Читать книгу Proceso, métodos complementarios o alternativos para la solución de conflictos y nuevas tecnologías para una justicia más garantista онлайн
25 страница из 86
– Finalmente, y por lo que hace a la información reflejada en las llamadas redes sociales, es preciso distinguir distintas situaciones. Ya que puede tratarse de información privada o no.
En el primer caso, es preciso diferenciar, a su vez, aquellos supuestos en los que se haya accedido a la misma a través de maquinaciones informáticas que alteran la configuración de privacidad establecida por otra persona, con el fin de acceder a sus datos, hipótesis en la cual no cabe duda de que estamos ante un acceso ilícito y, en consecuencia, que dicha información no puede ser válidamente empleada; aquellos otros en los que se acceda a la misma utilizando el icono de acceso directo al perfil individual del trabajador existente en la computadora que la empresa le hubiese asignado, conjetura en la cual estamos ante una situación muy semejante al de posibles usos abusivos por el trabajador de los medios informáticos propiedad de la empresa, antes mencionada; y también, por supuesto, aquellos en los que la información haya sido trasladada por uno de los comunicantes.