RELACIONES LABORALES Y MUTACIONES TECNOLÓGICAS. CASO MÉXICO

EXPOSITOR

DR. FELIPE MIGUEL CARRASCO FERNÁNDEZ

MÉXICO

 

 

 

1. INTRODUCCIÓN.

 

La tecnología está cambiando al mundo, la economía, la sociedad, la cultura y
un sector social que está siendo especialmente sensible a estos cambios es el
de las relaciones laborales. Siendo este un sector siempre sujeto a
transformaciones y evoluciones aceleradas, en los últimos años se detecta una
intensificación de este fenómeno, consecuencia, entre otros factores, de los
cambios tecnológicos experimentados estos cambios han sido recibidos hasta
ahora con cierta inseguridad y desconfianza, en cuanto se les considera fuente
de nuevos problemas laborales, riesgos específicos, pérdida de puestos de
trabajo.

La sociedad global de la información, se tiende a comparar con las
transformaciones sus formas, se puede convertir en la clave para el desarrollo.
1

2. RELACIONES LABORALES Y TECNOLOGÍA INFORMÁTICA

La permanente implementación de nuevas tecnologías de información y
comunicación en la empresa han repercutido en los modos de producción e
incidido en la organización del trabajo y su desarrollo. Almacenar información y
transmitirla por medios informáticos, es una realidad en el sector privado
contribuyendo al desarrollo cotidiano de las funciones del empleado. La
práctica empresarial ha generado la reflexión en relación a la posible violación
de los derechos de privacidad e intimidad del trabajador; por tal motivo, es
necesario analizar la legislación para concluir si la normativa jurídica laboral
está acorde a los requisitos de la sociedad digital o bien constituye una
violación a los derechos del empleado.

Estas transformaciones están renovando los conflictos en el mundo laboral, las
nuevas estructuras informáticas superan frecuentemente la velocidad de las
normativas laborales. Buena prueba de ello son algunas cuestiones que
recientemente han forzado a los tribunales a adoptar decisiones polémicas en
torno al uso de los recursos informáticos propiedad de la empresa por parte de

3

los trabajadores para usos personales o en la obstaculización empresarial a las
actividades sindicales a través de la red de comunicaciones de las empresas, o
en las actividades de las nuevas empresas que operan a través de internet, lo
cual la legalidad vigente se queda pequeña y se crean conflictos en la
propiedad intelectual o en otros campos.

Algunos autores han señalado “El incremento de la capacidad de control y de
tele vigilancia sobre los trabajadores que las redes y las nuevas tecnologías
permiten”. 2

La influencia en la actualidad de la sociedad de la información en el derecho ha
generado nuevos paradigmas en diversos ámbitos; por tal motivo, el derecho
laboral no es ajeno a ello y “en un contexto globalizado el derecho como un
fenómeno social tiene que adaptarse y responder a las necesidades
humanas”. 3

Las actuales estructuras laborales de una sociedad industrial se encuentran
obsoletas en las que la organización en la cadena de trabajo era la pieza
fundamental y en su momento generaron procesos de solidaridad, en virtud de
experiencias compartidas. En la actualidad en la sociedad posindustrial
emergen nuevas estructuras de organización “apoyadas por las tecnologías de
información y comunicación, simultáneamente ancladas en su territorio y
desterritorializadas por las conexiones a las redes informacionales que superan
la tradicionales formas de las relaciones y convivencia humana”. 4

Es indudable el impacto laboral de la informática en el derecho; es importante
“la protección de derechos fundamentales del trabajador a las formas
electrónicas de participación en la empresa”. 5

En la actualidad las modernas comunicaciones electrónicas no tienen una
regulación específica en el ámbito laboral, por tal motivo “con los avances de la
tecnología el concepto de prueba documental ha sido superado en la
actualidad, y los jueces y las legislaciones se ven rebasados por la tecnología. 6

4

Los empresarios por su parte, se enfrentan a problemas en el medio laboral
referidos habitualmente a casos de uso incorrecto y abuso de los recursos
corporativos electrónicos cometidos por parte de las plantillas laborales, así
como a problemas de seguridad de los datos y de los ordenadores. También
citan fraudes bancarios y delitos sobre propiedad intelectual, además de los
derivados del comercio electrónico. “No obstante, la mayoría de estos
empresarios no dispone de un protocolo que regule el uso del material
informático puesto a disposición de sus trabajadores”. 7

3. MUTACIÓN DE LA PROBLEMÁTICA LABORAL.

En la actualidad en las relaciones laborales de las empresas existen
innumerables ejemplos de uso indebido de medios electrónicos por parte de los
trabajadores que son:

a) Uso indebido del correo electrónico de la empresa. 8
b) Visitas a páginas en internet no autorizadas durante la jornada de
trabajo,
c) Uso indebido de las bases de datos de la empresa.
d) Desempeño irregular de las labores a través del teletrabajo.
e) Ordenes electrónicas por correo electrónico.
f) Moobing laboral a través de medio electrónico.
g) Análisis de los actos realizados por el trabajador y que son grabados a
través de video vigilancia en el ámbito laboral
h) Uso de las redes sociales en internet durante la jornada de trabajo

De lo anterior podemos deducir que el uso indebido de los medios electrónicos
proporcionados por la empresa al trabajador para el desempeño de sus labores
propicia entre otros riesgos empresariales los siguientes:

1.- Disminución de la productividad laboral

5

2.- Violación de la información confidencial de la empresa
3.- Deterioro de la imagen corporativa de la empresa
4.- Deterioro de la imagen del trabajador o del ejecutivo de la empresa por
los comentarios o los contenidos en la red social.
5.- Divulgación de proyectos empresariales a futuro
6.- Riesgo de trabajar horas extras en la empresa
7.- Disminución en la compensación de bonos e incentivos de
productividad, y calidad para el trabajador.
8.- Consumo de energía eléctrica por utilizar medios electrónicos fuera de
las horas de trabajo.
9.- Riesgos de seguridad informática.
10.- Beneficios a favor de terceros por diversa información encontrada en la
red.

El tema de la privacidad se encuentra íntimamente relacionado con el control y
las particularidades del teletrabajo.

La vigilancia se puede realizar a través de cámaras de televisión a control
remoto o de cámaras videograbadoras (video vigilancia) la grabación
continuada del trabajador en el lugar de trabajo permite supervisar el
cumplimiento de la prestación.

En el teletrabajo, la instalación de videocámaras para vigilar el cumplimiento de
la prestación no parece justificarse puesto que, estas ofrecen una panorámica
que comprende todos los actos del tele trabajador, inclusive los pertenecientes
a la intimidad. Agregándose a esta falta de justificación el hecho de que es
posible ejercer el control a través de los programas informáticos.

Relacionado con este tópico, debe ponerse especial hincapié en el derecho a la
intimidad del teletrabajador, tal y como lo expresa Adriana V. Bottos en el
siguiente sentido: Como contrapartida del respeto a la intimidad y de los datos
del teletrabajador, existen deberes en cabeza de este. Así, tenemos el deber
de secreto, de custodia y conservación no solo de los elementos, sino de la
información a la cual el teletrabajador ha accedido en ocasión o con motivo de

6

su trabajo, el respecto por la propiedad intelectual o de los programas
informáticos que le pertenecen a su empleador, y el deber de pertenencia y no
concurrencia. 9

En relación al poder reglamentario Julio Grisolia ha dicho: El poder
reglamentario consiste en la facultad del empleador de organizar el trabajo-
estableciendo obligaciones y prohibiciones propias de la actividad, en un
ordenamiento escrito. También puede reglamentar cuestiones referidas a las
conductas del personal en el trabajo y fijar las formas adecuadas para llevar a
cabo la prestación laboral. 10

A vía de ejemplo en este rubro Adriana Bottos, cita el convenio colectivo de la
empresa telefónica en España para el año 2000-2002 en los siguientes
términos:

El convenio basa su regulación de estas materias en dos premisas
fundamentales: en primer lugar, el legitimo derecho del empresario de controlar
el uso adecuado de las herramientas y medios técnicos que pone a disposición
del trabajador para realizar su actividad y, por otra parte, debe salvaguardarse
el derecho a la intimidad del mismo.

Igualmente no está permitido el envió de cadenas de mensajes electrónicos, la
falsificación de mensajes de correo electrónico, el envió de mensajes o
imágenes de material ofensivo, inapropiado o con contenidos discriminatorios
por razones de género, edad, sexo, discapacidad etc. aquellos que promuevan
el acoso sexual, así como la utilización de la red para juegos de azar, sorteos,
subastas, descarga de video, audio u otros materiales no relacionados con la
actividad profesional.
El convenio detalla igualmente las consecuencias de un uso indebido de los
medios de comunicación de la empresa por sus trabajadores. El incumplimiento
de estas normas determinara la utilización por la empresa de las restricciones
que considere oportuno en la utilización de estos medios y la aplicación del
régimen disciplinario, en su caso Esta enumeración de prácticas expresamente

7

prohibidas tiene una utilidad muy significativa para el desarrollo de la relación
de trabajo, pues permite modalizar las sanciones en caso de incumplimiento. 11

Es importante resaltar los tres proyectos argentinos que han existido en la
presente década en relación al uso del correo electrónico; encontrando las
siguientes variantes:

a) El correo electrónico es provisto por el empleador al trabajador.
b) El correo electrónico es provisto por el empleador pero se conforma con
el nombre o identificación del trabajador.
c) El correo electrónico es provisto por el empleador pero el acceso de
contraseña definida solo es conocida por el trabajador.
d) El correo electrónico es del trabajador de uso personal y lo usa para
fines de la empresa.

En los primeros tres incisos la aceptación unánime es que la titularidad
corresponde al empleador independientemente de que el nombre y clave de
acceso sean del trabajador y por tal motivo se encuentra facultado para
acceder y controlar toda la información que circule por dicho coreo electrónico
laboral, así como prohibir su uso para fines personales; asimismo, la discusión
se centra en el ultimo inciso cuando el trabajador utiliza su propio correo para
fines de la empresa.

Ante la problemática del uso inadecuado del E-mail laboral, Carlos Toselli se
manifiesta en el siguiente sentido: En materia laboral, el correo electrónico
entregado o instalado a un trabajador como parte de sus herramientas
laborales, en el cumplimiento de su débito laboral, ha suscitado diversos
entredichos y también ha requerido pronunciamientos judiciales sobre el
supuesto uso abusivo del mismo, lo que nos lleva necesariamente a la
verificación del cuál es el mecanismo de control previsto o autorizado por el
régimen contractual laboral.

Buscando conciliar los reales intereses de ambos, evitando conductas
discriminatorias y abusivas, resultando aconsejable que la empresa notifique al

8

empleado la prohibición o limitación de la utilización del correo electrónico para
cuestiones particulares y que se reserva la facultad de controlar tal uso por los
medios técnicos al alcance y que al implementar tal contralor se deberá evitar
molestias o invasiones innecesarias a la intimidad del trabajador. 12

La recomendación generada es que el empleador deberá notificar
fehacientemente al empleado la política de la empresa respecto al acceso y
uso del correo electrónico proporcionado por ésta, con la finalidad de
salvaguardar sus derechos y estar avisado de que la empresa en términos del
poder de control y dirección podrá verificar el uso que realice el trabajador de
dicho correo electrónico; así como, deberá tener conocimiento de las
consecuencias por el incumplimiento por parte del empleado del uso incorrecto
o distinto al autorizado; por lo tanto, dichas condiciones deberá ser
comunicadas por escrito a éste al momento de su contratación o al momento
de poner a su disposición el servicio de correo electrónico.

En la actualidad existe la disyuntiva respecto del derecho de los trabajadores a
utilizar las redes sociales durante la jornada laboral; lo que constituye un nuevo
paradigma en el derecho en general o bien el derecho de la empresa a imponer
medidas disciplinarias a los trabajadores. Así mismo, existen diversos estudios
que establecen los beneficios de la utilización de las redes sociales por parte
de los trabajadores al contribuir a mejorar la productividad de la empresa: sin
embargo, también existe la preocupación de una posible violación de
información de carácter confidencial de la empresa, lo anterior implica la muy
acentuada confusión en relación a la vida pública y la vida privada respecto de
esta intersección, por tal motivo analizar las implicaciones jurídicas de este uso
cada vez más frecuente en las empresas por los trabajadores representa un
nuevo paradigma.
Actualmente las empresas debaten sobre el concepto de facilitar el acceso de
los trabajadores a las redes social o establecer su tajante prohibición
generando la disyuntiva entre productividad y disciplina; bajo el primer
concepto debemos considerar que la estructura social es de tipo capital que
para ciertos individuos o grupos puede crear una ventaja competitiva para
alcanzar sus fines. 13

9

Debemos recordar que el termino capital social no solo se refiere a
sentimientos nobles de amistad y compañerismo sino que aborda una amplia
variedad de beneficios que van desde la confianza, reciprocidad e información
y hasta la cooperación en comunidad. 14

Dicha situación se encuentra perfectamente identificada en el acceso a las
redes sociales por Internet por parte de los trabajadores de empresa, por tal
motivo los objetivos principales de una red empresarial son elevar la
competitividad y la rentabilidad de las empresas, inducir la especialización de
las empresas en algunas de la diferentes etapas del proceso productivo,
consolidar la presencia en el mercado, etc. 15

Al parecer las redes sociales en Internet y el derecho de los trabajadores al
acceso de éstas incluso durante la jornada de trabajo constituyen el nuevo
paradigma del derecho laboral y su intersección con el derecho informático, por
lo tanto los antiguos paradigmas de la empresa taylorista-fordista son obsoletos
así como en su momento los nuevos paradigmas lo fueron el modelo japonés
de la producción ligera, el justo a tiempo y las cadenas de subcontratación de
empresas grandes con pequeñas y de estas entre sí, y por la otra el modelo
italiano de la especialización flexible, las redes de pequeñas y medianas
empresas como alternativa a las economías de escala y a la clara invocación al
desarrollo endógeno de la regiones. 16

La interrogante es si facilitar el acceso a redes sociales en el trabajo aumenta
la productividad. El uso de la tecnología en ambientes laborales ha generado
beneficios tanto a empleados como a trabajadores ha permitido ahorrar tiempo
en la elaboración de informes, bases de datos etc., sin embargo ha generado
conflictos por el correcto uso que se le debe dar.

El derecho específico de impedir la extracción y/o la reutilización no
autorizadas se refiere a actos del usuario que excedan de sus derechos
legítimos y que perjudiquen así la inversión; el derecho de prohibir la extracción
y/o reutilización del conjunto o de una parte sustancial del contenido se refiere

10

no sólo a la fabricación de un producto competidor parásito, sino también a los
actos realizados por el usuario que perjudiquen sustancialmente la inversión,
desde el punto de vista cualitativo o cuantitativo. 17

Considerando que la fabricación de una base de datos requiere una gran
inversión en términos de recursos humanos, técnicos y económicos, y que
éstas se pueden copiar o acceder a ellas a un costo muy inferior al necesario
para crearlas de forma independiente la legislación protege a estas. Por lo
tanto el uso cada vez mayor de la tecnología digital expone al fabricante de una
base de datos al peligro de que el contenido de la misma sea copiado y
reordenado electrónicamente sin su autorización con el fin de crear una base
de datos de idéntico contenido, pero que no infringiría los derechos de autor
respecto a la ordenación de la base original además de proteger estos respecto
a la originalidad de la selección y disposición del contenido de una base de
datos, pretende proteger a los fabricantes de bases de datos contra la
apropiación de los resultados obtenidos de las inversiones económicas y de
trabajo hechas por quien buscó y recopiló el contenido, ya que protege el
conjunto o las partes sustanciales de la base de datos contra determinados
actos que pueda cometer el usuario o un competidor. 18

Sin embargo, las estadísticas muestran que los huecos de seguridad interna
están creciendo más rápido que los ataques externos y al menos la mitad de
los huecos de seguridad se originan detrás del firewall corporativo.
Infortunadamente, los empleados internos son los primeros. 19

Algunos de los empleados internos les gustaría “absorber” información porque
los datos corporativos puede ser rentable en diferentes maneras; modelos,
planos de ingeniería, licitaciones, listas de precios, código fuente, esquemas de
bases de datos, archivos de sonido, letras y mucho más, toda esta propiedad
intelectual valiosa podría ser explotada por individuos o empresas para ganar
ventajas comerciales sobre otros competidores. Resumiéndolos, la mal
intención, la ganancia monetaria y la curiosidad son probablemente los
principales motivos detrás del robo de información.

11

Como lo expresa Tascón López, las nuevas tecnologías informáticas, como
toda invención habida en el discurrir humano, presentan “cargas ambivalentes”,
en tanto en cuanto, además de un uso legítimo y utilísimo (principalmente
dirigido a la mejora productividad), a través suyo pueden darse –y, de hecho se
dan– las más viles y deplorables acciones, no sólo por parte del empresario
(quien verá en estos medios una “mano alargada” para el “control absoluto” de
los operarios), sino también por los propios trabajadores, en tanto en cuanto
pueden utilizarlos –en tiempo y lugar de trabajo– para fines particulares
capaces de distraerlos de sus obligaciones laborales, lo cual, amén de suponer
un innegable perjuicio económico para la empresa en forma de tiempo de
trabajo perdido –y en consumo de servicios, aun cuando tal problema haya
perdido entidad una vez generalizadas las denominadas “tarifas planas” –,
puede suponer otro aún mayor en forma de destrucción de información y
programas a través de los posibles virus adquiridos por la negligencia o
temeridad de quien así haya actuado y, en último término y en los supuestos
más graves, facilitar los más flagrantes quebrantos de la buena fe contractual
bajo formas más rápidas y silenciosas de espionaje industrial. 20

En la actualidad otro problema derivado de la tecnología informática en la
ámbito laboral es específicamente en el sector de la videovigilancia, en el cual
encontramos en ocasiones en algunos países ausencia de una regulación
específica y directa; por lo tanto, el dilema se establece entre lo que sería el
límite de control empresarial y la dignidad humana y el respeto a la dignidad del
trabajador; es decir, en palabras de Desdentado Bonette, existe el problema de
los límites del control entre la discrecionalidad del empresario para adoptar las
medidas de vigilancia que estime más oportunas por una parte y la
consideración de vida a la dignidad humana por otra. 21

Otra problemática que se presenta derivado de la videovigilancia es el derecho
a la propia imagen del trabajador; es importante tener en cuenta que el poder
de vigilancia empresarial debe respetar algunos límites sobre todo para no
vulnerar los derechos a la intimidad y a la propia imagen del trabajador.

12

En la actualidad esta mutación de la problemática laboral en la sociedad digital
está presente también en las relaciones laborales específicamente en lo que
ahora se conoce como protección de datos personales toda vez que este
régimen ha experimentado una evolución significativa en algunos países en su
aspecto normativo y otros en el orden constitucional; por lo tanto, es importante
ser respetuoso del derecho del trabajador a la protección de datos personales
derivados del contrato de trabajo que tenga con la empresa, en virtud de como
lo expresa Desdentado Bonete, al manifestar que las relaciones laborales no
han quedado al margen de este proceso, el contrato de trabajo es; sin
embargo, una zona particularmente sensible en orden a las amenazas que
para la vida privada de los trabajadores pueden derivar del control de los datos
personales. 22

Hoy en día es una realidad incuestionable que las empresas realicen un
incremento en la implementación de nuevas tecnologías en el ámbito laboral;
por lo tanto, la evolución tecnológica e informática ha cambiado de forma
considerable las condiciones de trabajo así como las relaciones individuales y
colectivas laborales; en consecuencia existe una generalización de la
tecnología informática y a su vez el sector empresarial ha tenido que enfrentar
el problema del uso indebido de estas tecnologías por parte de los
trabajadores; por lo tanto, hoy en día el control o supervisión que ejercía la
empresa en forma personal, directa y con controles administrativos en la
actualidad en gran medida se verifica a través de medios informáticos; así
podemos decir que hay en realidad una mutación de los problemas derivados
del uso de la tecnología informática en el ámbito laboral de las empresas y el
sector empresarial. Como consecuencia de lo anterior se debe ser respetuoso
de no violar la intimidad del trabajador y sus derechos pero también diversas
tesis resueltas por los tribunales en países de Iberoamérica confirman que el
límite de la empresa no es como lo considera en algunas ocasiones el
trabajador, por el contrario, se admite ese poder de supervisión del sector
empresarial con ciertas características en dichos países de acuerdo a su
legislación y lo más grave es que existe un ausencia casi generalizada de
normatividad legislativa y por lo tanto es a través de la casuística cuando se

13

resuelve la problemática ante los tribunales judiciales; es así como se ha
avanzado en esta problemática.

En el caso de México debe decirse que la legislación laboral actual no
reglamenta el teletrabajo, así como tampoco en forma adecuada la prueba
digital o documento digital; por lo tanto, debe estarse a la casuística de los
problemas que se presentan; a mayor abundamiento podemos decir que
tampoco se contemplan disposiciones que reglamenten el uso del e-mail para
fines laborales, la videovigilancia en el ámbito laboral o del uso de redes
sociales durante la jornada de trabajo en forma adecuado; por lo tanto, existe
una incertidumbre para los actores del relación laboral, solamente en forma
reciente se ha dictado la Ley de Protección de Datos Personales en Posesión
de Particulares y sus correspondiente reglamento.

Al igual que en algunas legislaciones de Iberoamérica no existe una
reglamentación especifica del problemática que se ha suscitado por el uso de
la tecnologías de información y comunicación en el ámbito laboral.

CONCLUSIONES.

1. En la actualidad las relaciones laborales producto de la globalización y
tomando en consideración el uso de las tecnologías de información y
comunicación en dicho ámbito se ha generado una mutación tecnológica
y como consecuencia una nueva problemática laboral.

2.- Es necesario legislar sobre el uso de las tecnologías de información y
comunicación en el ámbito laboral.
BIBLIOGRAFÍA.

 Becerra Rodríguez, Fredy. “Las Redes Empresariales y la Dinámica de
la Empresa: Aproximación Teórica”. En Innovar Revista de Ciencias
Administrativas y Sociales. Vol. 18. Núm. 32. Julio a Diciembre 2008.
Universidad Nacional de Colombia. Colombia.

14

 Desdentado Bonete, Aurelio. “Control Informático, Videovigilancia y
Protección de Datos en el Trabajo”. Lex Nova. Madrid. 2012.
 Ferrer Serrano, Roberto, “Firma Electrónica Laboral”,
https://www.kriptopolis.org/firma-electronica-laboral
 García Macías, Alejandro. “Redes Sociales y ‘Clusters’ Empresariales”.
En REDES Revista Hispana para el Análisis de Redes Sociales. Vol.
001. Enero 2002. Universidad Autónoma de Barcelona. Barcelona.
España.
 GFI Hispania. “Pod Slurping (Absorción pod), Una técnica sencilla para
el robo de información”. En Línea. www.gfihispana.com 30 de diciembre
de 2008.
 Grisolia, Julio. Derecho del Trabajo y de la Seguridad Social. Argentina:
Lexis Nexis De Palma, 2003.
 Insa Mérida, Fredesvinda, “Pruebas Electrónicas ante los Tribunales en
la Lucha contra la Cibercriminalidad. Un Proyecto Europeo”. Enlace,
Revista Venezolana de Información, Tecnología y Conocimiento, Vol. 5,
No. 02, Universidad de Zulia, Zulia, Venezuela.
https://dialnet.unirioja.es/servlet/articulo?codigo=2682945
 Olmos Jasso, María Teresa, “Valor Probatorio de los Documentos
Electrónicos”,
https://www.tff.gob.mx/ieja/Sitio%20Praxis/pdf/valorprobatoriodelosmedios
electronicos.pdf
 Parlamento Europeo y del Consejo. “Directiva 96/9/CE del 11 de marzo
del 1996 sobre la Protección jurídica de las bases de datos” en línea.
https://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri_CELEX:31996L0009:ES:H
TML 29 de enero de 2009
 Pumarino, Andrés. “Abuso de la Tecnología en el Trabajo”, Revista
Identidad Robada. No. 1. Año 2008.
 Rifkin, Jeremy, “El Fin del Trabajo”, Barcelona, Paidos, 1996.
 Tascón López, Rodrigo. “Sobre el Poder de Control Empresarial en la
Era Tecnológica: Reflexiones sobre la experiencia Española”. Revista de
Derecho de la Empresa, UPAEP, No. 3, Primavera 2012.

15

 Toselli, Carlos. El E-Mail Laboral y los Bancos de Datos Personales,
situaciones laborales y las consecuencias penales. [En Línea]
https://www.newsmatic.e-
pol.com.ar/index.php?Accion=VerArticulo&NombreSeccion=Foro%20de
%20Relaciones%20Laborales&aid=29605&pub_id=99 [Consulta: 17
febrero, 2009]
 V. Bottos, Adriana. Teletrabajo su protección en el Derecho Laboral.
Argentina: Cathedra Jurídica, 2008.
 Vargas Hernández, José Guadalupe, “Redes Globales Emergentes”. En
SOCIOTAM Revista Internacional de Ciencias y humanidades, Vol. XVI,
Num. 2, 2006, Universidad Autónoma de Tamaulipas, México.
 Velázquez, Alejandro y Marín, Luis Rey. “El Valor Agregado de las
Redes Sociales: Propuesta Metodológica para el Análisis del Capital
Social”. En REDES Revista Hispana para el Análisis de Redes Sociales.
Vol. 13. Diciembre 2007. Universidad Autónoma de Barcelona.
Barcelona. España.
 Villalba Cuellar, Juan Carlos, “Contratos por Medios Electrónicos.
Aspectos Sustanciales y Procesales”, Revista Prolegómenos: Derechos
y Valores, Vol. XI, No. 22 Julio-Diciembre, 2008.
https://redalyc.uaemex.mx/src/inicio/ArtPdfRed.jsp?iCve=87602207
1 Pumarino, Andrés. “Abuso de la Tecnología en el Trabajo”, Revista Identidad Robada. No.
1. Año 2008. p. 3
2 Rifkin, Jeremy, “El Fin del Trabajo”, Barcelona, Paidos, 1996. p. 100
3 Villalba Cuellar, Juan Carlos, “Contratos por Medios Electrónicos. Aspectos Sustanciales y
Procesales”, Revista Prolegómenos: Derechos y Valores, Vol. XI, No. 22 Julio-Diciembre,
2008.
https://redalyc.uaemex.mx/src/inicio/ArtPdfRed.jsp?iCve=87602207 P. 86
4 Vargas Hernández, José Guadalupe, “Redes Globales Emergentes”. En SOCIOTAM
Revista Internacional de Ciencias y humanidades, Vol. XVI, Num. 2, 2006, Universidad
Autónoma de Tamaulipas, México, P. 124
5 Ferrer Serrano, Roberto, “Firma Electrónica Laboral”, https://www.kriptopolis.org/firma-
electronica-laboral P. 1
6 Olmos Jasso, María Teresa, “Valor Probatorio de los Documentos Electrónicos”,
https://www.tff.gob.mx/ieja/Sitio%20Praxis/pdf/valorprobatoriodelosmedioselectronicos.pdf P.
2
7 Insa Mérida, Fredesvinda, “Pruebas Electrónicas ante los Tribunales en la Lucha contra la
Cibercriminalidad. Un Proyecto Europeo”. Enlace, Revista Venezolana de Información,
Tecnología y Conocimiento, Vol. 5, No. 02, Universidad de Zulia, Zulia, Venezuela.
https://dialnet.unirioja.es/servlet/articulo?codigo=2682945 P. 139
8 A mayor abundamiento y en relación al uso indebido del correo electrónico de la empresa
por parte del trabajador es importante resaltar los tres proyectos argentinos que han
existido en la presente década en relación al uso del correo electrónico; encontrando las
siguientes variantes:

El correo electrónico es provisto por el empleador al trabajador.
El correo electrónico es provisto por el empleador pero se conforma con el nombre o
identificación del trabajador.
El correo electrónico es provisto por el empleador pero el acceso de contraseña definida
solo es conocida por el trabajador.
El correo electrónico es del trabajador de uso personal y lo usa para fines de la empresa.
En los primeros tres incisos la aceptación unánime es que la titularidad corresponde al
empleador independientemente de que el nombre y clave de acceso sean del trabajador y
por tal motivo se encuentra facultado para acceder y controlar toda la información que
circule por dicho coreo electrónico laboral, así como prohibir su uso para fines personales;
asimismo, la discusión se centra en el ultimo inciso cuando el trabajador utiliza su propio
correo para fines de la empresa.
Cfr. V. Bottos, Adriana, “Teletrabajo su protección en el Derecho Laboral”. Argentina,
Cathedra Jurídica, 2008.
9 V. Bottos, Adriana. Teletrabajo su protección en el Derecho Laboral. Argentina: Cathedra
Jurídica, 2008. p. 90
10 Grisolia, Julio. Derecho del Trabajo y de la Seguridad Social. Argentina: Lexis Nexis De
Palma, 2003, P. 293.
11 V. Bottos, Op. Cit. P. 93
12 Toselli, Carlos. El E-Mail Laboral y los Bancos de Datos Personales, situaciones laborales y
las consecuencias penales. [En Línea] https://www.newsmatic.e-
pol.com.ar/index.php?Accion=VerArticulo&NombreSeccion=Foro%20de%20Relaciones%2
0Laborales&aid=29605&pub_id=99 [Consulta: 17 febrero, 2009]
13 Velázquez, Alejandro y Marín, Luis Rey. “El Valor Agregado de las Redes Sociales:
Propuesta Metodológica para el Análisis del Capital Social”. En REDES Revista Hispana
para el Análisis de Redes Sociales. Vol. 13. Diciembre 2007. Universidad Autónoma de
Barcelona. Barcelona. España. P. 2
14 Velázquez, Alejandro y Marín, Luis Rey. Op. Cit. p. 1
15 Becerra Rodríguez, Fredy. “Las Redes Empresariales y la Dinámica de la Empresa:
Aproximación Teórica”. En Innovar Revista de Ciencias Administrativas y Sociales. Vol. 18.
Núm. 32. Julio a Diciembre 2008. Universidad Nacional de Colombia. Colombia. p. 33
16 García Macías, Alejandro. “Redes Sociales y ‘Clusters’ Empresariales”. En REDES Revista
Hispana para el Análisis de Redes Sociales. Vol. 001. Enero 2002. Universidad Autónoma
de Barcelona. Barcelona. España. p. 1
17 Parlamento Europeo y del Consejo. “Directiva 96/9/CE del 11 de marzo del 1996 sobre la
Protección jurídica de las bases de datos” en línea. https://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri_CELEX:31996L0009:ES:HTML 29 enero
2009 p. 4
18 Idem. p. 3
19 GFI Hispania. “Pod Slurping (Absorción pod), Una técnica sencilla para el robo de
información”. En Línea. www.gfihispana.com 30 de diciembre de 2008. Pág. 3 y 4
20 Tascón López, Rodrigo. “Sobre el Poder de Control Empresarial en la Era Tecnológica:
Reflexiones sobre la experiencia Española”. Revista de Derecho de la Empresa, UPAEP,
No. 3, Primavera 2012.
21 Desdentado Bonete, Aurelio. “Control Informático, Videovigilancia y Protección de Datos en
el Trabajo”. Lex Nova. Madrid. 2012. p. 51
22 Idem. p. 89