You are on page 1of 10

El caso Copland y la Vigilancia de las Comunicaciones en la Empresa

Israel Fernndez Gonzlez


1

El caso Copland y la Vigilancia de las


Comunicaciones en la Empresa









Introduccin
Antecedentes
Artculo8delConvenio
PrivacidadvsControl
ElTelfonoFijo
OrdenadoreseInternet
Smartphones
Conclusin














El caso Copland y la Vigilancia de las Comunicaciones en la Empresa


Israel Fernndez Gonzlez
2
Introduccin

En el presente documento se tratar en caso Copland vs United Kingdom desde
1
una perspectiva actual, es decir, el uso que se hace en los organismos pblicos de
los diferentes medios tecnolgicos que estas proporcionan a sus empleados y el
escrutinio al que estos se pueden ver sometidos por parte de los primeros, as
como los abusos que se pueden producir por parte de los usuarios.

Respecto a la vigilancia que puedan efectuar las instituciones sobre los dispositivos
y las redes de comunicaciones que gestionan, se har referencia a sentencias de los
tribunales espaoles y su contrapunto con la sentencia del Tribunal Europeo de
Derechos Humanos, introduciendo factores que en aquel momento no estaban tan
en auge y cmo afecta a las disposiciones generales.

En este contexto, se mencionarn algunas de las herramientas y tcnicas ms
utilizadas en el mbito laboral para la monitorizar las comunicaciones de los
usuarios y controlar su actividad tanto en correo electrnico, llamadas de telfono
e incluso posicionamiento va GPS.





Antecedentes

Tal como se recoge al inicio de la sentencia, los hechos que promueven su
presentacin ante el Tribunal Europeo de Derechos Humanos son los siguientes

El asunto tiene su origen en una demanda (nm. 62617/2000) dirigida
contra el Reino Unido de Gran Bretaa e Irlanda del Norte, que Doa Lynette
Copland present ante el Tribunal Europeo de Derechos Humanos, en virtud
del artculo 34 del Convenio para la Proteccin de los Derechos Humanos y
de las Libertades Fundamentales .
2
En 1991, la demandante trabajaba en el Carmarthenshire College (en
adelante el College). El College es un organismo estatutario administrado
por el Estado y con poder para otorgar sus propios ttulos profesionales.
1
"CoplandHUDOCCouncilofEurope."2012
.<http://hudoc.echr.coe.int/sites/eng/pages/search.aspx?i=00179996>
2
"ConvenioparalaProteccindelosDerechosHumanosy..."2013.
<http://www.derechoshumanos.net/ConvenioEuropeodeDerechosHumanosCEDH/index.htm>

El caso Copland y la Vigilancia de las Comunicaciones en la Empresa


Israel Fernndez Gonzlez
3
En 1995, la demandante devino ayudante personal del College Principal (en
adelante CP) y, desde finales de 1995, tuvo que trabajar en estrecha
colaboracin con el recin nombrado Deputy Principal(en adelante DP).
En julio de 1998, aproximadamente, durante sus vacaciones, la demandante
visit otro campus del College con un director varn. Posteriormente supo
que el DP haba contactado con dicho campus para informarse acerca de su
visita y entendi que insinuaba que exista una relacin inadecuada entre ella
y el director.
Durante el tiempo que trabaj en el College se realiz, a instancias del DP, un
seguimiento del telfono, correo electrnico y uso de Internet de la
demandante. Segn el Gobierno, se llev a cabo este seguimiento al objeto
de averiguar si la demandante haca un uso excesivo de las instalaciones del
College para asuntos personales. El Gobierno manifiesta que el seguimiento
del uso del telfono consista en el anlisis de las facturas de telfono del
College que mostraban los telfonos a los que se haba llamado, las fechas y
horas de las llamadas, su duracin y coste. La demandante crea tambin
que se anotaron exhaustiva y pormenorizadamente la duracin de las
llamadas, el nmero de llamadas entrantes y salientes y los nmeros de
telfono de las personas que le llamaban. Manifiesta que al menos en una
ocasin el DP supo el nombre de una persona con la que haba intercambiado
llamadas telefnicas entrantes y salientes.
El DP tambin hizo un seguimiento de la navegacin por Internet de la
demandante. El Gobierno admite que dicho seguimiento fue en forma de
anlisis de las pginas web visitadas, la fecha y hora de las visitas a las
mismas y su duracin, y que tal seguimiento tuvo lugar de octubre a
noviembre de 1999.
En noviembre de 1999 la demandante supo que se estaban haciendo
averiguaciones sobre su uso del correo electrnico en el trabajo, cuando el
College contact con su hijastra solicitndole que facilitase informacin sobre
los correos electrnicos que haba enviado al College. La demandante
escribi al CP para preguntarle si se estaba llevando a cabo una investigacin
general o si solamente se estaban investigando sus correos electrnicos. Por
correo electrnico de 24 de noviembre de 1999, el CP inform a la
demandante de que, si bien se registraba toda la actividad de correo
electrnico, el Departamento de informacin del College estaba investigando,
a instancias del DP, nicamente sus correos electrnicos.
El Gobierno seala que el seguimiento de los correos electrnicos consisti
en el anlisis de las direcciones de correo electrnico, las fechas y horas en
las que se enviaban los correos electrnicos.
No exista, a la sazn, ninguna poltica vigente en el College referente al
seguimiento del uso del telfono, correo electrnico o Internet por parte de
los empleados.
Alrededor de marzo o abril de 2000, la demandante fue informada por otros

El caso Copland y la Vigilancia de las Comunicaciones en la Empresa


Israel Fernndez Gonzlez
4
miembros del personal del College de que entre 1996 y finales de 1999 el
DP, o aquellos que actuaban en su nombre, haba hecho un seguimiento de
varias de sus actividades. La demandante cree tambin que alguna de las
personas a las que ella haba telefoneado recibi a su vez llamadas de DP, o
de aquellos que actuaban en su nombre, para ser identificadas y conocer el
motivo de su llamada. Cree, adems, que el DP supo de un fax confidencial
que ella misma haba enviado a sus abogados y que sus movimientos
personales, tanto en el trabajo como durante sus vacaciones o cuando se
encontraba de baja por enfermedad, eran vigilados.



Artculo 8 del Convenio

El artculo 8 del Convenio Europeo de Derechos Humanos establece lo siguiente:

1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su
domicilio y de su correspondencia.
2. No podr haber injerencia de la autoridad pblica en el ejercicio de este
derecho, sino en tanto en cuanto esta injerencia est prevista por la ley y
constituya una medida que, en una sociedad democrtica, sea necesaria
para la seguridad nacional, la seguridad pblica, el bienestar econmico del
pas, la defensa del orden y la prevencin del delito, la proteccin de la salud
o de la moral, o la proteccin de los derechos y las libertades de los dems.
Sobre esta base se la demandante planteaba como argumento que el College, y
por extensin el Gobierno, eran responsables de interferir en su vida privada al
haber interceptado sus llamadas y correspondencia, tanto tradicional como
electrnica, incluyendo un fax confidencial a sus abogados, sin tener una
comunicacin formal donde dijese que sus comunicaciones podran ser
monitorizadas a efectos de seguridad.

Tal como se aborda en la sentencia y segn la reiterada jurisprudencia del Tribunal,
las llamadas telefnicas que proceden de locales profesionales pueden incluirse en
los conceptos de vida privada y de correspondencia a efectos del artculo 8.1.
Es lgico pues que los correos electrnicos enviados desde el lugar de trabajo
estn protegidos en virtud del artculo 8, como debe estarlo la informacin derivada
del seguimiento del uso personal de Internet.

Sin embargo, hay excepciones en esta referencia al mbito de la vida privada,
como demuestra la sentencia del Tribunal Constitucional espaol en la que un
3
3
"SalaPrimera.Sentencia170/2013,de7de...BOE.es."2013.

El caso Copland y la Vigilancia de las Comunicaciones en la Empresa


Israel Fernndez Gonzlez
5
trabajador fue despedido tras encontrarse correos electrnicos en su ordenador en
los que enviaba informacin sensible de la empresa a otra compaa. Dejando a un
lado la lealtad o no del empleado para con su empresa, la pregunta que surge es si
la empresa tena o no derecho a examinar la correspondencia del empleado a lo
que el Tribunal contesta haciendo referencia al Convenio Colectivo aplicable, en su
4
art. 59.11 donde se tipificaba como falta leve la utilizacin de los medios
informticos propiedad de la empresa (correo electrnico, Intranet, Internet, etc.)
para fines distintos de los relacionados con el contenido de la prestacin laboral,
con la salvedad de lo dispuesto en el artculo 79.2, donde se detalla el uso para
fines sindicales. En este caso, segn el Tribunal, no aplica la doctrina del Tribunal
Europeo, ya que al estar contemplada la sancin en el Convenio Colectivo, el
trabajador no tena una expectativa de privacidad, lo que haca actible y previsible
la posibilidad de que el empresario ejerciera su facultad legal de vigilancia sobre los
correos electrnicos del trabajador, tanto a efectos de supervisar el correcto
cumplimiento de su prestacin laboral desarrollada a travs de este instrumento,
como a fin de constatar que su utilizacin se cea a fines estrictamente
profesionales y no personales o extralaborales.
5

Esta apreciacin es importante, ya que todo el razonamiento de la Sentencia
Copland se basa en la invasin de su intimidad y ms en concreto sobre el secreto
de sus comunicaciones. De hecho, en el punto 42 de la sentencia se dice
explcitamente que a la demandante no se le advirti, en el presente caso, de que
sus llamadas podan ser objeto de seguimiento, por lo que el Tribunal considera
que ella poda razonablemente esperar que se reconociera el carcter privado de
las llamadas efectuadas desde el telfono del trabajo ( Sentencia Halford, ap. 45) .
6
La demandante poda esperar lo mismo en lo que respecta al correo electrnico y
la navegacin por Internet.

De hecho, en la mayora de las empresas e instituciones existe un documento
sobre el uso del equipamiento informtico proporcionado a los empleados, donde
se suele decir, entre otras cosas, que el equipamiento slo se utilizar para fines
laborales, que no se permite la instalacin de software no aprobado por la persona
responsable de los sistemas de la empresa, etc... aunque dicho documento est
alojado en una carpeta pblica de la intranet o escrito en letra pequea cuando se
entrega el equipamiento al usuario. Sin embargo, la costumbre ms extendida es
que luego se diga de palabra que se use para lo que necesites, entrando entonces
en juego la buena fe y responsabilidad de las partes, haciendo uso y no abuso de
<http://www.boe.es/diario_boe/txt.php?id=BOEA201311681>
4
"PDF(BOEA20071583850pgs.292KB)BOE.es."2007.
<http://www.boe.es/boe/dias/2007/08/29/pdfs/A3607536124.pdf>
5
Sentencia170/2013TC,FundamentosJurdicos,apartado5.c
6
"HalfordHUDOCSearchPageCouncilofEurope."2012.
<http://hudoc.echr.coe.int/sites/eng/pages/search.aspx?i=00158039>

El caso Copland y la Vigilancia de las Comunicaciones en la Empresa


Israel Fernndez Gonzlez
6
aquello que han dejado a nuestro cargo.


Privacidad vs Control

En la actualidad es una costumbre muy extendida la de proporcionar a los
empleados diferentes dispositivos electrnicos para la realizacin de sus tareas
cotidianas como telfonos, tanto fijos como mviles, ordenadores porttiles,
tabletas, etc... En algunos casos tambin se proporciona el medio fsico, es decir el
operador que conecta con internet o el coche para los desplazamientos.

Uno de los puntos a los que se hace referencia en la sentencia Coplan, es que si
bien se registraba toda la actividad de correo electrnico, el Departamento de
informacin del College estaba investigando, a instancias del DP, nicamente sus
correos electrnicos. Esta distincin es importante a la hora de abordar las
cuestiones de privacidad enfrentndolas al control que se puede ejercer en nuestro
trabajo con respecto a nuestras actividades, ya que el que se registre la actividad
es algo que se realiza automticamente y sin supervisin, pero si se centra el foco
en una sola persona o un reducido grupo, ya estamos hablando de investigacin o
vigilancia. En los siguientes apartados vamos a enumerar dispositivos que
comnmente las empresas proporcionan a sus empleados y cmo hubiera
afectado a Lynette Copland el uso de estas.


El Telfono Fijo

El telfono fijo, ya sea de mesa o inalmbrico, est presente en todos los
despachos y todos lo utilizamos diariamente. Lo ms comn es que es telfono
est asociado a una centralita donde estn conectados el resto de telfonos de la
organizacin y desde la cual podemos hacer llamadas tanto a nuestros
compaeros como a personas del exterior.

Las centralitas telefnicas actuales distan mucho de las de hace 20 aos, ya que
muchas de ellas ni tan siquiera se encuentran en el mismo espacio fsico que los
telfonos, sino que se encuentran virtualizadas en servidores de nuestro proveedor
y se basan en tecnologa VoIP .
7

Voz sobre Protocolo de Internet, tambin llamado Voz sobre IP, Voz IP, VozIP,
(VoIP por sus siglas en ingls, Voice over IP), es un grupo de recursos que hacen
7
"VoIPWikipedia."2006.<http://es.wikipedia.org/wiki/Voz_sobre_Protocolo_de_Internet>

El caso Copland y la Vigilancia de las Comunicaciones en la Empresa


Israel Fernndez Gonzlez
7
posible que la seal de voz viaje a travs de Internet empleando un protocolo IP
(Protocolo de Internet). Esto significa que se enva la seal de voz en forma digital,
en paquetes de datos, en lugar de enviarla en forma analgica a travs de circuitos
utilizables slo por telefona convencional como las redes PSTN (sigla de Public
Switched Telephone Network, Red Telefnica Pblica Conmutada).

Entre las numerosas posibilidades que ofrecen las centralitas, la ms utilizada
actualmente es la de la grabacin de las llamadas, lo que hace que todas las
llamadas, tanto entrantes como salientes de esa centralita queden grabadas con
fines de seguridad y entre los datos que van a quedar registrados son el nmero
que llama, el que recibe la llamada, la hora a la que se ha realizado la comunicacin,
el tiempo de duracin y una grabacin de la misma. Esto quedara almacenado en
una base de datos, lo que no quiere decir que alguien est constantemente
escuchando lo que decimos, pero si disponible para un posterior procesamiento.

Si esta tecnologa se hubiese utilizado en el caso Copland, los argumentos de la
demandante se hubiesen visto mermados considerablemente, ya que hara
innecesaria la indagacin puerta por puerta para saber quin ha llamado, slo
bastara con oir las grabaciones para identificar a los interlocutores. Adems, en el
proceso se podran haber encontrado con conversaciones que proporcionasen
argumentos adicionales para el despido de la demandante, sin que esta tuviese
conocimiento de dicha intromisin, ya que ni sera la persona que gestionase sus
grabaciones ni tendra acceso a los registros para saber quien haba accedido a
ellas.
Ordenadores e Internet

Para todos aquellos que trabajan con equipos informticos dentro de una
organizacin el escenario ms comn es que a cada uno le asignen un equipo de
trabajo o un lugar donde ya se encuentra el equipo preinstalado.

Una prctica habitual, que se realiza con fines de seguridad, es la monitorizacin de
las conexiones de cada uno de los puestos , donde se guarda un registro de cada
8
uno de los accesos a internet, as como tambin lo es el que se monitorice el uso
que se hace del correo electrnico, como hemos visto en el apartado anterior.

Esto representa un problema de fondo en cuanto a la utilizacin de esta
herramienta, ya que es la propia empresa quien tiene acceso al correo y puede
revisarlo e incluso usurpar la identidad del emisor de los correos, si bien es cierto
que para garantizar que eso no ocurra cuando se proporciona la direccin a un
8
"TSJAavalaelusodeprogramas'espa'enlosordenadores..."2013.28Apr.2014
<http://www.europapress.es/andalucia/noticiatsjaavalausoprogramasespiaordenadoresempresasenten
ciadespido20131206120129.html>

El caso Copland y la Vigilancia de las Comunicaciones en la Empresa


Israel Fernndez Gonzlez
8
empleado, se le pide que la cambie y esta queda almacenada con encriptacin, de
manera que ni siquiera el administrador de los sistemas tiene acceso a esa
informacin, ya que si la contrasea se almacenase en texto plano (es decir, que se
puede leer sin ms) podra comprometer la seguridad de los datos de la
organizacin.

La razn de esta monitorizacin la proteccin frente a posibles incidencias, bien sea
por la instalacin de software no autorizado o el acceso a sitios web de contenido
dudoso que instalan software malintencionado en los equipos, bien por la insercin
de dispositivos externos previamente infectados. Todos los sistemas de supervisin
deben estar automatizados, por lo que si este detecta un trfico inusual (horas en
las que no debe haber nadie trabajando, demasiadas conexiones simultneas a un
determinado destino,...) debe avisar al administrador para que analice el trfico y
determine si es trfico legtimo o se trata de una amenaza (virus, troyano, ataques
DoS,...) para posteriormente realizar las acciones necesarias para mantener a
salvo los datos de la empresa.

Continuando con los ordenadores personales, un mtodo que est en auge es el de
la instalacin de keyloggers y grabadores de escritorio en los equipos. Un keylogger
(derivado del ingls: key ('tecla') y logger ('registrador'); 'registrador de teclas') es
un tipo de software o un dispositivo hardware especfico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a travs de internet. Con este mtodo se
9
puede fiscalizar el trabajo de una persona durante un determinado tiempo, as
como los sitios a los que accede, con cada una de las pulsaciones de las teclas,
dejando ver cual es la produccin de un determinado empleado. Si ha este mtodo
le aadimos la grabacin del escritorio o su visualizacin en tiempo real, tenemos
un mtodo de control total sobre el trabajo de cada empleado.

Como se puede deducir de lo anteriormente descrito y extrapolandolo a los hechos
expuestos en la sentencia Copland , en el escenario actual y aplicando las diferentes
tcnicas que se han enumerado, hara innecesaria la indagacin sobre los correos
que se enviaron o sobre cual era el contenido de los mismos, ya que sera
suficiente con visualizar la grabacin de la pantalla de la demandante para conocer
todos esos detalles y sera muy difcil probar que si bien su superior tena acceso a
esas grabaciones, hubiese hecho uso de las mismas.

Smartphones

En lo referente a los telfonos mviles, en concreto a los denominados
9
"KeyloggerWikipedia,laenciclopedialibre."2006.<http://es.wikipedia.org/wiki/Keylogger>

El caso Copland y la Vigilancia de las Comunicaciones en la Empresa


Israel Fernndez Gonzlez
9
smartphones o telfonos inteligentes, no slo se circunscribe al mbito de la
grabacin de las llamadas, sino que tambin se puede utilizar como herramienta de
geolocalizacin para ver si estamos donde debemos estar o las rutas que
utilizamos, as como la velocidad a la que nos movemos. Este tipo de dispositivos
son los que ms posibilidades tienen a la hora de controlar el uso que se hace de
ellos ya que anan en un mismo equipo los inconvenientes en cuanto a privacidad
de los telfonos (grabaciones, detalles de llamadas,...) y de los ordenadores.

Adems, y como ya se ha comentado, poseen el inconveniente de disponer de GPS
interno, lo que facilitar a los propietarios de los dispositivos, que no son los
mismos que los usuarios, el seguimiento en tiempo real y el registro de todos los
movimientos del usuario. Si el smartphone se le da al empleado y este lo lleva a su
casa (personas de guardia o que deben estar localizables), este dispositivo
registrar la posicin de la misma, as como si hace alguna parada para realizar
compras o cualquier otra actividad, que esta vez s se enmarca dentro del mbito
de lo privado y que quedar guardado en un fichero al que los responsables de la
empresa podrn tener acceso.

Una funcionalidad que mucha gente desconoce o no utiliza de los telfonos mviles
actuales es la de utilizarlos como una grabadora remota, tanto de voz, como de
imagen, ya que existen diversas aplicaciones en el mercado que posibilitan el
encendido de estas desde otras ubicaciones. Si bien esto se puede considerar en
toda regla una invasin de la privacidad, hay gente que lo puede justificar como una
cmara ms de vigilancia en el puesto de trabajo.

Conclusin

Despus de todas estas consideraciones sobre la tecnologa que utilizamos
actualmente en los puestos de trabajo, podemos decir que en lo que se refiere al
caso Copland, a la demandante le hicieron un seguimiento personalizado, llamando
a sus familiares y amigos para averiguar quines eran los que aparecan en aquellos
registros, e indagando en su correo electrnico, mientras que actualmente y debido
al avance que se ha producido en las tecnologas de comunicacin, el seguimiento
se puede hacer de un sujeto es mucho ms completo y mucho ms difcil de
detectar, lo que imposibilitara tan siquiera la presentacin de una demanda.

Adems, y debido a la interpretacin que ha hecho el Tribunal Constitucional
espaol, la vigilancia de los empleados es totalmente legal y mientras se estn
utilizando las herramientas proporcionadas por la empresa, prcticamente ilimitada,
por lo que cabe decir que el control ha ganado a la privacidad. En el caso Copland,
uno de los apartados menciona que No exista, a la sazn, ninguna poltica vigente
en el College referente al seguimiento del uso del telfono, correo electrnico o

El caso Copland y la Vigilancia de las Comunicaciones en la Empresa


Israel Fernndez Gonzlez
10
Internet por parte de los empleados. De haber existido algn tipo de poltica,
aunque fuese en un documento general sobre el uso de las herramientas
informticas por parte de los empleados de Reino Unido, lo ms probable es que el
final hubiese sido diferente para Lynette Copland.

Con todo lo mencionado, slo me queda concluir que no existe la privacidad en el
mbito laboral, al menos en cuanto al uso de las tecnologas informticas se refiere,
sino slo la sensacin de privacidad, dada por una costumbre permisiva con el uso
de los dispositivos y que lleva a su utilizacin como si de propios se tratase,
fundamentndose en la buena fe de las partes, hasta que una de las partes,
quebranta esa buena fe.

You might also like