuración jurídica, el primero viene actualmente regulado en el artículo 89 de la LOPDGDD, el segundo en el artículo 87 de la LOPDGDD; en segundo lugar, porque la forma de afrontar su valoración jurídica, si bien tiene como premisa coincidente la utilización de test de proporcionalidad en la búsqueda de equilibro en la confrontación entre el respeto a los derechos fundamentales y la operatividad del control empresarial, la forma de encauzar el análisis valorativo difiere por cuanto que si se trata del control de la actividad laboral la aplicación del test de proporcionalidad requiere la previa existencia de indicios que afloren una conducta inadecuada, mientras que si se trata del control del uso de los dispositivos digitales el test de proporcionalidad entrará en juego si y solo si no existe expectativa de privacidad/confidencialidad.
En las demandas acumuladas la controversia gira en torno al posible control por parte de las empresas demandadas de los dispositivos que pone a disposición de sus trabajadores/as con ocasión de implementación de las pautas establecidas en un documento Anexo para la utilización de los mismos, no tiene como controversia posibles lesiones de derechos fundamentales actualizadas o verificadas, sino potenciales lesiones a la vista de las pautas elaboradas, lo que resulta importante porque el juicio de esta Sala debe realizarse respecto al ajuste de dichos criterios a lo establecido en el artículo 87 de la LOPDGDD y la interpretación sobre la materia efectuada por el Tribunal Supremo, el Tribunal Constitucional y el Tribunal Europeo de Derechos Humanos.
Ahora bien nos recuerda también el Tribunal Constitucional que en la confrontación entre el ejercicio de la facultad empresarial de vigilancia y control y el respeto a los derechos fundamentales de los trabajadores se aprecia la existencia de una necesidad de equilibrios y limitaciones recíprocos que se derivan para ambas partes del contrato de trabajo y que suponen, de un lado, la admisión de la validez de dicho poder de vigilancia, y, de otro lado, la admisión de la limitación de dichas facultades organizativas empresariales por parte de los derechos fundamentales del trabajador, quedando obligado el empleador a respetarlos.
La dicotomía conflictiva entre respeto a los derechos fundamentales de los trabajadores y control empresarial de su actividad laboral se enjuició en sede constitucional mediante el conocido «test de proporcionalidad» en el uso de la facultad de vigilancia y control; de suerte que no habrá afectación de derechos fundamentales, apreciándose la proporcionalidad, cuando existiendo una concreta y previa justificación de la adopción de la medida, ésta es susceptible de alcanzar el objetivo que se propone, el denominado «juicio de idoneidad», es estrictamente imprescindible, no existiendo ninguna otra medida más moderada que permita conseguir el objetivo propuesto con igual eficacia, el calificado «juicio de necesidad», y es equilibrada y ponderada, por obtenerse con ella más beneficios o ventajas para el interés general que perjuicios sobre otros posibles bienes o valores en conflicto, el denominado «juicio de proporcionalidad en sentido estricto».
2. Con el trascurrir de los años la imparable irrupción en los entornos empresariales de las nuevas tecnologías como instrumentos de trabajo -señaladamente el correo electrónico e internet- plantearon la validez del control sobre el uso de dichas herramientas por parte de los trabajadores a la que tuvo que hacer frente inicialmente las instancias judiciales, el Tribunal Constitucional y el Tribunal Europeo de Derechos Humanos. No se trataba del ajuste legal y constitucional de los sistemas de vigilancia de la «actividad laboral», sino de dilucidar si el control del uso de las herramientas tecnológicas de trabajo era respetuoso con los derechos fundamentales de las personas trabajadoras.
La primera y primordial respuesta se formuló en la STEDH de 3 de abril de 2007 (Caso Copland), en la que se aborda el control del teléfono, correo electrónico y uso de internet de una trabajadora de un College, con naturaleza de autoridad pública a los efectos de concretar que la lesión se producía respecto a la obligación negativa contenida en el apartado 2º del artículo 8 del Convenio que reza que
Tras reiterar la protección del uso de las nuevas tecnologías en el ámbito laboral por parte de los trabajadores ya establecida en sentencias anteriores, por todas las SSTEDH de 25 de junio de 1997 (Caso Halford) y 16 de septiembre de 2000 (Caso Amman), el Tribunal Europeo de Derechos Humanos, entiende que al no existir previsión legal que avale el control y al no advertirse a la trabajadora que la utilización de dichos medios de trabajo podrían ser objeto de control empresarial, ésta «podía razonablemente esperar que se reconociera el carácter privado de las llamadas efectuadas desde el teléfono del trabajo» e igualmente «podía esperar lo mismo en lo que respecta al correo electrónico y la navegación por Internet». Y ante esta expectativa de privacidad concluye que el control empresarial mediante «la recogida y almacenamiento de información personal relativa a las llamadas telefónicas, correo electrónico y navegación por Internet de la demandante, sin su conocimiento, constituye una injerencia en su derecho al respeto de su vida privada y su correspondencia, en el sentido del artículo 8 del Convenio». Se consagró la premisa de que sí hay una expectativa/esfera de intimidad no puede quebrarse si no se ha advertido previamente al trabajador que el uso de las nuevas tecnologías va a ser objeto de control empresarial; en definitiva, se vino a sostener que si existía una esfera de privacidad no era posible el control empresarial.
En nuestro derecho interno, las primeras respuestas vinieron de la mano del Tribunal Supremo en su sentencia de 26 de septiembre de 2007 (Rec. 966/2006), confirmada posteriormente por las sentencia de 8 de marzo de 2011 (Rec. 1826/2010), matizada por la sentencia de 6 de octubre de 2011 (Rec. 4053, 2010).
La STS de 26 de septiembre de 2007 recepciona la doctrina establecida en la STEDH de 3 de abril de 2007, para establecer un límite al control empresarial que actúa como garantía de los derechos fundamentales del trabajador. En efecto, partiendo de la propia realidad social en la que se constata «un hábito social generalizado de tolerancia con ciertos usos personales moderados de los medios informáticos y de comunicación facilitados por la empresa a los trabajadores», sostuvo que dicho hábito social genera en el trabajador/a una expectativa generalizada de confidencialidad en la utilización de los medios tecnológicos que da lugar a una esfera de intimidad y privacidad que debe ser respetada por el empleador; advirtiendo, no obstante, que esa expectativa de intimidad no puede ser utilizada de coartada para proceder a un uso contrario a las pautas establecidas por el empleador.
Ahora bien, la STS de 6 de octubre de 2011 matiza que, constatada la inexistencia de una situación de tolerancia del uso personal, bien por la existencia expresa de una prohibición de uso o bien por una advertencia expresa o implícita de control, «tampoco existe ya una expectativa razonable de intimidad», de suerte que si el uso personal no es lícito «no puede exigirse al empresario que lo soporte y que además se abstenga de controlarlo», es más, el trabajador que, mediando una prohibición de uso personal, utiliza las nuevas tecnologías empresariales para fines particulares sabe que su acción «no es correcta y sabe también que está utilizando un medio que, al estar lícitamente sometido a la vigilancia de otro, ya no constituye un ámbito protegido para su intimidad». Y ahonda en esa reflexión al exponer la advertencia acerca de la existencia de actuaciones que suponen una minoración voluntaria de las barreras de protección de la intimidad o del secreto a las comunicaciones, siendo una de esas actuaciones «la utilización de un soporte que está sometido a cierta publicidad o a la inspección de otra persona», de suerte que «quien manda una postal, en lugar de una carta cerrada, sabe que el secreto no afectará a lo que está a la vista; quien entra en el ordenador sometido al control de otro, que ha prohibido los usos personales y que tiene ex lege facultades de control, sabe que no tiene una garantía de confidencialidad».
Aparte de considerar que una prohibición absoluta del uso personal conlleva, implícitamente, una advertencia sobre la posibilidad empresarial de controlarlo, la novedad de esta matización radica en aclarar que no puede apreciarse una expectativa razonable de intimidad en dos supuestos, cuando se haya formulado una prohibición expresa del uso personal de las nuevas tecnologías empresariales o, lo que resulta más novedoso todavía, cuando se declare que dicho uso personal queda sometido a la facultad de control empresarial. Por lo tanto, en este último pronunciamiento del Tribunal Supremo parece que se equipara, a los efectos de apreciar una esfera de privacidad del trabajador, la prohibición absoluta de uso y la advertencia de someter dicho uso al control empresarial.
Y en atención a lo anterior, los dos primeros pronunciamientos del Tribunal Supremo procedieron a concretar qué es lo que debe hacer el empleador si quiere desplegar su poder de control sobre los medios tecnológicos. De suerte que, al amparo de la buena fe, el empresario debe proceder a configurar previamente «las reglas de uso de esos medios -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que va a existir control y de los medios que han de aplicarse en orden a comprobar la corrección de los usos, así como de las medidas que han de adoptarse en su caso para garantizar la efectiva utilización laboral del medio cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones». No obstante, la STS de 6 de octubre de 2011 señalo que estas reflexiones se efectuaron «obiter dicta y en el marco de la buena fe o de la legalidad ordinaria [...] fuera del marco estricto de la protección del derecho fundamental, como obligaciones complementarias de transparencia», de suerte que las mismas serán válidas siempre que no exista prohibición expresa del uso personal, pues sí existe dicha prohibición «deja de haber tolerancia y ya no existirá esa expectativa, con independencia de la información que la empresa haya podido proporcionar sobre el control y su alcance, control que, por otra parte, es inherente a la propia prestación de trabajo y a los medios que para ello se utilicen, y así está previsto legalmente». En consecuencia, si existía prohibición de uso particular de las nuevas tecnologías, en la medida en que lleva implícita la posibilidad de control, no era necesario que se explicite expresamente, además, el sometimiento del uso de las herramientas tecnológicas a la facultad de control empresarial.
Consolidada la solución dada por el Tribunal Supremo, no tuvo que trascurrir mucho tiempo para que el Tribunal Constitucional se pronunciase sobre la cohonestación de los derechos fundamentales de los trabajadores y la concreta facultad empresarial de vigilancia del uso realizado por los éstos de las herramientas tecnológicas.
En la STC 241/2012, de 17 de diciembre, no se estaba cuestionando una acción de control empresarial, dado que quien descubre las conversaciones almacenadas en el ordenador es otro empleado que las pone en conocimiento de la empresa, se cuestiona sí al utilizarlas para sancionar al trabajador se había operado una lesión de derechos fundamentales del derecho a la intimidad y del derecho al secreto de las comunicaciones.
Ni al abordar la posible lesión del derecho a la intimidad de la trabajadora ni su derecho al secreto a las comunicaciones el Tribunal Constitucional utiliza el test de proporcionalidad, quizá porque, como ya he dicho, no se cuestiona una determinada acción de control empresarial. Se descarta que se haya producido una injerencia en la intimidad de la trabajadora merecedora de amparo dado que, a juicio del Tribunal Constitucional, fue ella quien con sus actos difuminó la privacidad de sus conversaciones «al incluirlas en el disco del ordenador en el cual podían ser leídas por cualquier otro usuario, pudiendo trascender su contenido a terceras personas», incluida la empresa; fue, por tanto, la trabajadora, con sus propios actos, quien posibilitó el conocimiento de las conversaciones por otro trabajador de la empresa, que casualmente y sin ninguna intencionalidad tuvo acceso a todo su contenido, quien, a su vez, lo comunicó a la empresa.
Lo relevante de esta sentencia se encuentra al afrontar la posible vulneración del derecho al secreto a las comunicaciones, dado que, por primera vez, se acoge la posible existencia de una expectativa de intimidad, así como cobra especial protagonismo la política empresarial sobre el uso de los medios tecnológicos empresariales. Tras reconocer que el empresario puede adoptar distintas soluciones -desde la prohibición absoluta de uso hasta la permisividad del uso personal-, y encontrarse recogías en diferentes instrumentos -ordenes, instrucciones, protocolos, códigos de conducta-, sin mención alguna al principio de proporcionalidad, afirma que para valorar si el acceso al contenido de los ordenadores u otros medios informáticos empresariales puestos a disposición de los trabajadores ha vulnerado un derecho fundamental «habrá de estarse a las condiciones de puesta a disposición, pudiendo aseverarse que la atribución de espacios individualizados o exclusivos puede tener relevancia desde el punto de vista de la actuación empresarial de control», de suerte que «el ejercicio de la potestad de vigilancia o control empresarial sobre tales elementos resulta limitada por la vigencia de los derechos fundamentales, si bien los grados de intensidad o rigidez con que deben ser valoradas las medidas empresariales de vigilancia y control son variables en función de la propia configuración de las condiciones de disposición y uso de las herramientas informáticas y de las instrucciones que hayan podido ser impartidas por el empresario a tal fin». En definitiva, la posible lesión de un derecho fundamental al desplegarse la facultad empresarial de vigilancia y control de las herramientas tecnológicas vendrá condicionada por la existencia de pautas de uso de dichos instrumentos, y, en su caso, por el alcance y solución contemplados en ellas.
Se estableció un pauta interpretativa, en sede constitucional, relativa al control empresarial de la actividad laboral, concretamente sobre el uso de las herramientas empresariales de carácter tecnológico que revela una nueva arista en la doctrina constitucional en la línea de la solución jurisdiccional acogida por el Tribunal Supremo.
La confirmación de la antecitada pauta interpretativa se va a producir en la STC 170/2013, al afirmar el Tribunal Constitucional que lo que «procede [es] determinar el régimen de uso por los trabajadores de las herramientas informáticas de titularidad empresarial que resultaba aplicable en la empresa demandada en el momento de producirse los hechos». Para el Tribunal Constitucional cualquier análisis de la posible existencia de lesión de un derecho fundamental de un trabajador al desplegarse la facultad empresarial de vigilancia y control sobre el uso de las herramientas tecnológicas tiene como punto de partida el régimen de utilización establecido por el empresario, de suerte que aclarado cuales sean las pautas existentes en la empresa se debe abordar la posible lesión de los derechos fundamentales. Es decir si existe la expectativa de privacidad/confidencialidad el control no es posible y, en consecuencia, no procede ponderar el respeto a los derechos fundamentales ante el control empresarial, sino ab initio apreciar la lesión del derecho fundamental; por el contrario, como sucede en el caso enjuiciado en la sentencia, descartada la existencia de expectativa de privacidad y afirmada la posibilidad de desplegarse el control empresarial sobre el uso de los medios tecnológicos, procede examinar si dicha facultad empresarial ha sido respetuosa con los derechos fundamentales del trabajador para lo cual retoma la aplicación del test de proporcionalidad.
De la interpretación jurisprudencial y constitucional se evidencia que una cosa es la existencia de expectativa de privacidad como premisa previa para admitir el control empresarial de los dispositivos digitales y otra cosa distinta es la pervivencia de los derechos fundamentales, lo que acaece en todo supuesto, sin perjuicio de su modulación y la posibilidad de que cedan ante la facultad de control siempre y cuando este supere el test de proporcionalidad. Dicho de otra manera, una cosa es que no exista expectativa de privacidad a efectos del control y otra cosa muy distinta es que esa falta de expectativa suponga también la negación de los derechos fundamentales, lo que no resulta admisible dado que éstos solo podrán ceder su eficacia ante el ejercicio del control empresarial si éste, insistimos, supera el test de proporcionalidad.
Con posterioridad la STEDH de 5 de septiembre de 2017 (Caso Barbulescu) vuelve a resolver la posible contravención de la obligación negativa establecida en el artículo 8.2 del Convenio Europeo de Derechos Humanos ante el control del correo electrónico de un trabajador, existiendo una normativa interna que establecía expresamente la prohibición de uso con fines personales de los medios tecnológicos empresariales, si bien no advertía de la posibilidad de control de dichos dispositivos. En este pronunciamiento, si bien es cierto que se parte de la premisa de que
- Si el trabajador/a ha sido informado de forma clara y previa de la posibilidad de que el empleador tome medidas para supervisar su correspondencia y otras comunicaciones, así como la aplicación de tales medidas.
- El alcance de la supervisión realizada del empleador y el grado de intrusión en la vida privada del empleado, distinguiendo, por un lado, entre el control del flujo de comunicaciones y el de su contenido; y, por otro lado, si la supervisión se ha realizado sobre la totalidad o sólo una parte de las comunicaciones y si ha sido o no limitado en el tiempo, así como el número de personas que han tenido acceso a sus resultados.
- La existencia de argumentos legítimos para justificar el control de las comunicaciones y el acceso a su contenido, requiriendo ese último justificaciones más fundamentadas.
- Posibilidad de establecer un sistema de vigilancia basado en medios y medidas menos intrusivos que el acceso directo al contenido de comunicaciones del empleado.
- Las consecuencias de la supervisión para el empleado afectado y de qué modo utilizó el empresario los resultados de la medida de vigilancia, concretamente si los resultados se utilizaron para alcanzar el objetivo declarado de la medida
- Si al empleado se le ofrecieron garantías adecuadas, particularmente cuando las medidas de supervisión del empleador tenían carácter intrusivo; considerándose que son adecuadas si impidieran que el empleador tuviera acceso al contenido de las comunicaciones en cuestión sin que el empleado hubiera sido previamente notificado de tal eventualidad.
En la formulación de estos factores se aprecia que asoma, en primer, lugar la previa información del posible control, reiterándose que la ausencia de esta daba lugar a la conformación de una expectativa de privacidad que impediría el control empresarial -en el Asunto Barbulescu el TEDH concluyó que si bien se había informado de la prohibición de uso personal no se había informado del posible control, lo que supuso el mantenimiento de la expectativa de intimidad-. Solo si se ha producido la información previa sobre el control entraría a valorarse, como se hace en la sentencia, el resto de factores mediante un juicio valorativo coincidente con el test de proporcionalidad manejado por nuestro Tribunal Constitucional.
3. Actualmente nuestro ordenamiento tiene un precepto, el artículo 87 de la LOPDGDD, invocado por el demandante como vulnerado, relativo a la intimidad en el uso de dispositivos digitales en el ámbito laboral. Una de sus virtualidades es ofrecernos las posibles pautas de interacción entre esta modalidad de control empresarial y el respeto de los derechos fundamentales que hasta entonces se había venido estableciendo por nuestra jurisprudencia, doctrina constitucional y los pronunciamientos del TEDH; es más, esta regulación es en su mayor parte una consagración de los criterios esbozados por ellos.
Se afirma, en su apartado 1º, el derecho a la intimidad de los trabajadores en el uso de los dispositivos empresariales, que resulta compatible con el control empresarial de los mismos, incluso de su contenido, tal y como dispone su apartado 2º. No obstante el control solo es posible si se dan las siguientes circunstancias:
- Que la finalidad sea bien vigilar el cumplimiento de las obligaciones laborales o estatutarias o bien garantizar la integridad de los dispositivos.
- Que el empleador haya establecido criterios de utilización de los dispositivos digitales respetando en todo caso los estándares mínimos de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente.
- Que en la elaboración hayan participado los representantes de los trabajadores.
- Se especifique de modo preciso los usos autorizados y se establezcan garantías para preservar la intimidad de los trabajadores si se ha admitido el uso privado de los dispositivos digitales empresariales
- Se haya informado a los trabajadores de estos criterios.
En consecuencia, el artículo 87 de la LOPDGDD no solo establece como elemento para no apreciar la expectativa de intimidad la información previa, sino que adiciona otros presupuestos sin los cuales no es posible el control por existir dicha expectativa. A efectos de este motivo de impugnación lo relevante es que en dicho precepto encontramos también la diferencia entre la expectativa de privacidad a efectos de control y la pervivencia del derecho fundamental. En primer lugar, porque el control es posible si se observan los presupuesto enumerados en el precepto al desaparecer la expectativa de intimidad, pero esto no enerva la vigencia de los derechos fundamentales por cuanto de forma clara se nos dice que los criterios de utilización deberán respetar
Este primer motivo debe ser resuelto teniendo en cuenta que el Anexo objeto de controversia no es sino la plasmación del mandato contenido en el artículo 87.3 de la LOPDGDD dirigido al empleador de establecer los criterios de uso de los dispositivos digitales puestos a disposición de las personas trabajadoras para desarrollar la prestación laboral.
En la fijación de esos criterios se parte en el apartado 2º del Anexo de la premisa general de que
Sentada la regla general de la utilización profesional de los dispositivo digitales, el Anexo permite una utilización personal de los dispositivos digitales al establecer que
En ambos supuestos la referencia a la falta de privacidad y/o confidencialidad se está refiriendo al presupuesto habilitante del control empresarial no a la privación o desaparición de derecho fundamental alguno.
En el supuesto de la premisa principal de uso profesional de los dispositivos digitales es evidente que, establecido cual es el uso principal de los dispositivos digitales -el profesional- y que el uso se someterá al control empresarial, la consecuencia es que no cabe esperar expectativa de privacidad que impida el control, sin que ello suponga la perdida de vigencia del derecho de intimidad o cualquier otro derecho fundamental. No puede entenderse la frase controvertida como una negación de los derechos fundamentales; si en la aplicación práctica de estos criterios así se produjera, sí habría una afectación injustificada, pero en el plano de la configuración de los criterios de uso concretados en el Anexo controvertido no resulta contradictoria dicha expresión.
En relación al uso privado que se permite, tampoco resulta contradictoria la afirmación de no generarse una expectativa de privacidad o confidencialidad, porque dicha expresión también se refiere al presupuesto habilitante del control, no a la negación de los derechos fundamentales, por cuanto, por un lado, ese uso privado está sometido a una serie de condicionamientos o presupuestos que deben ser comprobados; comprobación que se efectúa mediante el control y así se advierte expresamente cuando se dice que este uso privado no
Ex abundantia, se argumenta por el sindicato demandante que
2. Se articula como segunda pretensión que se anule el control aleatorio de cuentas personales previsto en el apartado 3º del Anexo dedicado a regular el uso del correo electrónico al considerar que se trata de una medida desproporcionada que solo podría basarse en la existencia de un interés legítimo ex artículo 6.1 f) del RGPD, para lo cual debe superar un test de ponderación que demuestre que su interés es superior al derecho fundamental a la privacidad del trabajador, sosteniendo que dicho acceso al contenido de comunicaciones personales nunca superaría dicho test.
El apartado 3º al regular el uso del correo electrónico señala que el mismo
A continuación al posibilitar a los empleados el acceso desde los dispositivos empresariales a cuentas de correos personales, a través de las cuales
Siendo este último control objeto de impugnación, estamos en presencia no del control de un dispositivo empresarial, bien un ordenador o bien un teléfono, sino del control de una cuenta de correo electrónico personal a la que se accede desde un dispositivo empresarial. En la vista oral la perito de forma indubitada ha señalado que el control aleatorio y preventivo de esas cuentas personales se realiza sobre el tráfico de datos, es decir los metadatos, relativos a la fecha y hora de acceso, al remitente y el destinatario y, en su caso, al hecho de que se haya adjunto un documento, no se realiza sobre el contenido de dicho correo personal. Además sobre este posible control también se establece que, previamente se sujetará al canon constitucional de proporcionalidad. En consecuencia, desde el plano de la fijación de los criterios de uso, esta Sala considera que esta previsión resulta ajustada a Derecho, sin perjuicio de que en su aplicación práctica no se respete los términos del Anexo y, por ejemplo, no se aplique el canon constitucional, lo que daría lugar a su impugnación por el empleado/a afectado por el concreto control realizado sobre su cuenta personal.
3. Se impugna también el apartado 4º del Anexo, en primer lugar, en lo relativo al alcance de la monitorización, supervisión y registro de los recursos digitales empresariales al considerarlos extraordinariamente amplios por incluir el contenido de los dispositivos, los mensajes enviados, extensión y contenido, historiales de navegación o el acceso remoto o forzado; así como por el hecho de establecer una monitorización regular, preventiva aleatoria y generalizada; considerando el sindicato demandante que solo sería admisible en supuestos tasados, excepcionales y de extrema gravedad.
El artículo 87.2 de LOPDGDD reconoce la posibilidad de que el empresario acceda al "contenido" derivado del uso de los medios digitales, siempre que, entre los presupuesto ya referenciados ut supra, la finalidad sea bien vigilar el cumplimiento de las obligaciones laborales o estatutarias o bien garantizar la integridad de los dispositivos y que se haya establecido criterios de utilización de los dispositivos digitales respetando en todo caso los estándares mínimos de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente.
En cumplimiento de la habilitación/obligación legal que se impone al empresario para acceder al contenido derivado de la utilización de los dispositivos digitales, el Anexo enumera una serie de finalidades subsumibles en las dos genéricas previstas en el artículo 87.3 de la LOPDGDD, así señala que con dicho control se trata de
A continuación determina el alcance del control que podrá ser del
Diseña dos tipos de controles, uno
A continuación explicita que el control y supervisión
Finalmente se establece una garantía general en el ejercicio de la facultad de control consistente en que se realizarán los mismos
?
?
?
?
?
A la vista de lo expuesto esta Sala no aprecia que el apartado dedicado a la monitorización, supervisión y registro de recursos TIC produzca vulneración alguna de los preceptos indicados por el sindicato demandante.
En primer lugar, debemos tener presente que el empresario, de conformidad con lo establecido en el apartado 2º del artículo 87 de la LOPDGDD solo puede proceder al control del uso de los dispositivos si éste se basa en alguna de las dos finalidades previstas -control del cumplimiento de las obligaciones laborales o garantizar la integridad de los dispositivos- y esos objetivos con una mayor concreción aparecen reflejados en el apartado 5º del Anexo como frontispicio de las reglas de utilización y control que se desgranan a continuación, de suerte que éstas responden a finalidades admitidas por el precepto legal.
En segundo lugar, ante la invocada amplitud del control debe tenerse presente que si bien en el apartado 5º del Anexo se establece que el control puede ejercitarse tanto respecto al flujo de actividad como al contenido, ello no supone la contravención de norma alguna, desde el momento en que el artículo 87.2 de la LOPDGDD permite el acceso al contenido, si bien, como ya hemos señalado, deberá perseguirse con ello una de las finalidades habilitantes del control y haberse cumplido los presupuestos establecidos en el artículo 87.3 de la LOPGDD. Además, debe tenerse en cuenta que el propio Anexo establece que el control mediante el filtrado de metadatos se concibe como prioritario frente al control del contenido, al que se recurrirá
En tercer lugar, en relación al establecimiento de un control aleatorio, regular, preventivo y generalizado, no puede obviarse que en su configuración también se da expresamente una justificación objetiva del mismo, derivada del
En cuarto lugar, resulta determinante para apreciar la corrección de los criterios de monitorización y supervisión del apartado 5º de Anexo que atendiendo a lo establecido en el artículo 87.3 de la LOPDGDD que si bien otorga al empresario un amplio margen de actuación al fijar los criterios de utilización de los dispositivos digitales establece que deberá respetar
Lo anterior, no obsta, para que si la puesta en práctica de una medida de control no se ha sujetado previamente al test de proporcionalidad se pudiera incurrir en la lesión de un derecho fundamental y la contravención del artículo 87.3 de la LOPGDDD, pero desde el plano del análisis de la configuración de la monitorización y supervisión, debe reiterarse que ésta cumple con las previsiones legales y el respeto a los derechos fundamentales.
En quinto lugar, se alega la existencia de contradicción entre la afirmación previa "no expectativa de privacidad" y las declaraciones de "la protección de la dignidad y la privacidad de las Personas Usuarias es innegociable y primordial" y que el control se realizará conforme a "los principios de proporcionalidad, idoneidad y justificación de la medida, respetándose, cuando sea prevalente, la intimidad de las Personas Usuarias". Debemos reiterar lo razonado en el punto 1º de este Fundamento Jurídico, de suerte que la expresión "no expectativa de privacidad" se refiere al presupuesto habilitante del control, no a la negación de los derechos fundamentales por lo que resultan compatibles las expresiones contenidas en el apartado 4º del Anexo.
4. El último motivo de impugnación se centra en la criterios de
Tal y como se ha formulado este motivo de impugnación la Sala debe desestimarlo de plano por cuanto lo que realmente se impugna y así se dice literalmente son posibles interpretaciones futuras que pudiera realizar la empresa y no la propia configuración de los criterios contenidos en la política de BYOD recogida en el apartado 5º del Anexo, ni siquiera se impugnan hechos ya acaecidos en aplicación de la antecitada política.
5. La última pretensión de la demanda de CCOO se concreta en la solicitud de una indemnización para el sindicato demandante por la
Esta Sala no puede acoger tal pretensión, en primer lugar porque, como bien explicita el propio sindicato en el suplico de su demanda, la indemnización es para el sindicato, no por la existencia de lesión alguna de su derecho a la libertad sindical, sino por la vulneración del derecho fundamental a la intimidad de sujetos distintos a él, los trabajadores/as a los que se dirige el protocolo de uso de los dispositivos digitales; es decir, solicita para si una indemnización por la afectación de un derecho fundamental de otros sujetos, que podrán tener o no relación con él, en función de si están o no afiliados al mismo.
En segundo lugar, en este concreto proceso de conflicto colectivo estamos ante un conflicto de interpretación no de aplicación, de suerte que se ha llegado a la conclusión de que el Anexo se encuentra ajustado a lo establecido en el artículo 87 de la LOPDGDD, así como al artículo 18 de la CE y la interpretación constitucional existente en torno a la confrontación entre los derechos fundamentales y las facultades de control empresarial; no se ha verificado la existencia de una aplicación concreta del Anexo que haya producido una real y efectiva lesión de derechos fundamentales que requiera ser restituida via indemnizatoria. El conflicto, en resumen, se ha movido en el plano del ajuste interpretativo no en el plano de la verificación de concretas aplicaciones de la previsión declara contraria a Derecho.
2. Se solicita, como segunda petición, la declaración de nulidad de la totalidad del Anexo por vulnerar los derechos fundamentales a la intimidad, al secreto a las comunicaciones y a la protección de datos, petición que se haya huérfana de la más mínima argumentación que explicite porque la totalidad del Anexo lesiona los derechos mencionados, dado que solo se dice en el Hecho Primero de la demanda que
Ex abundantia, la única argumentación "concreta" que se articula para solicitar la nulidad de la totalidad del Anexo es que éste contraviene el canon constitucional de limitación de derechos fundamentales que requiere el respeto a los principios de proporcionalidad, necesidad e idoneidad. Siendo este el fundamento de pedir de los demandantes decae su estimación porque, como ya se ha señalado ut supra, la política de uso de los dispositivos digitales empresariales prevé expresamente como garantía que cualquier medida de control se sujetará, precisamente, al canon constitucional que aducen como vulnerado; de suerte que difícilmente puede declararse la nulidad del Anexo por contravenir el antecitado canon cuando éste está expresamente recogido como garantía.
3. Se formula a continuación la impugnación de una serie de previsiones concretas que son expuestas en los hechos probados sin que se ofrezca razonamiento especifico de porqué cada una de esas previsiones atentan a los derechos fundamentales, lo único que se hace por los demandantes es trascribir una serie de pasajes de los apartados 1º, 2º, 3º, 5º.2.1 y 6º, y subrayar una serie de frases dentro de esos párrafos, sin exponer a continuación argumento jurídico alguno relativo a porqué dichas previsiones subrayadas son lesivas de los derechos fundamentales. Esto debería llevar a esta Sala a desestimar de plano la petición de nulidad de dichas previsiones.
No obstante, como se contiene en la fundamentación jurídica de la demanda unas argumentaciones sucintas y genéricas predicables de todas estas previsiones particulares del Anexo, en aras de la búsqueda de ofrecer una solución fundamentada debemos realizar las siguientes consideraciones.
3.1. Se dice que se vulnera el derecho a la intimidad porque
Ante la vaguedad con la que se expone la supuesta afectación por parte del Anexo impugnado al ámbito personal de los destinatarios/as del aquél, cabe realizar las siguientes apreciaciones, a saber:
a) Si se refiere a la previsión contenida en el apartado 1º del Anexo en relación al uso personal al establecerse que éste
b) Si se refiere a la impugnación de la referencia general contenida en el apartado 2º en virtud de la cual
Si la afectación de la intimidad se achaca a la negación de expectativa de privacidad/confidencialidad, debemos reiterar que dicha expresión se configura como presupuesto para habilitar el control, no como negación de la pervivencia del derecho de intimidad, dado que someter cualquier medida de control al test de proporcionalidad supone el mantenimiento de la eficacia de derecho fundamental en el uso de los dispositivos digitales porque solo es aplicable dicho test si se parte de la premisa de la existencia del derecho fundamental.
c) Si se refiere al criterio contenido en el apartado 3º del Anexo que prevé que
d) Si se refiere a la impugnación del apartado 3º que establece que
e) Si se refiere a la previsión de la política de BYOD
Partiendo del hecho de que el uso de dispositivos personales para el trabajo requiere la previa instalación de aplicaciones corporativas, el apartado 5º no establece de forma general que el trabajador/a no tendrá una expectativa de privacidad en el uso de su dispositivo personal, como parece sostener el sindicato demandante, sino que expresamente se dice que no podrá esperar que exista una expectativa de privacidad
En relación con la posibilidad contemplada en la política BYOD de acceso remoto por parte de la empresa a los dispositivos personales se observa que se contempla en un supuesto concreto - producción de incidentes de seguridad, tales como la sustracción, extravío o pérdida de control sobre un dispositivo privado- y con una finalidad que debemos reputar legítima -salvaguardar la seguridad de las aplicaciones corporativas instaladas y la información en ellas contenidas, así como la información descargada en el dispositivo-; configurándose una medida de control que se circunscribe únicamente a las aplicaciones de la empresa e información empresarial alojada en el dispositivo, y que consiste en
3.2. Se argumenta respecto al secreto a las comunicaciones que
En relación a la posible lesión del derecho al secreto a las comunicaciones, debemos efectuar las siguientes consideraciones:
a) Si la lesión del derecho al secreto de las comunicaciones se identifica con la posibilidad prevista en el apartado 5º.2.1 de hacer un control
b) Si se refiere del apartado 5º.3 (iii) que al enumerar de forma no exhaustiva posibles actuaciones de control, estableciendo, entre otras el
c) Si se refiere a la previsión del apartado 5º.3 (iv) de
En primer lugar, por cuanto que esta posible actuación supone acceder en remoto a elementos del dispositivo no a elementos personales de los trabajadores, que debe recordarse no deben estar alojados en el dispositivo porque el propio Anexo así lo ha establecido.
En segundo lugar porque permite borrar funciones o utilidades del dispositivo, lo que en nada afecta al secreto de las comunicaciones, pues son elementos no personales integrados en el dispositivo, no alcanzándose cómo y porqué quedaría afectado el derecho fundamental. Es cierto que también se permite el borrado de contenido, y que pudiera haberse alojado en el dispositivo contenido personal, pero no debe olvidarse que el Anexo expresamente prohíbe alojar información de carácter intima o privada, de suerte que la previsión parte de la premisa de que el borrado lo es de contenido estrictamente profesional.
En tercer lugar, este acceso remoto se configura como una actuación excepcional y causal, por cuanto solo se producirá si se detecta o sospecha de ilicitud, inadecuación o situación comprometedora o si se produce incidentes o brechas de seguridad, perdidas o robo de los dispositivos. Se conforma un acceso para supuestos concretos que, en principio, no comprometen el secreto a las comunicaciones, debiendo estar a cada concreto acceso para determinar si se supera o no el canon de ajuste constitucional.
3.3. Finalmente en relación a la protección de datos se argumenta que resulta lesionado porque
4. Como última petición se solicita una indemnización para cada uno de los sindicatos demandantes por haberse vulnerado su derecho a la libertad sindical, en su vertiente funcional ex artículo 28.1 de la CE, al haberse infringido lo previsto en el artículo 64 del ET. Solicitud que no puede ser atendida por cuanto, a tenor de lo previsto en el Fundamento Jurídico Tercero, no se ha acreditado lesión alguna del derecho de participación de los representantes de los trabajadores
No obstante, en aras al cumplimiento de la propia doctrina del TEDH que mandata a los órganos jurisdiccionales internos valorar expresamente si se ha producido una lesión en la vida privada de los trabajadores contraria al artículo 8 del Convenio Europeo, esta Sala efectúa las siguientes consideraciones.
En primer lugar, en la presente controversia se ha acreditado que los trabajadores/as han sido informados de forma clara y previa de la posibilidad de efectuar controles y de su aplicación el 10 de septiembre de 2025, estando prevista su entrada en vigor el 15 de septiembre.
En segundo lugar, el Anexo informa de forma detallada sobre el alcance de la supervisión que va a llevar a cabo la empresa, así como los grados de intrusión en la vida privada del empleado, distinguiendo, por un lado, entre el control del flujo de comunicaciones y el de su contenido, configurando el control de flujo como modalidad primaria y el control del contenido como modalidad excepcional; además, como ya se ha observado, incluso el control aleatorio y regular se configura como un control no exhaustivo, ni masivo, ni permanente, ni continuo, ni intrusivo. Debe observarse que la doctrina del TEDH no prohíbe el acceso al contenido de las comunicaciones, lo que señala es que no es ajustado a derecho acceder a dicho contenido si no se ha informado previamente de tal posibilidad a la persona trabajadora (apartado 120 STEDH de 5 de septiembre de 2017).
En tercer lugar, si bien el parámetro utilizado en la doctrina del TEDH consiste en valorar quien ha tenido acceso a los resultados del control lo que lo hace difícilmente verificable en la presente controversia en la que no se analiza un concreto supuesto de control, debe advertirse que el Anexo específica en su apartado 5.5 qué personas pueden tener acceso a los resultados del control. En efecto se establece, por un lado, que
En cuarto lugar se explicitan de forma clara los intereses legítimos a los que trata dar satisfacción la supervisión (verificar y controlar el cumplimiento de las obligaciones laborales de las Personas Usuarias y garantizar la integridad de los Recursos TIC; permitir el ejercicio de las facultades de dirección, organizativas y disciplinarias del empleador; proteger los activos sensibles de Nestlé, incluyendo los secretos empresariales, la información comercial, la información corporativa y la propiedad industrial e intelectual; prevenir fugas de información reservada o confidencial; prevenir o evitar usos indebidos, filtraciones de datos o posibles vulneraciones de los derechos de terceros; el cumplimiento normativo, la prevención y sanción de conductas inadecuadas, ilícitas, susceptibles de constituir delitos o infracciones civiles, penales o del orden laboral, contrarias a la ley, a los Principios Corporativos Empresariales, al Código de Conducta Empresarial y demás normativa interna de Nestlé; la salvaguarda de su imagen pública, intereses corporativos y reputacionales) y se define el posible alcance del control, configurando el acceso al contenido como posibilidad excepcional.
En quinto lugar, se establece una garantía general consistente en que cualquier medida de control deberá pasar previamente el filtro
Debe tenerse en cuenta, además, por un lado, que la adopción de una medida de control no corresponderá únicamente al Departamento de Recursos Humanos, dado que se establece que
En sexto lugar, se contemplan expresamente las consecuencias que para el trabajador/a se pueden derivar del resultado del control, al establecerse que
En séptimo lugar, se enumera en la doctrina del TEDH como parámetros a valorar si
Esta Sala, a la vista de lo expuesto, considera que el contenido del Anexo se ajusta a los parámetros elaborados por la doctrina del TEDH; sin perjuicio de que de la posible aplicación práctica que se haga del Anexo se pudiera afectar injustificadamente alguno de los derechos fundamentales con ocasión de la implementación de un concreto control.
En virtud de lo expuesto y vistos los preceptos legales citados y demás de general aplicación
Se desestiman las demandas presentadas por los sindicatos CCOO, UGT, CSIF, CGT y USO frente a las empresas NESTLÉ ESPAÑA SA, y NESTLÉ PURINA PETCARE ESPAÑA SAU; absolviéndolas, en consecuencia, de las pretensiones formuladas en su contra en las demandas acumuladas.
Notifíquese la presente sentencia a las partes advirtiéndoles que, contra la misma cabe recurso de Casación ante el Tribunal Supremo, que podrá prepararse ante esta Sala de lo Social de la Audiencia Nacional en el plazo de CINCO DÍAS hábiles desde la notificación, pudiendo hacerlo mediante manifestación de la parte o de su abogado, graduado social o representante al serle notificada, o mediante escrito presentado en esta Sala dentro del plazo arriba señalado.
Al tiempo de preparar ante la Sala de lo Social de la Audiencia Nacional el Recurso de Casación, el recurrente, si no goza del beneficio de Justicia Gratuita, deberá acreditar haber hecho el depósito de 600 euros previsto en art. 229.1.b de la Ley Reguladora de la Jurisdicción Social
Así por nuestra sentencia lo pronunciamos, mandamos y firmamos.
La difusión del texto de esta resolución a partes no interesadas en el proceso en el que ha sido dictada sólo podrá llevarse a cabo previa disociación de los datos de carácter personal que los mismos contuvieran y con pleno respeto al derecho a la intimidad, a los derechos de las personas que requieran un especial deber de tutelar o a la garantía del anonimato de las víctimas o perjudicados, cuando proceda.
Los datos personales incluidos en esta resolución no podrán ser cedidos, ni comunicados con fines contrarios a las leyes.
Fundamentos
El Hecho Primero y el Tercero son hechos conformes al ser reconocidos por ambas partes.
El Hecho Segundo de la conformidad de las partes y de la prueba documental obrante en los descriptores 66 y 67.
El Hecho Cuarto de la fuente de prueba documental obrante en los descriptores 70 y 74.
El Hecho Quinto de la fuente de prueba documental obrante en el descriptor 69.
El Hecho Sexto de la fuente de prueba documental obrante en los descriptores 72 y 73.
El Hecho Séptimo de la fuente de prueba documental obrante en el descriptor 81.
El Hecho Octavo de la fuente de prueba documental obrante en el descriptor 82.
El Hecho Noveno de la fuente de prueba documental obrante en los descriptores 83 y 84.
El Hecho Décimo de la fuente de prueba documental obrante en el descriptor 84.
El Hecho Decimoprimero de la fuente de prueba documental obrante en el descriptor 87.
El Hecho Decimosegundo de la fuente de prueba documental obrante en el descriptor 90.
El Hecho Decimotercero de la fuente de prueba documental obrante en los descriptores 91 y 93.
El Hecho Decimocuarto de la fuente de prueba documental obrante en el descriptor 94.
El Hecho Decimoquinto y Decimosexto de la fuente de prueba pericial practicada en la persona de Doña María Inmaculada.
El Hecho Decimoséptimo de la fuente de prueba documental obrante en el descriptor 7.
La demanda presentada por CCOO solicita la nulidad del anexo al entender que la conducta de la empresa supone una vulneración de los apartados 5 y 6 del artículo 64 del ET que reconocen el derecho de la representación de los trabajadores a ser informados y consultados en el establecimiento de sistemas de control de trabajo; complementados con lo previsto en el artículo 87.3 de la LOPDGDD que atribuye a la representación de los trabajadores el derecho a participar en la elaboración de criterios de utilización de los dispositivos digitales. Considera que los preceptos antecitados se han incumplido porque la empresa solo ha conferido un plazo de quince días para realizar comentarios y no se ha realizado un proceso de consulta y negociación real y efectivo previo a la implantación de cualquier política sobre utilización de los dispositivos digitales de la empresa.
La demanda conjunta de UGT, CSIF, CGT Y USO sostienen la nulidad del Anexo al considerar que se han vulnerado su derecho a la negociación colectiva ex artículo 28 de la CE, en relación al artículo 64 del ET y el artículo 87.3 de la LOPDGDD; afirmando que resulta de aplicación al presente procedimiento la STS de 6 de febrero de 2024 (Rec. 263/2022) que declaró nula la política empresarial aprobada sin la participación de la representación de los trabajadores al considerar que el apartado 3º del artículo 87 LOPDGDD resulta de imperativa observancia en los supuestos en los que el trabajo se realice mediante dispositivos digitales. Entienden que la conducta de la empresa no cumple con las exigencias de los preceptos antecitados al limitarse a comunicar, en mayo de 2025, a la representación de los trabajadores el referido anexo, cuyo texto definitivo quedó fijado en julio, limitándose su intervención a un trámite de alegaciones, tras el cual el texto quedó prácticamente inalterado en su versión final respecto a la versión inicial
Sobre el incumplimiento de la obligación empresarial de contar con la participación de la representación de los trabajadores/as, las empresas demandadas manifiestan que el artículo 87 de LOPDGDD no concreta la fórmula participativa y no se puede imponer a la empresa una concreta formula, como es la negociación; tampoco se impone la necesidad de un acuerdo, ni el supuesto está contemplado tampoco en el artículo 64 del ET, ni se deduce de la norma comunitaria la concreta fórmula de participación. Se ha cumplido aquí de manera evidente con la participación porque, primero, en mayo de 2025 se elabora una primera versión y se notifica dando un plazo de 15 días para que se realicen alegaciones a todos los comités de empresa de la compañía. Se suspende la entrada en vigor de la política de seguridad, prevista para el 1 de julio, para interpretar entender y analizar las alegaciones, entrando en vigor el 15 de septiembre. Se realiza un segundo borrador, con incorporación de algunas aportaciones, se remite a la representación de los trabajadores y se da nuevo plazo de alegaciones.
2. Al aducirse la vulneración de la negociación colectiva ex artículo 28, en relación con el artículo 64 del ET y el artículo 87 de la LOPDGDD en la fijación de los criterios de utilización por parte de los trabajadores/as de los dispositivos digitales puestos a su disposición por la empresa, debe tenerse en cuenta que siendo este el objeto de controversia el precepto controvertido es el artículo 87 de la LOPDGDD y no el artículo 64 del ET, por constituir aquel una regla especial para un supuesto concreto como es el "derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral", a cuyo socaire se prevé una regla particular en materia de facultades de la representación de los trabajadores, frente a la regla general configurada en el artículo 64.5 del ET relativa a los derechos de información, consulta o emisión de informe en materia, entre otras, de implantación y revisión de sistemas de control del trabajo; sin perjuicio de que el artículo 64.5 del ET pueda servir para concordar el alcance del artículo 87 de la LOPGDD, como más adelante diremos. Se podría aducir que el articulo 64.5 f) del ET como norma general no sería de aplicación porque se refiere a sistemas de control y el artículo 87 de la LOPDGDD se refiere a criterios de utilización de dispositivos digitales, constituyendo dos realidades diferenciadas; sin embargo esa diferenciación es más aparente que real dado que estos protocolos de utilización de dispositivos digitales contienen reglas sobre el control de los dispositivos so pena de no ajustarse a la previsión legal así como a la interpretación jurisprudencial y del TEDH, lo que les convierte en protocolos que implementan sistemas de control, como es el caso del Anexo objeto de la presente controversia.
Que el artículo 87 de la LOPD constituye una regla especial en materia de usos de los dispositivos digitales ya lo ha evidenciado la STS de 6 de febrero de 2024 (Rec. 263/2022) al señalar que
Por tanto, el fundamento sobre el que ha de girar la resolución de la controversia se encuentra en el artículo 87 de la LOPDD. En efecto, el primer párrafo de su apartado 3º establece que
La concreción del papel de los representantes de los trabajadores en la fijación de los criterios de utilización se ha efectuado por el legislador acudiendo a una formula amplia dado que el sentido literal del término "participar" puede englobar varias posibilidades, como la mera información -de acuerdo a la RAE participar puede significar dar noticia o comunicar-, audiencia previa, consulta, emisión de informe o negociación -estas cuatro encajarían en el significado de participar como tomar parte de algo-; por lo tanto, el artículo 87.3 de LOPDGDD no impone, desde una interpretación literal, una determinada posibilidad de actuación de los representantes de los trabajadores al ser una formula abierta. A diferencia de lo que ocurre, por ejemplo, en la misma norma al abordar la política empresarial de desconexión digital en el artículo 88.3 LOPDGDD que exige la audiencia previa de los representantes de los trabajadores; fórmula muchos más concreta que la utilizada el abordar los criterios de utilización de los dispositivos digitales.
No obstante lo anterior, esta Sala debe realizar una serie de precisiones que vienen a completar la anterior conclusión.
En primer lugar, al haberse alegado la existencia de un derecho de los representantes a negociar y acordar los referidos criterios, hemos de señalar que dicha posibilidad es admisible de acuerdo a la formula abierta utilizada en el artículo 87.3 de la LOPDGDD, pero no se deduce que sea esta la única forma de participar, ni que pueda identificarse el término "participar" con "negociar", pues una interpretación teleológica desmiente dicha conclusión dado que en la versión existente en el proceso de tramitación parlamentaria, fruto de una enmienda del Grupo Socialista, sí se concretaba el papel de la representación de los trabajadores en un derecho, no solo a negociar, sino a acordar dichos criterios, dado que el artículo 86.3 del proyecto -actual art. 87.3- establecía que
En segundo lugar, si bien la mera interpretación literal del término "participar" en línea de principio admite, como ya hemos indicado, una pléyade de posibilidades en torno al papel que se otorga a la representación de los trabajadores, entre las que se encuentra la mera información, de suerte que se cumpliría con la exigencia del artículo 87.3 de la LOPD con informar la empresa de los criterios que va adoptar en el uso de dispositivos digitales, una interpretación sistemática ad intra y ad extra del apartado controvertido, nos lleva a considerar que la mera información no es suficiente. En efecto, ad intra del artículo 87.3 de la LOPDGDD, se establece que
En tercer lugar, se alega por los sindicatos demandantes que se ha vulnerado su derecho de consulta ex artículo 64.5 f) del ET. Aunque ya hemos dicho que se trata de una regla general que contiene una concreta regla de participación que debe ceder ante la regla especial y abierta contenida en el artículo 87.3 de la LOPDGDD, debe advertirse que del artículo 64.5 del ET no se deriva un derecho de consulta en materia de implementación o revisión de sistemas de control, sino únicamente un derecho de emisión de informe previo. Es verdad que en los dos primeros párrafos del apartado 5º del artículo 64 del ET se reconoce un derecho de información y consulta en una serie de materias entre las que no se encuentran ni los sistemas de control ni los protocolos de uso de dispositivos digitales, y, a continuación, en el párrafo tercero se establece un derecho de emisión de informes enumerando un elenco de materias solo parcialmente coincidentes con las materias de los dos primeros párrafos, lo que evidencia que se distingue entre consulta y emisión de informes.
En este sentido debemos traer aquí la STS de 13 de septiembre de 2016 (Rec. 206/2015), que señala que el artículo 64.5 del ET
En consecuencia, debe concluirse que en el artículo 64.5 f) del ET se reconoce a los representantes de los trabajadores un derecho a emitir informe previo pero no a ser consultados; sin perjuicio de que el convenio aplicable pudiera establecer otra fórmula de participación de mayor intensidad, como la consulta o la negociación.
Recapitulando esta Sala considera que el derecho de los representantes de los trabajadores/as a participar en la elaboración de los criterios de utilización de los dispositivos digitales ex artículo 87.3 de la LOPDGDD no se satisface con la mera información de dichos criterios por parte del empresario, sino que requiere como mínimo la emisión por parte de aquellos de informe previo, siendo admisible otros roles como la previa audiencia, consulta, la negociación o el acuerdo, ante el carácter abierto la formula contenida en el precepto legal.
3. En el presente procedimiento ha resultado probado que la empresa, entre los días 28 y 30 de mayo de 2025 se dirige a la representación de los trabajadores/as y les traslada un documento denominado Anexo a la Política Global de Seguridad de Usuarios Final, comunicándoles que entrará en vigor el 1 de julio y dándoles un plazo de quince días para que realicen "comentarios", es decir, alegaciones para que sean valoradas por la empresa. La representación de los trabajadores presentó durante los primeros días de junio de 2025 alegaciones diversas. Recibidas los comentarios/alegaciones la empresa entre el 18 y 20 de junio de 2025 manifiesta a la representación de los trabajadores que iba a valorar la posibilidad de hacer modificaciones y aclaraciones al Anexo, comunicando la postergación sin fecha de su entrada en vigor y la remisión de un segundo borrador del Anexo. La empresa entre el 22 y 24 julio de 2025 remite a la representación de los trabajadores/as un segundo borrador, comunicando un segundo plazo de quince días para que remitiera los comentarios/alegaciones que estimase oportunas; presentándose alegaciones por los distintos órganos de representación entre el 30 de julio y el 7 de agosto de 2025. Las empresas entre el día 3 y 9 de septiembre se dirigen a las distintas representaciones de los trabajadores/as, comunicándoles que el Anexo entrará en vigor el 15 de septiembre de 2025, adjuntándoles le versión definitiva del mismo.
La anterior cronología de hechos revela que las empresas antes de la aplicación del Anexo procedieron a solicitar no uno sino dos informes previos a la representación de los trabajadores/as; lo que constituye una forma de participación subsumible en la exigencia del artículo 87.3 de la LOPDGDD. Debemos llamar la atención de que se hubiera cumplido con el mandato del antecitado precepto con el requerimiento de un único informe previo.
Además, la secuenciación temporal deja ver que dicha petición de informe no fue una mera formalidad porque al entregarse la versión inicial se comunicó como fecha de aplicación el 1 de julio, formuladas las primeras alegaciones y la vista de las mismas, por un lado, las empresas entre los días 18 y 20 de junio comunicaron que aplazaban sine die su aplicación, y, por otro lado, el segundo borrador no se remitió hasta trascurrido un mes, entre el 22 y 24 de julio, para su nueva valoración; presentadas las segundas alegaciones a principios de agosto, entre el 30 de julio y 7 de agosto, tardaría otro mes en remitir ya la versión definitiva, entre el 3 y 9 de septiembre, fijando la fecha de aplicación en el 15 de septiembre. En definitiva, por un lado la fecha de aplicación se pospone dos meses y medio; así como el tiempo que trascurre entre la presentación de alegaciones y el segundo borrador y entre este segundo borrador y la versión definitiva, en ambos casos de un mes, revela que la empresa procedió a estudiar y analizar las alegaciones presentadas.
No resultando, a juicio de esta Sala, obligadas las empresas a recoger -total o parcialmente- las posibles alegaciones formuladas por la representación social y modificar el Anexo por cuanto de la fórmula de participación desarrollada por la empresa -emisión de informe previo- no se deriva dicha posibilidad y, en consecuencia, no cabe apreciar que la conducta de la empresa sea contraria al artículo 87.3 de la LOPDGDD. En este sentido, la ya citada STS de 13 de septiembre de 2016 (Rec. 206/2015), ante un supuesto de hecho en el que la empresa tras la evacuación del informe no modifica su protocolo señala claramente que si
Finalmente debemos descartar, como sostienen los sindicatos demandantes, que la aplicación de la interpretación inserta en la STS de 6 de febrero de 2024 (Rec. 263/2022) avalaría la nulidad del Anexo ahora controvertido porque estamos ante controversias con un planteamiento fáctico distinto que lleva a una distinta solución. En efecto, en dicha sentencia se declaró nula la revisión de la política empresarial porque se acreditó que se efectúo sin la participación de la representación de los trabajadores; cosa que no sucede en el presente procedimiento donde las empresas sí han dado participación a los representantes de los trabajadores, de modo que la doctrina de dicha sentencia del Tribunal Supremo conduce a desestimar la nulidad pretendida por los demandantes.
Todos los motivos de nulidad construidos por los demandantes tienen como eje de controversia la confrontación entre los derechos fundamentales de las personas trabajadoras y las facultades de control empresarial derivadas del uso de las nuevas -y no tan nuevas- tecnologías de la comunicación e información, tradicionalmente los sistema de captación de imágenes y sonidos, modernamente el uso de dispositivos digitales de variada índole para el desarrollo de la actividad empresarial, la robotización y la inteligencia artificial. De forma sucinta podemos reconducir los supuestos de control empresarial a dos hipótesis: a) una vinculada al control de la actividad laboral en si misma considerada, siendo la utilización de cámaras de vigilancia, con o sin sistemas de audio incorporado, el dispositivo utilizado por antonomasia; b) la segunda consistente en el control del uso que hacen las personas trabajadoras de los instrumentos y avances tecnológicos que el empresario pone a su disposición para el desarrollo de la actividad profesional. Diferenciación que tiene su importancia, por un lado, desde el plano normativo y desde la perspectiva de la intimidad, porque cada uno de los supuestos tiene una distinta configuración jurídica, el primero viene actualmente regulado en el artículo 89 de la LOPDGDD, el segundo en el artículo 87 de la LOPDGDD; en segundo lugar, porque la forma de afrontar su valoración jurídica, si bien tiene como premisa coincidente la utilización de test de proporcionalidad en la búsqueda de equilibro en la confrontación entre el respeto a los derechos fundamentales y la operatividad del control empresarial, la forma de encauzar el análisis valorativo difiere por cuanto que si se trata del control de la actividad laboral la aplicación del test de proporcionalidad requiere la previa existencia de indicios que afloren una conducta inadecuada, mientras que si se trata del control del uso de los dispositivos digitales el test de proporcionalidad entrará en juego si y solo si no existe expectativa de privacidad/confidencialidad.
En las demandas acumuladas la controversia gira en torno al posible control por parte de las empresas demandadas de los dispositivos que pone a disposición de sus trabajadores/as con ocasión de implementación de las pautas establecidas en un documento Anexo para la utilización de los mismos, no tiene como controversia posibles lesiones de derechos fundamentales actualizadas o verificadas, sino potenciales lesiones a la vista de las pautas elaboradas, lo que resulta importante porque el juicio de esta Sala debe realizarse respecto al ajuste de dichos criterios a lo establecido en el artículo 87 de la LOPDGDD y la interpretación sobre la materia efectuada por el Tribunal Supremo, el Tribunal Constitucional y el Tribunal Europeo de Derechos Humanos.
Ahora bien nos recuerda también el Tribunal Constitucional que en la confrontación entre el ejercicio de la facultad empresarial de vigilancia y control y el respeto a los derechos fundamentales de los trabajadores se aprecia la existencia de una necesidad de equilibrios y limitaciones recíprocos que se derivan para ambas partes del contrato de trabajo y que suponen, de un lado, la admisión de la validez de dicho poder de vigilancia, y, de otro lado, la admisión de la limitación de dichas facultades organizativas empresariales por parte de los derechos fundamentales del trabajador, quedando obligado el empleador a respetarlos.
La dicotomía conflictiva entre respeto a los derechos fundamentales de los trabajadores y control empresarial de su actividad laboral se enjuició en sede constitucional mediante el conocido «test de proporcionalidad» en el uso de la facultad de vigilancia y control; de suerte que no habrá afectación de derechos fundamentales, apreciándose la proporcionalidad, cuando existiendo una concreta y previa justificación de la adopción de la medida, ésta es susceptible de alcanzar el objetivo que se propone, el denominado «juicio de idoneidad», es estrictamente imprescindible, no existiendo ninguna otra medida más moderada que permita conseguir el objetivo propuesto con igual eficacia, el calificado «juicio de necesidad», y es equilibrada y ponderada, por obtenerse con ella más beneficios o ventajas para el interés general que perjuicios sobre otros posibles bienes o valores en conflicto, el denominado «juicio de proporcionalidad en sentido estricto».
2. Con el trascurrir de los años la imparable irrupción en los entornos empresariales de las nuevas tecnologías como instrumentos de trabajo -señaladamente el correo electrónico e internet- plantearon la validez del control sobre el uso de dichas herramientas por parte de los trabajadores a la que tuvo que hacer frente inicialmente las instancias judiciales, el Tribunal Constitucional y el Tribunal Europeo de Derechos Humanos. No se trataba del ajuste legal y constitucional de los sistemas de vigilancia de la «actividad laboral», sino de dilucidar si el control del uso de las herramientas tecnológicas de trabajo era respetuoso con los derechos fundamentales de las personas trabajadoras.
La primera y primordial respuesta se formuló en la STEDH de 3 de abril de 2007 (Caso Copland), en la que se aborda el control del teléfono, correo electrónico y uso de internet de una trabajadora de un College, con naturaleza de autoridad pública a los efectos de concretar que la lesión se producía respecto a la obligación negativa contenida en el apartado 2º del artículo 8 del Convenio que reza que
Tras reiterar la protección del uso de las nuevas tecnologías en el ámbito laboral por parte de los trabajadores ya establecida en sentencias anteriores, por todas las SSTEDH de 25 de junio de 1997 (Caso Halford) y 16 de septiembre de 2000 (Caso Amman), el Tribunal Europeo de Derechos Humanos, entiende que al no existir previsión legal que avale el control y al no advertirse a la trabajadora que la utilización de dichos medios de trabajo podrían ser objeto de control empresarial, ésta «podía razonablemente esperar que se reconociera el carácter privado de las llamadas efectuadas desde el teléfono del trabajo» e igualmente «podía esperar lo mismo en lo que respecta al correo electrónico y la navegación por Internet». Y ante esta expectativa de privacidad concluye que el control empresarial mediante «la recogida y almacenamiento de información personal relativa a las llamadas telefónicas, correo electrónico y navegación por Internet de la demandante, sin su conocimiento, constituye una injerencia en su derecho al respeto de su vida privada y su correspondencia, en el sentido del artículo 8 del Convenio». Se consagró la premisa de que sí hay una expectativa/esfera de intimidad no puede quebrarse si no se ha advertido previamente al trabajador que el uso de las nuevas tecnologías va a ser objeto de control empresarial; en definitiva, se vino a sostener que si existía una esfera de privacidad no era posible el control empresarial.
En nuestro derecho interno, las primeras respuestas vinieron de la mano del Tribunal Supremo en su sentencia de 26 de septiembre de 2007 (Rec. 966/2006), confirmada posteriormente por las sentencia de 8 de marzo de 2011 (Rec. 1826/2010), matizada por la sentencia de 6 de octubre de 2011 (Rec. 4053, 2010).
La STS de 26 de septiembre de 2007 recepciona la doctrina establecida en la STEDH de 3 de abril de 2007, para establecer un límite al control empresarial que actúa como garantía de los derechos fundamentales del trabajador. En efecto, partiendo de la propia realidad social en la que se constata «un hábito social generalizado de tolerancia con ciertos usos personales moderados de los medios informáticos y de comunicación facilitados por la empresa a los trabajadores», sostuvo que dicho hábito social genera en el trabajador/a una expectativa generalizada de confidencialidad en la utilización de los medios tecnológicos que da lugar a una esfera de intimidad y privacidad que debe ser respetada por el empleador; advirtiendo, no obstante, que esa expectativa de intimidad no puede ser utilizada de coartada para proceder a un uso contrario a las pautas establecidas por el empleador.
Ahora bien, la STS de 6 de octubre de 2011 matiza que, constatada la inexistencia de una situación de tolerancia del uso personal, bien por la existencia expresa de una prohibición de uso o bien por una advertencia expresa o implícita de control, «tampoco existe ya una expectativa razonable de intimidad», de suerte que si el uso personal no es lícito «no puede exigirse al empresario que lo soporte y que además se abstenga de controlarlo», es más, el trabajador que, mediando una prohibición de uso personal, utiliza las nuevas tecnologías empresariales para fines particulares sabe que su acción «no es correcta y sabe también que está utilizando un medio que, al estar lícitamente sometido a la vigilancia de otro, ya no constituye un ámbito protegido para su intimidad». Y ahonda en esa reflexión al exponer la advertencia acerca de la existencia de actuaciones que suponen una minoración voluntaria de las barreras de protección de la intimidad o del secreto a las comunicaciones, siendo una de esas actuaciones «la utilización de un soporte que está sometido a cierta publicidad o a la inspección de otra persona», de suerte que «quien manda una postal, en lugar de una carta cerrada, sabe que el secreto no afectará a lo que está a la vista; quien entra en el ordenador sometido al control de otro, que ha prohibido los usos personales y que tiene ex lege facultades de control, sabe que no tiene una garantía de confidencialidad».
Aparte de considerar que una prohibición absoluta del uso personal conlleva, implícitamente, una advertencia sobre la posibilidad empresarial de controlarlo, la novedad de esta matización radica en aclarar que no puede apreciarse una expectativa razonable de intimidad en dos supuestos, cuando se haya formulado una prohibición expresa del uso personal de las nuevas tecnologías empresariales o, lo que resulta más novedoso todavía, cuando se declare que dicho uso personal queda sometido a la facultad de control empresarial. Por lo tanto, en este último pronunciamiento del Tribunal Supremo parece que se equipara, a los efectos de apreciar una esfera de privacidad del trabajador, la prohibición absoluta de uso y la advertencia de someter dicho uso al control empresarial.
Y en atención a lo anterior, los dos primeros pronunciamientos del Tribunal Supremo procedieron a concretar qué es lo que debe hacer el empleador si quiere desplegar su poder de control sobre los medios tecnológicos. De suerte que, al amparo de la buena fe, el empresario debe proceder a configurar previamente «las reglas de uso de esos medios -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que va a existir control y de los medios que han de aplicarse en orden a comprobar la corrección de los usos, así como de las medidas que han de adoptarse en su caso para garantizar la efectiva utilización laboral del medio cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones». No obstante, la STS de 6 de octubre de 2011 señalo que estas reflexiones se efectuaron «obiter dicta y en el marco de la buena fe o de la legalidad ordinaria [...] fuera del marco estricto de la protección del derecho fundamental, como obligaciones complementarias de transparencia», de suerte que las mismas serán válidas siempre que no exista prohibición expresa del uso personal, pues sí existe dicha prohibición «deja de haber tolerancia y ya no existirá esa expectativa, con independencia de la información que la empresa haya podido proporcionar sobre el control y su alcance, control que, por otra parte, es inherente a la propia prestación de trabajo y a los medios que para ello se utilicen, y así está previsto legalmente». En consecuencia, si existía prohibición de uso particular de las nuevas tecnologías, en la medida en que lleva implícita la posibilidad de control, no era necesario que se explicite expresamente, además, el sometimiento del uso de las herramientas tecnológicas a la facultad de control empresarial.
Consolidada la solución dada por el Tribunal Supremo, no tuvo que trascurrir mucho tiempo para que el Tribunal Constitucional se pronunciase sobre la cohonestación de los derechos fundamentales de los trabajadores y la concreta facultad empresarial de vigilancia del uso realizado por los éstos de las herramientas tecnológicas.
En la STC 241/2012, de 17 de diciembre, no se estaba cuestionando una acción de control empresarial, dado que quien descubre las conversaciones almacenadas en el ordenador es otro empleado que las pone en conocimiento de la empresa, se cuestiona sí al utilizarlas para sancionar al trabajador se había operado una lesión de derechos fundamentales del derecho a la intimidad y del derecho al secreto de las comunicaciones.
Ni al abordar la posible lesión del derecho a la intimidad de la trabajadora ni su derecho al secreto a las comunicaciones el Tribunal Constitucional utiliza el test de proporcionalidad, quizá porque, como ya he dicho, no se cuestiona una determinada acción de control empresarial. Se descarta que se haya producido una injerencia en la intimidad de la trabajadora merecedora de amparo dado que, a juicio del Tribunal Constitucional, fue ella quien con sus actos difuminó la privacidad de sus conversaciones «al incluirlas en el disco del ordenador en el cual podían ser leídas por cualquier otro usuario, pudiendo trascender su contenido a terceras personas», incluida la empresa; fue, por tanto, la trabajadora, con sus propios actos, quien posibilitó el conocimiento de las conversaciones por otro trabajador de la empresa, que casualmente y sin ninguna intencionalidad tuvo acceso a todo su contenido, quien, a su vez, lo comunicó a la empresa.
Lo relevante de esta sentencia se encuentra al afrontar la posible vulneración del derecho al secreto a las comunicaciones, dado que, por primera vez, se acoge la posible existencia de una expectativa de intimidad, así como cobra especial protagonismo la política empresarial sobre el uso de los medios tecnológicos empresariales. Tras reconocer que el empresario puede adoptar distintas soluciones -desde la prohibición absoluta de uso hasta la permisividad del uso personal-, y encontrarse recogías en diferentes instrumentos -ordenes, instrucciones, protocolos, códigos de conducta-, sin mención alguna al principio de proporcionalidad, afirma que para valorar si el acceso al contenido de los ordenadores u otros medios informáticos empresariales puestos a disposición de los trabajadores ha vulnerado un derecho fundamental «habrá de estarse a las condiciones de puesta a disposición, pudiendo aseverarse que la atribución de espacios individualizados o exclusivos puede tener relevancia desde el punto de vista de la actuación empresarial de control», de suerte que «el ejercicio de la potestad de vigilancia o control empresarial sobre tales elementos resulta limitada por la vigencia de los derechos fundamentales, si bien los grados de intensidad o rigidez con que deben ser valoradas las medidas empresariales de vigilancia y control son variables en función de la propia configuración de las condiciones de disposición y uso de las herramientas informáticas y de las instrucciones que hayan podido ser impartidas por el empresario a tal fin». En definitiva, la posible lesión de un derecho fundamental al desplegarse la facultad empresarial de vigilancia y control de las herramientas tecnológicas vendrá condicionada por la existencia de pautas de uso de dichos instrumentos, y, en su caso, por el alcance y solución contemplados en ellas.
Se estableció un pauta interpretativa, en sede constitucional, relativa al control empresarial de la actividad laboral, concretamente sobre el uso de las herramientas empresariales de carácter tecnológico que revela una nueva arista en la doctrina constitucional en la línea de la solución jurisdiccional acogida por el Tribunal Supremo.
La confirmación de la antecitada pauta interpretativa se va a producir en la STC 170/2013, al afirmar el Tribunal Constitucional que lo que «procede [es] determinar el régimen de uso por los trabajadores de las herramientas informáticas de titularidad empresarial que resultaba aplicable en la empresa demandada en el momento de producirse los hechos». Para el Tribunal Constitucional cualquier análisis de la posible existencia de lesión de un derecho fundamental de un trabajador al desplegarse la facultad empresarial de vigilancia y control sobre el uso de las herramientas tecnológicas tiene como punto de partida el régimen de utilización establecido por el empresario, de suerte que aclarado cuales sean las pautas existentes en la empresa se debe abordar la posible lesión de los derechos fundamentales. Es decir si existe la expectativa de privacidad/confidencialidad el control no es posible y, en consecuencia, no procede ponderar el respeto a los derechos fundamentales ante el control empresarial, sino ab initio apreciar la lesión del derecho fundamental; por el contrario, como sucede en el caso enjuiciado en la sentencia, descartada la existencia de expectativa de privacidad y afirmada la posibilidad de desplegarse el control empresarial sobre el uso de los medios tecnológicos, procede examinar si dicha facultad empresarial ha sido respetuosa con los derechos fundamentales del trabajador para lo cual retoma la aplicación del test de proporcionalidad.
De la interpretación jurisprudencial y constitucional se evidencia que una cosa es la existencia de expectativa de privacidad como premisa previa para admitir el control empresarial de los dispositivos digitales y otra cosa distinta es la pervivencia de los derechos fundamentales, lo que acaece en todo supuesto, sin perjuicio de su modulación y la posibilidad de que cedan ante la facultad de control siempre y cuando este supere el test de proporcionalidad. Dicho de otra manera, una cosa es que no exista expectativa de privacidad a efectos del control y otra cosa muy distinta es que esa falta de expectativa suponga también la negación de los derechos fundamentales, lo que no resulta admisible dado que éstos solo podrán ceder su eficacia ante el ejercicio del control empresarial si éste, insistimos, supera el test de proporcionalidad.
Con posterioridad la STEDH de 5 de septiembre de 2017 (Caso Barbulescu) vuelve a resolver la posible contravención de la obligación negativa establecida en el artículo 8.2 del Convenio Europeo de Derechos Humanos ante el control del correo electrónico de un trabajador, existiendo una normativa interna que establecía expresamente la prohibición de uso con fines personales de los medios tecnológicos empresariales, si bien no advertía de la posibilidad de control de dichos dispositivos. En este pronunciamiento, si bien es cierto que se parte de la premisa de que
- Si el trabajador/a ha sido informado de forma clara y previa de la posibilidad de que el empleador tome medidas para supervisar su correspondencia y otras comunicaciones, así como la aplicación de tales medidas.
- El alcance de la supervisión realizada del empleador y el grado de intrusión en la vida privada del empleado, distinguiendo, por un lado, entre el control del flujo de comunicaciones y el de su contenido; y, por otro lado, si la supervisión se ha realizado sobre la totalidad o sólo una parte de las comunicaciones y si ha sido o no limitado en el tiempo, así como el número de personas que han tenido acceso a sus resultados.
- La existencia de argumentos legítimos para justificar el control de las comunicaciones y el acceso a su contenido, requiriendo ese último justificaciones más fundamentadas.
- Posibilidad de establecer un sistema de vigilancia basado en medios y medidas menos intrusivos que el acceso directo al contenido de comunicaciones del empleado.
- Las consecuencias de la supervisión para el empleado afectado y de qué modo utilizó el empresario los resultados de la medida de vigilancia, concretamente si los resultados se utilizaron para alcanzar el objetivo declarado de la medida
- Si al empleado se le ofrecieron garantías adecuadas, particularmente cuando las medidas de supervisión del empleador tenían carácter intrusivo; considerándose que son adecuadas si impidieran que el empleador tuviera acceso al contenido de las comunicaciones en cuestión sin que el empleado hubiera sido previamente notificado de tal eventualidad.
En la formulación de estos factores se aprecia que asoma, en primer, lugar la previa información del posible control, reiterándose que la ausencia de esta daba lugar a la conformación de una expectativa de privacidad que impediría el control empresarial -en el Asunto Barbulescu el TEDH concluyó que si bien se había informado de la prohibición de uso personal no se había informado del posible control, lo que supuso el mantenimiento de la expectativa de intimidad-. Solo si se ha producido la información previa sobre el control entraría a valorarse, como se hace en la sentencia, el resto de factores mediante un juicio valorativo coincidente con el test de proporcionalidad manejado por nuestro Tribunal Constitucional.
3. Actualmente nuestro ordenamiento tiene un precepto, el artículo 87 de la LOPDGDD, invocado por el demandante como vulnerado, relativo a la intimidad en el uso de dispositivos digitales en el ámbito laboral. Una de sus virtualidades es ofrecernos las posibles pautas de interacción entre esta modalidad de control empresarial y el respeto de los derechos fundamentales que hasta entonces se había venido estableciendo por nuestra jurisprudencia, doctrina constitucional y los pronunciamientos del TEDH; es más, esta regulación es en su mayor parte una consagración de los criterios esbozados por ellos.
Se afirma, en su apartado 1º, el derecho a la intimidad de los trabajadores en el uso de los dispositivos empresariales, que resulta compatible con el control empresarial de los mismos, incluso de su contenido, tal y como dispone su apartado 2º. No obstante el control solo es posible si se dan las siguientes circunstancias:
- Que la finalidad sea bien vigilar el cumplimiento de las obligaciones laborales o estatutarias o bien garantizar la integridad de los dispositivos.
- Que el empleador haya establecido criterios de utilización de los dispositivos digitales respetando en todo caso los estándares mínimos de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente.
- Que en la elaboración hayan participado los representantes de los trabajadores.
- Se especifique de modo preciso los usos autorizados y se establezcan garantías para preservar la intimidad de los trabajadores si se ha admitido el uso privado de los dispositivos digitales empresariales
- Se haya informado a los trabajadores de estos criterios.
En consecuencia, el artículo 87 de la LOPDGDD no solo establece como elemento para no apreciar la expectativa de intimidad la información previa, sino que adiciona otros presupuestos sin los cuales no es posible el control por existir dicha expectativa. A efectos de este motivo de impugnación lo relevante es que en dicho precepto encontramos también la diferencia entre la expectativa de privacidad a efectos de control y la pervivencia del derecho fundamental. En primer lugar, porque el control es posible si se observan los presupuesto enumerados en el precepto al desaparecer la expectativa de intimidad, pero esto no enerva la vigencia de los derechos fundamentales por cuanto de forma clara se nos dice que los criterios de utilización deberán respetar
Este primer motivo debe ser resuelto teniendo en cuenta que el Anexo objeto de controversia no es sino la plasmación del mandato contenido en el artículo 87.3 de la LOPDGDD dirigido al empleador de establecer los criterios de uso de los dispositivos digitales puestos a disposición de las personas trabajadoras para desarrollar la prestación laboral.
En la fijación de esos criterios se parte en el apartado 2º del Anexo de la premisa general de que
Sentada la regla general de la utilización profesional de los dispositivo digitales, el Anexo permite una utilización personal de los dispositivos digitales al establecer que
En ambos supuestos la referencia a la falta de privacidad y/o confidencialidad se está refiriendo al presupuesto habilitante del control empresarial no a la privación o desaparición de derecho fundamental alguno.
En el supuesto de la premisa principal de uso profesional de los dispositivos digitales es evidente que, establecido cual es el uso principal de los dispositivos digitales -el profesional- y que el uso se someterá al control empresarial, la consecuencia es que no cabe esperar expectativa de privacidad que impida el control, sin que ello suponga la perdida de vigencia del derecho de intimidad o cualquier otro derecho fundamental. No puede entenderse la frase controvertida como una negación de los derechos fundamentales; si en la aplicación práctica de estos criterios así se produjera, sí habría una afectación injustificada, pero en el plano de la configuración de los criterios de uso concretados en el Anexo controvertido no resulta contradictoria dicha expresión.
En relación al uso privado que se permite, tampoco resulta contradictoria la afirmación de no generarse una expectativa de privacidad o confidencialidad, porque dicha expresión también se refiere al presupuesto habilitante del control, no a la negación de los derechos fundamentales, por cuanto, por un lado, ese uso privado está sometido a una serie de condicionamientos o presupuestos que deben ser comprobados; comprobación que se efectúa mediante el control y así se advierte expresamente cuando se dice que este uso privado no
Ex abundantia, se argumenta por el sindicato demandante que
2. Se articula como segunda pretensión que se anule el control aleatorio de cuentas personales previsto en el apartado 3º del Anexo dedicado a regular el uso del correo electrónico al considerar que se trata de una medida desproporcionada que solo podría basarse en la existencia de un interés legítimo ex artículo 6.1 f) del RGPD, para lo cual debe superar un test de ponderación que demuestre que su interés es superior al derecho fundamental a la privacidad del trabajador, sosteniendo que dicho acceso al contenido de comunicaciones personales nunca superaría dicho test.
El apartado 3º al regular el uso del correo electrónico señala que el mismo
A continuación al posibilitar a los empleados el acceso desde los dispositivos empresariales a cuentas de correos personales, a través de las cuales
Siendo este último control objeto de impugnación, estamos en presencia no del control de un dispositivo empresarial, bien un ordenador o bien un teléfono, sino del control de una cuenta de correo electrónico personal a la que se accede desde un dispositivo empresarial. En la vista oral la perito de forma indubitada ha señalado que el control aleatorio y preventivo de esas cuentas personales se realiza sobre el tráfico de datos, es decir los metadatos, relativos a la fecha y hora de acceso, al remitente y el destinatario y, en su caso, al hecho de que se haya adjunto un documento, no se realiza sobre el contenido de dicho correo personal. Además sobre este posible control también se establece que, previamente se sujetará al canon constitucional de proporcionalidad. En consecuencia, desde el plano de la fijación de los criterios de uso, esta Sala considera que esta previsión resulta ajustada a Derecho, sin perjuicio de que en su aplicación práctica no se respete los términos del Anexo y, por ejemplo, no se aplique el canon constitucional, lo que daría lugar a su impugnación por el empleado/a afectado por el concreto control realizado sobre su cuenta personal.
3. Se impugna también el apartado 4º del Anexo, en primer lugar, en lo relativo al alcance de la monitorización, supervisión y registro de los recursos digitales empresariales al considerarlos extraordinariamente amplios por incluir el contenido de los dispositivos, los mensajes enviados, extensión y contenido, historiales de navegación o el acceso remoto o forzado; así como por el hecho de establecer una monitorización regular, preventiva aleatoria y generalizada; considerando el sindicato demandante que solo sería admisible en supuestos tasados, excepcionales y de extrema gravedad.
El artículo 87.2 de LOPDGDD reconoce la posibilidad de que el empresario acceda al "contenido" derivado del uso de los medios digitales, siempre que, entre los presupuesto ya referenciados ut supra, la finalidad sea bien vigilar el cumplimiento de las obligaciones laborales o estatutarias o bien garantizar la integridad de los dispositivos y que se haya establecido criterios de utilización de los dispositivos digitales respetando en todo caso los estándares mínimos de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente.
En cumplimiento de la habilitación/obligación legal que se impone al empresario para acceder al contenido derivado de la utilización de los dispositivos digitales, el Anexo enumera una serie de finalidades subsumibles en las dos genéricas previstas en el artículo 87.3 de la LOPDGDD, así señala que con dicho control se trata de
A continuación determina el alcance del control que podrá ser del
Diseña dos tipos de controles, uno
A continuación explicita que el control y supervisión
Finalmente se establece una garantía general en el ejercicio de la facultad de control consistente en que se realizarán los mismos
?
?
?
?
?
A la vista de lo expuesto esta Sala no aprecia que el apartado dedicado a la monitorización, supervisión y registro de recursos TIC produzca vulneración alguna de los preceptos indicados por el sindicato demandante.
En primer lugar, debemos tener presente que el empresario, de conformidad con lo establecido en el apartado 2º del artículo 87 de la LOPDGDD solo puede proceder al control del uso de los dispositivos si éste se basa en alguna de las dos finalidades previstas -control del cumplimiento de las obligaciones laborales o garantizar la integridad de los dispositivos- y esos objetivos con una mayor concreción aparecen reflejados en el apartado 5º del Anexo como frontispicio de las reglas de utilización y control que se desgranan a continuación, de suerte que éstas responden a finalidades admitidas por el precepto legal.
En segundo lugar, ante la invocada amplitud del control debe tenerse presente que si bien en el apartado 5º del Anexo se establece que el control puede ejercitarse tanto respecto al flujo de actividad como al contenido, ello no supone la contravención de norma alguna, desde el momento en que el artículo 87.2 de la LOPDGDD permite el acceso al contenido, si bien, como ya hemos señalado, deberá perseguirse con ello una de las finalidades habilitantes del control y haberse cumplido los presupuestos establecidos en el artículo 87.3 de la LOPGDD. Además, debe tenerse en cuenta que el propio Anexo establece que el control mediante el filtrado de metadatos se concibe como prioritario frente al control del contenido, al que se recurrirá
En tercer lugar, en relación al establecimiento de un control aleatorio, regular, preventivo y generalizado, no puede obviarse que en su configuración también se da expresamente una justificación objetiva del mismo, derivada del
En cuarto lugar, resulta determinante para apreciar la corrección de los criterios de monitorización y supervisión del apartado 5º de Anexo que atendiendo a lo establecido en el artículo 87.3 de la LOPDGDD que si bien otorga al empresario un amplio margen de actuación al fijar los criterios de utilización de los dispositivos digitales establece que deberá respetar
Lo anterior, no obsta, para que si la puesta en práctica de una medida de control no se ha sujetado previamente al test de proporcionalidad se pudiera incurrir en la lesión de un derecho fundamental y la contravención del artículo 87.3 de la LOPGDDD, pero desde el plano del análisis de la configuración de la monitorización y supervisión, debe reiterarse que ésta cumple con las previsiones legales y el respeto a los derechos fundamentales.
En quinto lugar, se alega la existencia de contradicción entre la afirmación previa "no expectativa de privacidad" y las declaraciones de "la protección de la dignidad y la privacidad de las Personas Usuarias es innegociable y primordial" y que el control se realizará conforme a "los principios de proporcionalidad, idoneidad y justificación de la medida, respetándose, cuando sea prevalente, la intimidad de las Personas Usuarias". Debemos reiterar lo razonado en el punto 1º de este Fundamento Jurídico, de suerte que la expresión "no expectativa de privacidad" se refiere al presupuesto habilitante del control, no a la negación de los derechos fundamentales por lo que resultan compatibles las expresiones contenidas en el apartado 4º del Anexo.
4. El último motivo de impugnación se centra en la criterios de
Tal y como se ha formulado este motivo de impugnación la Sala debe desestimarlo de plano por cuanto lo que realmente se impugna y así se dice literalmente son posibles interpretaciones futuras que pudiera realizar la empresa y no la propia configuración de los criterios contenidos en la política de BYOD recogida en el apartado 5º del Anexo, ni siquiera se impugnan hechos ya acaecidos en aplicación de la antecitada política.
5. La última pretensión de la demanda de CCOO se concreta en la solicitud de una indemnización para el sindicato demandante por la
Esta Sala no puede acoger tal pretensión, en primer lugar porque, como bien explicita el propio sindicato en el suplico de su demanda, la indemnización es para el sindicato, no por la existencia de lesión alguna de su derecho a la libertad sindical, sino por la vulneración del derecho fundamental a la intimidad de sujetos distintos a él, los trabajadores/as a los que se dirige el protocolo de uso de los dispositivos digitales; es decir, solicita para si una indemnización por la afectación de un derecho fundamental de otros sujetos, que podrán tener o no relación con él, en función de si están o no afiliados al mismo.
En segundo lugar, en este concreto proceso de conflicto colectivo estamos ante un conflicto de interpretación no de aplicación, de suerte que se ha llegado a la conclusión de que el Anexo se encuentra ajustado a lo establecido en el artículo 87 de la LOPDGDD, así como al artículo 18 de la CE y la interpretación constitucional existente en torno a la confrontación entre los derechos fundamentales y las facultades de control empresarial; no se ha verificado la existencia de una aplicación concreta del Anexo que haya producido una real y efectiva lesión de derechos fundamentales que requiera ser restituida via indemnizatoria. El conflicto, en resumen, se ha movido en el plano del ajuste interpretativo no en el plano de la verificación de concretas aplicaciones de la previsión declara contraria a Derecho.
2. Se solicita, como segunda petición, la declaración de nulidad de la totalidad del Anexo por vulnerar los derechos fundamentales a la intimidad, al secreto a las comunicaciones y a la protección de datos, petición que se haya huérfana de la más mínima argumentación que explicite porque la totalidad del Anexo lesiona los derechos mencionados, dado que solo se dice en el Hecho Primero de la demanda que
Ex abundantia, la única argumentación "concreta" que se articula para solicitar la nulidad de la totalidad del Anexo es que éste contraviene el canon constitucional de limitación de derechos fundamentales que requiere el respeto a los principios de proporcionalidad, necesidad e idoneidad. Siendo este el fundamento de pedir de los demandantes decae su estimación porque, como ya se ha señalado ut supra, la política de uso de los dispositivos digitales empresariales prevé expresamente como garantía que cualquier medida de control se sujetará, precisamente, al canon constitucional que aducen como vulnerado; de suerte que difícilmente puede declararse la nulidad del Anexo por contravenir el antecitado canon cuando éste está expresamente recogido como garantía.
3. Se formula a continuación la impugnación de una serie de previsiones concretas que son expuestas en los hechos probados sin que se ofrezca razonamiento especifico de porqué cada una de esas previsiones atentan a los derechos fundamentales, lo único que se hace por los demandantes es trascribir una serie de pasajes de los apartados 1º, 2º, 3º, 5º.2.1 y 6º, y subrayar una serie de frases dentro de esos párrafos, sin exponer a continuación argumento jurídico alguno relativo a porqué dichas previsiones subrayadas son lesivas de los derechos fundamentales. Esto debería llevar a esta Sala a desestimar de plano la petición de nulidad de dichas previsiones.
No obstante, como se contiene en la fundamentación jurídica de la demanda unas argumentaciones sucintas y genéricas predicables de todas estas previsiones particulares del Anexo, en aras de la búsqueda de ofrecer una solución fundamentada debemos realizar las siguientes consideraciones.
3.1. Se dice que se vulnera el derecho a la intimidad porque
Ante la vaguedad con la que se expone la supuesta afectación por parte del Anexo impugnado al ámbito personal de los destinatarios/as del aquél, cabe realizar las siguientes apreciaciones, a saber:
a) Si se refiere a la previsión contenida en el apartado 1º del Anexo en relación al uso personal al establecerse que éste
b) Si se refiere a la impugnación de la referencia general contenida en el apartado 2º en virtud de la cual
Si la afectación de la intimidad se achaca a la negación de expectativa de privacidad/confidencialidad, debemos reiterar que dicha expresión se configura como presupuesto para habilitar el control, no como negación de la pervivencia del derecho de intimidad, dado que someter cualquier medida de control al test de proporcionalidad supone el mantenimiento de la eficacia de derecho fundamental en el uso de los dispositivos digitales porque solo es aplicable dicho test si se parte de la premisa de la existencia del derecho fundamental.
c) Si se refiere al criterio contenido en el apartado 3º del Anexo que prevé que
d) Si se refiere a la impugnación del apartado 3º que establece que
e) Si se refiere a la previsión de la política de BYOD
Partiendo del hecho de que el uso de dispositivos personales para el trabajo requiere la previa instalación de aplicaciones corporativas, el apartado 5º no establece de forma general que el trabajador/a no tendrá una expectativa de privacidad en el uso de su dispositivo personal, como parece sostener el sindicato demandante, sino que expresamente se dice que no podrá esperar que exista una expectativa de privacidad
En relación con la posibilidad contemplada en la política BYOD de acceso remoto por parte de la empresa a los dispositivos personales se observa que se contempla en un supuesto concreto - producción de incidentes de seguridad, tales como la sustracción, extravío o pérdida de control sobre un dispositivo privado- y con una finalidad que debemos reputar legítima -salvaguardar la seguridad de las aplicaciones corporativas instaladas y la información en ellas contenidas, así como la información descargada en el dispositivo-; configurándose una medida de control que se circunscribe únicamente a las aplicaciones de la empresa e información empresarial alojada en el dispositivo, y que consiste en
3.2. Se argumenta respecto al secreto a las comunicaciones que
En relación a la posible lesión del derecho al secreto a las comunicaciones, debemos efectuar las siguientes consideraciones:
a) Si la lesión del derecho al secreto de las comunicaciones se identifica con la posibilidad prevista en el apartado 5º.2.1 de hacer un control
b) Si se refiere del apartado 5º.3 (iii) que al enumerar de forma no exhaustiva posibles actuaciones de control, estableciendo, entre otras el
c) Si se refiere a la previsión del apartado 5º.3 (iv) de
En primer lugar, por cuanto que esta posible actuación supone acceder en remoto a elementos del dispositivo no a elementos personales de los trabajadores, que debe recordarse no deben estar alojados en el dispositivo porque el propio Anexo así lo ha establecido.
En segundo lugar porque permite borrar funciones o utilidades del dispositivo, lo que en nada afecta al secreto de las comunicaciones, pues son elementos no personales integrados en el dispositivo, no alcanzándose cómo y porqué quedaría afectado el derecho fundamental. Es cierto que también se permite el borrado de contenido, y que pudiera haberse alojado en el dispositivo contenido personal, pero no debe olvidarse que el Anexo expresamente prohíbe alojar información de carácter intima o privada, de suerte que la previsión parte de la premisa de que el borrado lo es de contenido estrictamente profesional.
En tercer lugar, este acceso remoto se configura como una actuación excepcional y causal, por cuanto solo se producirá si se detecta o sospecha de ilicitud, inadecuación o situación comprometedora o si se produce incidentes o brechas de seguridad, perdidas o robo de los dispositivos. Se conforma un acceso para supuestos concretos que, en principio, no comprometen el secreto a las comunicaciones, debiendo estar a cada concreto acceso para determinar si se supera o no el canon de ajuste constitucional.
3.3. Finalmente en relación a la protección de datos se argumenta que resulta lesionado porque
4. Como última petición se solicita una indemnización para cada uno de los sindicatos demandantes por haberse vulnerado su derecho a la libertad sindical, en su vertiente funcional ex artículo 28.1 de la CE, al haberse infringido lo previsto en el artículo 64 del ET. Solicitud que no puede ser atendida por cuanto, a tenor de lo previsto en el Fundamento Jurídico Tercero, no se ha acreditado lesión alguna del derecho de participación de los representantes de los trabajadores
No obstante, en aras al cumplimiento de la propia doctrina del TEDH que mandata a los órganos jurisdiccionales internos valorar expresamente si se ha producido una lesión en la vida privada de los trabajadores contraria al artículo 8 del Convenio Europeo, esta Sala efectúa las siguientes consideraciones.
En primer lugar, en la presente controversia se ha acreditado que los trabajadores/as han sido informados de forma clara y previa de la posibilidad de efectuar controles y de su aplicación el 10 de septiembre de 2025, estando prevista su entrada en vigor el 15 de septiembre.
En segundo lugar, el Anexo informa de forma detallada sobre el alcance de la supervisión que va a llevar a cabo la empresa, así como los grados de intrusión en la vida privada del empleado, distinguiendo, por un lado, entre el control del flujo de comunicaciones y el de su contenido, configurando el control de flujo como modalidad primaria y el control del contenido como modalidad excepcional; además, como ya se ha observado, incluso el control aleatorio y regular se configura como un control no exhaustivo, ni masivo, ni permanente, ni continuo, ni intrusivo. Debe observarse que la doctrina del TEDH no prohíbe el acceso al contenido de las comunicaciones, lo que señala es que no es ajustado a derecho acceder a dicho contenido si no se ha informado previamente de tal posibilidad a la persona trabajadora (apartado 120 STEDH de 5 de septiembre de 2017).
En tercer lugar, si bien el parámetro utilizado en la doctrina del TEDH consiste en valorar quien ha tenido acceso a los resultados del control lo que lo hace difícilmente verificable en la presente controversia en la que no se analiza un concreto supuesto de control, debe advertirse que el Anexo específica en su apartado 5.5 qué personas pueden tener acceso a los resultados del control. En efecto se establece, por un lado, que
En cuarto lugar se explicitan de forma clara los intereses legítimos a los que trata dar satisfacción la supervisión (verificar y controlar el cumplimiento de las obligaciones laborales de las Personas Usuarias y garantizar la integridad de los Recursos TIC; permitir el ejercicio de las facultades de dirección, organizativas y disciplinarias del empleador; proteger los activos sensibles de Nestlé, incluyendo los secretos empresariales, la información comercial, la información corporativa y la propiedad industrial e intelectual; prevenir fugas de información reservada o confidencial; prevenir o evitar usos indebidos, filtraciones de datos o posibles vulneraciones de los derechos de terceros; el cumplimiento normativo, la prevención y sanción de conductas inadecuadas, ilícitas, susceptibles de constituir delitos o infracciones civiles, penales o del orden laboral, contrarias a la ley, a los Principios Corporativos Empresariales, al Código de Conducta Empresarial y demás normativa interna de Nestlé; la salvaguarda de su imagen pública, intereses corporativos y reputacionales) y se define el posible alcance del control, configurando el acceso al contenido como posibilidad excepcional.
En quinto lugar, se establece una garantía general consistente en que cualquier medida de control deberá pasar previamente el filtro
Debe tenerse en cuenta, además, por un lado, que la adopción de una medida de control no corresponderá únicamente al Departamento de Recursos Humanos, dado que se establece que
En sexto lugar, se contemplan expresamente las consecuencias que para el trabajador/a se pueden derivar del resultado del control, al establecerse que
En séptimo lugar, se enumera en la doctrina del TEDH como parámetros a valorar si
Esta Sala, a la vista de lo expuesto, considera que el contenido del Anexo se ajusta a los parámetros elaborados por la doctrina del TEDH; sin perjuicio de que de la posible aplicación práctica que se haga del Anexo se pudiera afectar injustificadamente alguno de los derechos fundamentales con ocasión de la implementación de un concreto control.
En virtud de lo expuesto y vistos los preceptos legales citados y demás de general aplicación
Se desestiman las demandas presentadas por los sindicatos CCOO, UGT, CSIF, CGT y USO frente a las empresas NESTLÉ ESPAÑA SA, y NESTLÉ PURINA PETCARE ESPAÑA SAU; absolviéndolas, en consecuencia, de las pretensiones formuladas en su contra en las demandas acumuladas.
Notifíquese la presente sentencia a las partes advirtiéndoles que, contra la misma cabe recurso de Casación ante el Tribunal Supremo, que podrá prepararse ante esta Sala de lo Social de la Audiencia Nacional en el plazo de CINCO DÍAS hábiles desde la notificación, pudiendo hacerlo mediante manifestación de la parte o de su abogado, graduado social o representante al serle notificada, o mediante escrito presentado en esta Sala dentro del plazo arriba señalado.
Al tiempo de preparar ante la Sala de lo Social de la Audiencia Nacional el Recurso de Casación, el recurrente, si no goza del beneficio de Justicia Gratuita, deberá acreditar haber hecho el depósito de 600 euros previsto en art. 229.1.b de la Ley Reguladora de la Jurisdicción Social
Así por nuestra sentencia lo pronunciamos, mandamos y firmamos.
La difusión del texto de esta resolución a partes no interesadas en el proceso en el que ha sido dictada sólo podrá llevarse a cabo previa disociación de los datos de carácter personal que los mismos contuvieran y con pleno respeto al derecho a la intimidad, a los derechos de las personas que requieran un especial deber de tutelar o a la garantía del anonimato de las víctimas o perjudicados, cuando proceda.
Los datos personales incluidos en esta resolución no podrán ser cedidos, ni comunicados con fines contrarios a las leyes.
Fallo
Se desestiman las demandas presentadas por los sindicatos CCOO, UGT, CSIF, CGT y USO frente a las empresas NESTLÉ ESPAÑA SA, y NESTLÉ PURINA PETCARE ESPAÑA SAU; absolviéndolas, en consecuencia, de las pretensiones formuladas en su contra en las demandas acumuladas.
Notifíquese la presente sentencia a las partes advirtiéndoles que, contra la misma cabe recurso de Casación ante el Tribunal Supremo, que podrá prepararse ante esta Sala de lo Social de la Audiencia Nacional en el plazo de CINCO DÍAS hábiles desde la notificación, pudiendo hacerlo mediante manifestación de la parte o de su abogado, graduado social o representante al serle notificada, o mediante escrito presentado en esta Sala dentro del plazo arriba señalado.
Al tiempo de preparar ante la Sala de lo Social de la Audiencia Nacional el Recurso de Casación, el recurrente, si no goza del beneficio de Justicia Gratuita, deberá acreditar haber hecho el depósito de 600 euros previsto en art. 229.1.b de la Ley Reguladora de la Jurisdicción Social
Así por nuestra sentencia lo pronunciamos, mandamos y firmamos.
La difusión del texto de esta resolución a partes no interesadas en el proceso en el que ha sido dictada sólo podrá llevarse a cabo previa disociación de los datos de carácter personal que los mismos contuvieran y con pleno respeto al derecho a la intimidad, a los derechos de las personas que requieran un especial deber de tutelar o a la garantía del anonimato de las víctimas o perjudicados, cuando proceda.
Los datos personales incluidos en esta resolución no podrán ser cedidos, ni comunicados con fines contrarios a las leyes.
