TU NO ESTAS SOLO O SOLA EN ESTE MUNDO si te ha gustado un artículo, compártelo, envialo a las redes sociales, Twitter, Facebook.

jueves, octubre 26, 2006

Derecho del trabajo: “La Dirección del Trabajo sí será capaz de ejecutar la ley de subcontratación”

En SOFOFA, el profesor , abogado y Consultor de empresas Marcelo Montero Iglesis  ha realizado dos cursos sobre la Subcontratación , oportunidad y desafios, con tremendo exito y entusiamo de ejecutivos de empress. Este curso está disponible para empresas y orgganizaciones que lo soliciten.Para mayores antecedentes y reservas de fechas, pueden llamar: 5839786 o bien en SOFOFA Fono: 6884265 Sr Claudio Pérez.
Gastón Flores

Según Zarko Luksic, en el Presupuesto 2007 existe una partida destinada a fortalecer la infraestructura informática de la Dirección del Trabajo.

Subsecretario del Trabajo, Zarko Luksic


“La Dirección del Trabajo sí será capaz de ejecutar la ley de subcontratación”

Según la autoridad, cuando entre en vigencia la norma legal, la repartición pública estará preparada para enfrentar la demanda por certificaciones que implicará la ley. Además, dijo que se velará para que la nueva legislación no obstruya el cumplimiento de los pagos para las pymes.



La Nación

Raúl Rivera

Una de las entidades clave para poner en marcha la recién promulgada ley de subcontratación es la Dirección del Trabajo. Esta institución será la encargada de certificar -junto a otros “medios idóneos” que establecerá la autoridad- que las empresas contratistas están cumpliendo con las obligaciones laborales de sus empleados. Por esta razón, tajante es la respuesta del subsecretario de la cartera del Trabajo, Zarko Luksic, ante los cuestionamientos a la capacidad del sistema público para cumplir con las exigencias de la nueva legislación y hacer frente al aumento de solicitudes que se espera una vez que la ley entre en vigencia, el próximo 14 de enero.

“Categóricamente digo que no es así. La Dirección del Trabajo está preparada para recibir una demanda de esta naturaleza y para el próximo año ya tendrá un sistema en línea para que los certificados se entreguen de manera muy rápida”, recalca Luksic, enfatizando el diálogo que el Ministerio ha tenido con diferentes sectores para lograr la adecuada aplicación de la norma.

ACCIONES

-¿Qué medidas se han adoptado para que la Dirección del Trabajo cumpla satisfactoriamente su rol?

-Hay una partida en el Presupuesto 2007 destinada a fortalecer tanto la infraestructura de carácter informática, como también capacitación para los distintos inspectores y funcionarios de la Dirección del Trabajo, para poder dar cumplimiento a las exigencias establecidas en la ley de subcontratación. Por otro lado, la ley incluye la posibilidad de establecer medios idóneos para la certificación, medios que deberán ser regulados a través de un reglamento, que hemos discutido con la Dirección del Trabajo.

-¿Qué alcances tiene ese reglamento?

-Establece que pueden existir otras entidades que certifiquen el cumplimiento de las obligaciones laborales. Obviamente éstas pueden ser privadas, pero deben cumplir con una serie de requisitos. El encargado de determinar y hacer respetar esta norma de certificación es el Instituto Nacional de Normalización (INN)

-entidad privada, pero que depende de Corfo- y estas directrices obligatorias serán a las que estarán sujetas todas las certificadoras.

-¿Cuáles serán las exigencias para estas entidades?

-Las exigencias para ser certificadoras son bastante draconianas. Deben ser absolutamente independientes de la empresa contratista que va a certificar; deben tener experiencia y cumplir con requisitos técnicos; y en tercer lugar, el INN establece un procedimiento de sanción si existen irregularidades o no cumplen con su tarea, como una amonestación, suspensión de la certificadora e incluso la caducidad del registro.

Hoy día, los certificados que emite la Dirección del Trabajo están en torno a los 152 mil. Creemos que va a existir un aumento de 20% a 30% en el número de certificados, pero pensamos que mucha de esta demanda será resuelta a través de estas certificadoras privadas. Esperamos que las compañías de mayor tamaño -ligadas al ámbito minero, de la construcción, grandes tiendas comerciales- y todas sus empresas encadenadas, elijan estas certificadoras.

-¿Existe alguna recomendación por parte de la autoridad para que las grandes empresas privilegien las certificadoras privadas?

-Estamos invitándolos, pero esto es absolutamente voluntario. Claramente sugerimos a las grandes que escojan las certificadoras reconocidas a través del sistema de INN, y que les dejen el espacio en la Dirección del Trabajo a las pequeñas empresas.

-¿Y qué pasa con el cobro que harán las certificadoras privadas?

-El costo de los certificados que emitan los privados los va regular el mercado. La empresa determinará si el plazo legal de ocho días que tiene la Dirección del Trabajo para entregar el certificado se compensa o no con el cobro que realiza la certificadora.

-¿Es factible una marcha blanca de la ley de subcontratación?

-No lo hemos pensado, pero la marcha blanca de la ley es ahora, con su publicación, porque hay noventa días para que entre en vigencia y para que los diferentes actores se preparen. Y esperamos que el 14 de enero estén en absoluta convergencia tanto la Dirección del Trabajo como estas certificadoras.

PYMES

-¿Cuál ha sido la respuesta de las grandes empresas ante la promulgación de la ley?

-Hubo una gran campaña en cuanto que esta ley iba a romper la cadena de pagos, iba a afectar a la economía, disminuir la inversión, iba a poner la productividad en juego, pero no paso nada. Con el veto presidencial logramos un buen acuerdo de las partes y hemos trabajado bien el reglamento, por lo tanto creo que muchas de esas nubes negras se han ido despejando. Hay algunos aspectos de carácter interpretativo que vamos a ir arreglando.

-¿Cuál es el tema que más preocupa al comité de seguimiento que estará encargado de velar por la adecuada ejecución de la ley de subcontratación?

-Como subsecretario del Trabajo estaré encargado de este comité y si hay un tema del que hay preocuparse son las pequeñas empresas, para que efectivamente puedan cumplir con sus obligaciones laborales. Lo que no puede pasar, y en eso vamos a estar vigilantes, es que el cumplimiento de las obligaciones a través de la certificación signifique una obstrucción en el cumplimiento de los pagos. O sea, debemos estar atentos a que producto de esta nueva exigencia que tienen las pymes de certificar que cumplen con sus trabajadores, empiecen los subterfugios de los grandes para no pagar. Entonces, tenemos que facilitar esos flujos, para que sean absolutamente virtuosos y no afectemos a las más pequeñas.

 

Marca pèrsonal: retener talentos & marca personal, personalbranding

 Retener talentos y escases de ellos ha llevado al estudio de Marca personal, personal branding por las empresas. De allí, que con el profesor Marcelo Montero hemos desarrollado  diplomado , cursos, charlas en personal branding en Chile y que disponemos y expandiremos para  el area sudamericana . Las empress y organizaciones interesadas en esta disciplina pueden contarse al telefono: 5839786 Sr Rodrigo González Fernández, santiago, chile

El 25% de los empleadores dio aumentos para retener talentos

Una de cada cuatro firmas de todo el mundo sufre inflación salarial por falta de personal calificado y un 29% contrataría más gente si la consiguiera


La escasez de talentos está obligando a uno de cada cuatro empleadores de todo el mundo a pagar sueldos más altos a sus profesionales en puestos permanentes, en comparación con el año pasado.

Los datos se desprenden de una encuesta pubicada hoy por Manpower Professional, la división profesionales de la firma global de selección de personal. 

El informe advierte además que la falta de recursos calificados pone en peligro las posibilidades de crecimiento de muchas empresas. En este sentido, un 29 por ciento de los empleadores de todo el mundo informó que en los últimos 6 meses hubiera contratado más personal de haber conseguido el talento adecuado.

Problemática global
La encuesta incluyó la opinión de casi 32.000 empleadores en 26 países entre julio y agosto. El relevamiento buscó determinar qué disponibilidad hay en el mercado de candidatos profesionales adecuados para puestos permanentes y qué efecto provoca esa disponibilidad en lo que se refiere a inflación salarial.

Para Alfredo Fagalde , gerente general de Manpower Argentina, "la escasez de talentos está presente, y la inflación salarial está aumentando en los sectores de conocimientos técnicos y especializados e industriales en los cuales el talento ya es escaso".

"A medida que esas tendencias se profundicen, los empleadores tendrán que esforzarse mucho más para retener y optimizar su plantel actual de empleados profesionales permanentes y tendrán que desarrollar formas innovadoras de atraer y retener talentos nuevos", explicó el especialista.

Por regiones
De acuerdo con el trabajao de Manpower, la escasez de talentos profesionales para puestos permanentes es particularmente severa en Latinoamérica.

Los empleadores de Perú -46%-, Japón -45%-, EE.UU. -45%- y México -41%- son los que mayores dificultades tuvieron para conseguir profesionales capacitados, y esta situación es la que está provocando la inflación de sueldos en estos países.

Para Fagalde, "cuanto más se agudice la guerra por talentos, será cada vez más importante desarrollar una marca de empleador fuerte".

Europa fue una de las regiones menos afectadas por la escasez de recursos humanos. Menos del 25 % de los empleadores expresó que en los últimos seis meses hubiera contratado más personal permanente profesional de haber conseguido el talento adecuado.

Solamente un 12% de los empleadores de Francia, 13% de Holanda y 15% de Bélgica evidenciaron sentir la escasez de candidatos profesionales. Los empleadores franceses registraron la inflación salarial más baja, ya que apenas un 8% de los empleadores dijo que la escasez de talentos lo llevó a pagar sueldos más altos en comparación con el año pasado.

La situación en Argentina
A pesar de que la Argentina no participó de esta encuesta, puede comprobarse que nuestro país sufre los mismos problemas que el resto de la región, agudizados por la movilidad creciente del mercado laboral, de la mano de la expansión económica.

Las empresas locales tienen cada vez mayor dificultad en reclutar técnicos y profesionales, especialmente con experiencia.

"La crisis de talentos está provocando cambios estructurales en la mano de obra y los empleadores que no presten atención a estas cuestiones encontrarán que su empresa no tendrá problemas en un año, pero sí al año siguiente", comentó Fagalde.

Para el gerente general de Manpower, "hoy en día, muchas empresas cuentan con tan poco personal que, si tan sólo unos pocos puestos de vital importancia quedaran vacantes toda la compañía podría sufrir un colapso. Esto significa que existe la necesidad de concentrarse no sólo en el 10% más importante de las categorías de talentos, sino en todo su espectro".

Acerca de Manpower
Manpower es uno de los líderes mundiales en la provisión de servicios integrales de Recursos Humanos de más alto nivel y el centro de las mejores oportunidades de empleo, ofreciendo programas de Personal Permanente, Temporario, Tercerización, Selección, Evaluación, Capacitación, Consultoría y Outplacement, entre otros. Fundada en 1965, actualmente tiene en todo el país más de 1800 clientes y mas de 65 sucursales distribuidas en Capital Federal, Gran Buenos Aires, Provincia de Buenos Aires y las principales ciudades del interior del país.

Manpower Profesional es una división de Manpower, que opera en 34 países y brinda un servicio integral y experto, respaldado por capacitación, servicio de evaluación y selección de personal y servicio de reinserción laboral/outplacement.

Luis Lozano
llozano@infobae.com

RODRIGO GONZALEZ FERNADEZ

PERSONALMARCA.BLOGSPOT.COM
CONSULTAJURIDICACHILE.BLOGSPOT.COM
RENATO SANCHEZ3586 DEP 10
TELEF. 2451168
SANTIAGO,CHILE

apuntes sobre el correo electrónico en la empresa I

apuntes sobre el correo electrónico en la empresa I

Autor: Alfonso Villahermosa Iglesias
Especialista en Economía y Derecho de la Tecnología Digital
Master en Derecho de las Telecomunicaciones y Tecnologías de la información por la Universidad Carlos III

El Correo electrónico para usos sindicales

¿Qué ocurre cuando se usa el correo electrónico sin tanta desproporción? ¿Y qué ocurre cuando se usa para asuntos sindicales? El pronunciamiento de la Audiencia Nacional de 6 de Febrero de 2001 intenta aclarar el supuesto. Se había notificado a los trabajadores que el uso particular del correo electrónico era “inapropiado y podría configurar falta laboral”. Y advertía del uso masivo de correos que podía ser sancionable. Pero también por la empresa se estimulaba el uso del correo electrónico, para evitar las cartas y el teléfono, con lo que tenemos un elemento que de alguna forma puede contrarrestar la mala fe de los empleados. Finalmente, la sentencia reconoce a los trabajadores su derecho a transmitir noticias de interés sindical para sus afiliados, pero siempre dentro de los cauces de la normalidad. Precisamente porque el uso de internet, entre otros factores, está plenamente extendido en la empresa, y porque supone prácticamente un “coste cero” para el empresario.

Sin embargo, cuando la mala fe en el uso del correo sindical está acreditada, las cosas se vuelven distintas. Para muestra, la sentencia del Juzgado de lo Social nº 25 de Madrid en sentencia de 13 de Octubre de 2000 : “…la evolución tecnológica permite el empleo de medios más sofisticados, rápidos, útiles y directos, que el tradicional tablón o la no menos habitual hoja informativa expuesta en el mismo y/o entregada en mano, de tal manera que en aras a satisfacer ese derecho, no pueden existir impedimentos legales para utilizar otros medios que busquen esa misma finalidad y con las características ya expuestas, aunque, lógicamente, su empleo deba adaptarse a sus particularidades y condiciones, en este caso el correo electrónico. Sin ánimo de ser exhaustivo entendemos que ese uso ha de tener en cuenta los siguientes parámetros:

1. Deben tener acceso los mismos que normalmente ejercitan tal derecho en los tablones de anuncios, es decir los representantes unitarios, sindicales y grupos de trabajadores que tengan cierta cohesión. Por tanto, no puede estar limitado su ejercicio al Presidente de la representación unitaria, como alega la empresa.

2. Respecto a la libertad de expresión y a su vez a las limitaciones que tiene ese derecho en el ámbito laboral.

3. Tampoco, en principio, pueden establecerse restricciones en orden a su difusión, ya sea geográfica, ya de otro tipo, con la excusa de su falta de interés para ciertos trabajadores, pues como toda información, es el destinatario el que voluntariamente ha de discriminarla. Sin embargo, no se debe sobrepasar el marco de lo que es la empresa, pues, también en principio, esa información es ajena a terceros, problemas que no se pueden dar en la empresa hoy demandada al ser interno su correo electrónico.

4. Las comunicaciones deben salvaguardar el sigilo profesional que establece el art. 65.2 ET.

5. En aquellos supuestos en los que su utilización deba compatibilizarse con lo que es la actividad empresarial propiamente dicha, como es el supuesto que nos ocupa, debe subordinarse a la misma, en situaciones especialmente conflictiva y en las que estén en juego derechos fundamentales, como por ejemplo el de huelga, aunque han de evitarse interpretaciones abusivas sobre tal subordinación y que en la práctica impidan su ejercicio.

Se ha de rechazar que la utilización sindical del correo electrónico deba configurarse como responsabilidad privativa del que nominativamente lo insta, y más si se tiene en cuenta que el origen de todo lo actuado es una decisión de la Sección Sindical de CC.OO., que además tiene importante representación en el Comité de Empresa de esta Comunidad, siendo, por tanto, el demandante mero ejecutor de lo allí previamente acordado. En ese mismo sentido, se ha de recordar todo lo expuesto en el anterior fundamento de derecho, sobre la posibilidad que han de tener los representantes unitarios y/o sindicales para utilizar ciertos medios que sirven para informar a sus representados, por lo que se rechaza cualquier utilización patrimonial y particular de este sistema electrónico de comunicación.

No obstante lo anterior, ello no es óbice para que se reconozca que, con todas las atenuantes que se quiera, la actuación del actor es ilícita desde el punto de vista laboral, ya que una vez que solicita permiso para utilizar el correo electrónico y mientras no le sea dado, lo lógico sería esperar a una contestación definitiva, o extender su reivindicación a niveles más altos, y, en último caso, utilizar los medios legales que a su alcance tiene, aunque en este último supuesto tampoco se ha de olvidar que existe cierta premura a la hora de informar de algunos temas a los trabajadores. Pero, con todo, lo que no tiene justificación es que engañe a dos subencargados para conseguir ésta finalidad, aunque en principio sea lícita y esto es lo que aquí exclusivamente se debe sancionar.

En consecuencia y utilizando el cauce disciplinario que la propia empresa enuncia, se ha de considerar que su actuación no puede ir más allá de una falta leve, vistas las circunstancias reiteradamente invocadas, de tal manera que en consonancia al art. 68.1, la suspensión de empleo que se autoriza a imponerle no puede superar los tres días”.

Seguridad en el correo electrónico

El correo electrónico tiene una imagen sumamente moderna, pero ya cumplió 30 años. En efecto, este sistema de comunicación nació allá por 1971. A diferencia de Edison, su “progenitor” Ray Tomlison no recuerda cuál fue el primer mensaje que se envió o cuál fue su destinatario. “Solo recuerdo que estaba en mayúsculas”, dijo Tomlison. Este ingeniero de BBN Technologies diseñó un programa con 200 líneas de código que perfeccionó el software existente creando los buzones electrónicos que conocemos en la actualidad. Otro de los inventos de Tomlison fue la famosa “@”, que concibió a fin de asegurarse de que el mensaje llegaría a su destinatario. Para enviar el mensaje se utilizó ARPA Net, la red militar que precedió al Internet que conocemos en la actualidad

Los programas que gestionan el correo se suelen llamar “clientes” porque interactúan directamente con el usuario, permitiendo mandar correo electrónico, pero también leerlo, crearlo, imprimirlo y mucho más, a través de su interfaz gráfico. Los mejores tienen un equilibrio entre potencia y facilidad de uso.

-Las partes de un mensaje

Es de sobra conocido por todos que un correo electrónico se compone principalmente de la dirección del remitente, un asunto o “subject” y el cuerpo del mismo. Este mensaje discurre desde el ordenador cliente hasta su destinatario usando distintos protocolos de comunicación, y “saltando” de máquina en máquina. Jurídicamente, no es lo mismo entrar en el contenido del mensaje que quedarnos en la simple presentación, que realizan los programas clientes (o los correos de tipo webmail) sobre el envío, o recepción (o “cola de envío”) de los mensajes. Consecuentemente, para comprobar si un mensaje es idóneo dentro del fin social del empresario, bastaría, en la mayoría de las ocasiones, con mirar el destinatario o el asunto del correo. Obviamente, la entrada en el cuerpo del mensaje es alcanzar un límite que quizás no se debería sobrepasar, si ya se tienen pruebas suficientes sobre el destino del correo en cuestión. Lo contrario, podría suponer una vulneración de los Derechos antes explicados, sobre todo si no se hacen con las garantías suficientes. Desgraciadamente, no demasiados de los pronunciamientos jurisprudenciales que repasaré posteriormente, tienen en cuenta este aspecto

-Dominio de la empresa o dominio genérico

Tema capital, que también determinará un diferente grado de gravedad. Podemos distinguir dos situaciones: si la empresa ha contratado un dominio propio, y ésta permite que sus empleados se valgan de dicho dominio, o si se utiliza uno gratuito o, igualmente, no tiene un nombre relacionado con la entidad. En el primer caso, la gravedad es mayor, porque se puede poner en entredicho a la entidad a la cual el trabajador presta sus servicios. En el segundo, al utilizarse un correo propio -contratado por el trabajador- quien se compromete es la persona en cuestión. En general, si el trabajador tiene una dirección de correo electrónico cuyo nombre de dominio se parezca, o acaso sea, idéntica a la empresa a la que presta sus servicios y ha hecho un mal uso de el, tiene un ámbito de gravedad mas amplio que aquel que ha usado un correo gratuito (tipo hotmail). En primer lugar, el trabajador en el primer caso está usando mas infraestructura empresarial que en el segundo: la contratación de un dominio de Internet es algo que no es gratuito, por contra en el segundo caso si lo es. En segundo lugar, el nombre de la empresa aparece en el primer caso, no así en el segundo. La consecuencia es clara: el trabajador puede incluso contratar productos con cargo a la empresa con fines ilegales o al menos no apropiados. Otro elemento mas a ponderar para determinar la gravedad de los hechos.

-Estructura de red corporativa

Las estructuras de redes empresariales suelen ser bastante complejas, según el siguiente esquema:

Los ordenadores “clientes” se conectan mediante la red entre ellos, y obtienen las aplicaciones necesarias de servidores de ficheros, se conectan a Internet mediante un router, usan servicios web mediante el servidor y se protegen con diversos firewalls. Pero todo esto está controlado desde la posición del administrador, que es una persona con unos privilegios exclusivos para el mantenimiento de toda la red. La consecuencia es que un ordenador cliente envía el correo electrónico desde su máquina y pasa al servidor, para enlazar, mediante el router, con la red de redes. El administrador es consciente, o puede ser consciente, del contenido del correo en cualquier momento: da igual que el correo no se haya mandado, o que se encuentre en el servidor. Y es la persona que tiene mas facilidades -además de formación técnica- para que esto se produzca. Además, los correos mandados siempre dejan rastros, en forma de archivos “logs” que se pueden encontrar en los ordenadores clientes y en el servidor. La intimidad aquí también puede verse empañada, y ahora no estamos hablando del empresario, si no de los exorbitantes poderes que puede tener esta figura, a la que no se le ha dado la suficiente importancia. No he encontrado referencias jurisprudenciales que aborden esta problemática. En mi opinión, puede no haber vulneración si el administrador hace un trabajo equitativo y los datos a los que accede son estrictamente necesarios para la consecución de su trabajo.

-Cifrado

La función inmediata del cifrado es el suministro del servicio de confidencialidad sea de los datos o del flujo de tráfico, pero además es una pieza fundamental para el logro de otros varios servicios. Este mecanismo supone procedimientos y técnicas de gestión de claves, capaces de generarlas y distribuirlas de manera segura a lo largo de la red.

Resulta curioso comprobar como toda la problemática que se plantea podría verse reducida a la nada si el trabajador en cuestión usara herramientas de encriptación (cifrado) para que resultara imposible la lectura de los correos electrónicos que el envía. Con los algoritmos que se usan hoy en día (hasta 512 bits), resultaría virtualmente imposible acceder a un determinado tipo de información con el simple uso de un software, como PGP (http://www.pgp.com).

Básicamente hablando, PGP funciona como un algoritmo del tipo de clave pública o asimétrica. En un sistema de clave pública, cada usuario crea una privada y otra pública. Se puede cifrar un mensaje con la pública y descifrarlo con la privada (no se puede cifrar y descifrar con la misma clave). El usuario difunde la pública, poniéndola a disposición de cualquiera que quiera enviarle un mensaje. Una vez que el mensaje ha sido recibido por el usuario, éste podrá descifrarlo con su clave privada. Es evidente que la privada debe ser mantenida en secreto por el propietario.

El esquema se puede considerar como si fuese un buzón con dos llaves, una para abrir y otra para cerrar. Cualquiera puede introducir un mensaje en el buzón y cerrarlo, pero solamente el propietario podrá abrirlo. Una gran ventaja de éste esquema criptográfico es que, al contrario que los sistemas tradicionales donde la clave de cifrado y descifrado coinciden, no es necesario encontrar un procedimiento seguro para enviarla al recipiente del mensaje.

También permite la opción de “firmar” un mensaje con una firma digital que nadie, ni siquiera el receptor, puede falsificar. Esto resulta especialmente útil, aunque no se cifre el mensaje en sí, porque actúa como certificación de autenticidad, ya que permite comprobar si el mensaje ha sido alterado durante la transmisión. También permite al receptor confirmar que el mensaje ha sido enviado realmente por el remitente (resulta demasiado fácil trucar los encabezamientos de los mensajes de correo electrónico).

PGP es un software gratuito, y la obtención de claves para su uso también. Significa eso que cualquiera tiene acceso a el, y significa también que la “inviolabilidad de hecho” para los mensajes de correo electrónico de los trabajadores es muy fácil de conseguir. La falta de información sobre el correcto funcionamiento del correo electrónico provoca el poco uso de este y otros programas parecidos. En la actualidad, no hay ningún pronunciamiento sobre la legalidad o no del uso por parte de un trabajador de mecanismos de cifrado en sus mensajes de correo electrónico.

-Firma electrónica y certificados digitales

Este mecanismo comprende dos procesos: primero la firma del mensaje y segundo la verificación de la misma. La primera se consigue a partir del propio mensaje, o una transformación precisa del mismo, a firmar, de modo que si éste cambia también lo hace la firma, y de una información privada sólo conocida por el signatario.

El segundo proceso se consigue aplicando a la firma a comprobar una información pública, que aunque es una función matemática de la citada información privada es computacionalmente imposible de obtener de ésta última. Finalmente, el resultado de este proceso se coteja con el mensaje, o la transformación citada del mismo.

Pero para proporcionar plena seguridad jurídica a este mecanismo se precisa hacer intervenir en la comunicación una tercera parte confiable entre los sistemas terminales, la cual garantiza que las claves usadas en la firma digital son efectivamente de aquel que se dice su propietario. Este tercero de confianza se denomina “Autoridad de certificación”

El uso de la firma electrónica, conjuntamente con certificados digitales expedidos por autoridades de certificación competentes, consiguen un alto grado de autentificación en los mensajes de correo electrónico. Recordemos que “La firma electrónica avanzada, siempre que esté basada en un certificado reconocido y que haya sido producida por un dispositivo seguro de creación de firma, tendrá, respecto de los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel y los documentos que la incorporen serán admisibles como prueba en juicio, valorándose éstos, según los criterios de apreciación establecidos en las normas procesales”

En el seno de una empresa, puede estar asentado perfectamente el uso de esta tecnología. Sin embargo, en el ámbito que nos interesa ahora mismo, debemos contemplarlo como un elemento de prueba a la hora de identificar al emisor de mensajes. Los programas-cliente de correo actuales, o las cuentas web-mail ya proporcionan suficiente información al respecto para averiguar el destino, uso, fecha, y muchos mas detalles como para razonar el debido o indebido uso de una persona de los medios informáticos de una empresa, sin la necesidad de usar mecanismos como el que estamos contemplando ahora mismo. Aunque por supuesto, ello provocaría un refuerzo cuasi inapelable sobre la autoría del envío de los e-mails. De nuevo, no tenemos constancia de pronunciamientos en sentencias sobre el caso planteado, y es que, a pesar de su gratuidad, se trata de técnicas bastante desconocidas para un usuario medio de la red de redes.

-Soluciones que vulneran la intimidad

Paralelamente a las aplicaciones que protegen la intimidad de un usuario, la parcela contraria contiene programas que la vulneran. Programas como “spector” por ejemplo, generan automáticamente decenas de “snapshots” (imágenes) del pc del empleado para “vislumbrar” cómo trabaja. Por supuesto, permite la lectura de los correos desde la empresa, pero no sólo éso: prácticamente cualquier cosa queda al descubierto. Ideal para “jefes sin escrúpulos”. Resulta curioso comprobar como la licencia de uso de éste software queda constreñida a que el adquiriente avise a todas las personas que van a ser “observadas” mientras trabajan. Estamos ante el número 1 en ventas en Estados Unidos, país donde derechos como la intimidad están, francamente, por los suelos.

Y es que son las empresas norteamericanas las que más a menudo recurren a este tipo de soluciones informáticas para asegurar el correcto uso de los medios que ponen a disposición de sus empleados.

Hasta un 55% de las mismas , según los últimos estudios, tienen instalados sistemas de rastreo del correo electrónico, capaces de interceptar y eliminar mensajes que contengan determinadas palabras o expresiones “prohibidas “; marcas competidoras, nombres de directivos de otras compañías, términos escatológicos, sexistas u obscenos, etc.

Las empresas son conscientes de que la utilización del e-mail y de Internet, trae consigo grandes beneficios, que repercuten en un aumento de la productividad, pero que utilizados de forma descontrolada o indebida producen un efecto contrario, no deseado.

Una vez más se manifiesta el choque entre los intereses de las empresas y el derecho a la intimidad en sus comunicaciones de los empleados a su cargo.

De igual forma, hay que señalar que en una red privada -configuración usual en el seno de una empresa de tamaño medio- la privacidad también se ve atenuada por la propia estructura de la red. En ella, la figura del administrador de la red, puede poseer facultades exorbitantes e incluso desconocidas para los trabajadores. Entre ellas, puede estar el acceso a los cuerpos de los mensajes del correo electrónico, si no están protegidos con contraseñas o por cualquier otro mecanismo.

Protección de datos

Con relación a la normativa de protección de datos (tanto la ley como el reglamento de seguridad), el correo electrónico puede plantear una gran cantidad de cuestiones diversas. El empresario es susceptible de realizar ficheros que contengan la dirección electrónica de sus trabajadores, puede venderlos o cederlos. Una empresa recibe una gran cantidad de correos electrónicos con currículums solicitando establecer una relación de trabajo con el empresario. ¿Qué ocurre en este caso?

Precisamente, una de las consultas mas interesantes que se realizó a la Agencia de Protección de datos se refería a si la venta o cesión de un fichero que contenía direcciones de correo electrónico debía ser considerada cesión de datos a los efectos de la ley, lo que exigía analizar si dichas direcciones tenían la consideración de datos de carácter personal.

Apreció la Agencia que la dirección de correo electrónico se forma por un conjunto de signos o palabras libremente elegidos generalmente por su titular, con la única limitación de que dicha dirección no coincida con la de otra persona. Esta combinación puede tener significado en sí misma o carecer de él pudiendo incluso, en principio, coincidir con el nombre de otra persona distinta al titular.

Por lo anterior, la Agencia analizó distintos supuestos atendiendo al grado de identificación de la dirección del correo con el titular de la cuenta de dicho correo. Si la dirección contiene información acerca de su titular, pudiendo esta información referirse a su nombre, apellidos, empresa…aparezcan o no estos extremos en la denominación utilizada, la dirección identifica al titular por lo que debe considerarse dato de carácter personal. Si la dirección no parece mostrar datos relacionados con la persona titular de la cuenta (por referirse, por ejemplo, el código de la cuenta de correo a una dirección abstracta o a una simple combinación alfanumérica sin significado alguno), en principio, no sería un dato de carácter personal. Sin embargo, incluso en este supuesto, la dirección de correo electrónico aparecerá necesariamente referenciada a un dominio concreto de tal forma que podrá procederse a la identificación de su titular mediante la consulta del servidor en que se gestione dicho dominio sin necesidad de un esfuerzo desproporcionado por parte de quien lleve a cabo dicha identificación. Concluye la Agencia que también en este caso la dirección se encuentra amparada en el régimen de la ley. Se concluye que la cesión de un listado de direcciones está sujeta al artículo 11 en materia de cesiones, sin que la mera publicación en Internet de un directorio de correo electrónico puede ser considerada como circunstancia que convierte los datos en accesibles al público toda vez que dicha inclusión supone un tratamiento que deba haber sido efectuado recabando el consentimiento de los afectados.

La conclusión final es que se considera a todos los efectos una dirección de correo electrónico como “dato” dentro de la L.O.P.D., lo que implica que, si existe un fichero que contengan dichos datos, el empresario está obligado a realizar muchas tareas: debe darlo de alta, debe establecer las medidas de seguridad oportunas según el reglamento de medidas de seguridad, a la vez que respetar los principios de la ley.

Contenido del derecho al honor, intimidad y propia imagen

Nuestra Carta Magna habla de tres derechos distintos. Vamos a intentar ahondar en ellos, a través de la doctrina mas autorizada al efecto: la del Tribunal Constitucional.

En la sentencia 231/1988, caso Paquirri, se afirma que “Los derechos a la imagen y a la intimidad personal y familiar reconocidos en el art. 18 de la C.E. aparecen como derechos fundamentales estrictamente vinculados a la propia personalidad, derivados sin duda de la “dignidad de la persona”, que reconoce el art. 10 de la C.E., y que implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario -según las pautas de nuestra cultura- para mantener una calidad mínima de la vida humana. Se muestran así esos derechos como personalísimos y ligados a la misma existencia del individuo.”

La Constitución Española garantiza en su Título I éste derecho junto a los de intimidad personal y familiar hacia todos los ciudadanos sin excepción.

El honor es aquel derecho que tiene toda persona a su buena imagen, nombre y reputación, de tal forma que todos tenemos derecho a que se nos respete, dentro de nuestra esfera personal cualquiera que sea nuestra trayectoria vital, siendo un derecho único e irrenunciable propio de todo ser humano.

Sobre el contenido al derecho a la intimidad, en cuanto derivación de la dignidad de la persona, implica “la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana “. Además, el derecho a la intimidad no es absoluto, “como no lo es ninguno de los derechos fundamentales, pudiendo ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aquél haya de experimentar se revele como necesario para lograr el fin legítimo previsto, proporcionado para alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho “.

La intimidad es la esfera personal de cada uno, en donde residen los valores humanos y personales, siendo un derecho fundamental para el desarrollo de la persona y de la familia además de ser un ámbito reservado a la curiosidad de los demás contra intromisiones e indiscreciones ajenas. La intimidad se ha protegido siempre de forma limitada. Por ejemplo, la violación de la intimidad domiciliaria, se centrará en aquellos casos en los que se produzcan registros no permitidos y vejaciones injustas ocasionados por los mismos. No sólo se centrará dentro de este ámbito sino que además también afecta a otros campos como son las violaciones de la correspondencia y comunicaciones personales, intimidad laboral, obtención de datos relativos a la intimidad personal, familiar, o de terceros pertenecientes a la esfera de la familia. De tal forma que la intimidad es aquella esfera personal y privada que contienen comportamientos, acciones y expresiones que el sujeto desea que no lleguen al conocimiento público. Todo lo expuesto anteriormente requiere una protección jurídica con el fin de que se respete la vida privada y familiar garantizando a la persona esa esfera o zona reservada en donde transcurren las circunstancias de la vida personal, nacimiento de hijos, embarazos, enfermedades, desengaños amorosos, aspectos profesionales, en definitiva, cosas que ocurren en la vida de toda persona. En el caso de los personajes públicos, esta intimidad debe de estar mayormente protegida, al estar dentro del panorama de personajes conocidos mas o menos por el resto de la sociedad, porque comentarios o noticias realizadas de forma injuriosa pueden gravemente perjudicar su imagen pública creando una imagen irreal y distorsionada de la realidad reflejada desde un punto de vista subjetivo. Puede ocurrir que lo publicado sea totalmente verídico pero no por ello se puede permitir la intromisión de cualquier persona pues violaría la intimidad que todo ser humano tiene y necesita que respeten los demás.

Por último, el derecho a la propia imagen, consagrado en el art. 18.1 CE junto con los derechos a la intimidad personal y familiar y al honor, contribuye a preservar la dignidad de la persona (art. 10.1 CE), salvaguardando una esfera de propia reserva personal, frente a intromisiones ilegítimas provenientes de terceros. Sólo adquiere así su pleno sentido cuando se le enmarca en la salvaguardia de “un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana “. Y en esta línea, la Ley Orgánica 1/1982 (art. 2 en conexión con el 7, aps. 5 y 6, y art. 8.2) estructura los límites del derecho a la propia imagen en torno a dos ejes: la esfera reservada que la propia persona haya salvaguardado para sí y su familia conforme a los usos sociales; y, de otra parte, la relevancia o el interés público de la persona cuya imagen se reproduce o de los hechos en que ésta participa, como protagonista o como elemento accesorio, siendo ésta una excepción a la regla general citada en primer lugar, que hace correr paralelo el derecho a la propia imagen con la esfera privada guardada para sí por su titular.

Autor: Alfonso Villahermosa Iglesias
Especialista en Economía y Derecho de la Tecnología Digital
Master en Derecho de las Telecomunicaciones y Tecnologías de la información por la Universidad Carlos III

Posted by Editor in Laboral, Ciberderechos