TU NO ESTAS SOLO EN ESTE MUNDO si te gustó un articulo , compártelo, envialo a las redes sociales, Twitter, Facebook

jueves, octubre 26, 2006

destituir a parlamentarios si estan involucrados en corrupcion

En elmercurio.com

A don Federico Valdés: el caso de Chile deportes va marcar un hito por su gravedad y "desproligidad". No es ni será el mayor escándalo de corrupción y pérdida de platas del Estado. Estará lejos de los escándalos conocidos como MOP y aristas diversas, Codelco, o CORFO INVERLINK por citar unos pocos.

Yo propongo si hay parlamentarios involucrados en  delitos( que involucren platas del estado )  , alcaldes, concejales, se estudie la forma  legal en que  dejen de ejercer el cargo de inmediato. A los políticos involucrados , funcionarios, , sean del partido que sean, se les prohíba de por vida ejercer cargo público También sanciones a los Partidos Políticos de los personeros involucrados sanciones drásticas no solo monetarias sino llegar a ser eliminados del sistema.

¿Cuantos Parlamentarios apoyarían una moción de esta especie?

¿El Gobierno estaría dispuesto a apoyar esta idea de  legislar en pro de la transparencia?

Que se abra un debate en este sentido

Saludos

Rodrigo González  Fernández

Más en consultajuridicachile.blogspot.com

marketing juridico

Ivaán Cabero al igual que nosotros se preocupa del marketing juridico en Perú , incluso nos ha recomendado diversas páginas sobre la materia que agradecemos. Este es uno de los artículos en su blog que desde luego recomiendo a nuestros lectores, especialmente a aquellos abogados que trabajan en  estudios jurídicos

El bufete legal ¿En casa?

Conozco a muchos colegas que trabajan en firmas legales y empresas. Ellos siempre me indican su gran deseo de dar el gran salto y trabajar como independientes (Autónomos o Solos). Ciertamente, alguna vez uno de ellos me consultó: ¿Dónde puedo emprender mi firma legal? ¿Podría hacerlo en casa? Yo le respondí ¿Por qué quieres hacerlo en casa? La respuesta de mi colega fue: No tengo el suficiente presupuesto para afrontar el alquiler de una oficina.

El gran limitante que tienen muchos Abogados que quieren dar el gran salto es siempre el mismo: Presupuesto

Ciertamente empezar una práctica legal en casa no es malo, pero a la larga es inconveniente. Conozco inclusive a colegas que empezaron su práctica legal como Solos en un garage de casa, y actualmente tienen grandes y confortables espacios de oficina. Tú práctica legal puedes iniciarla en casa. Pero sólo iniciarla. Considerar la casa como base de operaciones permanentes para tu Bufete o Firma Legal, sólo te conducirá a un lugar: Que los negocios legales que realices sean insostenibles, pues será bastante complicado obtener clientes rentables.

Ciertamente, el lugar de tus operaciones define el nivel de tu clientela. Por ello, no subestimes el futuro del lugar de tus operaciones y el nivel de tus clientes. Siempre tiende a mejorar; y sobre todo, piensa en el nivel de clientela que quieres obtener para el futuro de tu práctica legal.

Ivan Cavero

Más información sobre interesantes articulos en relacion con marketing y aboagados :http://www.practicalegal.blogspot.com/

NOTICIAS GOOGLE,



La Nación (Chile)
Perú quiere llevar a La Haya sus problemas con Chile
InfoBAE.com - 24 Oct 2006
García Belaunde, quien llegó a Chile para participar hoy y mañana en diversas actividades de acercamiento y de fomento entre los dos países, fue consultado sobre el único punto que puede enturbiar las actuales buenas relaciones entre los gobiernos de ...
Chile y Perú retoman cooperación en Defensa y medidas de ... El Mostrador
Canciller peruano descartó que límite marítimo tense relaciones ... Radio Cooperativa
Total News Agency - El Nuevo Herald - 123 Chile - El Comercio (Perú)
y 103 artículos relacionados »


La Nación (Chile)
Bachelet: "A mi Gobierno se llega y se sale con las manos limpias"
123 Chile - 24 Oct 2006
El martes 24, el director metropolitano de Chiledeportes estuvo por más de tres horas declarando ante el fiscal con dedicación exclusiva, Francisco Jacir. Mientras, diputados de la Alianza pidieron la renuncia ...
Directora de Chiledeportes: “No Taparemos Nada” Radio Infinita
Depassier pidió la renuncia de los 13 directores regionales de ... Radio Cooperativa
La Nación (Chile) - La Nación (Chile) - La Segunda
y 40 artículos relacionados »


La Nación (Chile)
Justicia paraliza sanciones a estudiantes por las tomas
El Mercurio (Chile) - 25 Oct 2006
La notificación de expulsión de 27 alumnas del Liceo 1 Javiera Carrera contrastó con la orden de no innovar dictada en favor de cuatro jóvenes del José Victorino Lastarria. La Sexta Sala de la Corte de ...
Lastarria: Paralizan medidas contra alumnos a espera de fallo ... El Mostrador
Alumnas del Liceo N1 emplazan a Bachelet a pronunciarse por ... La Segunda
Diario el Gong - La Nación (Chile) - La Nación (Chile)
y 22 artículos relacionados »

 

Diplomaticos y blogs, por Enrique Dans

Precisamente de este tema y de su importancia hemos hablado con Luis Larráin, un experimentado diplomático Chileno. El ha señalado que los blogs son espectaculares y no ve porque los diplomáticos chilenos son reacios a implementarlos.
Blogs y diplomacia
ENRIQUE DANS ANALIZA LOS BLOGS Y LA DIPLOMACIA. LES TRANSCRIBO ESTE ARTICULO PARA NUESTROS AMIGOS DIPLOMÁTICOS QUE LEEN NUESTROS BLOGS. TAMBIEN PARA AQUELLOS QUE ESTAN EN LA  ACADEMIA DIPLOMATICA DE CHILE.

Mi amigo Carlos me llama la atención sobre este artículo de BBC News, "Blogs - The new diplomacy?", que me parece una buena muestra de hasta qué punto los blogs están tomando importancia y son objeto de consideración en un mundo como el de la diplomacia y las relaciones internacionales. El artículo recoge casos como el de Jan Pronk, enviado de Naciones Unidas en Sudán, expulsado del país por el gobierno acusado de "psychological warfare" a causa de unas declaraciones escritas en su blog personal en las que criticaba la gestión del gobierno de Darfour.

Craig Murray, embajador británico en Uzbekistan entre 2002 y 2004 posteriormente expulsado por sus críticas a la gestión del gobierno uzbeko en temas relacionados con los derechos humanos, afirma que
"A diplomat's blog is a great idea. You should be able to say more of what you really think. You can't have a cocktail party relationship with a fascist regime."
Otros diplomáticos con blog citados en el artículo son Alan Goulty, Embajador británico enTúnez; y Vibor (Vibbi) Kalodjera, diplomático croata. Como el artículo comenta, este tipo de blogs tratan un tipo de información que antes era enviada bajo celosa vigilancia a través de valijas diplomáticas o comunicada en entrevistas personales a amigos o periodistas de confianza, y que hoy algunos diplomáticos están empezando a publicar directamente en Internet, perfectamente al alcance de cualquier interesado.

Sin duda, un cambio dimensional en la actividad diplomática. Y bien pensado, un curso impartido para la escuela diplomática en el que se proporcionase a los aspirantes formación en este tipo de herramientas, de manera práctica y con un especial énfasis en temas como seguridad, anonimato y cuestiones afines adaptadas a la realidad de un profesional de las relaciones internacionales creo que podría tener mucho interés. ¿Alguien de la Escuela Diplomática entre mis lectores? :-)


Technorati tags: , ,

RODRIGO GONZALEZ FERNADEZ
CONSULTAJURIDICACHILE.BLOGSPOT.COM
RENATO SANCHEZ3586 DEP 10
TELEF. 2451168
SANTIAGO,CHILE

DEFENSOR DEL PUEBLO: PROPUESTAS PARA LA REGULACION DEL SISTEMA EN ARGENTINA

PROPUESTAS PARA LA REGULACION DEL SISTEMA

Dos ideas con igual objetivo

Recortar esta nota y guardarla Versión para imprimir Enviar por mail Aumentar Default Disminuir
El defensor del Pueblo de la Nación, Eduardo Mondino, remitió ayer a la Comisión de Acción Social y Salud Pública de la Cámara de Diputados un documento con recomendaciones para un eventual marco regulatorio de la medicina prepaga. Al mismo tiempo, el diputado kirchnerista Miguel Bonasso recordó la iniciativa que él mismo ya presentó el año pasado, con el objetivo expreso de que se regulen los acuerdos entre esas empresas de salud y los beneficiarios, a quien el legislador objeta se le dé el carácter de “consumidores”.

“El acceso a la salud constituye un verdadero derecho social, cuya vigencia debe resguardar al Estado. Y en materia de atención de salud, todos aspiramos a ser tratados como ciudadanos y no como meros clientes o usuarios”, sostuvo Mondino, coincidiendo con la visión de Bonasso.

Según el ombudsman, la experiencia recogida en su organismo da cuenta de que la mayor parte de los reclamos que atañen a las prestadoras de servicios prepagos de salud se refieren al “incumplimiento el Programa Médico Obligatorio, el aumento de las cuotas, el abuso en el ejercicio del derecho de admisión y las modificaciones unilaterales en las condiciones de contrato, entre otras”.

En función de esta idea, el funcionario sugirió a los legisladores de aquellas comisiones una serie de pautas que deberían estar contenidas en un proyecto de ley, comenzando por la de diluir la asimetría que existe entre las prepagas y sus afiliados. El otro criterio eje es el de que los empresarios del rubro deberían asumir ciertos riesgos y que por su naturaleza esta actividad no puede estar sujeta a leyes de mercado.

Sobre esta base, la idea es que no se pueda modificar el contrato sin consentimiento de los afiliados, quienes tienen derecho a no recibir “mensajes ambiguos de las prestadoras” que funden cláusulas sólo revelada en situaciones específicas. Un espíritu similar al que inspira la propuesta presentada en la Cámara baja el año pasado por Bonasso.

Según esa iniciativa del legislador oficialista, “hay que establecer un piso mínimo e indelegable de derechos que deben ser observados por las partes en el momento de la celebración, ejecución y extinción del contrato de medicina prepaga”.

RODRIGO GONZALEZ FERNADEZ

DEFENSORPUEBLO.BLOGSPOT.COM
CONSULTAJURIDICACHILE.BLOGSPOT.COM
RENATO SANCHEZ3586 DEP 10
TELEF. 2451168
SANTIAGO,CHILE

 

acoso sexual y moral:

Abuso sexual en las escuelas colombianas
terrelibere.org - Italy
... De ellos, dos profesores fueron suspendidos por acoso. ... "La sanción es más moral para que le ... Ana María no le quedó de otra que quedarse sin trabajo y salir ...

David Navarro: «En determinados momentos se miraba más al ...
Granada digital - Granada,Andalucía,Spain
... en ningún momento interfirieron en mi trabajo. Tan sólo al final de temporada y coincidiendo con el partido más importante hubo un “acoso moral” con la ...

El impacto psicológico del estudiante de Medicina; stress ...
Intramed.net (Suscripción) - Argentina
... burlarse de sus errores, exceso de trabajo, discriminación racial y en las mujeres acoso sexual. ... a estos actos e ingresa en un relativismo moral. ...

 

asesorias juridicas

Más Incentivo para la Industria del Software
El MorroCotudo - Chile
... rentas obtenidas en nuestro país por personas naturales o jurídicas que no ... el exterior por conceptos de trabajos de ingeniería o asesorías técnicas pagan ...

Servicio social, en apoyo a los más necesitados
El Informador - Guadalajara,Jalisco,Mexico
... Brindan asesorías jurídicas, contables, fiscales, auto construcción, reparación de aparatos electrodomésticos e instalaciones de redes domésticas. ...
Ver todos los artículos sobre este tema

 

Derecho del trabajo: “La Dirección del Trabajo sí será capaz de ejecutar la ley de subcontratación”

En SOFOFA, el profesor , abogado y Consultor de empresas Marcelo Montero Iglesis  ha realizado dos cursos sobre la Subcontratación , oportunidad y desafios, con tremendo exito y entusiamo de ejecutivos de empress. Este curso está disponible para empresas y orgganizaciones que lo soliciten.Para mayores antecedentes y reservas de fechas, pueden llamar: 5839786 o bien en SOFOFA Fono: 6884265 Sr Claudio Pérez.
Gastón Flores

Según Zarko Luksic, en el Presupuesto 2007 existe una partida destinada a fortalecer la infraestructura informática de la Dirección del Trabajo.

Subsecretario del Trabajo, Zarko Luksic


“La Dirección del Trabajo sí será capaz de ejecutar la ley de subcontratación”

Según la autoridad, cuando entre en vigencia la norma legal, la repartición pública estará preparada para enfrentar la demanda por certificaciones que implicará la ley. Además, dijo que se velará para que la nueva legislación no obstruya el cumplimiento de los pagos para las pymes.



La Nación

Raúl Rivera

Una de las entidades clave para poner en marcha la recién promulgada ley de subcontratación es la Dirección del Trabajo. Esta institución será la encargada de certificar -junto a otros “medios idóneos” que establecerá la autoridad- que las empresas contratistas están cumpliendo con las obligaciones laborales de sus empleados. Por esta razón, tajante es la respuesta del subsecretario de la cartera del Trabajo, Zarko Luksic, ante los cuestionamientos a la capacidad del sistema público para cumplir con las exigencias de la nueva legislación y hacer frente al aumento de solicitudes que se espera una vez que la ley entre en vigencia, el próximo 14 de enero.

“Categóricamente digo que no es así. La Dirección del Trabajo está preparada para recibir una demanda de esta naturaleza y para el próximo año ya tendrá un sistema en línea para que los certificados se entreguen de manera muy rápida”, recalca Luksic, enfatizando el diálogo que el Ministerio ha tenido con diferentes sectores para lograr la adecuada aplicación de la norma.

ACCIONES

-¿Qué medidas se han adoptado para que la Dirección del Trabajo cumpla satisfactoriamente su rol?

-Hay una partida en el Presupuesto 2007 destinada a fortalecer tanto la infraestructura de carácter informática, como también capacitación para los distintos inspectores y funcionarios de la Dirección del Trabajo, para poder dar cumplimiento a las exigencias establecidas en la ley de subcontratación. Por otro lado, la ley incluye la posibilidad de establecer medios idóneos para la certificación, medios que deberán ser regulados a través de un reglamento, que hemos discutido con la Dirección del Trabajo.

-¿Qué alcances tiene ese reglamento?

-Establece que pueden existir otras entidades que certifiquen el cumplimiento de las obligaciones laborales. Obviamente éstas pueden ser privadas, pero deben cumplir con una serie de requisitos. El encargado de determinar y hacer respetar esta norma de certificación es el Instituto Nacional de Normalización (INN)

-entidad privada, pero que depende de Corfo- y estas directrices obligatorias serán a las que estarán sujetas todas las certificadoras.

-¿Cuáles serán las exigencias para estas entidades?

-Las exigencias para ser certificadoras son bastante draconianas. Deben ser absolutamente independientes de la empresa contratista que va a certificar; deben tener experiencia y cumplir con requisitos técnicos; y en tercer lugar, el INN establece un procedimiento de sanción si existen irregularidades o no cumplen con su tarea, como una amonestación, suspensión de la certificadora e incluso la caducidad del registro.

Hoy día, los certificados que emite la Dirección del Trabajo están en torno a los 152 mil. Creemos que va a existir un aumento de 20% a 30% en el número de certificados, pero pensamos que mucha de esta demanda será resuelta a través de estas certificadoras privadas. Esperamos que las compañías de mayor tamaño -ligadas al ámbito minero, de la construcción, grandes tiendas comerciales- y todas sus empresas encadenadas, elijan estas certificadoras.

-¿Existe alguna recomendación por parte de la autoridad para que las grandes empresas privilegien las certificadoras privadas?

-Estamos invitándolos, pero esto es absolutamente voluntario. Claramente sugerimos a las grandes que escojan las certificadoras reconocidas a través del sistema de INN, y que les dejen el espacio en la Dirección del Trabajo a las pequeñas empresas.

-¿Y qué pasa con el cobro que harán las certificadoras privadas?

-El costo de los certificados que emitan los privados los va regular el mercado. La empresa determinará si el plazo legal de ocho días que tiene la Dirección del Trabajo para entregar el certificado se compensa o no con el cobro que realiza la certificadora.

-¿Es factible una marcha blanca de la ley de subcontratación?

-No lo hemos pensado, pero la marcha blanca de la ley es ahora, con su publicación, porque hay noventa días para que entre en vigencia y para que los diferentes actores se preparen. Y esperamos que el 14 de enero estén en absoluta convergencia tanto la Dirección del Trabajo como estas certificadoras.

PYMES

-¿Cuál ha sido la respuesta de las grandes empresas ante la promulgación de la ley?

-Hubo una gran campaña en cuanto que esta ley iba a romper la cadena de pagos, iba a afectar a la economía, disminuir la inversión, iba a poner la productividad en juego, pero no paso nada. Con el veto presidencial logramos un buen acuerdo de las partes y hemos trabajado bien el reglamento, por lo tanto creo que muchas de esas nubes negras se han ido despejando. Hay algunos aspectos de carácter interpretativo que vamos a ir arreglando.

-¿Cuál es el tema que más preocupa al comité de seguimiento que estará encargado de velar por la adecuada ejecución de la ley de subcontratación?

-Como subsecretario del Trabajo estaré encargado de este comité y si hay un tema del que hay preocuparse son las pequeñas empresas, para que efectivamente puedan cumplir con sus obligaciones laborales. Lo que no puede pasar, y en eso vamos a estar vigilantes, es que el cumplimiento de las obligaciones a través de la certificación signifique una obstrucción en el cumplimiento de los pagos. O sea, debemos estar atentos a que producto de esta nueva exigencia que tienen las pymes de certificar que cumplen con sus trabajadores, empiecen los subterfugios de los grandes para no pagar. Entonces, tenemos que facilitar esos flujos, para que sean absolutamente virtuosos y no afectemos a las más pequeñas.

 

apuntes sobre el correo electrónico en la empresa I

apuntes sobre el correo electrónico en la empresa I

Autor: Alfonso Villahermosa Iglesias
Especialista en Economía y Derecho de la Tecnología Digital
Master en Derecho de las Telecomunicaciones y Tecnologías de la información por la Universidad Carlos III

El Correo electrónico para usos sindicales

¿Qué ocurre cuando se usa el correo electrónico sin tanta desproporción? ¿Y qué ocurre cuando se usa para asuntos sindicales? El pronunciamiento de la Audiencia Nacional de 6 de Febrero de 2001 intenta aclarar el supuesto. Se había notificado a los trabajadores que el uso particular del correo electrónico era “inapropiado y podría configurar falta laboral”. Y advertía del uso masivo de correos que podía ser sancionable. Pero también por la empresa se estimulaba el uso del correo electrónico, para evitar las cartas y el teléfono, con lo que tenemos un elemento que de alguna forma puede contrarrestar la mala fe de los empleados. Finalmente, la sentencia reconoce a los trabajadores su derecho a transmitir noticias de interés sindical para sus afiliados, pero siempre dentro de los cauces de la normalidad. Precisamente porque el uso de internet, entre otros factores, está plenamente extendido en la empresa, y porque supone prácticamente un “coste cero” para el empresario.

Sin embargo, cuando la mala fe en el uso del correo sindical está acreditada, las cosas se vuelven distintas. Para muestra, la sentencia del Juzgado de lo Social nº 25 de Madrid en sentencia de 13 de Octubre de 2000 : “…la evolución tecnológica permite el empleo de medios más sofisticados, rápidos, útiles y directos, que el tradicional tablón o la no menos habitual hoja informativa expuesta en el mismo y/o entregada en mano, de tal manera que en aras a satisfacer ese derecho, no pueden existir impedimentos legales para utilizar otros medios que busquen esa misma finalidad y con las características ya expuestas, aunque, lógicamente, su empleo deba adaptarse a sus particularidades y condiciones, en este caso el correo electrónico. Sin ánimo de ser exhaustivo entendemos que ese uso ha de tener en cuenta los siguientes parámetros:

1. Deben tener acceso los mismos que normalmente ejercitan tal derecho en los tablones de anuncios, es decir los representantes unitarios, sindicales y grupos de trabajadores que tengan cierta cohesión. Por tanto, no puede estar limitado su ejercicio al Presidente de la representación unitaria, como alega la empresa.

2. Respecto a la libertad de expresión y a su vez a las limitaciones que tiene ese derecho en el ámbito laboral.

3. Tampoco, en principio, pueden establecerse restricciones en orden a su difusión, ya sea geográfica, ya de otro tipo, con la excusa de su falta de interés para ciertos trabajadores, pues como toda información, es el destinatario el que voluntariamente ha de discriminarla. Sin embargo, no se debe sobrepasar el marco de lo que es la empresa, pues, también en principio, esa información es ajena a terceros, problemas que no se pueden dar en la empresa hoy demandada al ser interno su correo electrónico.

4. Las comunicaciones deben salvaguardar el sigilo profesional que establece el art. 65.2 ET.

5. En aquellos supuestos en los que su utilización deba compatibilizarse con lo que es la actividad empresarial propiamente dicha, como es el supuesto que nos ocupa, debe subordinarse a la misma, en situaciones especialmente conflictiva y en las que estén en juego derechos fundamentales, como por ejemplo el de huelga, aunque han de evitarse interpretaciones abusivas sobre tal subordinación y que en la práctica impidan su ejercicio.

Se ha de rechazar que la utilización sindical del correo electrónico deba configurarse como responsabilidad privativa del que nominativamente lo insta, y más si se tiene en cuenta que el origen de todo lo actuado es una decisión de la Sección Sindical de CC.OO., que además tiene importante representación en el Comité de Empresa de esta Comunidad, siendo, por tanto, el demandante mero ejecutor de lo allí previamente acordado. En ese mismo sentido, se ha de recordar todo lo expuesto en el anterior fundamento de derecho, sobre la posibilidad que han de tener los representantes unitarios y/o sindicales para utilizar ciertos medios que sirven para informar a sus representados, por lo que se rechaza cualquier utilización patrimonial y particular de este sistema electrónico de comunicación.

No obstante lo anterior, ello no es óbice para que se reconozca que, con todas las atenuantes que se quiera, la actuación del actor es ilícita desde el punto de vista laboral, ya que una vez que solicita permiso para utilizar el correo electrónico y mientras no le sea dado, lo lógico sería esperar a una contestación definitiva, o extender su reivindicación a niveles más altos, y, en último caso, utilizar los medios legales que a su alcance tiene, aunque en este último supuesto tampoco se ha de olvidar que existe cierta premura a la hora de informar de algunos temas a los trabajadores. Pero, con todo, lo que no tiene justificación es que engañe a dos subencargados para conseguir ésta finalidad, aunque en principio sea lícita y esto es lo que aquí exclusivamente se debe sancionar.

En consecuencia y utilizando el cauce disciplinario que la propia empresa enuncia, se ha de considerar que su actuación no puede ir más allá de una falta leve, vistas las circunstancias reiteradamente invocadas, de tal manera que en consonancia al art. 68.1, la suspensión de empleo que se autoriza a imponerle no puede superar los tres días”.

Seguridad en el correo electrónico

El correo electrónico tiene una imagen sumamente moderna, pero ya cumplió 30 años. En efecto, este sistema de comunicación nació allá por 1971. A diferencia de Edison, su “progenitor” Ray Tomlison no recuerda cuál fue el primer mensaje que se envió o cuál fue su destinatario. “Solo recuerdo que estaba en mayúsculas”, dijo Tomlison. Este ingeniero de BBN Technologies diseñó un programa con 200 líneas de código que perfeccionó el software existente creando los buzones electrónicos que conocemos en la actualidad. Otro de los inventos de Tomlison fue la famosa “@”, que concibió a fin de asegurarse de que el mensaje llegaría a su destinatario. Para enviar el mensaje se utilizó ARPA Net, la red militar que precedió al Internet que conocemos en la actualidad

Los programas que gestionan el correo se suelen llamar “clientes” porque interactúan directamente con el usuario, permitiendo mandar correo electrónico, pero también leerlo, crearlo, imprimirlo y mucho más, a través de su interfaz gráfico. Los mejores tienen un equilibrio entre potencia y facilidad de uso.

-Las partes de un mensaje

Es de sobra conocido por todos que un correo electrónico se compone principalmente de la dirección del remitente, un asunto o “subject” y el cuerpo del mismo. Este mensaje discurre desde el ordenador cliente hasta su destinatario usando distintos protocolos de comunicación, y “saltando” de máquina en máquina. Jurídicamente, no es lo mismo entrar en el contenido del mensaje que quedarnos en la simple presentación, que realizan los programas clientes (o los correos de tipo webmail) sobre el envío, o recepción (o “cola de envío”) de los mensajes. Consecuentemente, para comprobar si un mensaje es idóneo dentro del fin social del empresario, bastaría, en la mayoría de las ocasiones, con mirar el destinatario o el asunto del correo. Obviamente, la entrada en el cuerpo del mensaje es alcanzar un límite que quizás no se debería sobrepasar, si ya se tienen pruebas suficientes sobre el destino del correo en cuestión. Lo contrario, podría suponer una vulneración de los Derechos antes explicados, sobre todo si no se hacen con las garantías suficientes. Desgraciadamente, no demasiados de los pronunciamientos jurisprudenciales que repasaré posteriormente, tienen en cuenta este aspecto

-Dominio de la empresa o dominio genérico

Tema capital, que también determinará un diferente grado de gravedad. Podemos distinguir dos situaciones: si la empresa ha contratado un dominio propio, y ésta permite que sus empleados se valgan de dicho dominio, o si se utiliza uno gratuito o, igualmente, no tiene un nombre relacionado con la entidad. En el primer caso, la gravedad es mayor, porque se puede poner en entredicho a la entidad a la cual el trabajador presta sus servicios. En el segundo, al utilizarse un correo propio -contratado por el trabajador- quien se compromete es la persona en cuestión. En general, si el trabajador tiene una dirección de correo electrónico cuyo nombre de dominio se parezca, o acaso sea, idéntica a la empresa a la que presta sus servicios y ha hecho un mal uso de el, tiene un ámbito de gravedad mas amplio que aquel que ha usado un correo gratuito (tipo hotmail). En primer lugar, el trabajador en el primer caso está usando mas infraestructura empresarial que en el segundo: la contratación de un dominio de Internet es algo que no es gratuito, por contra en el segundo caso si lo es. En segundo lugar, el nombre de la empresa aparece en el primer caso, no así en el segundo. La consecuencia es clara: el trabajador puede incluso contratar productos con cargo a la empresa con fines ilegales o al menos no apropiados. Otro elemento mas a ponderar para determinar la gravedad de los hechos.

-Estructura de red corporativa

Las estructuras de redes empresariales suelen ser bastante complejas, según el siguiente esquema:

Los ordenadores “clientes” se conectan mediante la red entre ellos, y obtienen las aplicaciones necesarias de servidores de ficheros, se conectan a Internet mediante un router, usan servicios web mediante el servidor y se protegen con diversos firewalls. Pero todo esto está controlado desde la posición del administrador, que es una persona con unos privilegios exclusivos para el mantenimiento de toda la red. La consecuencia es que un ordenador cliente envía el correo electrónico desde su máquina y pasa al servidor, para enlazar, mediante el router, con la red de redes. El administrador es consciente, o puede ser consciente, del contenido del correo en cualquier momento: da igual que el correo no se haya mandado, o que se encuentre en el servidor. Y es la persona que tiene mas facilidades -además de formación técnica- para que esto se produzca. Además, los correos mandados siempre dejan rastros, en forma de archivos “logs” que se pueden encontrar en los ordenadores clientes y en el servidor. La intimidad aquí también puede verse empañada, y ahora no estamos hablando del empresario, si no de los exorbitantes poderes que puede tener esta figura, a la que no se le ha dado la suficiente importancia. No he encontrado referencias jurisprudenciales que aborden esta problemática. En mi opinión, puede no haber vulneración si el administrador hace un trabajo equitativo y los datos a los que accede son estrictamente necesarios para la consecución de su trabajo.

-Cifrado

La función inmediata del cifrado es el suministro del servicio de confidencialidad sea de los datos o del flujo de tráfico, pero además es una pieza fundamental para el logro de otros varios servicios. Este mecanismo supone procedimientos y técnicas de gestión de claves, capaces de generarlas y distribuirlas de manera segura a lo largo de la red.

Resulta curioso comprobar como toda la problemática que se plantea podría verse reducida a la nada si el trabajador en cuestión usara herramientas de encriptación (cifrado) para que resultara imposible la lectura de los correos electrónicos que el envía. Con los algoritmos que se usan hoy en día (hasta 512 bits), resultaría virtualmente imposible acceder a un determinado tipo de información con el simple uso de un software, como PGP (http://www.pgp.com).

Básicamente hablando, PGP funciona como un algoritmo del tipo de clave pública o asimétrica. En un sistema de clave pública, cada usuario crea una privada y otra pública. Se puede cifrar un mensaje con la pública y descifrarlo con la privada (no se puede cifrar y descifrar con la misma clave). El usuario difunde la pública, poniéndola a disposición de cualquiera que quiera enviarle un mensaje. Una vez que el mensaje ha sido recibido por el usuario, éste podrá descifrarlo con su clave privada. Es evidente que la privada debe ser mantenida en secreto por el propietario.

El esquema se puede considerar como si fuese un buzón con dos llaves, una para abrir y otra para cerrar. Cualquiera puede introducir un mensaje en el buzón y cerrarlo, pero solamente el propietario podrá abrirlo. Una gran ventaja de éste esquema criptográfico es que, al contrario que los sistemas tradicionales donde la clave de cifrado y descifrado coinciden, no es necesario encontrar un procedimiento seguro para enviarla al recipiente del mensaje.

También permite la opción de “firmar” un mensaje con una firma digital que nadie, ni siquiera el receptor, puede falsificar. Esto resulta especialmente útil, aunque no se cifre el mensaje en sí, porque actúa como certificación de autenticidad, ya que permite comprobar si el mensaje ha sido alterado durante la transmisión. También permite al receptor confirmar que el mensaje ha sido enviado realmente por el remitente (resulta demasiado fácil trucar los encabezamientos de los mensajes de correo electrónico).

PGP es un software gratuito, y la obtención de claves para su uso también. Significa eso que cualquiera tiene acceso a el, y significa también que la “inviolabilidad de hecho” para los mensajes de correo electrónico de los trabajadores es muy fácil de conseguir. La falta de información sobre el correcto funcionamiento del correo electrónico provoca el poco uso de este y otros programas parecidos. En la actualidad, no hay ningún pronunciamiento sobre la legalidad o no del uso por parte de un trabajador de mecanismos de cifrado en sus mensajes de correo electrónico.

-Firma electrónica y certificados digitales

Este mecanismo comprende dos procesos: primero la firma del mensaje y segundo la verificación de la misma. La primera se consigue a partir del propio mensaje, o una transformación precisa del mismo, a firmar, de modo que si éste cambia también lo hace la firma, y de una información privada sólo conocida por el signatario.

El segundo proceso se consigue aplicando a la firma a comprobar una información pública, que aunque es una función matemática de la citada información privada es computacionalmente imposible de obtener de ésta última. Finalmente, el resultado de este proceso se coteja con el mensaje, o la transformación citada del mismo.

Pero para proporcionar plena seguridad jurídica a este mecanismo se precisa hacer intervenir en la comunicación una tercera parte confiable entre los sistemas terminales, la cual garantiza que las claves usadas en la firma digital son efectivamente de aquel que se dice su propietario. Este tercero de confianza se denomina “Autoridad de certificación”

El uso de la firma electrónica, conjuntamente con certificados digitales expedidos por autoridades de certificación competentes, consiguen un alto grado de autentificación en los mensajes de correo electrónico. Recordemos que “La firma electrónica avanzada, siempre que esté basada en un certificado reconocido y que haya sido producida por un dispositivo seguro de creación de firma, tendrá, respecto de los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel y los documentos que la incorporen serán admisibles como prueba en juicio, valorándose éstos, según los criterios de apreciación establecidos en las normas procesales”

En el seno de una empresa, puede estar asentado perfectamente el uso de esta tecnología. Sin embargo, en el ámbito que nos interesa ahora mismo, debemos contemplarlo como un elemento de prueba a la hora de identificar al emisor de mensajes. Los programas-cliente de correo actuales, o las cuentas web-mail ya proporcionan suficiente información al respecto para averiguar el destino, uso, fecha, y muchos mas detalles como para razonar el debido o indebido uso de una persona de los medios informáticos de una empresa, sin la necesidad de usar mecanismos como el que estamos contemplando ahora mismo. Aunque por supuesto, ello provocaría un refuerzo cuasi inapelable sobre la autoría del envío de los e-mails. De nuevo, no tenemos constancia de pronunciamientos en sentencias sobre el caso planteado, y es que, a pesar de su gratuidad, se trata de técnicas bastante desconocidas para un usuario medio de la red de redes.

-Soluciones que vulneran la intimidad

Paralelamente a las aplicaciones que protegen la intimidad de un usuario, la parcela contraria contiene programas que la vulneran. Programas como “spector” por ejemplo, generan automáticamente decenas de “snapshots” (imágenes) del pc del empleado para “vislumbrar” cómo trabaja. Por supuesto, permite la lectura de los correos desde la empresa, pero no sólo éso: prácticamente cualquier cosa queda al descubierto. Ideal para “jefes sin escrúpulos”. Resulta curioso comprobar como la licencia de uso de éste software queda constreñida a que el adquiriente avise a todas las personas que van a ser “observadas” mientras trabajan. Estamos ante el número 1 en ventas en Estados Unidos, país donde derechos como la intimidad están, francamente, por los suelos.

Y es que son las empresas norteamericanas las que más a menudo recurren a este tipo de soluciones informáticas para asegurar el correcto uso de los medios que ponen a disposición de sus empleados.

Hasta un 55% de las mismas , según los últimos estudios, tienen instalados sistemas de rastreo del correo electrónico, capaces de interceptar y eliminar mensajes que contengan determinadas palabras o expresiones “prohibidas “; marcas competidoras, nombres de directivos de otras compañías, términos escatológicos, sexistas u obscenos, etc.

Las empresas son conscientes de que la utilización del e-mail y de Internet, trae consigo grandes beneficios, que repercuten en un aumento de la productividad, pero que utilizados de forma descontrolada o indebida producen un efecto contrario, no deseado.

Una vez más se manifiesta el choque entre los intereses de las empresas y el derecho a la intimidad en sus comunicaciones de los empleados a su cargo.

De igual forma, hay que señalar que en una red privada -configuración usual en el seno de una empresa de tamaño medio- la privacidad también se ve atenuada por la propia estructura de la red. En ella, la figura del administrador de la red, puede poseer facultades exorbitantes e incluso desconocidas para los trabajadores. Entre ellas, puede estar el acceso a los cuerpos de los mensajes del correo electrónico, si no están protegidos con contraseñas o por cualquier otro mecanismo.

Protección de datos

Con relación a la normativa de protección de datos (tanto la ley como el reglamento de seguridad), el correo electrónico puede plantear una gran cantidad de cuestiones diversas. El empresario es susceptible de realizar ficheros que contengan la dirección electrónica de sus trabajadores, puede venderlos o cederlos. Una empresa recibe una gran cantidad de correos electrónicos con currículums solicitando establecer una relación de trabajo con el empresario. ¿Qué ocurre en este caso?

Precisamente, una de las consultas mas interesantes que se realizó a la Agencia de Protección de datos se refería a si la venta o cesión de un fichero que contenía direcciones de correo electrónico debía ser considerada cesión de datos a los efectos de la ley, lo que exigía analizar si dichas direcciones tenían la consideración de datos de carácter personal.

Apreció la Agencia que la dirección de correo electrónico se forma por un conjunto de signos o palabras libremente elegidos generalmente por su titular, con la única limitación de que dicha dirección no coincida con la de otra persona. Esta combinación puede tener significado en sí misma o carecer de él pudiendo incluso, en principio, coincidir con el nombre de otra persona distinta al titular.

Por lo anterior, la Agencia analizó distintos supuestos atendiendo al grado de identificación de la dirección del correo con el titular de la cuenta de dicho correo. Si la dirección contiene información acerca de su titular, pudiendo esta información referirse a su nombre, apellidos, empresa…aparezcan o no estos extremos en la denominación utilizada, la dirección identifica al titular por lo que debe considerarse dato de carácter personal. Si la dirección no parece mostrar datos relacionados con la persona titular de la cuenta (por referirse, por ejemplo, el código de la cuenta de correo a una dirección abstracta o a una simple combinación alfanumérica sin significado alguno), en principio, no sería un dato de carácter personal. Sin embargo, incluso en este supuesto, la dirección de correo electrónico aparecerá necesariamente referenciada a un dominio concreto de tal forma que podrá procederse a la identificación de su titular mediante la consulta del servidor en que se gestione dicho dominio sin necesidad de un esfuerzo desproporcionado por parte de quien lleve a cabo dicha identificación. Concluye la Agencia que también en este caso la dirección se encuentra amparada en el régimen de la ley. Se concluye que la cesión de un listado de direcciones está sujeta al artículo 11 en materia de cesiones, sin que la mera publicación en Internet de un directorio de correo electrónico puede ser considerada como circunstancia que convierte los datos en accesibles al público toda vez que dicha inclusión supone un tratamiento que deba haber sido efectuado recabando el consentimiento de los afectados.

La conclusión final es que se considera a todos los efectos una dirección de correo electrónico como “dato” dentro de la L.O.P.D., lo que implica que, si existe un fichero que contengan dichos datos, el empresario está obligado a realizar muchas tareas: debe darlo de alta, debe establecer las medidas de seguridad oportunas según el reglamento de medidas de seguridad, a la vez que respetar los principios de la ley.

Contenido del derecho al honor, intimidad y propia imagen

Nuestra Carta Magna habla de tres derechos distintos. Vamos a intentar ahondar en ellos, a través de la doctrina mas autorizada al efecto: la del Tribunal Constitucional.

En la sentencia 231/1988, caso Paquirri, se afirma que “Los derechos a la imagen y a la intimidad personal y familiar reconocidos en el art. 18 de la C.E. aparecen como derechos fundamentales estrictamente vinculados a la propia personalidad, derivados sin duda de la “dignidad de la persona”, que reconoce el art. 10 de la C.E., y que implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario -según las pautas de nuestra cultura- para mantener una calidad mínima de la vida humana. Se muestran así esos derechos como personalísimos y ligados a la misma existencia del individuo.”

La Constitución Española garantiza en su Título I éste derecho junto a los de intimidad personal y familiar hacia todos los ciudadanos sin excepción.

El honor es aquel derecho que tiene toda persona a su buena imagen, nombre y reputación, de tal forma que todos tenemos derecho a que se nos respete, dentro de nuestra esfera personal cualquiera que sea nuestra trayectoria vital, siendo un derecho único e irrenunciable propio de todo ser humano.

Sobre el contenido al derecho a la intimidad, en cuanto derivación de la dignidad de la persona, implica “la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana “. Además, el derecho a la intimidad no es absoluto, “como no lo es ninguno de los derechos fundamentales, pudiendo ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aquél haya de experimentar se revele como necesario para lograr el fin legítimo previsto, proporcionado para alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho “.

La intimidad es la esfera personal de cada uno, en donde residen los valores humanos y personales, siendo un derecho fundamental para el desarrollo de la persona y de la familia además de ser un ámbito reservado a la curiosidad de los demás contra intromisiones e indiscreciones ajenas. La intimidad se ha protegido siempre de forma limitada. Por ejemplo, la violación de la intimidad domiciliaria, se centrará en aquellos casos en los que se produzcan registros no permitidos y vejaciones injustas ocasionados por los mismos. No sólo se centrará dentro de este ámbito sino que además también afecta a otros campos como son las violaciones de la correspondencia y comunicaciones personales, intimidad laboral, obtención de datos relativos a la intimidad personal, familiar, o de terceros pertenecientes a la esfera de la familia. De tal forma que la intimidad es aquella esfera personal y privada que contienen comportamientos, acciones y expresiones que el sujeto desea que no lleguen al conocimiento público. Todo lo expuesto anteriormente requiere una protección jurídica con el fin de que se respete la vida privada y familiar garantizando a la persona esa esfera o zona reservada en donde transcurren las circunstancias de la vida personal, nacimiento de hijos, embarazos, enfermedades, desengaños amorosos, aspectos profesionales, en definitiva, cosas que ocurren en la vida de toda persona. En el caso de los personajes públicos, esta intimidad debe de estar mayormente protegida, al estar dentro del panorama de personajes conocidos mas o menos por el resto de la sociedad, porque comentarios o noticias realizadas de forma injuriosa pueden gravemente perjudicar su imagen pública creando una imagen irreal y distorsionada de la realidad reflejada desde un punto de vista subjetivo. Puede ocurrir que lo publicado sea totalmente verídico pero no por ello se puede permitir la intromisión de cualquier persona pues violaría la intimidad que todo ser humano tiene y necesita que respeten los demás.

Por último, el derecho a la propia imagen, consagrado en el art. 18.1 CE junto con los derechos a la intimidad personal y familiar y al honor, contribuye a preservar la dignidad de la persona (art. 10.1 CE), salvaguardando una esfera de propia reserva personal, frente a intromisiones ilegítimas provenientes de terceros. Sólo adquiere así su pleno sentido cuando se le enmarca en la salvaguardia de “un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana “. Y en esta línea, la Ley Orgánica 1/1982 (art. 2 en conexión con el 7, aps. 5 y 6, y art. 8.2) estructura los límites del derecho a la propia imagen en torno a dos ejes: la esfera reservada que la propia persona haya salvaguardado para sí y su familia conforme a los usos sociales; y, de otra parte, la relevancia o el interés público de la persona cuya imagen se reproduce o de los hechos en que ésta participa, como protagonista o como elemento accesorio, siendo ésta una excepción a la regla general citada en primer lugar, que hace correr paralelo el derecho a la propia imagen con la esfera privada guardada para sí por su titular.

Autor: Alfonso Villahermosa Iglesias
Especialista en Economía y Derecho de la Tecnología Digital
Master en Derecho de las Telecomunicaciones y Tecnologías de la información por la Universidad Carlos III

Posted by Editor in Laboral, Ciberderechos

 

CONSULTAS EN EL MUNDO, NOTICIAS, CASOS

Registro Público, vetado al pueblo
UnomásUno - México,DF,Mexico
... hacer cualquier consulta, de ninguna manera está cerrado como se ha afirmado, es una institución pública, que tiene por objetivo dar certeza jurídica a la ...
Ver todos los artículos sobre este tema

Apuntes sobre el correo electrónico en la empresa I
DelitosInformaticos.com - Spain
... Pero para proporcionar plena seguridad jurídica a este mecanismo se precisa hacer ... a la identificación de su titular mediante la consulta del servidor en que ...

Acatará Gobierno fallo sobre elecciones concurrentes
Mi Morelia.com - Morelia,Michoacán,Mexico
... local se rehusó a contestar y sólo se limitó a señalar que “hicimos un amplio trabajo de consulta, pero vamos ... Les faltó asesoría jurídica, usted es ...

Aborto terapéutico no debe ser tema en tiempo electoral
El Nuevo Diario - Nicaragua
... aprobada en esta legislatura, sin antes haberse promovido una consulta con distintos ... Moreno afirmó que esta figura jurídica adoptada hace más de 100 años ...

Un arquitecto de Vinaròs denuncia al Fórum 2004 por un presunto ...
Levante - Valencia,Spain
... demanda, presentada por los abogados Enric Piñana y Josep Coll (Asesoría Jurídica de las ... Fórum 2004», pues en ambos casos es «un espacio de consulta y de ...

Llama la APPO al paro nacional el 27 de octubre
Noticias Oaxaca - Oaxaca,Mexico
... Carmen López Vásquez ya Gilberto Santiago, miembro de la Comisión Jurídica que es ... pero también reiteró que respetará los resultados de la consulta de la ...

La reelección de Solá: ¿Hacia un fallo inapelable?
Diario Democracia - Junin,Buenos Aires,Argentina
... de Felipe Solá ya abrió en la superficie una dura discusión jurídica sobre el ... Solá se planteó efectuar ante la Corte bonaerense la consulta acerca de si ...
Ver todos los artículos sobre este tema

La Consulta Popular es ley
La Hora (Ecuador) - Quito,Ecuador
... total del presupuesto que dicho Tribunal expida para la consulta solicitada. ... y la pregunta, las calificó previo informe de su Comisión Jurídica, elaboró la ...