El correo electrónico presenta una particularidad por lo que a hace a su ofrecimiento y valoración ya que por regla general se trata de una comunicación de carácter privado y en términos del artículo 16 de la Constitución y de la jurisprudencia de la Suprema Corte de Justicia de la Nación que tiene por rubro: “COMUNICACIONES PRIVADAS. LAS PRUEBAS OFRECIDAS DENTRO DE UN JUICIO CIVIL, OBTENIDAS POR UN GOBERNADO SIN RESPETAR LA INVIOLABILIDAD DE AQUÉLLAS, CONSTITUYEN UN ILÍCITO CONSTITUCIONAL, POR LO QUE RESULTAN CONTRARIAS A DERECHO Y NO DEBEN ADMITIRSE POR EL JUZGADOR CORRESPONDIENTE.”, su presentación en el juicio no puede violar el derecho a la privacidad de la persona, ya que de hacerlo, se incurriría en un ilícito constitucional, con lo que carecería de valor probatorio. Incluso la tesis de la Corte que hace referencia a la inviolabilidad de las comunicaciones privadas, crea una verdadera imposibilidad para que cualquier computadora, o soporte, sea examinado, si ello conlleva una violación a la privacidad, tal y como se desprende de lo siguiente:
Tesis: 1a. CLVI/2011
[TA]; 9a. Época; 1a. Sala; S.J.F. y su Gaceta; Tomo XXXIV, Agosto de 2011; Pág. 220
DERECHO A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS. SU ÁMBITO TEMPORAL DE PROTECCIÓN.
La inviolabilidad de las comunicaciones privadas, en lo que respecta a su ámbito temporal de protección, se extiende también con posterioridad al momento en el que se produce la comunicación. Esto resulta de especial importancia en aquellos casos en los que el mensaje se materializa en un objeto una vez finalizado el proceso comunicativo, ya que existen muchos medios de comunicación que, por su naturaleza, conservan el contenido de las conversaciones. Así, el artículo 16, párrafos decimosegundo y decimotercero, de la Constitución Política de los Estados Unidos Mexicanos, no sólo proscribe aquellas interceptaciones de comunicaciones en tiempo real -es decir, durante el tiempo en que efectivamente se entabla la conversación-, sino también aquellas injerencias que se realizan con posterioridad en los soportes materiales que almacenan la comunicación.
PRIMERA SALA
Amparo directo en revisión 1621/2010. 15 de junio de 2011. Cinco votos. Ponente: Arturo Zaldívar Lelo de Larrea. Secretario: Javier Mijangos y González.
Es así que la Suprema Corte ha llamado prueba ilícita a aquella que es obtenida en violación al derecho fundamental a la privacidad. Al respecto citamos la tesis de jurisprudencia siguiente:
Tesis: 2a. CLXI/2000
[TA]; 9a. Época; 2a. Sala; S.J.F. y su Gaceta; Tomo XII, Diciembre de 2000; Pág. 428
COMUNICACIONES PRIVADAS. LAS PRUEBAS OFRECIDAS DENTRO DE UN JUICIO CIVIL, OBTENIDAS POR UN GOBERNADO SIN RESPETAR LA INVIOLABILIDAD DE AQUÉLLAS, CONSTITUYEN UN ILÍCITO CONSTITUCIONAL, POR LO QUE RESULTAN CONTRARIAS A DERECHO Y NO DEBEN ADMITIRSE POR EL JUZGADOR CORRESPONDIENTE.
El artículo 16, párrafo noveno, de la Constitución Política de los Estados Unidos Mexicanos establece que las comunicaciones privadas son inviolables; que exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada; que dicha petición deberá ser por escrito, en la que se funden y motiven las causas legales de la solicitud, expresando el tipo de intervención, los sujetos de la misma y su duración; y que no se podrán otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor. El párrafo décimo de dicho numeral señala que las intervenciones autorizadas se ajustarán a los requisitos y límites previstos en las leyes, y que los resultados de las intervenciones que no cumplan con éstos, carecerán de todo valor probatorio. Ante ello, debe estimarse que fue voluntad del Poder Revisor de la Constitución establecer como derecho fundamental la inviolabilidad de las comunicaciones privadas y, en contrapartida, la obligación exigible tanto a las autoridades como a los gobernados de respetar dicha prerrogativa, lo que da lugar a que si un gobernado realiza la intervención de alguna comunicación privada sin el consentimiento expreso e irrefutable de los que la entablan, incurrirá en un ilícito constitucional; por ende, si dentro de un juicio civil, en cualquiera de sus especies, una de las partes ofrece como prueba la grabación de una comunicación privada que no fue obtenida legalmente, tal probanza debe estimarse contraria a derecho y, por tanto, no debe admitirse por el juzgador correspondiente, pues ello implicaría convalidar un hecho que en sí mismo es ilícito.
SEGUNDA SALA
Amparo en revisión 2/2000. Norma Angélica Medrano Saavedra. 11 de octubre del año 2000. Unanimidad de cuatro votos. Ausente: José Vicente Aguinaco Alemán. Ponente: Guillermo I. Ortiz Mayagoitia. Secretaria: María Elena Rosas López.
La prueba ilícita ha creado una teoría llamada “el árbol de las raíces envenenadas”, que puede ser aplicable al caso concreto. Dicha teoría dice que la obtención de la prueba electrónica debe ser lícita, es decir, no debe rebasar los límites constitucionales (ser obtenida mediante la intervención de comunicaciones sin autorización judicial o fuera de los propios términos que establece el artículo 16 constitucional) [1], por lo que cualquier elemento que surja a partir de una prueba obtenida de forma ilícita tampoco podría ser admitido en juicio.
Ahora bien, con respecto al correo electrónico del trabajador existen dos posturas, la que considera al correo electrónico que otorga el patrón como una herramienta de trabajo, con lo que no cabría argumentar una violación a la privacidad del trabajador, y la que considera que el trabajador cuenta con una expectativa de privacidad si el patrón no toma las medidas necesarias a fin de asegurar que el correo electrónico no sea una herramienta de comunicación privada. Jorge Larrea de Rossi lo expresa de la siguiente manera:
“El conflicto jurídico aparece cuando ese e-mail laboral que no debió usarse para fines personales podría contener información “personal” del trabajador, ante lo cual aparecen varias interrogantes: ¿cómo puede el empleador definir si un e-mail realmente contiene información personal o no sin acceder a su contenido? y ante la duda ¿cómo puede entonces el empleador ejercer eficazmente su facultad fiscalizadora sobre el uso de la herramienta de trabajo?” [2]
Al respecto, consideramos que si se trata de un correo electrónico no otorgado por el patrón no se podría intervenir bajo ninguna circunstancia. En cambio, en el caso de que el correo electrónico sea otorgado como herramienta de trabajo y el patrón expresamente señale que no podrá ser utilizado para fines personales, tal correo sí podría ser intervenido, toda vez que el trabajador no contaría con una expectativa de privacidad con respecto al mismo. Para mayor abundamiento, citamos lo siguiente:
“Nuestra posición frente al conflicto –arduamente debatido- es que el control del empleador sobre el uso del e-mail asignado a sus trabajadores, sustentando bajo determinados parámetros y cumpliendo ciertas condiciones, puede ejercerse de forma legal y sin afectar derecho fundamental alguno, cuando se verifica que el trabajador no puede alegar una razonable expectativa de privacidad sobre el uso del email laboral en su calidad de herramienta de trabajo.
Resulta perfectamente claro que una cuenta de correo solicitada directamente por el trabajador a un proveedor de e-mail (con costo o no) y cuya dirección electrónica contenga un dominio diferente al del empleador, por ejemplo el popular Hotmail o Yahoo, es –sin lugar a dudas- un e-mail personal al que por ninguna razón podría tener acceso el empleador (ni en los datos externos del e-mail ni mucho menos en su contenido) así se haya ingresado a dicha cuenta desde una computadora de trabajo y usando la Internet de propiedad de la empresa.
En cuanto al email laboral el acceso al contenido del correo electrónico debe ser el último medio a ser usado por el empleador para detectar una falta laboral, y es que –en principio- bastaría con ubicar los destinatarios, los nombres de los archivos adjuntos o el “asunto” del e-mail, para detectar un uso extra laboral del correo electrónico que ya de por sí resulta siendo una infracción laboral.
Por lo que consideramos, con criterio similar al del Tribunal Supremo Español, que en las empresas donde gracias a sus claras políticas y regulaciones, no cabe tener una razonable expectativa de privacidad, podrá hacerse un control no sólo externo sino también de contenidos sobre el e-mail asignado a los trabajadores, pero para que sea válido que el empleador pueda llevar a cabo estos controles y eventualmente pueda aplicar sanciones a sus trabajadores, el Empleador tendría que:
Contar con una clara política de uso de las TICs de la empresa y comunicársela a los trabajadores, definiendo allí los usos, mecanismos, procedimientos, restricciones, etc. que sean aplicables a las TICs de acuerdo a la política de la empresa.
-Deberá precisar en los contratos de trabajo y/o en el Reglamento Interno de Trabajo, que el e-mail asignado es una herramienta de trabajo de uso exclusivo para fines laborales y señalar las restricciones, prohibiciones y sanciones aplicables”[3]
Sólo al cumplir estos requisitos el empleador podría intervenir o controlar el correo electrónico del trabajador para tener conocimiento de alguna falta del mismo o para demostrar alguna causal de despido, de lo contrario, entraría en el supuesto de la prueba ilícita, con lo que no podría siquiera ser admitida en juicio.
[1] Cfr. NAVA GARCES, Alberto Enrique. La Prueba Electrónica en Materia Penal. Op. Cit. Pág 163.
[2] LARREA DE ROSSI, Jorge. El despido motivado en el uso de irregular del e-mail laboral. http://www.iefer.org.ar/files/article/file/112.pdf. Consultado el 16 de diciembre del 2012 a las 13:00 horas.
[3] Ibídem.