{"id":3357,"date":"2017-05-17T14:30:00","date_gmt":"2017-05-17T14:30:00","guid":{"rendered":"https:\/\/beta.todanelo.com\/article\/control-del-e-mail-corporativo\/"},"modified":"2017-05-17T14:30:00","modified_gmt":"2017-05-17T14:30:00","slug":"control-del-e-mail-corporativo","status":"publish","type":"article","link":"https:\/\/www.todanelo.com\/fr\/articles\/control-del-e-mail-corporativo\/","title":{"rendered":"CONTROL DEL E-MAIL CORPORATIVO"},"content":{"rendered":"<p>Muchas organizaciones empresariales tienen incorporada una pol\u00edtica interna que regula el uso de los recursos tecnol\u00f3gicos corporativos (Normas TIC).<\/p>\n<p>Esta facultad de control del empresario viene legitimada por el art\u00edculo 20.3 del Estatuto de Trabajadores y por el art\u00edculo 31.bis.2 del C\u00f3digo Penal, que establece la necesidad de adoptar mecanismos de vigilancia y control debido para la prevenci\u00f3n de delitos.<\/p>\n<p>Por ello, el empresario est\u00e1 legitimado para articular los mecanismos de vigilancia y control necesarios para controlar el uso diligente por parte de sus trabajadores de los recursos tecnol\u00f3gicos corporativos y de la informaci\u00f3n en ellos contenida, respetando en cualquier caso los derechos fundamentales de intimidad, privacidad y secreto de las comunicaciones del personal, en aras de garantizar, en primer lugar la productividad de la empresa (<em>verificar el cumplimiento de las obligaciones y deberes laborales<\/em>), y en segundo lugar, prevenir, detectar y reaccionar ante un uso indebido o un il\u00edcito con posible relevancia penal para la Empresa. Por ello, las mencionadas Normas TIC deben reflejar el equilibrio justo entre las exigencias de control del propietario de los recursos TIC y los derechos a la intimidad, dignidad y secreto de las comunicaciones de los usuarios, de acuerdo con la doctrina actual del Tribunal Supremo y del Tribunal Constitucional.<\/p>\n<p>A lo largo de los \u00faltimos a\u00f1os ha habido una evoluci\u00f3n jurisprudencial en relaci\u00f3n con el uso del correo electr\u00f3nico corporativo por parte del personal, y control sobre este correo y dem\u00e1s recursos tecnol\u00f3gicos corporativos de las organizaciones.<\/p>\n<p>El Tribunal Supremo, en Sentencia de 26 de septiembre de 2007, unific\u00f3 la dispar doctrina existente hasta entonces sobre el control empresarial de los recursos tecnol\u00f3gicos corporativos, estableciendo los siguientes principios:<\/p>\n<p style=\"margin-left:42.55pt;\">1.- El ordenador es un instrumento de producci\u00f3n propiedad del empresario como propietario o por otro t\u00edtulo. Por dicho motivo, ostenta facultades de control sobre su utilizaci\u00f3n, facultades que incluyen su examen.<\/p>\n<p style=\"margin-left:42.55pt;\">2.- Con el ordenador se ejecuta la prestaci\u00f3n de trabajo, de manera que el empresario puede ejercer control y verificaci\u00f3n de la correcta prestaci\u00f3n de trabajo a trav\u00e9s del ordenador.<\/p>\n<p style=\"margin-left:42.55pt;\">3.- La potestad de control viene igualmente justificada por los siguientes motivos, (i) por la necesidad de coordinar y garantizar la continuidad de la actividad laboral en supuestos de ausencias de los trabajadores (bajas, vacaciones, extinci\u00f3n relaci\u00f3n), (ii) por la protecci\u00f3n del sistema inform\u00e1tico de la empresa y de la informaci\u00f3n confidencial contenida en el mismo, as\u00ed como (iii) por la prevenci\u00f3n de responsabilidades frente a terceros que para la empresa pudieran derivarse de un uso il\u00edcito de los recursos por parte de los trabajadores.<\/p>\n<p>(Actualmente, deber\u00eda a\u00f1adirse la prevenci\u00f3n y detecci\u00f3n de il\u00edcitos penales derivados de un uso il\u00edcito de los recursos tecnol\u00f3gicos.)<\/p>\n<p>Posteriormente, tambi\u00e9n debe destacarse la Sentencia del Tribunal Constitucional de 7 de octubre de 2013, en la cual se establece que no existe vulneraci\u00f3n del secreto de las comunicaciones por el acceso de la empresa a correos profesionales de sus empleados, por cuanto se realiza <em>base a su facultad de control, en conexi\u00f3n con la prohibici\u00f3n de uso extra-laboral de los recursos inform\u00e1ticos, recogida en el convenio colectivo aplicable<\/em> y tampoco considera el Tribunal que el derecho a la intimidad del trabajador se hubiera vulnerado, por cuanto el acceso a los mensajes, cuya obtenci\u00f3n tuvo lugar mediante el registro del ordenador propiedad de la empresa en presencia de un Notario, se ajustaba al juicio de proporcionalidad al que deben someterse las medidas restrictivas de derechos fundamentales.<\/p>\n<p>En este caso, el Tribunal considera que la medida de acceder a los mensajes (i) est\u00e1 justificada, si existen sospechas fundadas, (ii) es id\u00f3nea, si es susceptible de conseguir el objetivo propuesto, (iii) es necesaria, si no existe otra medida m\u00e1s moderada para la consecuci\u00f3n del prop\u00f3sito con igual eficacia y (iv) es ponderada y equilibrada, si de su ejecuci\u00f3n se derivan m\u00e1s beneficios o ventajas para el inter\u00e9s general que perjuicios sobre otros bienes o valores en conflicto.<\/p>\n<p>En este mismo sentido se pronunci\u00f3 la Agencia Espa\u00f1ola de Protecci\u00f3n de Datos (AEPD) en su Informe 0464\/2013, en el que reconoci\u00f3 la facultad del empresario para acceder a los recursos tecnol\u00f3gicos, en especial, al correo electr\u00f3nico, en base al art\u00edculo 20.3 del Estatuto de Trabajadores.<\/p>\n<p>La AEPD estableci\u00f3 unas reglas de uso de dicha facultad del empresario, afirmando que el derecho a la intimidad, al secreto de las comunicaciones y la protecci\u00f3n de datos de car\u00e1cter personal estar\u00edan garantizados, cuando: (i) dicho acceso se encuentra fundamentado en una finalidad, en un fin leg\u00edtimo, tal y como lo es el control empresarial, la prevenci\u00f3n de delitos y la continuidad del negocio, (ii) el acceso sea proporcional, id\u00f3neo, necesario y ponderado, y (iii) poder acreditar que, de manera previa, se ha informado al trabajador del car\u00e1cter corporativo de los recursos tecnol\u00f3gicos, de su uso como fines profesionales y no personales, de los mecanismos de control establecidos sobre aquellos y de los medios tecnol\u00f3gicos utilizados para llevarlos a cabo.<\/p>\n<p>En definitiva, a la luz de la jurisprudencia anterior a la Sentencia del Tribunal Supremo de 16 de Junio de 2014 y los criterios de la AEPD, el empresario debe cumplir con los siguientes requisitos para \u00a0el correcto control de los recursos tecnol\u00f3gicos:<\/p>\n<p>A.\u00a0\u00a0\u00a0\u00a0 LEGITIMACI\u00d3N: El acceso a la informaci\u00f3n disponible en los recursos TIC deber\u00e1 enmarcarse en una finalidad fundamentada y fundada en la consecuci\u00f3n de un fin leg\u00edtimo como el control empresarial (20.3 Estatuto de Trabajadores), la prevenci\u00f3n de delitos (31 bis.2 C\u00f3digo Penal) o la tutela judicial efectiva (14 Constituci\u00f3n Espa\u00f1ola).<\/p>\n<p>B.\u00a0\u00a0\u00a0\u00a0 PROPORCIONALIDAD: Juicio de proporcionalidad en sus tres vertientes, (i) Id\u00f3nea, la medida de control debe ser susceptible de conseguir el objetivo perseguido; (ii) Necesaria, no existe otro control m\u00e1s moderado que pueda conseguir el mismo objetivo con la misma eficacia y (iii) Ponderada o equilibrada, derivarse del medio de control m\u00e1s beneficios o ventajas para el inter\u00e9s general, que perjuicios para el bien o valor en conflicto.<\/p>\n<p>C.\u00a0\u00a0\u00a0 TRANSPARENCIA Y DEBER DE INFORMACI\u00d3N: Obligaci\u00f3n por parte del empresario de proporcionar al trabajador informaci\u00f3n sobre la pol\u00edtica de la empresa respecto al uso de las TIC, respecto a las medidas de control y vigilancia sobre aquellas, respecto a los motivos y finalidades de la vigilancia y control, as\u00ed como de las sanciones disciplinarias.<\/p>\n<p>Es importante destacar que, en todas las Sentencias antes enunciadas se pronuncian sobre la necesidad de informar previamente al personal de forma acreditable y efectiva de la prohibici\u00f3n de uso de las TIC para fines ajenos a la actividad laboral, de los mecanismos de control y de los medios utilizados para ello.<\/p>\n<p>La Sentencia del Tribunal Supremo del 16 de junio de 2014 (STS 2844\/2014) supone un punto de inflexi\u00f3n. Dicha sentencia viene a afirmar que los criterios jurisprudenciales fijados hasta ese momento para considerar como correcto el control empresarial sobre el correo electr\u00f3nico corporativo, s\u00f3lo son aplicables a la jurisdicci\u00f3n laboral, pero no ser\u00edan suficientes para la jurisdicci\u00f3n penal, en la que se exigir\u00e1 autorizaci\u00f3n judicial, aunque s\u00f3lo para los correos no abiertos o no le\u00eddos, para poder otorgar validez probatoria a los correos obtenidos mediante la intervenci\u00f3n de las TIC.<\/p>\n<p>No obstante, es significativo destacar que la propia sentencia afirma que, la autorizaci\u00f3n judicial s\u00f3lo opera con respecto a lo que estrictamente constituye el secreto de las comunicaciones, quedando excluidos los datos de tr\u00e1fico y los mensajes que, una vez recibidos y abiertos por su destinatario, ya no forman parte de la comunicaci\u00f3n propiamente dicha. Es decir, a los mensajes ya abiertos les son de aplicaci\u00f3n los criterios de control de recursos corporativos establecidos en la doctrina anterior.<\/p>\n<p>La sentencia STS 2844\/2014 no permite ninguna injerencia en el contenido del secreto de las comunicaciones sin la necesaria autorizaci\u00f3n judicial, no actuando como excepci\u00f3n la titularidad del ordenador y del correo electr\u00f3nico, ni el uso personal, ni el uso durante la jornada laboral, ni la naturaleza corporativa del cauce empleado (correo corporativo). Tampoco considera el Tribunal Supremo que la renuncia t\u00e1cita del empleado a su derecho pueda justificar la ausencia de autorizaci\u00f3n judicial, pues dicha renuncia no resulta operativa al no encontrarse recogida en la Constituci\u00f3n Espa\u00f1ola como supuesto habilitante para la injerencia.<\/p>\n<p>En definitiva, para otorgar valor y eficacia probatoria en sede penal al resultado de una intervenci\u00f3n del correo electr\u00f3nico del trabajador ser\u00e1 necesaria la autorizaci\u00f3n judicial.<\/p>\n<p>En base a esta \u00faltima doctrina nos planteamos la siguiente pregunta: \u00bfcomete un delito la empresa que abre un mensaje de correo electr\u00f3nico cerrado de un trabajador?<\/p>\n<p>Existen argumentos para dar una respuesta negativa puesto que, en primer lugar, el art\u00edculo 197 del C\u00f3digo Penal recoge un tipo penal en el que el consentimiento del interesado elimina la posibilidad de incurrir en un delito.<\/p>\n<p>Para que ello sea factible, y relacionado con las Normas TIC, resultar\u00e1 m\u00e1s que necesario tener evidencia escrita del consentimiento del trabajador al firmar las normas de uso de los recursos TIC corporativos, en las que se proh\u00edba expresamente el uso personal de los mismos y se acepte su control, vigilancia y eventual intercepci\u00f3n. \u00a0Adem\u00e1s, el objeto de la injerencia regulado en las mencionadas Normas TIC debe alcanzar los datos de car\u00e1cter personal y de la intimidad, de manera que fijar en la normativa interna la prohibici\u00f3n de un uso personal de las TIC resulta m\u00e1s que conveniente. Debemos tener en cuenta que ello no supone ning\u00fan inconveniente para los trabajadores, pues hoy en d\u00eda son pocas las personas que no disponen de un Smartphone con el que comunicarse privadamente.<\/p>\n<p>Asimismo, para evitar problemas de interpretaci\u00f3n, se recomienda que el consentimiento del trabajador plasmado en las normas de uso de los recursos TIC corporativos, regule tambi\u00e9n de forma espec\u00edfica supuestos de acceso a las cuentas de correo electr\u00f3nico en los casos de baja o ausencia temporal y extinci\u00f3n del v\u00ednculo laboral o mercantil, a los efectos de garantizar la continuidad del negocio.<\/p>\n<p>Un \u00faltimo argumento por el que no se podr\u00eda considerar delito el que la empresa abra un mensaje de correo electr\u00f3nico cerrado de un trabajador, es que la empresa, en realidad, es parte en las comunicaciones que se generan entre ella, a trav\u00e9s de sus trabajadores, y cualquier otra persona f\u00edsica o jur\u00eddica, de manera que no se estar\u00eda vulnerando el secreto de las comunicaciones de las que la empresa misma es titular de su secreto. Este argumento vendr\u00eda reforzado si en las normas de uso de los recursos TIC se recoge la prohibici\u00f3n absoluta del uso personal del correo electr\u00f3nico corporativo y recursos tecnol\u00f3gicos de la informaci\u00f3n, o cuanto menos para actividades personales restringidas en las que pueda haber alguna expectativa de privacidad o secreto en las comunicaciones. Las expectativas de intimidad, privacidad y secreto de los trabajadores al utilizar los recursos TIC corporativos deben quedar reducidas al m\u00ednimo.<\/p>\n<p>En segundo lugar, es criticable el t\u00e9rmino utilizado en la Sentencia del Tribunal Supremo \u201cmensaje no abierto o no le\u00eddo\u201d, puesto que en la pr\u00e1ctica cabe la posibilidad t\u00e9cnica que, desde el servicio de control la empresa marque como abierto y le\u00eddo un mensaje que desea intervenir antes de aplicar el protocolo de intervenci\u00f3n. Y al contrario, las aplicaciones t\u00e9cnicas permiten tambi\u00e9n al trabajador, marcar como no le\u00eddo los mensajes ya abiertos, con la \u00fanica intenci\u00f3n de proteger una eventual intervenci\u00f3n de la empresa. Por ello, es aconsejable que por la empresa se anule o desactive del sistema la posibilidad de cambiar el marcado de le\u00eddo a marcado de no le\u00eddo. (Es conveniente que la empresa disponga de herramientas que le permitan acreditar que un mensaje no ha sido manipulado puesto que, en definitiva, es lo que dar\u00e1 valor y credibilidad a la prueba.)<\/p>\n<p>A ra\u00edz del cambio de la doctrina del Tribunal Supremo, deber\u00eda considerarse realizar las siguientes actuaciones:<\/p>\n<ol>\n<li>Prohibir el uso personal del correo electr\u00f3nico corporativo. Las expectativas de intimidad, privacidad y secreto de los trabajadores al utilizar los recursos TIC corporativos deben quedar reducidos al m\u00ednimo. Todos los trabajadores disponen de dispositivos Smartphone particulares que les permite estar comunicados en caso que sea necesario de su entorno personal y familiar.<\/li>\n<li>Disponer de una norma interna de uso de los recurso TIC y que sea entregada a todos los usuarios obteniendo su firma, acredit\u00e1ndose que han sido debida y diligentemente informados y consienten las medidas de vigilancia y control, as\u00ed como eventuales intercepciones de sus comunicaciones.<\/li>\n<li>Prohibir o anular la conversi\u00f3n de los mensajes le\u00eddos en no le\u00eddos.<\/li>\n<li>Disponer de un plan de actuaci\u00f3n o protocolo de investigaci\u00f3n interna e intervenci\u00f3n de las comunicaciones en el que se garanticen los derechos de los trabajadores, la integridad de la informaci\u00f3n y la cadena de custodia de las pruebas obtenidas.<\/li>\n<li>Disponer de herramientas que permiten recuperar la actividad registrada en el sistema con el alcance que se considere necesario (a efectos del plazo de conservaci\u00f3n de las evidencias).<\/li>\n<\/ol>\n<p>Finalmente, y como hecho relevante en todo el historial relacionado con el uso de los recursos TIC corporativos, debemos mencionar que el Tribunal Europeo de Derechos Humanos ha avalado el control de la empresa sobre el correo electr\u00f3nico de los trabajadores. Efectivamente, la Sentencia del Tribunal Europeo de Derechos Humanos de 12 de enero de 2016, va en sentido contrario al criterio fijado por nuestro Tribunal Supremo en lo que se refiere al derecho al secreto de las comunicaciones de los trabajadores. \u00a0<\/p>\n<p>El Tribunal Europeo de Derechos Humanos considera que el trabajador no pod\u00eda tener una expectativa razonable de privacidad cuando se comunicaba a trav\u00e9s de su cuenta de Yahoo Messenger personal en horario laboral y utilizando las herramientas inform\u00e1ticas propiedad de la compa\u00f1\u00eda, cuando la normativa interna establec\u00eda una prohibici\u00f3n expresa y absoluta de la utilizaci\u00f3n de aquellas para fines personales. Y concluye afirmando que la injerencia en las comunicaciones por parte de la empresa no constituye ninguna vulneraci\u00f3n del derecho a la vida privada y familiar, ni del derecho al secreto o inviolabilidad de la correspondencia, recogidos en el art\u00edculo 8 del Convenio Europeo de Derechos Humanos.<\/p>\n<p>Por tanto, abre la puerta a que el empresario en el ejercicio regular de sus facultades de direcci\u00f3n y organizaci\u00f3n, adopte medidas de vigilancia y control sobre el uso que de los recursos TIC corporativos hagan los trabajadores, incluy\u00e9ndose la monitorizaci\u00f3n de las comunicaciones privadas, siempre que la normativa interna de la empresa impida abrigar al trabajador de toda expectativa razonable de privacidad.<\/p>\n<p>En cualquier caso, habr\u00e1 que estar atentos a las pr\u00f3ximas resoluciones judiciales que sobre este asunto dicten, en especial las del Tribunal Supremo y del Tribunal Constitucional.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muchas organizaciones empresariales tienen incorporada una pol\u00edtica interna que regula el uso de los recursos tecnol\u00f3gicos corporativos (Normas TIC). Esta facultad de control del empresario viene legitimada por el art\u00edculo &hellip;<\/p>\n","protected":false},"featured_media":0,"template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-3357","article","type-article","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CONTROL DEL E-MAIL CORPORATIVO - Toda &amp; Nel-lo Abogados<\/title>\n<meta name=\"description\" content=\"Muchas organizaciones empresariales tienen incorporada una pol\u00edtica interna que regula el uso de los recursos tecnol\u00f3gicos corporativos (Normas TIC). Esta\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.todanelo.com\/fr\/articles\/control-del-e-mail-corporativo\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CONTROL DEL E-MAIL CORPORATIVO - Toda &amp; Nel-lo Abogados\" \/>\n<meta property=\"og:description\" content=\"Muchas organizaciones empresariales tienen incorporada una pol\u00edtica interna que regula el uso de los recursos tecnol\u00f3gicos corporativos (Normas TIC). Esta\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.todanelo.com\/fr\/articles\/control-del-e-mail-corporativo\/\" \/>\n<meta property=\"og:site_name\" content=\"Toda &amp; Nel-lo Abogados\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/articles\\\/control-del-e-mail-corporativo\\\/\",\"url\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/articles\\\/control-del-e-mail-corporativo\\\/\",\"name\":\"CONTROL DEL E-MAIL CORPORATIVO - Toda &amp; Nel-lo Abogados\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/#website\"},\"datePublished\":\"2017-05-17T14:30:00+00:00\",\"description\":\"Muchas organizaciones empresariales tienen incorporada una pol\u00edtica interna que regula el uso de los recursos tecnol\u00f3gicos corporativos (Normas TIC). Esta\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/articles\\\/control-del-e-mail-corporativo\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/articles\\\/control-del-e-mail-corporativo\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/articles\\\/control-del-e-mail-corporativo\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CONTROL DEL E-MAIL CORPORATIVO\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/\",\"name\":\"Toda &amp; Nel-lo Abogados\",\"description\":\"Bureaux juridiques \u00e0 Barcelone et \u00e0 Madrid\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/#organization\",\"name\":\"Toda &amp; Nel-lo Abogados\",\"url\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.todanelo.com\\\/wp-content\\\/uploads\\\/logo-todanelo.png\",\"contentUrl\":\"https:\\\/\\\/www.todanelo.com\\\/wp-content\\\/uploads\\\/logo-todanelo.png\",\"width\":390,\"height\":161,\"caption\":\"Toda &amp; Nel-lo Abogados\"},\"image\":{\"@id\":\"https:\\\/\\\/www.todanelo.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CONTROL DEL E-MAIL CORPORATIVO - Toda &amp; Nel-lo Abogados","description":"Muchas organizaciones empresariales tienen incorporada una pol\u00edtica interna que regula el uso de los recursos tecnol\u00f3gicos corporativos (Normas TIC). Esta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.todanelo.com\/fr\/articles\/control-del-e-mail-corporativo\/","og_locale":"fr_FR","og_type":"article","og_title":"CONTROL DEL E-MAIL CORPORATIVO - Toda &amp; Nel-lo Abogados","og_description":"Muchas organizaciones empresariales tienen incorporada una pol\u00edtica interna que regula el uso de los recursos tecnol\u00f3gicos corporativos (Normas TIC). Esta","og_url":"https:\/\/www.todanelo.com\/fr\/articles\/control-del-e-mail-corporativo\/","og_site_name":"Toda &amp; Nel-lo Abogados","twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["WebPage","ItemPage"],"@id":"https:\/\/www.todanelo.com\/fr\/articles\/control-del-e-mail-corporativo\/","url":"https:\/\/www.todanelo.com\/fr\/articles\/control-del-e-mail-corporativo\/","name":"CONTROL DEL E-MAIL CORPORATIVO - Toda &amp; Nel-lo Abogados","isPartOf":{"@id":"https:\/\/www.todanelo.com\/fr\/#website"},"datePublished":"2017-05-17T14:30:00+00:00","description":"Muchas organizaciones empresariales tienen incorporada una pol\u00edtica interna que regula el uso de los recursos tecnol\u00f3gicos corporativos (Normas TIC). Esta","breadcrumb":{"@id":"https:\/\/www.todanelo.com\/fr\/articles\/control-del-e-mail-corporativo\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.todanelo.com\/fr\/articles\/control-del-e-mail-corporativo\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.todanelo.com\/fr\/articles\/control-del-e-mail-corporativo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.todanelo.com\/fr\/"},{"@type":"ListItem","position":2,"name":"CONTROL DEL E-MAIL CORPORATIVO"}]},{"@type":"WebSite","@id":"https:\/\/www.todanelo.com\/fr\/#website","url":"https:\/\/www.todanelo.com\/fr\/","name":"Toda &amp; Nel-lo Abogados","description":"Bureaux juridiques \u00e0 Barcelone et \u00e0 Madrid","publisher":{"@id":"https:\/\/www.todanelo.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.todanelo.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.todanelo.com\/fr\/#organization","name":"Toda &amp; Nel-lo Abogados","url":"https:\/\/www.todanelo.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.todanelo.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.todanelo.com\/wp-content\/uploads\/logo-todanelo.png","contentUrl":"https:\/\/www.todanelo.com\/wp-content\/uploads\/logo-todanelo.png","width":390,"height":161,"caption":"Toda &amp; Nel-lo Abogados"},"image":{"@id":"https:\/\/www.todanelo.com\/fr\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.todanelo.com\/fr\/wp-json\/wp\/v2\/article\/3357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.todanelo.com\/fr\/wp-json\/wp\/v2\/article"}],"about":[{"href":"https:\/\/www.todanelo.com\/fr\/wp-json\/wp\/v2\/types\/article"}],"version-history":[{"count":0,"href":"https:\/\/www.todanelo.com\/fr\/wp-json\/wp\/v2\/article\/3357\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.todanelo.com\/fr\/wp-json\/wp\/v2\/media?parent=3357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}