fbpx

Correo electrónico, monitoreo electrónico o “espionaje electrónico laboral”. Las aventuras de una relación laboral

shutterstock_117413539Realizare una explicación de como los correos electrónicos laborales y el monitoreo de empleados han cambiado la relación entre distintas ramas del Derecho, su aplicación práctica en los tribunales y cuestiones laborales que, los profesionales del derecho y la informática tienen una relación más estrecha que la pensada, aun disuelta una relación laboral.

Por ello, establecer una pauta de que casos se están planteando y la realidad de nuestros actuales empleos, solo nos lleva a descubrir una trama muy oscura que solo nos deja el sentir que las tecnologías pueden obrar para cualquier fin, y el derecho debe velar por la seguridad de las personas antes que las Empresas, pero haciendo que las presas puedan rendir al máximo con el uso debido de las herramientas tecnológicas.

El uso correcto del correo electrónico laboral, tanto como el monitoreo informático del empleado, debería comenzar con el ingreso de cualquier persona en una Empresa (o una persona que contrata un empleado), la Empresa debe brindar además del correspondiente contrato de trabajo, un “contrato de confidencialidad” [1] y que cosas puede o debe realizar el trabajador con las herramientas informáticas que brinda la Empresa a su nuevo trabajador, pero si bien en un futuro ese contrato de confidencialidad no sirve de mucho, cubre a la empresa de los posibles ilícitos que pueda causar el trabajador y por ende reducir la cuantía del daño que deberá abonar la empresa por la responsabilidad solidaria de su dependiente (artículo 1113 del Código Civil Argentino), o informar que los datos que el trabajador genera será guardada, pero solo con el único fin que si un magistrado solicita examinar dichos datos los pueda realizar, o que el empleado al finalizar su contrato laboral (no importa el motivo) pueda conservar los datos depositados allí. Pareciera que la Empresa queda muy desprotegida en esta relación, pero si observamos de forma consiente, vemos que el trabajador se encuentra en pleno goce de sus derechos constitucionales y penales; pero claro en el ámbito del derecho laboral observamos una colisión entre las distintas normas.

Hace años que se encuentran los teléfonos inteligentes, y con ellos las casillas de correo electrónico laborales están las 24hs en poder del empleado, con ello queda implícito que aun concluida la jornada laboral y realizando un correcto uso de su jornada laboral por parte del empleado, siendo los más estricto posible, solo sabrá que tiene trabajo ya para el día de mañana, a decir verdad es muy difícil que una persona deje de mirar su correo electrónico en su teléfono, con ello existen estadísticas de como aumenta la producción de los trabajadores con los teléfonos inteligentes. Lo que no sabe el trabajador es que ese correo que el tan amablemente está contestando fuera de su trabajo o jornada laboral, puede quedar almacenado en los servidores de la empresa, lo mismo ocurre si no los contesta, y además con la capacidad de buscar, ver, consultar todos los correos de dicha casilla. Si bien es una realidad que estas cosas suceden, las Empresas muy rara vez saben que su accionar es ilegal, por diferentes motivos; y solo cuando están en una causa judicial se enteran de buenas a primeras que no es legal. Entonces, no solo es responsabilidad de quien da la orden (un gerente molesto), sino de la persona encargada de sistemas informáticos de la Empresa (un Empleado) que debería haber informado esa situación, que esa persona de sistemas informáticos (IT) puede bien no haber reci bido ningún tipo de información en su carrera de que cosas son legales y que cosas no, dado que estamos viviendo un momento en los cuales ambos conocimientos crecen a pasos muy largos y un constante perfeccionamiento es lo correcto [2]. Imaginar la situación en que un trabajador de sistemas informáticos (IT) se niega a brindar la información otro empleado al dueño de la empresa debería ser más común de lo que muchos pueden pensar, dado que esto lo debería solicitar un Juez y no un Gerente o dueño de una Empresa. En el caso de las Tablets, es similar a las Notebook, Netbook o Ultrabook. Solamente que generan una cantidad de datos más amplia que la simple utilización del correo electrónico, sino que todos los datos que generan posiblemente son visualizados por la Empresa.

El teletrabajo.

Hace unos años comenzó esta modalidad, en donde la Empresa decide darle un “descanso” a su trabajador y darle una Notebook. Netbook, Ultrabook o Tablet para que dicha persona trabaje desde su hogar (o donde quiera), sin la necesidad de concurrir al lugar normal y habitual donde desempeña su trabajo. La información muchas veces pasa por el servidor de la Empresa, con lo cual la Empresa tiene un control constante de las cosas que realiza el trabajador, siempre frente a la pc, pero si somos un poco más astutos y le dimos un equipo con Cámara Web lo podemos estar filmando y escuchando sin que el trabajador este al corriente, sabiendo que en su esfera íntima el trabajador suele decir y hacer cosas que lo son ajenas a cualquier Empresa. Además de saber desde que dispositivo esta “trabajando”.

Ahora bien, analicemos que nos dice el Derecho Laboral sobre la relación del correo electrónico y los trabajadores. Como ya dijimos, vamos a mantener el criterio que la Empresa realizo un “Contrato de Confidencialidad” informando al trabajador, cuales son las restricciones y el uso debido de las herramientas laborales (como el correo electrónico, la navegación web, etc), aquí observamos que el Derecho Laboral ampara a la Empresa a realizar estos controles [3], dado que el correo electrónico es una herramienta laboral que brinda la Empresa y solo puede ser utilizada para fines netamente laborales, y nada de esto tiene que ver con fines personales. Por ende, si el trabajador no utilizara de forma adecuada dichas herramientas, el empleado podría ser sancionado o despedido con justa causa . Nada de esto es válido, sin la firma del correspondiente “contrato de Confidencialidad” [4].

Si el trabajador tiene un Teléfono Inteligente, en el cual se encuentra configurado el correo electrónico y los trabajadores. Como ya dijimos, vamos a mantener el criterio que la Empresa realizo un “Contrato de Confidencialidad” informando al trabajador, cuales son las restricciones y el uso debido de las herramientas laborales (como el correo elec trónico, la navegación web, etc), aquí observamos que el Derecho Laboral ampara a la Empresa a realizar estos controles , dado que el correo electrónico es una herramienta laboral que brinda la Empresa y solo puede ser utilizada para fines netamente laborales, y nada de esto tiene que ver con fines personales. Por ende, si el trabajador no uti lizara de forma adecuada dichas herramientas, el empleado podría ser sancionado o despedido con justa causa . Nada de esto es válido, sin la firma del correspondiente “contrato de Confidencialidad” [5].

Si el trabajador tiene un Teléfono Inteligente, en el cual se encuentra configurado el correo electrónico laboral, junto con cualquier otro correo, dado que dicho teléfono inteligente el trabajador lo lleva las 24hs del día consigo, e incluso en algunos ámbitos laborales son muy “descuidados” y se comunican con los trabajadores por fuera de su horario laboral, ello implica que cuando el trabajador recibe un correo electrónico laboral, por lo menos lo va a tener en mente o va a trabajar por fuera de su horario laboral, la Empresa ya se encuentra entrometiéndose en la vida privada del trabajador, no olvidemos que el trabajador continua vendiendo su tiempo al mejor postor, y esto es un factor importante en la privacidad del trabajador.

En el caso del Teletrabajo, no solo es el correo laboral sino que la herramienta completa (computadora y demás) está en el domicilio (por lo menos) del trabajador, con lo cual la medición en tiempo real del trabajador frente a la computadora es óptima. En ese caso, si el trabajador continúa su labor posterior a la jornada laboral, a mi humilde entender, también configura un problema a la privacidad de la persona, dado que el trabajador “tiene la oficina en su casa”, generando algunas alteraciones poco habituales en su vida privada. Del pago de horas extra es muy difícil de demostrar dado que el trabajador no realiza un “fichado [6]” o registra su horario de entrada o salida del establecimiento lab oral, y puede dejar abierta su sesión de usuario creada al efecto y no es justo para ninguna de las dos partes. Por último, en su computadora de escritorio, el trabajador no puede utilizar ciertas cosas dado que firmo el “contrato de Confidencialidad” por ello la empresa puede observar todo el movimiento de datos que realiza el trabajador que el Derecho Laboral se lo permite.

Claramente si no existiera el “Contrato de Confidencialidad” en cualquiera de los casos, se cae ante una decisión arbitraria y de gravedad, por la cual el trabajador deberá ser resarcido por los daños causados, no solo en un posible despido, sino en los daños y perjuicios correspondientes por haber invadido su esfera íntima, es decir la privacidad del trabajador, por más condiciones que uno quiera alegar en favor de la empresa. Una vez que el contrato es firmado, la empresa puede realizar todas estas acciones (revisar, ver, recaudar, coleccionar, cuestionar, medir, indagar, modificar, actualizar, cambiar, etc), que el Derecho Laboral ampara a la empresa por dar el debido consentimiento, por ejemplo: si un trabajador distribuye información secreta de la Empresa, está tiene facul tades para realizar el despido con causa [7].

Ahora bien, si el trabajador es despedido por cualquier causa, o meramente renuncia a su trabajo (también por cualquier motivo), pareciera que esos datos que el trabajador guardo, son pura exclusividad de la Empresa, dado que quien brinda esa herramienta, debe tener su custodia. Y hasta la puede borrar, modificar, etc.

Pasemos a realizar un análisis de dicho correo en el ámbito del Derecho Penal.

Recordemos que el Derecho Penal es la última ratio, dentro de nuestra normativa, y por ello decimos que existe una colisión entre el Derecho Laboral y el Derecho Penal, que solamente los jueces están observando este problema, dado que desde 2008 existe nuestra ley de delitos informáticos, pero nada dice sobre este problema. Entonces veamos cual es el análisis del correo electrónico laboral en el Derecho Penal: Dado que el procedimiento para la obtención de la prueba en materia penal es mucho más exigente que en el fuero laboral(o los jueces de ambos fueros demuestran esto). Dichos Jueces entienden que el procedimiento de recolección de prueba debe realizarse por el procedimiento ordinario, es decir que solamente el juez puede realizar el correspondiente allanamiento, recolectar la prueba e indicar si la almisma es aceptada o no. Lógicamente que pueden ser solicitadas como “medidas preliminares” o mediante un Perito Informático y un escribano (humildemente, funciona mejor las medidas preliminares).

Entonces a resumidas cuentas el Derecho Laboral habilita la libertad de vulnerar la privacidad del trabajador en base a un contrato de confidencialidad (o políticas de uso) que informa al trabajador la violación en su privacidad, y que ese resultado puede ser válido para realizar un despido con causa justa.

Mientras que en el Derecho Penal, ven el mismo caso como un abuso, donde el trabajador ya tiene un camino realizado, y contando con la realidad que se está infringiendo la Teoría del Fruto del Árbol Envenenado (que dice que si el árbol se encuentra envenenado, el fruto que se desprenda del árbol también estará envenenado), dado que la obtención de los datos para realizar dicha desvinculación son proporcionados bajo dicha teoría, el resultado de los casos de jurisprudencia dejan en evidencia el correcto fallo a favor del trabajador por los Daños y Perjuicios ocasionados.

Ahora bien, ¿cuáles son los resultados positivos y negativos de esta cuestión?

El Contrato de Confidencialidad como vemos no tendría ningún efecto en sede penal y en laboral si, entonces para controlar al empleado no solo es necesario este contrato sino una correcta práctica de la privacidad, más allá del correcto control del empleado, dado que la Empresa gana en terreno laboral pero pierde en terreno penal (y constitucional), este contrato deslinda la responsabilidad de la empresa por un funcionamiento contrario al establecido, por citar un ejemplo el cometido de alguno de los delitos informáticos establecidos en el Código Penal que no podrá ser tenido en cuenta como una responsabilidad de la Empresa por su trabajador (responsabilidad del dependiente), por ello creo que es muy recomendable para la Empresa establecer en el Contrato de Confidencialidad citando que la comisión de cualquier delito por parte del trabajador, utilizando las herramientas informáticas brindadas por la empresa no comprenden la actividad normal y habitual para la que fueron entregadas dichas herramientas, y están por fuera de la actividad laboral del trabajador.

Y para generar un despido con justa causa, se deberá solicitar al juez la obtención de la prueba, para que esta tenga el suficiente valor legal para que esa prueba no invada la privacidad del trabajador.

Con el avance de las tecnologías y de que existe una relación muy lejana entre los profesionales de la tecnología, en el ámbito técnico; con los profesionales del derecho informático, vemos que comienzan a existir empresas dedicadas al monitoreo de los empleados, generando un sinfín de estadísticas y del almacenamiento de todos los datos generados por los trabajadores. Esto creo que no solamente es un abuso en el control que las Empresas pueden o deben realizar, dado que si bien en el Derecho Laboral el control realizado por el empleador nada dice al respecto y que estaría brindado de forma correcta si esta contemplado en el Contrato de Confidencialidad, siguiendo la misma línea de la jurisprudencia laboral, y sabiendo que esto genera no solo un abuso por parte del empleador sino que también estas herramientas permiten la obtención de datos en tiempo real, posibilitando el acceso a cualquier dato que obtenga la herramienta entregada por la Empresa. Con lo cual cabe la posibilidad que la Empresa de la función de Teletrabajo y al mismo tiempo abrir la webcam, observando al empleado en su fuero más íntimo, es decir en su domicilio, por ello creo que la obtención de estos datos aun en sede laboral, no tendrían una validez adecuada. Aquí entra en juego el fallo Halabi, dado que en el mismo el Estado pedía a los ISP [8] la recolección de todos los datos (tanto de tráfico como de contenido) de todos los usuarios por el plazo de 10 años, esto fue sancionado como un abuso y no tuvo éxito, dado que la recolección de dichos datos invaden la privacidad de las personas. En definitiva, lo que realizan estos programas informáticos es la recopilación de todos los datos y el almacenamiento por tiempo indefinido, sino que vulneran el principio que estableció la jurisprudencia en el fallo Halabi.

Concluida la relación laboral, esos datos que se encuentran almacenados en los dispositivos de la Empresa, ¿son de puro uso de la Empresa?.

Los datos proporcionados por el trabajador en las herramientas de la Empresa no deben ser tomados como parte de los bienes de la Empresa, sino que el ex trabajador, tiene el Derecho de solicitar una copia de los mismos, tomando los recaudos necesarios para que en caso de estar en un proceso judicial no se vuelva deficiente la prueba, pero si los datos que son del trabajador aun extinguida la relación laboral pertenecen a ambas partes. Un claro ejemplo es cuando se le permite al trabajador utilizar las herramientas de trabajo en su tiempo de descanso, o mejor aun si la Empresa no cuanta con dicho contrato de confidencialidad, la empresa no puede resguardar ningún dato propio del trabajador, con lo cual obser vamos la importancia nuevamente del contrato.

Normativa.

Los principales artículos de la Constitución Argentina que se infringen son el Artículo 14 que nos habla de la libertad que tienen las personas a gozar de trabajo y ejercer toda industria licita. El Artículo 18 donde se establece que la correspondencia es inviolable al igual que los papeles privados y que dictamina que una ley dirá cuando y como se podrá pro ceder a su allanamiento y ocupación. El Artículo principal que demuestra nuestra teoría es el 19 de la Constitución Nacional Argentina, donde se estipula el derecho a la intimidad y que solo se deja reservada a Dios y por fuera de los magistrados. Cabe destacar que nuestro Artículo 75 inciso 22 da jerarquía Constitucional a ciertos pactos internacionales como ser los Tratados de Derechos Humanos.

Estos pactos tienen rango Constitucional. Como la Declaración Universal de Derechos Humanos y en su Artículo 12. También en el Pacto de Derechos Civiles y Políticos o en la Convención Americana de Derechos Humanos con similares palabras protegen estas cuestiones.

Nuestro Código Civil establece que estas acciones por parte de las empresas son de carácter abusivo y las resguarda en el artículo 1071bis cuando dice “el que arbitrariamente se entrometa en la vida ajena por ejemplo difundiendo su correspondencia o perturbando de cualquier modo su intimidad y que ese hecho no fuere un delito penal debe cesar en sus actividades, si no ha cesado en esas actividades deberá pagar una indemnización que fijará un Juez, lógicamente de acuerdo a las circunstancias.

La Ley N° 20,126 que regula la correspondencia nos indica que su Artículo 6 que los correos son inviolables, con la correspondiente obligación de no abrirlos, apoderarse, suprimirlos, dañarlos o desviarlos intencionalmente, intentar conocer su contenido o dar ocasión a que terceros cometan tales infracciones. En la Ley de Telecomunicaciones (ley N° 19,798), nos dice en su Artículo 18 que toda correspondencia en telecomunicaciones es inviolable y que la interceptación será solo a petición de un Juez, y el Artículo 19 también dice algo muy similar a la Ley 20,126, donde se establece que la correspondencia de telecomunicaciones importa la prohibición de abrir, sustraer, interceptar, interferir, cambiar su texto, desviar su curso, publicar, usar, tratar de conocer o facilitar que un tercero (que no sea su destinatario) conozca su existencia o su contenido.

Pero la Ley N° 25,520 de Inteligencia Nacional, nos brinda una profundidad mayor en el desarrollo del texto, cuando dice en su Artículo 5 que las comunicaciones telefónicas, postales, de telégrafo o facsímil (una antigüedad) o cualquier otro sistema de envíos de objetos o transmisión de imágenes, voces o paquetes de datos (acá si mucho más actual), así como cualquier tipo de información, archivos, registros y/o documentos privados o de entrada o de lectura no autorizada o no accesible al público, son inviolables en todo el ámbito de la República Argentina, salvo que exista una orden judicial en sentido contrario. En materia de Derecho Penal la Ley N° 26,388 incorporó en el año 2008 la modificación a dicho Código y estableció en los siguientes artículos la visión penal de los delitos informáticos, como ser Artículo 153, 153 bis, 155, 255.

Entonces con esto queda demostrada que tanto el abuso que la Empresa comete con sus trabajadores al violar su correspondencia electrónica o utilizar programas de monitoreo para los fines de controlar al personal son claramente conductas ilícitas que por ello los contratos de confidencialidad y las conductas realizadas deben ser penadas en todos los fueros. Pero entonces, ¿con que base legal actúan las empresas que realizan estas conductas?, el Derecho Laboral nos indica en la Ley de Contrato de Trabajo (Ley N° 20,744), en su Artículo 64 el empleador tiene las facultades suficientes para organizar económica y técnicamente a la empresa, explotación o establecimiento. Seguido el Artículo 65 dice que el empleador tiene las facultades de dirección que asisten deberán ejercitarse con carácter funcional, atendiendo a los fines de la empresa, a las exigencias de la producción, sin perjuicio de la preservación y mejora de los Derechos Personales y Patrimoniales del trabajador. Como vemos hasta aquí el Derecho Laboral también concede la debida protec ción a los trabajadores pero en su Artículo 70 nos dice la ley que los sistemas de control de personal del trabajador destinados a la protección de los bienes del empleador deberán siempre salvaguardar la dignidad del trabajador y deberán practicarse con discreción y se harán por los medios de selección automática destinados a la totalidad del personal, por esto decimos que el contrato de confidencialidad tiene que nacer junto con el inicio de la relación laboral. Y por esto se cree de forma incorrecta que el uso de los instrumentos electrónicos y su constante inspección esta protegida por esta Ley. Si bien existen más artículos que denotan la conservación o el uso debido de las herramientas nada nos hace creer que esas herramientas sean utilizadas de forma incorrecta o mejor aun, ¿si solamente las utiliza de forma correcta porque la Empresa tiene que violar la intimidad de los trabajadores?.

Entonces conociendo las leyes que preservan estas actividades como de carácter ilícito, tanto el monitoreo constante de un trabajador como el sustraer los correos electrónicos, existen empresas que se dedican a estas tareas y las mismas son sus objetos ilícitos y deben ser sancionadas con la reforma de su negocio, por lo cual si bien su objeto es legal su finalidad no lo es, en ese marco las empresas que se dedican al monitoreo del personal deben ser sancionadas con toda la fuerza de la ley, y cesar en estos “servicios de espionaje laboral”.

Jurisprudencia.

Fallo V. M. C/ O.S. PESCA S/ COBRO DE PESOS – LABORAL EXPTE. 55F°. 128AÑO 2009LETRA 10486 En este caso es en el que sienta acuerdo con la teoría que vengo demostrando, dado que aquí se obtiene la prueba de forma ilegal, se despide al trabajador por mantener una conversación y correos electrónicos con un compañero de trabajo escribiendo de forma disvaliosa sobre uno de sus jefes, si bien no existe un contrato de confidencialidad, entiendo como describe la Sra Jueza a quien cito textual “debemos tener en cuenta que se trataba de una conversación que ellas consideraban privada y personal. Impedir el disenso en tales circunstancias interferir en conversaciones que no le estaban dirigi das y utilizar las mismas para despedir a empleados disconformes equivale a pretender que los trabajadores funcionen como robots asertivos desprovistos de toda crítica y libre albedrío reprimiendo el libre ejercicio del derecho democrático básico de la libre expresión”. Al ser un fuero laboral no toca el artículo 153 del Código Penal, y con ello acepta la prueba (cuestión con la que no estamos de acuerdo), y si manifiesta las irregularidades a las cuales vengo sosteniendo en este trabajo a nivel del derecho Constitucional y de Tratados Internacionales cuando dice “Si bien podría considerarse éticamente reprochable que un empleado haga a otro comentarios disvaliosos acerca de un tercero ello no resulta suficiente para entender que el primero haya ofendido intencionalmente al último (objeto del comentario pero no destinatario del mismo) pues es de suponer que aquella manifestación no estaba destinada a ser conocida por él. Si como habría ocurrido en la especie los destinatarios de los comentarios tomaron conocimiento de ellos por un correo electrónico enviado al sector de recursos humanos (al que supuestamente pertenecían las personas a los que tales co mentarios se referían) no parece un detalle menor la determinación del remitente de la última comunicación ni el modo en que éste habría obtenido el texto de los correos electrónicos atribuidos a la actora (cuestiones sobre las que la demandada nada dice)pues – siempre en la hipótesis en análisis – bien podría haber sido violada la correspondencia de la accionante (acción expresamente prohibida por el artículo 18 de la C.N.) con la afectación de su derecho a la intimidad que de ello se deriva (arts. 19 C.N.11 de la Convención Americana sobre Derechos Humanos12 de la Declaración Universal de Derechos Humanos17 del Pacto Internacional de Derechos Civiles y Políticos IV y V de la Declaración Americana de los Derechos y Deberes del Hombre1071 C.C. y concs.” como así mismo también resalta el artículo 19 de nuestra Constitución Nacional. A todo ellos, no que más explicación que sumar a la violación del debido proceso y el acceso ilegitimo (artículo 153 del Código Penal), donde ningún contrato entre privados puede dejar sin efecto. Conclusiones.

En este trabajo hemos presenciado la ilegalidad cotidiana a la cual los trabajadores son sometidos por las empresas en las cuales prestan servicios, por ello vemos que el derecho laboral debe realizar los cambios necesarios para que en la ley de contrato de trabajo quede estipulado de forma clara que tanto la interceptación del correo electrónico como el monitoreo en tiempo real a lo que he llamado “espionaje laboral” deben ser considerados infracciones a los derechos de los trabajadores, que por ningún modo o contrato deben ser dejados de lado, y que los contratos de confidencialidad son para el fin de preservar la imagen de las empresas o la información de las mismas, pero que nada tiene que ver con este tipo de conductas. Así mismo, detallamos la cantidad de leyes, códigos, pactos, tratados y la misma Constitución Nacional Argentina indica que la privacidad e intimidad de las personas están debidamente protegidas. La empresa que desea presentar una prueba en juicio del uso indebido o mal uso de las herramientas entregadas por la empresa, deberá solicitar a un Juez que realice un allanamiento a sus servidores con el fin de que esa prueba sea legalmente aceptada. Y cuando concluye la relación laboral, sea por el motivo que fuere, el trabajador tiene todo el derecho a obtener una copia de todos los datos que le fuesen propios. El trabajador que entrega datos a su empleador de forma incorrecta, debe saber que su actividad no es conforme a derecho e informar a su empleador del delito que se está cometiendo, a su vez incorporar en los Centros de Formación (escuelas, universidades, etc, cuales son los derechos y deberes que tienen las personas especialistas en informática, y cuales son las prácticas correctas.

Referencias 1.-Entiéndase como “contrato de confidencialidad” como sinónimo de “manual de practicas correctas” dentro de una empresa, se coloca “contrato de confidencialidad” dado que nos resulta más acorde y efectivo para mejorar las prácticas empresariales, donde los datos (como información) son su principal capital. 2-Imaginar la situación que un empleado se niegue a acatar una orden es difícil, pero más aun lo es cuando no se le dice que su accionar es contrario a la ley. 3.-Ley Contrato de Trabajo (LCT) N° 20,744. 4.-Si la Falta es recurrente, en varias oportunidades, cumpliendo el sistema de suspensiones, se podrá despedir a un trabajador con justa causa, siempre siguiendo el orden jurídico y las formas jurídicas, como ser intimar al trabajador mediante Carta Documento. 5.-Y aun con la firma de dicho Contrato, es bastante cuestionable. 6.-Existe un horario de “logeo”, pero muchas empresas en procedimientos judiciales no entregan los horarios de entrada y salida, y mucho menos los horarios de inicio de actividades frente a su dispositivo electrónico. 7.-La cuestión central es como realiza ese procedimiento, y como es la obtención de las pruebas. 8.- Entiéndase por ISP, Empresas prestadoras de servicio de Internet.

Autor: Rodrigo Iglesias

Fuente: Elderechoinformatico.com

  1. Reblogged this on Microjuris – Puerto Rico and commented:

    Añade tus pensamientos aquí… (opcional)

Deja un comentario

A %d blogueros les gusta esto: