Recientemente, el Tribunal Superior de Justicia (TSJ) de Canarias declaró procedente el despido de una empleada que dedicó parte de su jornada al uso privado de sus redes sociales. Para fundamentar el cese, la empresa aportó registros de actividad y publicaciones en la web de la infractora. Este no es un caso aislado. En otro litigio, el TSJ de Castilla y León validó el empleo de un software de control para motivar el cese de un teleoperador que prestaba servicios desde su domicilio. Del mismo modo, el tribunal autonómico madrileño refrendó el despido de otra teletrabajadora: la empresa, una importante aseguradora, aportó un certificado sobre tiempos de desconexión.

Los anteriores son solo ejemplos de simulación laboral en un entorno que conduce a los tribunales, de forma creciente, a admitir una tipología probatoria novedosa: la digital, no prevista por leyes procesales anteriores a la eclosión de las nuevas tecnologías.

El éxito del teletrabajo es innegable. El Instituto Nacional de Estadística cifra en más de tres millones las personas sujetas a esta modalidad (en su mayor parte, de forma híbrida). Los acuerdos individuales se miran con lupa, y el temor al absentismo obliga a las empresas a ponerse al día en dispositivos como Mouse Jiggler (que mueve mecánicamente el ratón) y plataformas de seguimiento como Hubstaff, Time Doctor, Clockify o WorkMeter.

Òscar Jiménez, perito del despacho Òscar Jiménez Digital Forensics, explica que los programas de monitorización permiten “supervisar en tiempo real cómo se utiliza el ordenador corporativo”. El objetivo es registrar “qué aplicaciones se usan, qué páginas web se visitan, cuánto tiempo permanece activo el equipo y qué archivos se copian”. Según Jiménez, incluso se puede “realizar capturas de pantalla”. Otra vía para cazar a los tramposos, comenta, es el examen del ordenador mediante técnicas de informática forense, que permiten “reconstruir parte de la actividad a partir de los rastros digitales que deja el sistema”. El valor de estas pruebas depende de “cómo se hayan obtenido, conservado e interpretado los datos”, apunta el experto.

Los juristas exploran los límites de estos mecanismos de vigilancia. Víctor Canalda, abogado y profesor de derecho laboral en la Universitat Oberta de Catalunya, considera que las líneas rojas están trazadas formalmente en “el Estatuto de los Trabajadores, la Ley de Trabajo a Distancia, la normativa de protección de datos y la jurisprudencia”, que “marcan límites claros al control, también en remoto”. El letrado se refiere a la protección reforzada de la privacidad, intimidad y desconexión digital. “Otra cosa es la práctica”, aclara: si el seguimiento se implementa sin garantías, información ni participación de la representación legal, el trabajador estará en desventaja “porque se verá sometido a una arquitectura de control de la que no conoce su origen, esencia y extensión”.

A veces, el conflicto desemboca en despido. El tribunal lo respaldará “cuando se acredite, correctamente, la simulación de actividad, el abuso de redes sociales o el bajo rendimiento”, señala Canalda. Sin embargo, matiza, si la prueba se consiguió de forma opaca o desproporcionada, “el despido puede calificarse como improcedente o incluso nulo por vulneración de derechos fundamentales, con su consiguiente indemnización por daños morales”. Como ejemplo, el Tribunal Constitucional amparó en 2021 a una trabajadora que fue monitorizada sin información previa: los jefes accedieron, incluso, a correos personales con su abogada.

Para la empresa, la vigilancia es delicada. Álvaro San Martín, socio responsable laboral de Casadeley, sitúa el límite en el respeto a la dignidad, intimidad y protección de datos. El control debe ser “idóneo, necesario y proporcional” y estar precedido por reglas internas, comunicación e información sobre su existencia y los medios utilizados. Así, la dirección puede instalar programas en los equipos “siempre que respete esos estándares de proporcionalidad”, lo que exige confirmar que el trabajador fue informado de “la posibilidad y alcance de la supervisión, el grado de intrusión, la justificación, la presencia de medidas menos intrusivas y las garantías ofrecidas”.

El fenómeno del teletrabajo, defiende San Martín, “no ha perjudicado el control en abstracto: exige uno distinto”. Y cuando esta fiscalización es lícita, “el empresario que se adapta no sale perjudicado”. El letrado recuerda el caso de una gestoría que despidió correctamente a una teletrabajadora porque, en una reunión, se escuchó de fondo la melodía corporativa de Mercadona a través de su micrófono.

Miguel Recio, presidente de la Asociación Profesional Española de Privacidad e Inteligencia Artificial (APEP·IA), señala que, en la práctica, la frontera del control se sitúa en una invasión mínima y necesaria. La irrupción del trabajo a distancia ha sorprendido a empresa y trabajadores “sin un marco operativo claro”. Recio muestra un contexto paradójico: “Empresas que recogen muchísimos más datos personales que hace cinco años, pero con políticas de privacidad que no se han actualizado al mismo ritmo”. Según su criterio, el empleador usa herramientas de monitorización que, “si bien no son intrínsecamente lesivas, se han implantado a gran velocidad y, en muchos casos, sin un análisis previo de proporcionalidad”.

En los próximos años, las tecnologías evolucionarán. En palabras de Recio, nos adentramos en la “zona gris de la IA” aplicada al control laboral. Se unen algunos obstáculos, como una “preocupante dependencia de software SaaS y otras aplicaciones sin una debida evaluación de impacto en protección de datos”. Estas deficiencias no pueden solventarse con cláusulas genéricas en los contratos ni restringiendo el avance tecnológico. Ante un escenario por explorar, el experto recomienda el asesoramiento de profesionales de la privacidad y, en particular, de los delegados de protección de datos.

Peritajes con cautela

¿Cómo conseguir pruebas sobre la inactividad de un teletrabajador sin vulnerar su intimidad? Para Òscar Jiménez, titular del despacho Òscar Jiménez Digital Forensics, un peritaje riguroso no implica un acceso indiscriminado a la información de un dispositivo. En sala, el especialista aplica metodologías de minimización, como “búsquedas selectivas por palabras clave” vinculadas al objeto investigado. El objetivo es limitar el examen a los datos potencialmente relevantes. En un reciente juicio por despido, este tipo de análisis fue clave para que el tribunal calificara la metodología empleada por Jiménez como “respetuosa con los derechos fundamentales”. En materia de evidencia digital, “no solo importa qué información se obtiene, sino también cómo se accede a la misma”, defiende el perito.





Source link

Artículo anteriorSeis semanas, la tregua del BCE