EXPOSITOR

DR. FELIPE MIGUEL CARRASCO FERNÁNDEZ

MÉXICO

     

1. INTRODUCCIÓN.

  La tecnología está cambiando al mundo, la economía, la sociedad, la cultura y un sector social que está siendo especialmente sensible a estos cambios es el de las relaciones laborales. Siendo este un sector siempre sujeto a transformaciones y evoluciones aceleradas, en los últimos años se detecta una intensificación de este fenómeno, consecuencia, entre otros factores, de los cambios tecnológicos experimentados estos cambios han sido recibidos hasta ahora con cierta inseguridad y desconfianza, en cuanto se les considera fuente de nuevos problemas laborales, riesgos específicos, pérdida de puestos de trabajo. La sociedad global de la información, se tiende a comparar con las transformaciones sus formas, se puede convertir en la clave para el desarrollo. 1 2. RELACIONES LABORALES Y TECNOLOGÍA INFORMÁTICA La permanente implementación de nuevas tecnologías de información y comunicación en la empresa han repercutido en los modos de producción e incidido en la organización del trabajo y su desarrollo. Almacenar información y transmitirla por medios informáticos, es una realidad en el sector privado contribuyendo al desarrollo cotidiano de las funciones del empleado. La práctica empresarial ha generado la reflexión en relación a la posible violación de los derechos de privacidad e intimidad del trabajador; por tal motivo, es necesario analizar la legislación para concluir si la normativa jurídica laboral está acorde a los requisitos de la sociedad digital o bien constituye una violación a los derechos del empleado. Estas transformaciones están renovando los conflictos en el mundo laboral, las nuevas estructuras informáticas superan frecuentemente la velocidad de las normativas laborales. Buena prueba de ello son algunas cuestiones que recientemente han forzado a los tribunales a adoptar decisiones polémicas en torno al uso de los recursos informáticos propiedad de la empresa por parte de 3 los trabajadores para usos personales o en la obstaculización empresarial a las actividades sindicales a través de la red de comunicaciones de las empresas, o en las actividades de las nuevas empresas que operan a través de internet, lo cual la legalidad vigente se queda pequeña y se crean conflictos en la propiedad intelectual o en otros campos. Algunos autores han señalado “El incremento de la capacidad de control y de tele vigilancia sobre los trabajadores que las redes y las nuevas tecnologías permiten”. 2 La influencia en la actualidad de la sociedad de la información en el derecho ha generado nuevos paradigmas en diversos ámbitos; por tal motivo, el derecho laboral no es ajeno a ello y “en un contexto globalizado el derecho como un fenómeno social tiene que adaptarse y responder a las necesidades humanas”. 3 Las actuales estructuras laborales de una sociedad industrial se encuentran obsoletas en las que la organización en la cadena de trabajo era la pieza fundamental y en su momento generaron procesos de solidaridad, en virtud de experiencias compartidas. En la actualidad en la sociedad posindustrial emergen nuevas estructuras de organización “apoyadas por las tecnologías de información y comunicación, simultáneamente ancladas en su territorio y desterritorializadas por las conexiones a las redes informacionales que superan la tradicionales formas de las relaciones y convivencia humana”. 4 Es indudable el impacto laboral de la informática en el derecho; es importante “la protección de derechos fundamentales del trabajador a las formas electrónicas de participación en la empresa”. 5 En la actualidad las modernas comunicaciones electrónicas no tienen una regulación específica en el ámbito laboral, por tal motivo “con los avances de la tecnología el concepto de prueba documental ha sido superado en la actualidad, y los jueces y las legislaciones se ven rebasados por la tecnología. 6 4 Los empresarios por su parte, se enfrentan a problemas en el medio laboral referidos habitualmente a casos de uso incorrecto y abuso de los recursos corporativos electrónicos cometidos por parte de las plantillas laborales, así como a problemas de seguridad de los datos y de los ordenadores. También citan fraudes bancarios y delitos sobre propiedad intelectual, además de los derivados del comercio electrónico. “No obstante, la mayoría de estos empresarios no dispone de un protocolo que regule el uso del material informático puesto a disposición de sus trabajadores”. 7 3. MUTACIÓN DE LA PROBLEMÁTICA LABORAL. En la actualidad en las relaciones laborales de las empresas existen innumerables ejemplos de uso indebido de medios electrónicos por parte de los trabajadores que son: a) Uso indebido del correo electrónico de la empresa. 8 b) Visitas a páginas en internet no autorizadas durante la jornada de trabajo, c) Uso indebido de las bases de datos de la empresa. d) Desempeño irregular de las labores a través del teletrabajo. e) Ordenes electrónicas por correo electrónico. f) Moobing laboral a través de medio electrónico. g) Análisis de los actos realizados por el trabajador y que son grabados a través de video vigilancia en el ámbito laboral h) Uso de las redes sociales en internet durante la jornada de trabajo De lo anterior podemos deducir que el uso indebido de los medios electrónicos proporcionados por la empresa al trabajador para el desempeño de sus labores propicia entre otros riesgos empresariales los siguientes: 1.- Disminución de la productividad laboral 5 2.- Violación de la información confidencial de la empresa 3.- Deterioro de la imagen corporativa de la empresa 4.- Deterioro de la imagen del trabajador o del ejecutivo de la empresa por los comentarios o los contenidos en la red social. 5.- Divulgación de proyectos empresariales a futuro 6.- Riesgo de trabajar horas extras en la empresa 7.- Disminución en la compensación de bonos e incentivos de productividad, y calidad para el trabajador. 8.- Consumo de energía eléctrica por utilizar medios electrónicos fuera de las horas de trabajo. 9.- Riesgos de seguridad informática. 10.- Beneficios a favor de terceros por diversa información encontrada en la red. El tema de la privacidad se encuentra íntimamente relacionado con el control y las particularidades del teletrabajo. La vigilancia se puede realizar a través de cámaras de televisión a control remoto o de cámaras videograbadoras (video vigilancia) la grabación continuada del trabajador en el lugar de trabajo permite supervisar el cumplimiento de la prestación. En el teletrabajo, la instalación de videocámaras para vigilar el cumplimiento de la prestación no parece justificarse puesto que, estas ofrecen una panorámica que comprende todos los actos del tele trabajador, inclusive los pertenecientes a la intimidad. Agregándose a esta falta de justificación el hecho de que es posible ejercer el control a través de los programas informáticos. Relacionado con este tópico, debe ponerse especial hincapié en el derecho a la intimidad del teletrabajador, tal y como lo expresa Adriana V. Bottos en el siguiente sentido: Como contrapartida del respeto a la intimidad y de los datos del teletrabajador, existen deberes en cabeza de este. Así, tenemos el deber de secreto, de custodia y conservación no solo de los elementos, sino de la información a la cual el teletrabajador ha accedido en ocasión o con motivo de 6 su trabajo, el respecto por la propiedad intelectual o de los programas informáticos que le pertenecen a su empleador, y el deber de pertenencia y no concurrencia. 9 En relación al poder reglamentario Julio Grisolia ha dicho: El poder reglamentario consiste en la facultad del empleador de organizar el trabajo- estableciendo obligaciones y prohibiciones propias de la actividad, en un ordenamiento escrito. También puede reglamentar cuestiones referidas a las conductas del personal en el trabajo y fijar las formas adecuadas para llevar a cabo la prestación laboral. 10 A vía de ejemplo en este rubro Adriana Bottos, cita el convenio colectivo de la empresa telefónica en España para el año 2000-2002 en los siguientes términos: El convenio basa su regulación de estas materias en dos premisas fundamentales: en primer lugar, el legitimo derecho del empresario de controlar el uso adecuado de las herramientas y medios técnicos que pone a disposición del trabajador para realizar su actividad y, por otra parte, debe salvaguardarse el derecho a la intimidad del mismo. Igualmente no está permitido el envió de cadenas de mensajes electrónicos, la falsificación de mensajes de correo electrónico, el envió de mensajes o imágenes de material ofensivo, inapropiado o con contenidos discriminatorios por razones de género, edad, sexo, discapacidad etc. aquellos que promuevan el acoso sexual, así como la utilización de la red para juegos de azar, sorteos, subastas, descarga de video, audio u otros materiales no relacionados con la actividad profesional. El convenio detalla igualmente las consecuencias de un uso indebido de los medios de comunicación de la empresa por sus trabajadores. El incumplimiento de estas normas determinara la utilización por la empresa de las restricciones que considere oportuno en la utilización de estos medios y la aplicación del régimen disciplinario, en su caso Esta enumeración de prácticas expresamente 7 prohibidas tiene una utilidad muy significativa para el desarrollo de la relación de trabajo, pues permite modalizar las sanciones en caso de incumplimiento. 11 Es importante resaltar los tres proyectos argentinos que han existido en la presente década en relación al uso del correo electrónico; encontrando las siguientes variantes: a) El correo electrónico es provisto por el empleador al trabajador. b) El correo electrónico es provisto por el empleador pero se conforma con el nombre o identificación del trabajador. c) El correo electrónico es provisto por el empleador pero el acceso de contraseña definida solo es conocida por el trabajador. d) El correo electrónico es del trabajador de uso personal y lo usa para fines de la empresa. En los primeros tres incisos la aceptación unánime es que la titularidad corresponde al empleador independientemente de que el nombre y clave de acceso sean del trabajador y por tal motivo se encuentra facultado para acceder y controlar toda la información que circule por dicho coreo electrónico laboral, así como prohibir su uso para fines personales; asimismo, la discusión se centra en el ultimo inciso cuando el trabajador utiliza su propio correo para fines de la empresa. Ante la problemática del uso inadecuado del E-mail laboral, Carlos Toselli se manifiesta en el siguiente sentido: En materia laboral, el correo electrónico entregado o instalado a un trabajador como parte de sus herramientas laborales, en el cumplimiento de su débito laboral, ha suscitado diversos entredichos y también ha requerido pronunciamientos judiciales sobre el supuesto uso abusivo del mismo, lo que nos lleva necesariamente a la verificación del cuál es el mecanismo de control previsto o autorizado por el régimen contractual laboral. Buscando conciliar los reales intereses de ambos, evitando conductas discriminatorias y abusivas, resultando aconsejable que la empresa notifique al 8 empleado la prohibición o limitación de la utilización del correo electrónico para cuestiones particulares y que se reserva la facultad de controlar tal uso por los medios técnicos al alcance y que al implementar tal contralor se deberá evitar molestias o invasiones innecesarias a la intimidad del trabajador. 12 La recomendación generada es que el empleador deberá notificar fehacientemente al empleado la política de la empresa respecto al acceso y uso del correo electrónico proporcionado por ésta, con la finalidad de salvaguardar sus derechos y estar avisado de que la empresa en términos del poder de control y dirección podrá verificar el uso que realice el trabajador de dicho correo electrónico; así como, deberá tener conocimiento de las consecuencias por el incumplimiento por parte del empleado del uso incorrecto o distinto al autorizado; por lo tanto, dichas condiciones deberá ser comunicadas por escrito a éste al momento de su contratación o al momento de poner a su disposición el servicio de correo electrónico. En la actualidad existe la disyuntiva respecto del derecho de los trabajadores a utilizar las redes sociales durante la jornada laboral; lo que constituye un nuevo paradigma en el derecho en general o bien el derecho de la empresa a imponer medidas disciplinarias a los trabajadores. Así mismo, existen diversos estudios que establecen los beneficios de la utilización de las redes sociales por parte de los trabajadores al contribuir a mejorar la productividad de la empresa: sin embargo, también existe la preocupación de una posible violación de información de carácter confidencial de la empresa, lo anterior implica la muy acentuada confusión en relación a la vida pública y la vida privada respecto de esta intersección, por tal motivo analizar las implicaciones jurídicas de este uso cada vez más frecuente en las empresas por los trabajadores representa un nuevo paradigma. Actualmente las empresas debaten sobre el concepto de facilitar el acceso de los trabajadores a las redes social o establecer su tajante prohibición generando la disyuntiva entre productividad y disciplina; bajo el primer concepto debemos considerar que la estructura social es de tipo capital que para ciertos individuos o grupos puede crear una ventaja competitiva para alcanzar sus fines. 13 9 Debemos recordar que el termino capital social no solo se refiere a sentimientos nobles de amistad y compañerismo sino que aborda una amplia variedad de beneficios que van desde la confianza, reciprocidad e información y hasta la cooperación en comunidad. 14 Dicha situación se encuentra perfectamente identificada en el acceso a las redes sociales por Internet por parte de los trabajadores de empresa, por tal motivo los objetivos principales de una red empresarial son elevar la competitividad y la rentabilidad de las empresas, inducir la especialización de las empresas en algunas de la diferentes etapas del proceso productivo, consolidar la presencia en el mercado, etc. 15 Al parecer las redes sociales en Internet y el derecho de los trabajadores al acceso de éstas incluso durante la jornada de trabajo constituyen el nuevo paradigma del derecho laboral y su intersección con el derecho informático, por lo tanto los antiguos paradigmas de la empresa taylorista-fordista son obsoletos así como en su momento los nuevos paradigmas lo fueron el modelo japonés de la producción ligera, el justo a tiempo y las cadenas de subcontratación de empresas grandes con pequeñas y de estas entre sí, y por la otra el modelo italiano de la especialización flexible, las redes de pequeñas y medianas empresas como alternativa a las economías de escala y a la clara invocación al desarrollo endógeno de la regiones. 16 La interrogante es si facilitar el acceso a redes sociales en el trabajo aumenta la productividad. El uso de la tecnología en ambientes laborales ha generado beneficios tanto a empleados como a trabajadores ha permitido ahorrar tiempo en la elaboración de informes, bases de datos etc., sin embargo ha generado conflictos por el correcto uso que se le debe dar. El derecho específico de impedir la extracción y/o la reutilización no autorizadas se refiere a actos del usuario que excedan de sus derechos legítimos y que perjudiquen así la inversión; el derecho de prohibir la extracción y/o reutilización del conjunto o de una parte sustancial del contenido se refiere 10 no sólo a la fabricación de un producto competidor parásito, sino también a los actos realizados por el usuario que perjudiquen sustancialmente la inversión, desde el punto de vista cualitativo o cuantitativo. 17 Considerando que la fabricación de una base de datos requiere una gran inversión en términos de recursos humanos, técnicos y económicos, y que éstas se pueden copiar o acceder a ellas a un costo muy inferior al necesario para crearlas de forma independiente la legislación protege a estas. Por lo tanto el uso cada vez mayor de la tecnología digital expone al fabricante de una base de datos al peligro de que el contenido de la misma sea copiado y reordenado electrónicamente sin su autorización con el fin de crear una base de datos de idéntico contenido, pero que no infringiría los derechos de autor respecto a la ordenación de la base original además de proteger estos respecto a la originalidad de la selección y disposición del contenido de una base de datos, pretende proteger a los fabricantes de bases de datos contra la apropiación de los resultados obtenidos de las inversiones económicas y de trabajo hechas por quien buscó y recopiló el contenido, ya que protege el conjunto o las partes sustanciales de la base de datos contra determinados actos que pueda cometer el usuario o un competidor. 18 Sin embargo, las estadísticas muestran que los huecos de seguridad interna están creciendo más rápido que los ataques externos y al menos la mitad de los huecos de seguridad se originan detrás del firewall corporativo. Infortunadamente, los empleados internos son los primeros. 19 Algunos de los empleados internos les gustaría “absorber” información porque los datos corporativos puede ser rentable en diferentes maneras; modelos, planos de ingeniería, licitaciones, listas de precios, código fuente, esquemas de bases de datos, archivos de sonido, letras y mucho más, toda esta propiedad intelectual valiosa podría ser explotada por individuos o empresas para ganar ventajas comerciales sobre otros competidores. Resumiéndolos, la mal intención, la ganancia monetaria y la curiosidad son probablemente los principales motivos detrás del robo de información. 11 Como lo expresa Tascón López, las nuevas tecnologías informáticas, como toda invención habida en el discurrir humano, presentan “cargas ambivalentes”, en tanto en cuanto, además de un uso legítimo y utilísimo (principalmente dirigido a la mejora productividad), a través suyo pueden darse --y, de hecho se dan-- las más viles y deplorables acciones, no sólo por parte del empresario (quien verá en estos medios una “mano alargada” para el “control absoluto” de los operarios), sino también por los propios trabajadores, en tanto en cuanto pueden utilizarlos --en tiempo y lugar de trabajo-- para fines particulares capaces de distraerlos de sus obligaciones laborales, lo cual, amén de suponer un innegable perjuicio económico para la empresa en forma de tiempo de trabajo perdido --y en consumo de servicios, aun cuando tal problema haya perdido entidad una vez generalizadas las denominadas “tarifas planas” --, puede suponer otro aún mayor en forma de destrucción de información y programas a través de los posibles virus adquiridos por la negligencia o temeridad de quien así haya actuado y, en último término y en los supuestos más graves, facilitar los más flagrantes quebrantos de la buena fe contractual bajo formas más rápidas y silenciosas de espionaje industrial. 20 En la actualidad otro problema derivado de la tecnología informática en la ámbito laboral es específicamente en el sector de la videovigilancia, en el cual encontramos en ocasiones en algunos países ausencia de una regulación específica y directa; por lo tanto, el dilema se establece entre lo que sería el límite de control empresarial y la dignidad humana y el respeto a la dignidad del trabajador; es decir, en palabras de Desdentado Bonette, existe el problema de los límites del control entre la discrecionalidad del empresario para adoptar las medidas de vigilancia que estime más oportunas por una parte y la consideración de vida a la dignidad humana por otra. 21 Otra problemática que se presenta derivado de la videovigilancia es el derecho a la propia imagen del trabajador; es importante tener en cuenta que el poder de vigilancia empresarial debe respetar algunos límites sobre todo para no vulnerar los derechos a la intimidad y a la propia imagen del trabajador. 12 En la actualidad esta mutación de la problemática laboral en la sociedad digital está presente también en las relaciones laborales específicamente en lo que ahora se conoce como protección de datos personales toda vez que este régimen ha experimentado una evolución significativa en algunos países en su aspecto normativo y otros en el orden constitucional; por lo tanto, es importante ser respetuoso del derecho del trabajador a la protección de datos personales derivados del contrato de trabajo que tenga con la empresa, en virtud de como lo expresa Desdentado Bonete, al manifestar que las relaciones laborales no han quedado al margen de este proceso, el contrato de trabajo es; sin embargo, una zona particularmente sensible en orden a las amenazas que para la vida privada de los trabajadores pueden derivar del control de los datos personales. 22 Hoy en día es una realidad incuestionable que las empresas realicen un incremento en la implementación de nuevas tecnologías en el ámbito laboral; por lo tanto, la evolución tecnológica e informática ha cambiado de forma considerable las condiciones de trabajo así como las relaciones individuales y colectivas laborales; en consecuencia existe una generalización de la tecnología informática y a su vez el sector empresarial ha tenido que enfrentar el problema del uso indebido de estas tecnologías por parte de los trabajadores; por lo tanto, hoy en día el control o supervisión que ejercía la empresa en forma personal, directa y con controles administrativos en la actualidad en gran medida se verifica a través de medios informáticos; así podemos decir que hay en realidad una mutación de los problemas derivados del uso de la tecnología informática en el ámbito laboral de las empresas y el sector empresarial. Como consecuencia de lo anterior se debe ser respetuoso de no violar la intimidad del trabajador y sus derechos pero también diversas tesis resueltas por los tribunales en países de Iberoamérica confirman que el límite de la empresa no es como lo considera en algunas ocasiones el trabajador, por el contrario, se admite ese poder de supervisión del sector empresarial con ciertas características en dichos países de acuerdo a su legislación y lo más grave es que existe un ausencia casi generalizada de normatividad legislativa y por lo tanto es a través de la casuística cuando se 13 resuelve la problemática ante los tribunales judiciales; es así como se ha avanzado en esta problemática. En el caso de México debe decirse que la legislación laboral actual no reglamenta el teletrabajo, así como tampoco en forma adecuada la prueba digital o documento digital; por lo tanto, debe estarse a la casuística de los problemas que se presentan; a mayor abundamiento podemos decir que tampoco se contemplan disposiciones que reglamenten el uso del e-mail para fines laborales, la videovigilancia en el ámbito laboral o del uso de redes sociales durante la jornada de trabajo en forma adecuado; por lo tanto, existe una incertidumbre para los actores del relación laboral, solamente en forma reciente se ha dictado la Ley de Protección de Datos Personales en Posesión de Particulares y sus correspondiente reglamento. Al igual que en algunas legislaciones de Iberoamérica no existe una reglamentación especifica del problemática que se ha suscitado por el uso de la tecnologías de información y comunicación en el ámbito laboral. CONCLUSIONES. 1. En la actualidad las relaciones laborales producto de la globalización y tomando en consideración el uso de las tecnologías de información y comunicación en dicho ámbito se ha generado una mutación tecnológica y como consecuencia una nueva problemática laboral. 2.- Es necesario legislar sobre el uso de las tecnologías de información y comunicación en el ámbito laboral. BIBLIOGRAFÍA.  Becerra Rodríguez, Fredy. “Las Redes Empresariales y la Dinámica de la Empresa: Aproximación Teórica”. En Innovar Revista de Ciencias Administrativas y Sociales. Vol. 18. Núm. 32. Julio a Diciembre 2008. Universidad Nacional de Colombia. Colombia. 14  Desdentado Bonete, Aurelio. “Control Informático, Videovigilancia y Protección de Datos en el Trabajo”. Lex Nova. Madrid. 2012.  Ferrer Serrano, Roberto, “Firma Electrónica Laboral”, http://www.kriptopolis.org/firma-electronica-laboral  García Macías, Alejandro. “Redes Sociales y ‘Clusters’ Empresariales”. En REDES Revista Hispana para el Análisis de Redes Sociales. Vol. 001. Enero 2002. Universidad Autónoma de Barcelona. Barcelona. España.  GFI Hispania. “Pod Slurping (Absorción pod), Una técnica sencilla para el robo de información”. En Línea. www.gfihispana.com 30 de diciembre de 2008.  Grisolia, Julio. Derecho del Trabajo y de la Seguridad Social. Argentina: Lexis Nexis De Palma, 2003.  Insa Mérida, Fredesvinda, “Pruebas Electrónicas ante los Tribunales en la Lucha contra la Cibercriminalidad. Un Proyecto Europeo”. Enlace, Revista Venezolana de Información, Tecnología y Conocimiento, Vol. 5, No. 02, Universidad de Zulia, Zulia, Venezuela. http://dialnet.unirioja.es/servlet/articulo?codigo=2682945  Olmos Jasso, María Teresa, “Valor Probatorio de los Documentos Electrónicos”, http://www.tff.gob.mx/ieja/Sitio%20Praxis/pdf/valorprobatoriodelosmedios electronicos.pdf  Parlamento Europeo y del Consejo. “Directiva 96/9/CE del 11 de marzo del 1996 sobre la Protección jurídica de las bases de datos” en línea. http://eur- lex.europa.eu/LexUriServ/LexUriServ.do?uri_CELEX:31996L0009:ES:H TML 29 de enero de 2009  Pumarino, Andrés. “Abuso de la Tecnología en el Trabajo”, Revista Identidad Robada. No. 1. Año 2008.  Rifkin, Jeremy, “El Fin del Trabajo”, Barcelona, Paidos, 1996.  Tascón López, Rodrigo. “Sobre el Poder de Control Empresarial en la Era Tecnológica: Reflexiones sobre la experiencia Española”. Revista de Derecho de la Empresa, UPAEP, No. 3, Primavera 2012. 15  Toselli, Carlos. El E-Mail Laboral y los Bancos de Datos Personales, situaciones laborales y las consecuencias penales. [En Línea] http://www.newsmatic.e- pol.com.ar/index.php?Accion=VerArticulo&NombreSeccion=Foro%20de %20Relaciones%20Laborales&aid=29605&pub_id=99 [Consulta: 17 febrero, 2009]  V. Bottos, Adriana. Teletrabajo su protección en el Derecho Laboral. Argentina: Cathedra Jurídica, 2008.  Vargas Hernández, José Guadalupe, “Redes Globales Emergentes”. En SOCIOTAM Revista Internacional de Ciencias y humanidades, Vol. XVI, Num. 2, 2006, Universidad Autónoma de Tamaulipas, México.  Velázquez, Alejandro y Marín, Luis Rey. “El Valor Agregado de las Redes Sociales: Propuesta Metodológica para el Análisis del Capital Social”. En REDES Revista Hispana para el Análisis de Redes Sociales. Vol. 13. Diciembre 2007. Universidad Autónoma de Barcelona. Barcelona. España.  Villalba Cuellar, Juan Carlos, “Contratos por Medios Electrónicos. Aspectos Sustanciales y Procesales”, Revista Prolegómenos: Derechos y Valores, Vol. XI, No. 22 Julio-Diciembre, 2008. http://redalyc.uaemex.mx/src/inicio/ArtPdfRed.jsp?iCve=87602207 1 Pumarino, Andrés. “Abuso de la Tecnología en el Trabajo”, Revista Identidad Robada. No. 1. Año 2008. p. 3 2 Rifkin, Jeremy, “El Fin del Trabajo”, Barcelona, Paidos, 1996. p. 100 3 Villalba Cuellar, Juan Carlos, “Contratos por Medios Electrónicos. Aspectos Sustanciales y Procesales”, Revista Prolegómenos: Derechos y Valores, Vol. XI, No. 22 Julio-Diciembre, 2008. http://redalyc.uaemex.mx/src/inicio/ArtPdfRed.jsp?iCve=87602207 P. 86 4 Vargas Hernández, José Guadalupe, “Redes Globales Emergentes”. En SOCIOTAM Revista Internacional de Ciencias y humanidades, Vol. XVI, Num. 2, 2006, Universidad Autónoma de Tamaulipas, México, P. 124 5 Ferrer Serrano, Roberto, “Firma Electrónica Laboral”, http://www.kriptopolis.org/firma- electronica-laboral P. 1 6 Olmos Jasso, María Teresa, “Valor Probatorio de los Documentos Electrónicos”, http://www.tff.gob.mx/ieja/Sitio%20Praxis/pdf/valorprobatoriodelosmedioselectronicos.pdf P. 2 7 Insa Mérida, Fredesvinda, “Pruebas Electrónicas ante los Tribunales en la Lucha contra la Cibercriminalidad. Un Proyecto Europeo”. Enlace, Revista Venezolana de Información, Tecnología y Conocimiento, Vol. 5, No. 02, Universidad de Zulia, Zulia, Venezuela. http://dialnet.unirioja.es/servlet/articulo?codigo=2682945 P. 139 8 A mayor abundamiento y en relación al uso indebido del correo electrónico de la empresa por parte del trabajador es importante resaltar los tres proyectos argentinos que han existido en la presente década en relación al uso del correo electrónico; encontrando las siguientes variantes: El correo electrónico es provisto por el empleador al trabajador. El correo electrónico es provisto por el empleador pero se conforma con el nombre o identificación del trabajador. El correo electrónico es provisto por el empleador pero el acceso de contraseña definida solo es conocida por el trabajador. El correo electrónico es del trabajador de uso personal y lo usa para fines de la empresa. En los primeros tres incisos la aceptación unánime es que la titularidad corresponde al empleador independientemente de que el nombre y clave de acceso sean del trabajador y por tal motivo se encuentra facultado para acceder y controlar toda la información que circule por dicho coreo electrónico laboral, así como prohibir su uso para fines personales; asimismo, la discusión se centra en el ultimo inciso cuando el trabajador utiliza su propio correo para fines de la empresa. Cfr. V. Bottos, Adriana, “Teletrabajo su protección en el Derecho Laboral”. Argentina, Cathedra Jurídica, 2008. 9 V. Bottos, Adriana. Teletrabajo su protección en el Derecho Laboral. Argentina: Cathedra Jurídica, 2008. p. 90 10 Grisolia, Julio. Derecho del Trabajo y de la Seguridad Social. Argentina: Lexis Nexis De Palma, 2003, P. 293. 11 V. Bottos, Op. Cit. P. 93 12 Toselli, Carlos. El E-Mail Laboral y los Bancos de Datos Personales, situaciones laborales y las consecuencias penales. [En Línea] http://www.newsmatic.e- pol.com.ar/index.php?Accion=VerArticulo&NombreSeccion=Foro%20de%20Relaciones%2 0Laborales&aid=29605&pub_id=99 [Consulta: 17 febrero, 2009] 13 Velázquez, Alejandro y Marín, Luis Rey. “El Valor Agregado de las Redes Sociales: Propuesta Metodológica para el Análisis del Capital Social”. En REDES Revista Hispana para el Análisis de Redes Sociales. Vol. 13. Diciembre 2007. Universidad Autónoma de Barcelona. Barcelona. España. P. 2 14 Velázquez, Alejandro y Marín, Luis Rey. Op. Cit. p. 1 15 Becerra Rodríguez, Fredy. “Las Redes Empresariales y la Dinámica de la Empresa: Aproximación Teórica”. En Innovar Revista de Ciencias Administrativas y Sociales. Vol. 18. Núm. 32. Julio a Diciembre 2008. Universidad Nacional de Colombia. Colombia. p. 33 16 García Macías, Alejandro. “Redes Sociales y ‘Clusters’ Empresariales”. En REDES Revista Hispana para el Análisis de Redes Sociales. Vol. 001. Enero 2002. Universidad Autónoma de Barcelona. Barcelona. España. p. 1 17 Parlamento Europeo y del Consejo. “Directiva 96/9/CE del 11 de marzo del 1996 sobre la Protección jurídica de las bases de datos” en línea. http://eur- lex.europa.eu/LexUriServ/LexUriServ.do?uri_CELEX:31996L0009:ES:HTML 29 enero 2009 p. 4 18 Idem. p. 3 19 GFI Hispania. “Pod Slurping (Absorción pod), Una técnica sencilla para el robo de información”. En Línea. www.gfihispana.com 30 de diciembre de 2008. Pág. 3 y 4 20 Tascón López, Rodrigo. “Sobre el Poder de Control Empresarial en la Era Tecnológica: Reflexiones sobre la experiencia Española”. Revista de Derecho de la Empresa, UPAEP, No. 3, Primavera 2012. 21 Desdentado Bonete, Aurelio. “Control Informático, Videovigilancia y Protección de Datos en el Trabajo”. Lex Nova. Madrid. 2012. p. 51 22 Idem. p. 89