CCOO llevará a Nestlé a la Audiencia Nacional por vigilar emails de empleados

sábado, 6 de septiembre de 2025

CCOO denuncia a Nestlé por control excesivo de correos y dispositivos del personal; fracasa la mediación en el SIMA y anuncian demanda ante la Audiencia Nacional.

CCOO anuncia que demandará a Nestlé España por entender que su política de control de correos y dispositivos excede la ley. La mediación en el SIMA terminó sin acuerdo y la compañía planea nuevas directrices internas. Te explicamos qué dice la normativa, los límites del control empresarial y qué pasos dar si te monitorizan.

No es un caso aislado: muchas plantillas están recibiendo nuevas “políticas digitales” que afectan a correos, móviles y portátiles de empresa. ¿Hasta dónde puede llegar la empresa? ¿Qué garantías tienes tú? Aquí lo contamos sin rodeos, con foco práctico para tu día a día.

¿Qué ha pasado exactamente?
CCOO anuncia que llevará a Nestlé a la Audiencia Nacional tras fracasar la mediación en el SIMA. El sindicato sostiene que la empresa pretende habilitar controles aleatorios sobre correos salientes y contenidos de dispositivos asignados a la plantilla, eliminando la “expectativa razonable de intimidad”. También alertan de nuevas directrices internas con entrada en septiembre.

Qué dice la ley

  • La empresa puede vigilar el cumplimiento del trabajo, pero con respeto a la dignidad y límites claros. Lo reconoce el Estatuto de los Trabajadores (facultad de vigilancia y control).
  • Existe derecho a la intimidad digital en el uso de dispositivos de empresa y a la desconexión. La LOPDGDD exige información previa, criterios de uso y participación de la representación legal al fijarlos o cambiarlos.
  • Jurisprudencia europea (Barbulescu): cualquier monitorización debe ser idónea, necesaria y proporcional, con aviso previo y finalidad concreta. Nada de “acceso indiscriminado”.

Definiciones rápidas

  • “Intimidad digital” es el derecho a que el uso de tus dispositivos de trabajo se controle con reglas transparentes y proporcionales, sin intromisiones gratuitas.
  • “Acceso a contenido” es leer cuerpo y adjuntos de correos o archivos; “metadatos” son datos técnicos como fecha, hora o destinatarios. El contenido requiere cautelas máximas.

Guía práctica: qué hacer si te monitorizan el correo o el portátil

  • Pide por escrito la política vigente: reglas de uso, qué se controla, cómo, durante cuánto y con qué base legal.
  • Exige el aviso previo: sin información clara y comprensible, el control puede ser inválido.
  • Verifica la proporcionalidad: controles “masivos o aleatorios” sin causa y sin graduación son problemáticos.
  • Implica al comité o delegados: cambios de política deben negociarse o, al menos, consultarse con la RLT.
  • Si sospechas excesos, guarda evidencias y acude a RLT/inspección/sindicato. En su caso, se puede impugnar la medida o la prueba obtenida vulnerando derechos fundamentales.

Tabla rápida: ‘puede’ vs ‘no puede’ (orientativo)

Situación ¿Qué puede hacer la empresa? Límites y garantías
Revisar correos corporativos Control finalista (cumplimiento) Aviso previo, necesidad y proporcionalidad; preferir metadatos antes que contenidos
Política de uso de dispositivos Fijar criterios claros Participación de la RLT; lenguaje comprensible; nada de chequeos indiscriminados
Desconexión digital Protocolos organizativos Respetar descansos; evitar correos fuera de jornada salvo causa justificada

Cómo deberían ser las políticas internas “bien hechas”

  • Finalidad concreta y legítima (seguridad, cumplimiento normativo).
  • Aviso explícito y comprensible, antes de cualquier control.
  • Escalonamiento: primero controles menos intrusivos; el acceso a contenido, solo como último recurso y con garantías.
  • Trazabilidad y registro de accesos; minimizar datos y plazos de conservación.
  • Participación de la representación legal en la elaboración o modificación de criterios de uso y control.

“Sin información previa clara y sin proporcionalidad, el control digital se convierte en una intromisión. La Constitución no se queda a la puerta de la fábrica.”

Llamada a la acción
¿Tu empresa está cambiando las normas de correos y dispositivos? Comparte el texto con tu comité o delegados y revisad si cumple los puntos anteriores. Si necesitáis ayuda para un protocolo “limpio”, escribidnos y os orientamos paso a paso.

FAQ — dudas típicas
¿Puede leer la empresa mis correos?
Puede verificar el cumplimiento con reglas y aviso previo, usando el mínimo control necesario. El acceso al contenido es excepcional y debe estar justificado y documentado.

¿Tienen que avisarme antes?
Sí. Deben explicarte por escrito qué se controla, cómo y por qué; y participar la representación legal en la elaboración de los criterios.

¿Y si hacen “controles aleatorios” sin motivos?
Ese tipo de medidas suelen chocar con el principio de proporcionalidad. Consulta con RLT y valora impugnar la medida o la prueba si vulnera tu intimidad o el secreto de comunicaciones.

¿Cuenta como “contenido” o “metadatos”?
Contenido son cuerpos y adjuntos de correos o archivos; metadatos son datos técnicos (asunto, hora, remitentes). La intrusión en contenido exige más garantías.

¿La IA cambia algo?
Si se usa IA para monitorizar, también aplican reglas de transparencia, gestión de riesgos y supervisión humana del Reglamento europeo de IA. Nada de cajas negras opacas que afecten a derechos.

Conclusión
La vigilancia sin controles ni avisos no es “seguridad”, es un riesgo legal. Exige reglas claras, proporcionalidad y participación sindical. Si no las hay, toca pararlo a tiempo.

Enlaces útiles (oficiales y prensa de referencia)

Etiquetas Relacionadas

ccoo nestle control audiencia correos

¡Comparte esta Noticia!

¿Te ha gustado esta noticia?