La investigación de evidencias

La investigación de evidencias

La investigación de evidencias

¿Qué es la investigación de evidencias? En Lucas Franco Abogados te lo contamos

¿Sabías que las empresas deben contar con procedimientos internos de recopilación de evidencias ante posibles delitos?

Con la reforma operada en el año 2015 en el que se consolida la responsabilidad penal de las personas jurídicas, estas, deben en todo momento llevar a cabo actuaciones tendentes a la prevención, y en su caso, al esclarecimiento del delito.

Por ello, nuestros equipos de abogados expertos en derecho mercantil y societario, recomiendan la formulación y preparación de un protocolo de recopilación de evidencias en caso de existir riesgo penal. Nuestro letrado Daniel Lucas Romero, da una serie de recomendaciones, algunas contenidas ya en el volumen editado en el año 2020 Los delitos cometidos en el seno de la empresa y su defensa legal:

 

La dimensión del modelo de compliance penal en la empresa

Respecto del registro de personas, lugares y objetos

Recoge este autor, entre otras consideraciones que, “con arreglo al artículo 18 del ET, es posible realizar un registro de la persona, taquillas y efectos particulares del trabajador, pero sujeto a ciertas limitaciones, por ejemplo, que (i) el registro sólo puede realizarse cuando sea necesario para la protección del patrimonio empresarial y del de los demás trabajadores de la empresa”; (ii) “Deberá realizarse dentro del centro de trabajo y en horas de trabajo. La finalidad de esta limitación está en evitar el secretismo del registro”. STSJ Cantabria 26-8-04 (AS 2004, 2513), STS 26-09-07(RJ 2007,7514); (iii) o entre otras que “se respetará al máximo la dignidad e intimidad del trabajador”.

 

Sobre intervención de aparatos electrónicos y de comunicaciones.

En el estudio penal del delito de empresa, menciona este autor en su obra que “podemos concluir que es legal la intervención del PC, Tablet, Laptop y demás dispositivos de la empresa así como la del correo de trabajo pero con ciertas particularidades. Viene tratado, entre otras, por la STS, Sala Primera. Sentencia 170/2013, de 7 de octubre de 2013, rec. de amparo 2907-2011 y por el Tribunal Supremo, Sala de lo Social, en su sentencia de fecha 26/09/2007 Nº de Recurso: 966/2006 [1] y sentencia del Tribunal Supremo  de 17 de marzo de 2017 (Rec. 55/2015), en las que destaca especialmente la importancia de tener una normativa interna que regule el uso y control de los medios telemáticos, y que respete en todo caso los derechos fundamentales de los trabajadores, en concreto, los derechos a la intimidad, el secreto de las comunicaciones y la dignidad del trabajador. La sentencia pone especial énfasis en la propia configuración de las condiciones de disposición y uso de las herramientas informáticas, y de las instrucciones que sean impartidas en cada caso por el empresario a tal fin, ya que ello podría variar los grados de intensidad o rigidez con que deben ser valoradas las medidas empresariales de vigilancia y control.”

 

Respecto la adquisición de evidencias de prueba digitales.

Por último concluye el letrado Daniel Lucas Romero respecto de la evidencia digital que  “El control empresarial sobre el uso por parte de los trabajadores de los medios informáticos de la empresa, incluido el correo electrónico, se encuentra, prima facie, fundamentado en la potestad empresarial de vigilancia y control. Exempli gratia de lo anterior la STC 98/2000 del 10 de abril, STC 186/ 2000 de 10 de Julio, STC 241/2012 de 17 de Diciembre. 

La idea fundamental de toda esta base legal, establecida como requisitos o límites y sin constituir un numerus clausus son:

  1. Que se haya establecido previamente las reglas de uso de los medios puestos a disposición del trabajador ya fueren prohibiciones absolutas o parciales.
  2. Que se detalle e informe la esfera de privacidad de los empleados en el uso de los dispositivos de empresa.
  3. Que se establezca una política o protocolo destinada al uso de los dispositivos electrónicos y/o telemáticos de la empresa.
  4. Que dicho protocolo o política sea informada a los trabajadores de manera comprensible, previendo los controles y monitorizaciones de dichos medios como fiscalización del empleador. Como ejemplo podemos observar las siguientes medidas:
    • Cláusula de reserva en contrato laboral, reserva a la compañía a ejercer el derecho a acceder, monitorizar, registrar el correo electrónico, buzones de voz y acceso a internet con el fin de asegurar que la tecnología se usa de modo correcto a la normativa legal vigente y política de la empresa.
    • Cláusula contractual de propiedad exclusiva de la compañía en la que se contenga que aquella información creada, guardada, adquirida o transmitida en/o por los sistemas informáticos de la Cía. son propiedad exclusiva de la misma.
    • Cláusula contractual o mediante anexo en política empresarial de prohibiciones expresas a la difusión de la información o reenvío de comunicaciones, de forma no autorizada, así como de obligatoriedad al uso de los medios técnicos con fines de naturaleza personal o privada no relacionada con el negocio de la compañía.
    • Previsión de entrega inmediata de los bienes o dispositivos de la empresa al cese de la relación laboral.
    • Previsión de aceptación expresa o por adhesión de clausula habilitante a la empresa para, en caso de existir indicios de uso ilícito o abusivo por parte del trabajador, establecer las comprobaciones oportunas con respecto a las garantías personales del empleado”.

 

Aclaraciones

 

[1].- Cita esta sentencia que “De ahí que los elementos que definen las garantías y los límites del artículo 18 del Estatuto de los Trabajadores, no sean aplicables al control de los medios informáticos. En primer lugar, la necesidad del control de esos medios no tiene que justificarse por «la protección del patrimonio empresarial y de los demás trabajadores de la empresa», porque la legitimidad de ese control deriva del carácter de instrumento de producción del objeto sobre el que recae. El empresario tiene que controlar el uso del ordenador, porque en él se cumple la prestación laboral y, por tanto, ha de comprobar si su uso se ajusta a las finalidades que lo justifican…. 

Tiene que controlar también los contenidos y resultados de esa prestación. Así, nuestra sentencia de 5 de diciembre de 2003, sobre el telemarketing telefónico, aceptó la legalidad de un control empresarial consistente en la audición y grabación aleatorias de las conversaciones telefónicas entre los trabajadores y los clientes «para corregir los defectos de técnica comercial y disponer lo necesario para ello», razonando que tal control tiene «como único objeto …la actividad laboral del trabajador», pues el teléfono controlado se ha puesto a disposición de los trabajadores como herramienta de trabajo para que lleven a cabo sus funciones de «telemarketing» y los trabajadores conocen que ese teléfono lo tienen sólo para trabajar y conocen igualmente que puede ser intervenido por la empresa. El control de los ordenadores se justifica también por la necesidad de coordinar y garantizar la continuidad de la actividad laboral en los supuestos de ausencias de los trabajadores (pedidos, relaciones con clientes…), por la protección del sistema informático de la empresa, que puede ser afectado negativamente por determinados usos, y por la prevención de responsabilidades que para la empresa pudieran derivar también algunas formas ilícitas de uso frente a terceros. 

La aplicación de la garantía podría ser más discutible en el presente caso, pues no se trata de comunicaciones, ni de archivos personales, sino de los denominados archivos temporales, que son copias que se guardan automáticamente en el disco duro de los lugares visitados a través de Internet. Se trata más bien de rastros o huellas de la «navegación» en Internet y no de informaciones de carácter personal que se guardan con carácter reservado. Pero hay que entender que estos archivos también entran, en principio, dentro de la protección de la intimidad, sin perjuicio de lo ya dicho sobre las advertencias de la empresa. Así lo establece la sentencia de 3 de abril de 2007 del Tribunal Europeo de Derechos Humanos cuando señala que están incluidos en la protección del artículo 8 del Convenio Europeo de Derechos Humanos «la información derivada del seguimiento del uso personal de Internet» y es que esos archivos pueden contener datos sensibles en orden a la intimidad, en la medida que pueden incorporar informaciones reveladores sobre determinados aspectos de la vida privada (ideología, orientación sexual, aficiones personales, etc.). Tampoco es obstáculo para la protección de la intimidad el que el ordenador no tuviera clave de acceso. Este dato -unido a la localización del ordenador en un despacho sin llave- no supone por sí mismo una aceptación por parte del trabajador de un acceso abierto a la información contenida en su ordenador, aunque ello suscite otros problemas en los que en este recurso no cabe entrar sobre la dificultad de la atribución de la autoría al demandante”.

 

 

La investigación de evidencias

Visita otras noticias de Derecho penal