Idioma: 🇺🇸 🇲🇽 🇷🇺
📦 Cartas de Demanda para Devolución de Propiedad de la Empresa y Entrega de Dispositivos
Recupere hardware, credenciales de acceso y datos confidenciales de empleados y contratistas que se han ido
Base Contractual y Normativa para la Devolución

La mayoría de los empleadores tienen múltiples bases legales para exigir la devolución de propiedad:

Fuente Lenguaje Típico
Carta de oferta / Contrato de empleo "Al momento de la terminación, el Empleado acepta devolver toda la propiedad de la Empresa, incluyendo pero no limitado a computadoras, teléfonos, credenciales de acceso, llaves, documentos y datos."
Manual del empleado "Todo el equipo, materiales e información proporcionados a los empleados siguen siendo propiedad de la Empresa y deben ser devueltos inmediatamente al momento de la separación."
Política de TI/Uso Aceptable "Los empleados no tienen expectativa de privacidad en los dispositivos o sistemas de la Empresa. Todo el hardware y los datos deben ser devueltos a solicitud."
Acuerdo de confidencialidad "El Empleado certifica que al momento de la terminación, toda la información confidencial, documentos y materiales (físicos y electrónicos) serán devueltos o destruidos."
Acuerdo de separación "Como condición de la indemnización, el Empleado acepta devolver toda la propiedad de la Empresa y certificar la destrucción de todas las copias de información confidencial."
💡 Consejo Profesional: Incluso si no tiene lenguaje contractual explícito, el derecho consuetudinario respalda su derecho a recuperar la propiedad que le pertenece. Sin embargo, las políticas escritas facilitan mucho la aplicación y reducen las disputas.
Doctrinas Legales de Apoyo
Teoría Legal Aplicación Limitaciones
Incumplimiento de contrato Violación del acuerdo de devolver propiedad Requiere contrato escrito con obligación clara de devolución
Conversión Ejercicio indebido de dominio sobre su propiedad tangible (laptops, teléfonos, etc.) Requiere intención de privarlo de la posesión; puede no aplicarse a datos
Trespass to chattels Interferencia indebida con sus derechos posesorios sobre la propiedad Generalmente para propiedad física; la propiedad digital es un área gris
Apropiación indebida de secretos comerciales La retención de datos confidenciales = apropiación indebida continua Debe calificar como secreto comercial bajo CUTSA/DTSA
Fraude Informático (CFAA) Acceso no autorizado a sistemas de la empresa después de la terminación Aplicación limitada; principalmente para piratería informática o acceso continuo al sistema, no retención pasiva
⚠️ Precaución sobre CFAA: La Computer Fraud and Abuse Act (18 U.S.C. § 1030) es principalmente para el acceso no autorizado a sistemas, no simplemente para retener datos a los que alguna vez se accedió legalmente. No exagere las violaciones de CFAA en su carta de demanda; los tribunales son escépticos ante reclamaciones de CFAA en disputas laborales. Concéntrese en el incumplimiento de contrato y la apropiación indebida de secretos comerciales.
Requisitos de Certificación

Muchos acuerdos requieren que el empleado/contratista que se va certifique que ha:

  • Devuelto toda la propiedad de la empresa
  • Eliminado toda la información confidencial de dispositivos personales y cuentas en la nube
  • No retenido copias de datos de la empresa en ninguna forma
  • No divulgado información confidencial a terceros

Si su política incluye requisitos de certificación, exija una declaración de certificación firmada como parte del proceso de devolución. Esto crea evidencia poderosa si luego descubre que retuvieron datos.

Momento Oportuno: Cuándo Enviar la Demanda
Escenario Momento
Renuncia voluntaria Envíe la lista de verificación/demanda el último día de trabajo o dentro de las 24 horas posteriores a la partida
Terminación con causa Recolecte la propiedad inmediatamente durante la reunión de terminación; envíe la demanda formal el mismo día
Despido / reducción de personal Recolecte durante la reunión de salida; envíe confirmación/demanda dentro de 24 horas
Finalización de proyecto de contratista Envíe con el pago final o como condición del pago final
Descubrimiento de propiedad faltante después de la partida Envíe inmediatamente al descubrirlo; la demora debilita la urgencia y puede sugerir que no le importa
Hardware Físico
☐ Laptops y computadoras de escritorio (incluyendo adaptadores de corriente, ratones, teclados)
☐ Teléfonos móviles y tabletas (proporcionados por la empresa o BYOD con cuentas de la empresa)
☐ Monitores y periféricos
☐ Memorias USB, discos duros externos, tarjetas SD
☐ Cargadores, cables, dongles, adaptadores
☐ Auriculares, cámaras web, micrófonos
☐ Impresoras, escáneres, máquinas de fax (si fueron asignados)
☐ Tarjetas de crédito corporativas y tarjetas de adquisiciones
☐ Credenciales de acceso, llaveros electrónicos, tokens de seguridad
☐ Llaves de oficina, pases de estacionamiento, tarjetas de acceso al edificio
☐ Vehículos de la empresa (si aplica)
Documentos y Medios Físicos
☐ Archivos en papel, carpetas, impresiones
☐ Cuadernos, agendas, notas de reuniones
☐ Tarjetas de presentación (emitidas por la empresa)
☐ Documentos confidenciales, contratos, propuestas
☐ Materiales de capacitación, manuales, procedimientos operativos estándar
☐ Materiales de marketing, folletos, artículos promocionales
Activos Digitales y Acceso
☐ Credenciales de cuenta de correo corporativo (a ser deshabilitadas por TI)
☐ Acceso VPN y credenciales de escritorio remoto
☐ Cuentas de almacenamiento en la nube (Dropbox, Google Drive, OneDrive, Box)
☐ Inicios de sesión en plataformas SaaS (Salesforce, Slack, Asana, GitHub, etc.)
☐ Acceso a cuentas de redes sociales (administrador de página de LinkedIn de la empresa, cuentas de Twitter empresariales)
☐ Credenciales de dominio y hosting (si el empleado administraba sitios web)
☐ Contenido del gestor de contraseñas (si se usó para contraseñas de la empresa)
☐ Dispositivos de autenticación de dos factores (tokens de hardware, Yubikeys)
🔐 Lista de Verificación de Seguridad TI: Mientras exige la devolución física, inmediatamente deshabilite todo acceso al sistema: revoque correo electrónico, VPN, almacenamiento en la nube e inicios de sesión de aplicaciones. No confíe en que el empleado "entregue" las credenciales; termine proactivamente el acceso a través de TI.
Equipo Especializado por Industria
Industria Propiedad Adicional a Recuperar
Salud Dispositivos médicos, buscapersonas, laptops compatibles con HIPAA, datos de pacientes (deben ser destruidos de forma segura)
Construcción / servicios de campo Herramientas, equipo de seguridad, vehículos de la empresa, tarjetas de combustible, uniformes
Ventas Productos de demostración, inventario de muestras, inventario de regalos para clientes, tarjetas de crédito corporativas
Tecnología / software Entornos de desarrollo, repositorios de código (asegúrese de que no haya forks no autorizados), claves API
Finanzas Acceso a plataformas de trading, credenciales de terminales de datos de mercado, inicios de sesión de terminales Bloomberg
Creación de un Inventario Completo

Mantenga un inventario de activos para cada empleado/contratista desde el primer día. Registre:

  • Etiqueta de activo / número de serie para todo el hardware
  • Fecha de emisión y condición al momento de la emisión
  • Usuario asignado y departamento
  • Valor (para daños por conversión si no se devuelve)
  • Licencias de software vinculadas a dispositivos o usuarios específicos

Cuando un empleado se va, haga una referencia cruzada de este inventario en su carta de demanda para mostrar exactamente lo que falta.

El Problema de los Datos Digitales

Incluso si el empleado devuelve el hardware físico, los datos confidenciales pueden seguir existiendo en múltiples ubicaciones:

Ubicación Riesgo Cómo Abordarlo
Dispositivos personales Archivos enviados por correo a cuentas personales, descargados a laptop/teléfono personal Exija certificación de eliminación de todos los dispositivos personales
Correo electrónico personal Correos de la empresa reenviados que contienen información confidencial Exija la eliminación de todos los correos reenviados y archivos adjuntos
Almacenamiento personal en la nube Dropbox, Google Drive, iCloud, OneDrive sincronizados con archivos de la empresa Exija eliminación y certificación; puede solicitar acceso para verificar si el litigio es probable
Discos duros externos / USB Copias de seguridad o copias hechas "por si acaso" Exija la devolución de todos los medios externos y certificación de que no existen copias
Herramientas de colaboración en la nube Mensajes de Slack, páginas de Notion, tareas de Asana exportadas o guardadas Revoque el acceso inmediatamente; exija la eliminación de cualquier copia sin conexión
Repositorios de código Forks de GitHub, mirrors de GitLab, clones locales de git en máquinas personales Exija la eliminación de todos los forks, clones y repositorios locales
⚠️ No Puede Forzar la Eliminación Sin Proceso Legal: Su carta de demanda puede solicitar la eliminación y certificación, pero generalmente no puede obligar al empleado a permitirle acceder a sus dispositivos personales para verificar la eliminación. Si necesita confirmar la eliminación, deberá recurrir al litigio y al proceso de descubrimiento (imagen forense, interrogatorios, deposiciones).
Certificación de Eliminación de Datos

Incluya una plantilla de certificación en su carta de demanda que requiera que el empleado firme y devuelva:

CERTIFICACIÓN DE DEVOLUCIÓN Y ELIMINACIÓN

Yo, [Nombre del Empleado], por la presente certifico bajo pena de perjurio que:

  1. He devuelto toda la propiedad de la Empresa, incluyendo todo el hardware, documentos, credenciales de acceso y materiales enumerados en el Anexo A;
  2. He eliminado toda la información confidencial, documentos, archivos y datos de la Empresa de mis dispositivos personales, incluyendo computadoras, teléfonos, tabletas, memorias USB y discos duros externos;
  3. He eliminado todos los correos electrónicos, archivos adjuntos y datos de la Empresa de mis cuentas de correo personales (incluyendo [enumerar cuentas específicas si se conocen]);
  4. He eliminado todos los datos de la Empresa de mis cuentas personales de almacenamiento en la nube, incluyendo Dropbox, Google Drive, iCloud, OneDrive y cualquier otro servicio en la nube;
  5. No he retenido copias, respaldos ni derivados de la información confidencial de la Empresa en ninguna forma ni ubicación;
  6. No he divulgado información confidencial de la Empresa a terceros, incluyendo a mi nuevo empleador;
  7. No accederé a ningún sistema, cuenta ni datos de la Empresa después de la fecha de esta certificación.

Firma: _________________________
Fecha: _________________________

Datos en BYOD (Trae Tu Propio Dispositivo)

Si el empleado usó un dispositivo personal para trabajar bajo una política BYOD, enfrenta desafíos adicionales:

Problema Solución
No puede exigir la devolución del dispositivo personal Exija la eliminación de datos y aplicaciones de la empresa; si la empresa usó MDM (gestión de dispositivos móviles), borre remotamente la partición corporativa
Datos personales y laborales mezclados Exija la eliminación solo de datos laborales; no puede forzar la eliminación de datos personales
Sin visibilidad del cumplimiento Exija certificación escrita; reserve el derecho de buscar verificación forense si se inicia un litigio
El empleado se niega a eliminar Interponga una reclamación por apropiación indebida de secretos comerciales y solicite una orden judicial
💡 Soluciones MDM: Si usa software de Gestión de Dispositivos Móviles (Intune, AirWatch, Jamf, etc.), puede borrar remotamente los datos corporativos de dispositivos BYOD sin afectar los datos personales. Ejerza esta opción inmediatamente al momento de la terminación, luego haga seguimiento con una demanda de certificación.
Preservación vs. Eliminación

Existe una tensión entre exigir la eliminación y preservar evidencia para el litigio:

  • Si NO se anticipa un litigio: Exija la eliminación inmediata y certificación para minimizar la exposición continua
  • Si SÍ se anticipa un litigio: Envíe un aviso de preservación que prohíba la eliminación, alteración o destrucción de datos, luego solicite una imagen forense ordenada por el tribunal para verificar lo que fue tomado

Lenguaje del aviso de preservación:

Por la presente se le instruye a preservar toda la evidencia relacionada con su acceso, uso y retención de la información confidencial y propiedad de [Empresa], incluyendo:

  • Todos los dispositivos (computadoras, teléfonos, tabletas, memorias USB) que puedan contener datos de la Empresa;
  • Todos los correos electrónicos, mensajes de texto y comunicaciones electrónicas;
  • Todas las cuentas de almacenamiento en la nube y servicios de intercambio de archivos;
  • Todos los documentos, archivos y datos en cualquier formato.

No elimine, altere ni destruya ninguno de estos materiales. El incumplimiento de preservar la evidencia puede resultar en sanciones, incluyendo instrucciones de inferencia adversa y penalidades por destrucción de evidencia.

Elementos Esenciales de la Carta de Demanda de Devolución de Propiedad
  1. Referencia a obligaciones contractuales/normativas: Cite disposiciones específicas que requieran la devolución de propiedad
  2. Lista detallada de propiedad: Sea específico: números de serie, etiquetas de activos, descripciones
  3. Logística de devolución: Dónde enviar, cómo enviar, a quién contactar, etiqueta de envío prepagada (si aplica)
  4. Fecha límite: Normalmente 5-10 días hábiles
  5. Requisito de certificación: Incluya una plantilla de certificación de eliminación para ser firmada y devuelta
  6. Consecuencias del incumplimiento: Reclamación por conversión, apropiación indebida de secretos comerciales, recuperación de costos, honorarios de abogados
Modelo de Carta de Demanda para Devolución de Propiedad

Estimado/a [Exempleado/Contratista]:

Como usted sabe, su relación laboral con [Empresa] terminó el [fecha]. De conformidad con el [Contrato de Empleo / Manual del Empleado / Política de TI] Sección [X], usted está obligado/a a devolver toda la propiedad de la Empresa inmediatamente al momento de la terminación.

Nuestros registros indican que aún no ha devuelto los siguientes artículos:

Artículo Descripción / Número de Serie Valor
Laptop MacBook Pro 16", Serial: C02X12345678 $2,800
iPhone iPhone 14 Pro, IMEI: 123456789012345 $1,200
Credencial de acceso Credencial #4521 $50
Valor Total: $4,050

EXIGENCIAS:

  1. Devuelva todos los artículos enumerados anteriormente a [Dirección de la Empresa, Attn: [Nombre de Contacto]] antes del [fecha específica, normalmente 10 días desde la carta];
  2. Complete y devuelva la Certificación de Devolución y Eliminación adjunta, confirmando que ha eliminado todos los datos de la Empresa de sus dispositivos personales y almacenamiento en la nube; y
  3. Contacte a [Nombre de Contacto de TI] al [correo/teléfono] para coordinar la logística de devolución. Proporcionaremos una etiqueta de envío prepagada a solicitud.

CONSECUENCIAS DEL INCUMPLIMIENTO:

Si no devuelve la propiedad antes de la fecha límite, [Empresa] buscará todos los recursos legales disponibles, incluyendo:

  • Una reclamación por conversión y recuperación del valor justo de mercado de la propiedad no devuelta ($[valor total]);
  • Reclamaciones por apropiación indebida de secretos comerciales por datos confidenciales retenidos;
  • Retención del cheque final [si lo permite la ley estatal] para compensar el valor de la propiedad no devuelta;
  • Honorarios de abogados y costos; y
  • Remisión a las autoridades policiales si es apropiado.

Por favor contácteme inmediatamente si tiene alguna pregunta.

Atentamente,

[Nombre del Remitente / Director de RRHH / Abogado]

⚠️ Retención del Cheque Final: Verifique la ley de su estado antes de amenazar con retener cheques finales. En California y muchos otros estados, usted no puede retener salarios para compensar propiedad no devuelta; debe pagar los salarios finales a tiempo y buscar la recuperación de la propiedad por separado. La retención ilegal puede generar penalidades por tiempo de espera.
Tono: Cooperativo vs. Agresivo
Enfoque Cuándo Usar Lenguaje de Ejemplo
Cooperativo Partida amistosa, exempleado valorado, probablemente solo se olvidó "Sabemos que ha estado ocupado con su transición. Como recordatorio, por favor devuelva los siguientes artículos a su conveniencia más temprana..."
Firme pero profesional Partida estándar, propiedad no devuelta dentro de un tiempo razonable "De conformidad con sus obligaciones contractuales, debe devolver toda la propiedad de la Empresa antes del [fecha]. El incumplimiento resultará en [consecuencias]."
Agresivo Terminación con causa, sospecha de robo, sin respuesta a solicitudes iniciales "Su negativa a devolver la propiedad de la Empresa constituye conversión. Iniciaremos acción legal inmediata, incluyendo reclamaciones por daños, honorarios de abogados y posible remisión penal."
Equilibrio entre Derechos de Preservación y Privacidad del Empleado

Al solicitar la devolución o imagen forense de dispositivos, tenga en cuenta las preocupaciones de privacidad:

Situación Preocupación de Privacidad Enfoque Equilibrado
Dispositivo proporcionado por la empresa (sin uso personal permitido) Mínima: el empleado no tenía expectativa de privacidad Exija la devolución inmediata; la imagen forense es permisible
Dispositivo de la empresa con uso personal incidental Pueden existir algunos datos personales (correos personales, fotos) Ofrezca imagen por un tercero neutral con protocolos de filtrado para excluir datos personales
BYOD (dispositivo personal con datos de la empresa) Alta: datos personales significativos mezclados No puede exigir la devolución del dispositivo; solo puede exigir la eliminación de datos de la empresa y certificación
🔐 Las Políticas de Uso Aceptable Importan: Si su política de TI establece claramente "sin expectativa de privacidad" y "la empresa puede acceder, monitorear y hacer imagen de dispositivos en cualquier momento", tiene una posición mucho más sólida para exigir la imagen forense. Sin dicha política, espere resistencia.
Protocolos de Imagen Forense

Si el litigio es probable y necesita verificar la eliminación de datos:

  1. Proponga un examinador forense tercero neutral: Un experto mutuamente acordado que hará la imagen del dispositivo y aplicará términos de búsqueda/filtros
  2. Defina el alcance de la búsqueda: Límite a datos relacionados con la empresa (nombres de archivos, direcciones de correo, términos específicos)
  3. Filtre los datos personales: Protocolo para excluir correos personales, fotos, registros médicos, comunicaciones abogado-cliente
  4. Registro de privilegios: El empleado puede reclamar privilegio sobre comunicaciones con abogados u otros materiales protegidos
  5. Distribución de costos: Negocie quién paga la imagen forense (frecuentemente se divide o el empleador asume el costo)
Modelo de Lenguaje para Propuesta de Imagen Forense

Para verificar su cumplimiento con las obligaciones de devolución y eliminación, proponemos el siguiente protocolo:

  1. Usted entregará la laptop a [Firma Forense Neutral], un examinador forense tercero mutuamente acordado;
  2. El examinador creará una imagen forense del dispositivo y buscará datos relacionados con la Empresa usando los siguientes términos de búsqueda: [enumerar términos específicos, extensiones de archivo, dominios de correo];
  3. El examinador filtrará los datos personales no relacionados con los negocios de [Empresa], incluyendo correos personales (dominios que no son de la Empresa), fotos personales y comunicaciones privilegiadas con abogados;
  4. El examinador proporcionará un informe a [Empresa] identificando cualquier dato de la Empresa encontrado en el dispositivo, sin divulgar su información personal;
  5. [Empresa] asumirá el costo del examen forense.

Este protocolo protege su privacidad mientras nos permite verificar el cumplimiento de sus obligaciones contractuales.

⚠️ Sanciones por Destrucción de Evidencia: Si el empleado elimina datos después de que usted envíe un aviso de preservación, puede solicitar sanciones judiciales por destrucción de evidencia. Esto puede incluir instrucciones de inferencia adversa (se le dice al jurado que asuma que los datos eliminados eran perjudiciales para el caso del empleado) y penalidades monetarias.
Borrado Remoto: Cuándo y Cómo

Si tiene capacidades de borrado remoto (a través de MDM o funciones "Find My"), considere estos factores:

Factor Consideración
Derecho legal de borrar Su política de TI debe reservar el derecho de borrar remotamente dispositivos proporcionados por la empresa
Preocupación de preservación Si puede necesitar probar el robo de datos, el borrado destruye evidencia; considere hacer imagen forense primero
Dispositivos BYOD Puede borrar la partición/aplicaciones corporativas, pero no puede borrar todo el dispositivo personal sin consentimiento
Notificación al empleado Mejor práctica: notifique al empleado antes de borrar para evitar reclamaciones por destrucción de datos personales
Cómo Puedo Ayudar

Asisto a empresas en la recuperación de propiedad y datos confidenciales de exempleados y contratistas. Redacto cartas de demanda, coordino imágenes forenses, negocio protocolos de devolución y persigo litigios por conversión y apropiación indebida de secretos comerciales cuando es necesario.

Servicios Ofrecidos
  • Cartas de demanda para devolución de propiedad: Cartas completas con inventario detallado, plazos claros y requisitos de certificación
  • Protocolos de certificación de eliminación de datos: Redacción de plantillas de certificación y procedimientos de seguimiento
  • Coordinación de imagen forense: Negociación de protocolos de imagen con terceros neutrales que equilibren preservación y privacidad
  • Avisos de preservación: Prevención de destrucción de evidencia cuando se anticipa un litigio
  • Litigio por conversión y secretos comerciales: Interposición de reclamaciones por propiedad no devuelta y datos confidenciales retenidos
  • Revisión y redacción de políticas: Fortalecimiento de sus políticas de TI, políticas de uso aceptable y procedimientos de salida para prevenir disputas futuras
Mi Enfoque
  1. Revisión del inventario de activos: Trabajo con sus equipos de TI y RRHH para crear un inventario completo de lo que debe ser devuelto.
  2. Cartas de demanda personalizadas: Redacto cartas calibradas según la relación: cooperativas para exempleados valorados, agresivas para actores de mala fe.
  3. Protocolos conscientes de la privacidad: Propongo procedimientos de imagen forense y verificación que protegen la privacidad del empleado mientras aseguran sus derechos.
  4. Preparación para escalación rápida: Si el empleado ignora la demanda, estoy preparado para solicitar medidas cautelares y perseguir reclamaciones de conversión/apropiación indebida rápidamente.
  5. Mejora de políticas: Identifico brechas en sus políticas actuales y le ayudo a implementar procedimientos más sólidos de devolución de propiedad y salida para prevenir problemas futuros.
📦 ¿Un Exempleado No Devuelve la Propiedad de la Empresa?

Contácteme para una consulta. Redactaré una carta de demanda, coordinaré la logística de devolución y, si es necesario, iniciaré acción legal para recuperar su propiedad y datos.

Correo: owner@terms.law
Preguntas Frecuentes
En la mayoría de los estados, no. California, por ejemplo, prohíbe retener los salarios finales para compensar propiedad no devuelta (Lab. Code § 221). Debe pagar los salarios finales a tiempo y buscar la recuperación de la propiedad por separado mediante cartas de demanda o litigio. Verifique las leyes de pago de salarios de su estado antes de retener.
Si la pérdida o daño fue por negligencia o conducta intencional, puede interponer una reclamación por conversión o negligencia por el valor justo de mercado de la propiedad. Sin embargo, si la pérdida fue por desgaste normal o circunstancias fuera de su control, la recuperación puede ser limitada. Su contrato de empleo puede abordar la responsabilidad por propiedad perdida/dañada.
Puede borrar la partición corporativa o las aplicaciones administradas por la empresa si su solución MDM admite la contenedorización. No puede borrar todo el dispositivo personal del empleado sin su consentimiento; hacerlo podría exponerlo a responsabilidad por destrucción de datos personales. Siempre notifique al empleado antes de iniciar un borrado remoto.
Imagen forense de dispositivos (si puede acceder a ellos), registros del sistema que muestren descargas/correos antes de la partida, informes de terceros (clientes que digan que el empleado usó su información confidencial) y comparación lado a lado de sus materiales vs. el nuevo producto de trabajo del empleado. En litigio, puede usar el proceso de descubrimiento para obligar la producción y el examen forense.
Por conversión: valor justo de mercado de la propiedad al momento de la conversión. Por apropiación indebida de secretos comerciales (datos confidenciales retenidos): pérdidas reales, enriquecimiento injusto y hasta 2x los daños por conducta intencional. También puede recuperar honorarios de abogados si su contrato o la ley aplicable lo permite.
If litigation is not anticipated: demand deletion to minimize ongoing risk. If litigation is likely or you need to prove data theft: send a preservation notice prohibiting deletion so you can later seek forensic imaging. You cannot do both—choose based on whether you prioritize risk mitigation or evidence preservation.

📝 Create Your Demand Letter

Generate a professional demand letter, CA court complaint, or arbitration demand