jueves, octubre 26, 2006

marketing juridico

Ivaán Cabero al igual que nosotros se preocupa del marketing juridico en Perú , incluso nos ha recomendado diversas páginas sobre la materia que agradecemos. Este es uno de los artículos en su blog que desde luego recomiendo a nuestros lectores, especialmente a aquellos abogados que trabajan en  estudios jurídicos

El bufete legal ¿En casa?

Conozco a muchos colegas que trabajan en firmas legales y empresas. Ellos siempre me indican su gran deseo de dar el gran salto y trabajar como independientes (Autónomos o Solos). Ciertamente, alguna vez uno de ellos me consultó: ¿Dónde puedo emprender mi firma legal? ¿Podría hacerlo en casa? Yo le respondí ¿Por qué quieres hacerlo en casa? La respuesta de mi colega fue: No tengo el suficiente presupuesto para afrontar el alquiler de una oficina.

El gran limitante que tienen muchos Abogados que quieren dar el gran salto es siempre el mismo: Presupuesto

Ciertamente empezar una práctica legal en casa no es malo, pero a la larga es inconveniente. Conozco inclusive a colegas que empezaron su práctica legal como Solos en un garage de casa, y actualmente tienen grandes y confortables espacios de oficina. Tú práctica legal puedes iniciarla en casa. Pero sólo iniciarla. Considerar la casa como base de operaciones permanentes para tu Bufete o Firma Legal, sólo te conducirá a un lugar: Que los negocios legales que realices sean insostenibles, pues será bastante complicado obtener clientes rentables.

Ciertamente, el lugar de tus operaciones define el nivel de tu clientela. Por ello, no subestimes el futuro del lugar de tus operaciones y el nivel de tus clientes. Siempre tiende a mejorar; y sobre todo, piensa en el nivel de clientela que quieres obtener para el futuro de tu práctica legal.

Ivan Cavero

Más información sobre interesantes articulos en relacion con marketing y aboagados :http://www.practicalegal.blogspot.com/

QUE HA DICHO SOFOFA, SINTESIS

Sofofa ha dicho

Horas más tarde, Bruno Philippi -ante más de un millar de empresarios- basó su discurso anual a los industriales en uno de los temas del momento: el crecimiento.

“No vemos ninguna contradicción entre el crecimiento económico y la protección social. Al contrario, vemos en el crecimiento la mejor protección a la que pueden aspirar los habitantes de nuestro país”, señaló el dirigente.

Philippi añadió que la velocidad de crecimiento ha disminuido en el país por lo menos en 1,5% puntos del PIB. “Las razones son por todos conocidas (…) Sin embargo, confiamos en que con mejores perspectivas en los precios de los energéticos, y una política fiscal moderadamente expansiva, es perfectamente factible que en los próximos dos años el crecimiento promedio gire en torno a la tendencia de 5,3%, que proyectan los especialistas”.

A juicio del líder empresarial, para continuar la ruta del crecimiento y fortalecer su diseño hay que perfeccionar y enriquecer las tres principales políticas que está impulsando el Gobierno: responsabilidad fiscal y gubernamental, mantener la Seguridad y el orden Público y resguardar la microeconomía.

“En suma, con lo materializado y lo que está en trámite, pensamos que después de los ajustes naturales del inicio de un nuevo período presidencial, el Gobierno está entregando claras señales de su voluntad de impulsar un mayor crecimiento económico”, dijo Philippi.

No obstante, el presidente de la Sofofa aprovechó la ocasión para hacer públicas algunas propuestas del gremio como la preparación de las personas, la demanda por empleo y el mercado laboral, medio ambiente e internacionalización de las empresas.

Finalmente, el dirigente señaló que el Gobierno enfrenta una gran demanda por más y mejores empleos, principalmente entre jóvenes, mujeres. “Afortunadamente cuenta con tres grandes activos para enfrentarlo: liderazgo, un buen equipo de Gobierno y una estrategia bien diseñada; estabilidad macroeconómica, manejo de la seguridad y del orden público y un buen plan microeconómico, Chile Compite, que está diseñado para incorporar nuevas iniciativas de mejoramiento continuo”.

 

Bachelet: En Cena Anual, Sofofa dijo que no se contradice crecimiento y protección


La Presidenta Michelle Bachelet lanzó ayer el Sistema de Formación Permanente.

En Cena Anual, Sofofa dijo que no se contradice crecimiento y protección


Presidenta insta al empresariado a subir remuneraciones de los trabajadores

Ante un millar de industriales, el titular del gremio Bruno Philippi sostuvo que el Gobierno muestra voluntad para impulsar un mayor crecimiento, mientras que la Mandataria recalcó que profundizar la educación laboral debe ir acompañado de buenos salarios.

 

Chilecenter y Microsoft firman alianza estratégica

Chilecenter y Microsoft firman alianza estratégica
Miércoles, 25 de Octubre de 2006
Orbe
 

 
Imprime esta página
Envía a ...
 


La alianza permitirá contar con licencias del sistema operativo Windows para cada uno de los computadores que reacondiciona la institución y cuyos destinos finales son organizaciones sin fines de lucro.

SANTIAGO.- La directora sociocultural de la Presidencia de la República, Adriana Delpiano, informó que la Fundación Chilenter y Microsoft firmaron una alianza estratégica que permitirá contar con licencias del sistema operativo Windows para cada uno de los computadores que reacondiciona la institución y cuyos destinos finales son organizaciones sin fines de lucro.

En la actividad estuvieron presentes la directora de Chilenter, María Eugenia Hirmas y el director de Asuntos Corporativos de Microsoft Cono Sur, Jorge Vega.

El programa Reacondicionador Autorizado Microsoft, cuya sigla en inglés es “MAR” (Microsoft Authorised Refurbisher) proporciona sistemas operativos Windows de Microsoft a restauradores de computadores, como Chilenter.

El objetivo de este tipo de alianza es que las personas tengan la posibilidad real y concreta de acceder a las tecnologías mediante el reciclaje de computadores, la restauración de éstos y que cuenten con el software necesario para su correcto funcionamiento.

El director de Asuntos Corporativos de Microsoft Cono Sur, Jorge Vega, señaló que “esta alianza es parte del compromiso que hemos adquirido a través del Plan Bicentenario de Microsoft Chile, a través del cual queremos favorecer e incorporar el uso de las TIC en la educación y en áreas donde sabemos que el acceso no es tan simple, pero con esfuerzos como éste, estamos dando un paso importante para mejorar la calidad de vida de los chilenos".

En tanto, la directora de Chilenter, María Eugenia Hirmas, se refirió a la importancia de esta alianza, “que nos ayuda a cumplir nuestra misión, disminuir la brecha digital y contribuir a la equidad, otorgando computadores con licencias del sistema operativo Windows a las organizaciones sin fines de lucro.

Actualmente Chilenter está entregando mil computadores a organizaciones sin fines de lucro que postularon a través del Concurso "Comunidades Digitales 2006".

 

Bachelet llama empresarios a proponer y no sólo a criticar

Bachelet llama empresarios a proponer y no sólo a criticar
Miércoles, 25 de Octubre de 2006
Economía y Negocios On Line
Gustavo Orellana
 

 
Imprime esta página
Envía a ...
 


Mandataria resaltó logros económicos de la Concertación, entre los que destacó la firma de tratados de libre comercio; la expansión de la actividad económica y el crecimiento del PIB per cápita en los 15 años de administración.

SANTIAGO.- La Presidenta de la República, Michelle Bachelet realizó un llamado alos empresarios a realizar propuestas y no sólo críticas, reiterando el compromiso de su Gobierno con el desarrollo económico del país.

“No sólo hagamos la crítica, sino que también la propuesta”, dijo la mandataria que declinó referirse a los planteamientos realizados anteriormente por el timonel de la Sofofa, Bruno Philippi, respecto de la necesidad de reformar el mercado laboral, incrementando la empleabilidad y adecuando la legislación laboral a las nuevas realidades del país

En el marco de la Cena Anual de la Sofofa, la mandataria resaltó los logros económicos de los gobiernos de la Concertación, entre los que destacó la firma de tratados de libre comercio; la expansión de la actividad económica y el crecimiento del PIB per cápita en los 15 años de administración.

Así mismo, la mandataria señaló que en los aspectos que su Gobierno está avanzando, principalmente en materia económica, están enmarcados dentro del Plan Chile Compite, del cual destacó el apoyo transversal que ha recibido.

“Queremos ser más prósperos y para eso tenemos que crecer, pero en forma sostenida. ¿Cómo lograrlo? un elemento necesario es profundizar y dinamizar aspectos que han resultado ser exitosos” agregó Bachelet.

Respecto del caso Chile Deportes la mandataria reafirmó que su postura es investigar “caiga quien caiga”. “No juguemos con el prestigio del país”, dijo refiriéndose a los indicadores de corrupción que muestran a Chile como el país más transparente de la región.

 

SOFOFA: Bruno Philippi llama al Gobierno a reformar mercado laboral

Cena Anual Sofofa: Bruno Philippi llama al Gobierno a reformar mercado laboral
Miércoles, 25 de Octubre de 2006
Economía y Negocios On Line
Gustavo Orellana
 

 
Imprime esta página
Envía a ...
 


Philippi también se refirió al tema medioambiental, precisando que, si bien la legislación existente es adecuada, está sometida a innumerables presiones por parte de grupos que "boicotean el desarrollo de actividades sustentables”.

SANTIAGO.- El presidente de la Sociedad de Fomento Fabril (Sofofa), Bruno Philippi, hizo un llamado al Gobierno para “enfrentar los nuevos desafíos” que supone mejorar el mercado laboral, incrementando la empleabilidad y adecuando la legislación laboral a las nuevas realidades del país.

Estas declaraciones fueron hechas en el marco de la Cena Anual de la Industria, que cuenta, además, con la presencia de la Primera Mandataria, Michelle Bachelet y a los más importantes empresarios del país.

Philippi remarcó que se requiere modificar el “ineficiente mecanismo de indemnizaciones por años de servicio que se paga por despido de personal”, ya que en su visión, esta instancia sólo promueve la subcotización, frena los incrementos de los sueldos que se pagan a los trabajadores, y expande los conflictos al momento de finiquitar contratos.

Además, pidió regular de mejor forma las negociaciones colectivas, de manera que abarquen un mayor número de aspectos. “La legislación laboral en Chile, restringe las negociaciones colectivas a temas muy específicos y deja poco espacio para materializar otras negociaciones que podrían generar ganancias de competitividad y beneficios para todas las partes”, aseguró el timonel del empresariado.

Situación ambiental
Philippi también se refirió al tema medioambiental, precisando que, si bien la legislación existente en Chile es adecuada, está sometida a innumerables presiones por parte de grupos que “boicotean el desarrollo de actividades sustentables”.

A su juicio, más que cambios a la institucionalidad ambiental, lo que Chile necesita es sacar mayor provecho a las instancias contempladas dentro de la normativa, como los bonos de descontaminación.

RODRIGO GONZALEZ FERNADEZ
CONSULTAJURIDICACHILE.BLOGSPOT.COM
RENATO SANCHEZ3586 DEP 10
TELEF. 2451168
SANTIAGO,CHILE

VINOS: EUROPA DEBATE

Miércoles, 25 de octubre de 2006 - 18:34 GMT
Europa debate por el vino
Jordi Miró
Bruselas

Vinos franceses
A pesar de todo, los vinos europeos siguen siendo líderes en el mercado mundial.
Los vinos que llegan cada vez con más fuerza del Nuevo Mundo empiezan a ser un problema para la Unión Europea, que decidió en julio pasado tomar medidas para no perder el liderazgo mundial en uno de los sectores clave de su economía.

Por ello, los ministros de Agricultura de los 25 estados miembros de la UE debatieron este miércoles en Luxemburgo sobre una materia que preocupa mucho a los mandatarios desde que la Comisión Europea presentara las líneas maestras de su polémico plan de reforma del sector para frenar la caída de competitividad.

En ese plan, Bruselas contemplaba, entre otras cosas, la posibilidad de arrancar 400.000 hectáreas de viñedo (un 12% del la superficie total europea dedicada a ese cultivo) para eliminar el excedente de producción, algo que hizo saltar la polémica entre países productores como Francia, España o Italia, que durante la reunión se opusieron.

"

Nosotros consideramos que es equivocado poner como objetivo en sí mismo el arranque, cuando esa medida de abandono de la actividad debería ser solamente opcional, a la que los productores podrían acogerse para adaptarse mejor al mercado
José Ramón Fernández, secretario general del Comité Europeo de Empresas de Vino
Nosotros consideramos que es equivocado por parte de la Comisión el poner como objetivo en sí mismo el arranque, cuando esa medida de abandono de la actividad debería ser una medida solamente opcional a la que los productores podrían acogerse para adaptarse mejor al mercado", explicó a BBC Mundo el secretario general del Comité Europeo de Empresas de Vino, José Ramón Fernández.

Según él, desde hace unos diez años el vino europeo ha ido perdiendo hasta un 20% del consumo en algunos países y ha perdido también fuerza en los "mercados que se está generando a nivel internacional", que están siendo ocupados por los vinos competidores de lo que se llama Nuevo Mundo, como los chilenos, australianos o estadounidenses.

Europa líder

A pesar de todo, los vinos europeos siguen siendo líderes en el mercado tanto en producción como en consumo.

Según los últimos datos de la Organización Internacional del Vino, un 60% de los viñedos plantados en todo el mundo en 2004 estaban en territorio europeo, mientras que Asia y América aportaron un 20% y un 10% respectivamente.

Viñedos en California
Los vinos producidos en América se han transformado en un problema para la Unión Europea.
En cuanto a consumo, casi un 70% de los vinos que se bebieron en todo el mundo eran de producción europea, mientras que los americanos representaron alrededor de un 20%.

Francia, Italia y Estados Unidos son los países en los que más vino se bebió en 2004, apartado en el que Argentina aparece en el octavo lugar.

Etiquetado

Otras de las propuestas de la Comisión Europea que dividió a los estados miembros fue la posibilidad de añadir sacarosa al vino.

Los países productores se mostraron radicalmente en contra, mientras que los países del centro de Europa abogaron por ello, pues es una técnica que suelen utilizar debido a las condiciones climáticas.

Además, los estados miembros acordaron pedir la prohibición de importar mosto (zumo exprimido de la fruta sin fermentar) de países terceros para elaborar los vinos europeos.

El etiquetado del vino fue otro de los puntos debatidos, y tanto la Comisión Europea como algunos estados miembros acordaron pedir claridad en sus etiquetas, lo cual beneficia al consumidor.

Las conclusiones que salieron del debate de este miércoles servirán para que el Ejecutivo comunitario matice sus planes y presente durante la primavera de 2007 una propuesta legislativa de reforma del sector, que todos los Estados miembros consideran necesaria.

El lunes, en medio de esta polémica, la Comisión Europea instó a los Estados miembros a adoptar leyes nacionales que promuevan un consumo de alcohol responsable, sobre todo entre los jóvenes.

La preocupación de Bruselas viene avalada por unas cifras alarmantes: cada año mueren en la UE 195.000 personas por culpa de un consumo deficiente de alcohol, que es también la causa de un 7% de las enfermedades que padecen los europeos.


 

BLOGS Y EMPRESA

Una bitácora de un redactor de La Voz, nominada a los BOBS'06
La Voz de Galicia - A Coruña,Galicia,Spain
... Los últimos tres nominados son el profesor del Instituto de Empresa, Enrique Dans, con su bitácora sobre la actualidad más tecnológica; el escritor y ...

Miguel Ángel Leal o la política basura
DiariodeLanzarote.com - Arrecife,Las Palmas,Spain
... Para empezar, leo en los blogs de la prensa digital conejera (¡ah, la ... la política tenía los privilegios que nunca podría tener en una empresa privada", y ...

El marketing se pone a tono con la llegada de la era Web 2.0
infoBAE profesional - Buenos Aires,Argentina
... Blogs: Es un sitio web periódicamente actualizado que recopila cronológicamente ... para publicitar y promocionar un producto, marca, empresa u organización con ...

 

Derecho del trabajo: “La Dirección del Trabajo sí será capaz de ejecutar la ley de subcontratación”

En SOFOFA, el profesor , abogado y Consultor de empresas Marcelo Montero Iglesis  ha realizado dos cursos sobre la Subcontratación , oportunidad y desafios, con tremendo exito y entusiamo de ejecutivos de empress. Este curso está disponible para empresas y orgganizaciones que lo soliciten.Para mayores antecedentes y reservas de fechas, pueden llamar: 5839786 o bien en SOFOFA Fono: 6884265 Sr Claudio Pérez.
Gastón Flores

Según Zarko Luksic, en el Presupuesto 2007 existe una partida destinada a fortalecer la infraestructura informática de la Dirección del Trabajo.

Subsecretario del Trabajo, Zarko Luksic


“La Dirección del Trabajo sí será capaz de ejecutar la ley de subcontratación”

Según la autoridad, cuando entre en vigencia la norma legal, la repartición pública estará preparada para enfrentar la demanda por certificaciones que implicará la ley. Además, dijo que se velará para que la nueva legislación no obstruya el cumplimiento de los pagos para las pymes.



La Nación

Raúl Rivera

Una de las entidades clave para poner en marcha la recién promulgada ley de subcontratación es la Dirección del Trabajo. Esta institución será la encargada de certificar -junto a otros “medios idóneos” que establecerá la autoridad- que las empresas contratistas están cumpliendo con las obligaciones laborales de sus empleados. Por esta razón, tajante es la respuesta del subsecretario de la cartera del Trabajo, Zarko Luksic, ante los cuestionamientos a la capacidad del sistema público para cumplir con las exigencias de la nueva legislación y hacer frente al aumento de solicitudes que se espera una vez que la ley entre en vigencia, el próximo 14 de enero.

“Categóricamente digo que no es así. La Dirección del Trabajo está preparada para recibir una demanda de esta naturaleza y para el próximo año ya tendrá un sistema en línea para que los certificados se entreguen de manera muy rápida”, recalca Luksic, enfatizando el diálogo que el Ministerio ha tenido con diferentes sectores para lograr la adecuada aplicación de la norma.

ACCIONES

-¿Qué medidas se han adoptado para que la Dirección del Trabajo cumpla satisfactoriamente su rol?

-Hay una partida en el Presupuesto 2007 destinada a fortalecer tanto la infraestructura de carácter informática, como también capacitación para los distintos inspectores y funcionarios de la Dirección del Trabajo, para poder dar cumplimiento a las exigencias establecidas en la ley de subcontratación. Por otro lado, la ley incluye la posibilidad de establecer medios idóneos para la certificación, medios que deberán ser regulados a través de un reglamento, que hemos discutido con la Dirección del Trabajo.

-¿Qué alcances tiene ese reglamento?

-Establece que pueden existir otras entidades que certifiquen el cumplimiento de las obligaciones laborales. Obviamente éstas pueden ser privadas, pero deben cumplir con una serie de requisitos. El encargado de determinar y hacer respetar esta norma de certificación es el Instituto Nacional de Normalización (INN)

-entidad privada, pero que depende de Corfo- y estas directrices obligatorias serán a las que estarán sujetas todas las certificadoras.

-¿Cuáles serán las exigencias para estas entidades?

-Las exigencias para ser certificadoras son bastante draconianas. Deben ser absolutamente independientes de la empresa contratista que va a certificar; deben tener experiencia y cumplir con requisitos técnicos; y en tercer lugar, el INN establece un procedimiento de sanción si existen irregularidades o no cumplen con su tarea, como una amonestación, suspensión de la certificadora e incluso la caducidad del registro.

Hoy día, los certificados que emite la Dirección del Trabajo están en torno a los 152 mil. Creemos que va a existir un aumento de 20% a 30% en el número de certificados, pero pensamos que mucha de esta demanda será resuelta a través de estas certificadoras privadas. Esperamos que las compañías de mayor tamaño -ligadas al ámbito minero, de la construcción, grandes tiendas comerciales- y todas sus empresas encadenadas, elijan estas certificadoras.

-¿Existe alguna recomendación por parte de la autoridad para que las grandes empresas privilegien las certificadoras privadas?

-Estamos invitándolos, pero esto es absolutamente voluntario. Claramente sugerimos a las grandes que escojan las certificadoras reconocidas a través del sistema de INN, y que les dejen el espacio en la Dirección del Trabajo a las pequeñas empresas.

-¿Y qué pasa con el cobro que harán las certificadoras privadas?

-El costo de los certificados que emitan los privados los va regular el mercado. La empresa determinará si el plazo legal de ocho días que tiene la Dirección del Trabajo para entregar el certificado se compensa o no con el cobro que realiza la certificadora.

-¿Es factible una marcha blanca de la ley de subcontratación?

-No lo hemos pensado, pero la marcha blanca de la ley es ahora, con su publicación, porque hay noventa días para que entre en vigencia y para que los diferentes actores se preparen. Y esperamos que el 14 de enero estén en absoluta convergencia tanto la Dirección del Trabajo como estas certificadoras.

PYMES

-¿Cuál ha sido la respuesta de las grandes empresas ante la promulgación de la ley?

-Hubo una gran campaña en cuanto que esta ley iba a romper la cadena de pagos, iba a afectar a la economía, disminuir la inversión, iba a poner la productividad en juego, pero no paso nada. Con el veto presidencial logramos un buen acuerdo de las partes y hemos trabajado bien el reglamento, por lo tanto creo que muchas de esas nubes negras se han ido despejando. Hay algunos aspectos de carácter interpretativo que vamos a ir arreglando.

-¿Cuál es el tema que más preocupa al comité de seguimiento que estará encargado de velar por la adecuada ejecución de la ley de subcontratación?

-Como subsecretario del Trabajo estaré encargado de este comité y si hay un tema del que hay preocuparse son las pequeñas empresas, para que efectivamente puedan cumplir con sus obligaciones laborales. Lo que no puede pasar, y en eso vamos a estar vigilantes, es que el cumplimiento de las obligaciones a través de la certificación signifique una obstrucción en el cumplimiento de los pagos. O sea, debemos estar atentos a que producto de esta nueva exigencia que tienen las pymes de certificar que cumplen con sus trabajadores, empiecen los subterfugios de los grandes para no pagar. Entonces, tenemos que facilitar esos flujos, para que sean absolutamente virtuosos y no afectemos a las más pequeñas.

 

apuntes sobre el correo electrónico en la empresa I

apuntes sobre el correo electrónico en la empresa I

Autor: Alfonso Villahermosa Iglesias
Especialista en Economía y Derecho de la Tecnología Digital
Master en Derecho de las Telecomunicaciones y Tecnologías de la información por la Universidad Carlos III

El Correo electrónico para usos sindicales

¿Qué ocurre cuando se usa el correo electrónico sin tanta desproporción? ¿Y qué ocurre cuando se usa para asuntos sindicales? El pronunciamiento de la Audiencia Nacional de 6 de Febrero de 2001 intenta aclarar el supuesto. Se había notificado a los trabajadores que el uso particular del correo electrónico era “inapropiado y podría configurar falta laboral”. Y advertía del uso masivo de correos que podía ser sancionable. Pero también por la empresa se estimulaba el uso del correo electrónico, para evitar las cartas y el teléfono, con lo que tenemos un elemento que de alguna forma puede contrarrestar la mala fe de los empleados. Finalmente, la sentencia reconoce a los trabajadores su derecho a transmitir noticias de interés sindical para sus afiliados, pero siempre dentro de los cauces de la normalidad. Precisamente porque el uso de internet, entre otros factores, está plenamente extendido en la empresa, y porque supone prácticamente un “coste cero” para el empresario.

Sin embargo, cuando la mala fe en el uso del correo sindical está acreditada, las cosas se vuelven distintas. Para muestra, la sentencia del Juzgado de lo Social nº 25 de Madrid en sentencia de 13 de Octubre de 2000 : “…la evolución tecnológica permite el empleo de medios más sofisticados, rápidos, útiles y directos, que el tradicional tablón o la no menos habitual hoja informativa expuesta en el mismo y/o entregada en mano, de tal manera que en aras a satisfacer ese derecho, no pueden existir impedimentos legales para utilizar otros medios que busquen esa misma finalidad y con las características ya expuestas, aunque, lógicamente, su empleo deba adaptarse a sus particularidades y condiciones, en este caso el correo electrónico. Sin ánimo de ser exhaustivo entendemos que ese uso ha de tener en cuenta los siguientes parámetros:

1. Deben tener acceso los mismos que normalmente ejercitan tal derecho en los tablones de anuncios, es decir los representantes unitarios, sindicales y grupos de trabajadores que tengan cierta cohesión. Por tanto, no puede estar limitado su ejercicio al Presidente de la representación unitaria, como alega la empresa.

2. Respecto a la libertad de expresión y a su vez a las limitaciones que tiene ese derecho en el ámbito laboral.

3. Tampoco, en principio, pueden establecerse restricciones en orden a su difusión, ya sea geográfica, ya de otro tipo, con la excusa de su falta de interés para ciertos trabajadores, pues como toda información, es el destinatario el que voluntariamente ha de discriminarla. Sin embargo, no se debe sobrepasar el marco de lo que es la empresa, pues, también en principio, esa información es ajena a terceros, problemas que no se pueden dar en la empresa hoy demandada al ser interno su correo electrónico.

4. Las comunicaciones deben salvaguardar el sigilo profesional que establece el art. 65.2 ET.

5. En aquellos supuestos en los que su utilización deba compatibilizarse con lo que es la actividad empresarial propiamente dicha, como es el supuesto que nos ocupa, debe subordinarse a la misma, en situaciones especialmente conflictiva y en las que estén en juego derechos fundamentales, como por ejemplo el de huelga, aunque han de evitarse interpretaciones abusivas sobre tal subordinación y que en la práctica impidan su ejercicio.

Se ha de rechazar que la utilización sindical del correo electrónico deba configurarse como responsabilidad privativa del que nominativamente lo insta, y más si se tiene en cuenta que el origen de todo lo actuado es una decisión de la Sección Sindical de CC.OO., que además tiene importante representación en el Comité de Empresa de esta Comunidad, siendo, por tanto, el demandante mero ejecutor de lo allí previamente acordado. En ese mismo sentido, se ha de recordar todo lo expuesto en el anterior fundamento de derecho, sobre la posibilidad que han de tener los representantes unitarios y/o sindicales para utilizar ciertos medios que sirven para informar a sus representados, por lo que se rechaza cualquier utilización patrimonial y particular de este sistema electrónico de comunicación.

No obstante lo anterior, ello no es óbice para que se reconozca que, con todas las atenuantes que se quiera, la actuación del actor es ilícita desde el punto de vista laboral, ya que una vez que solicita permiso para utilizar el correo electrónico y mientras no le sea dado, lo lógico sería esperar a una contestación definitiva, o extender su reivindicación a niveles más altos, y, en último caso, utilizar los medios legales que a su alcance tiene, aunque en este último supuesto tampoco se ha de olvidar que existe cierta premura a la hora de informar de algunos temas a los trabajadores. Pero, con todo, lo que no tiene justificación es que engañe a dos subencargados para conseguir ésta finalidad, aunque en principio sea lícita y esto es lo que aquí exclusivamente se debe sancionar.

En consecuencia y utilizando el cauce disciplinario que la propia empresa enuncia, se ha de considerar que su actuación no puede ir más allá de una falta leve, vistas las circunstancias reiteradamente invocadas, de tal manera que en consonancia al art. 68.1, la suspensión de empleo que se autoriza a imponerle no puede superar los tres días”.

Seguridad en el correo electrónico

El correo electrónico tiene una imagen sumamente moderna, pero ya cumplió 30 años. En efecto, este sistema de comunicación nació allá por 1971. A diferencia de Edison, su “progenitor” Ray Tomlison no recuerda cuál fue el primer mensaje que se envió o cuál fue su destinatario. “Solo recuerdo que estaba en mayúsculas”, dijo Tomlison. Este ingeniero de BBN Technologies diseñó un programa con 200 líneas de código que perfeccionó el software existente creando los buzones electrónicos que conocemos en la actualidad. Otro de los inventos de Tomlison fue la famosa “@”, que concibió a fin de asegurarse de que el mensaje llegaría a su destinatario. Para enviar el mensaje se utilizó ARPA Net, la red militar que precedió al Internet que conocemos en la actualidad

Los programas que gestionan el correo se suelen llamar “clientes” porque interactúan directamente con el usuario, permitiendo mandar correo electrónico, pero también leerlo, crearlo, imprimirlo y mucho más, a través de su interfaz gráfico. Los mejores tienen un equilibrio entre potencia y facilidad de uso.

-Las partes de un mensaje

Es de sobra conocido por todos que un correo electrónico se compone principalmente de la dirección del remitente, un asunto o “subject” y el cuerpo del mismo. Este mensaje discurre desde el ordenador cliente hasta su destinatario usando distintos protocolos de comunicación, y “saltando” de máquina en máquina. Jurídicamente, no es lo mismo entrar en el contenido del mensaje que quedarnos en la simple presentación, que realizan los programas clientes (o los correos de tipo webmail) sobre el envío, o recepción (o “cola de envío”) de los mensajes. Consecuentemente, para comprobar si un mensaje es idóneo dentro del fin social del empresario, bastaría, en la mayoría de las ocasiones, con mirar el destinatario o el asunto del correo. Obviamente, la entrada en el cuerpo del mensaje es alcanzar un límite que quizás no se debería sobrepasar, si ya se tienen pruebas suficientes sobre el destino del correo en cuestión. Lo contrario, podría suponer una vulneración de los Derechos antes explicados, sobre todo si no se hacen con las garantías suficientes. Desgraciadamente, no demasiados de los pronunciamientos jurisprudenciales que repasaré posteriormente, tienen en cuenta este aspecto

-Dominio de la empresa o dominio genérico

Tema capital, que también determinará un diferente grado de gravedad. Podemos distinguir dos situaciones: si la empresa ha contratado un dominio propio, y ésta permite que sus empleados se valgan de dicho dominio, o si se utiliza uno gratuito o, igualmente, no tiene un nombre relacionado con la entidad. En el primer caso, la gravedad es mayor, porque se puede poner en entredicho a la entidad a la cual el trabajador presta sus servicios. En el segundo, al utilizarse un correo propio -contratado por el trabajador- quien se compromete es la persona en cuestión. En general, si el trabajador tiene una dirección de correo electrónico cuyo nombre de dominio se parezca, o acaso sea, idéntica a la empresa a la que presta sus servicios y ha hecho un mal uso de el, tiene un ámbito de gravedad mas amplio que aquel que ha usado un correo gratuito (tipo hotmail). En primer lugar, el trabajador en el primer caso está usando mas infraestructura empresarial que en el segundo: la contratación de un dominio de Internet es algo que no es gratuito, por contra en el segundo caso si lo es. En segundo lugar, el nombre de la empresa aparece en el primer caso, no así en el segundo. La consecuencia es clara: el trabajador puede incluso contratar productos con cargo a la empresa con fines ilegales o al menos no apropiados. Otro elemento mas a ponderar para determinar la gravedad de los hechos.

-Estructura de red corporativa

Las estructuras de redes empresariales suelen ser bastante complejas, según el siguiente esquema:

Los ordenadores “clientes” se conectan mediante la red entre ellos, y obtienen las aplicaciones necesarias de servidores de ficheros, se conectan a Internet mediante un router, usan servicios web mediante el servidor y se protegen con diversos firewalls. Pero todo esto está controlado desde la posición del administrador, que es una persona con unos privilegios exclusivos para el mantenimiento de toda la red. La consecuencia es que un ordenador cliente envía el correo electrónico desde su máquina y pasa al servidor, para enlazar, mediante el router, con la red de redes. El administrador es consciente, o puede ser consciente, del contenido del correo en cualquier momento: da igual que el correo no se haya mandado, o que se encuentre en el servidor. Y es la persona que tiene mas facilidades -además de formación técnica- para que esto se produzca. Además, los correos mandados siempre dejan rastros, en forma de archivos “logs” que se pueden encontrar en los ordenadores clientes y en el servidor. La intimidad aquí también puede verse empañada, y ahora no estamos hablando del empresario, si no de los exorbitantes poderes que puede tener esta figura, a la que no se le ha dado la suficiente importancia. No he encontrado referencias jurisprudenciales que aborden esta problemática. En mi opinión, puede no haber vulneración si el administrador hace un trabajo equitativo y los datos a los que accede son estrictamente necesarios para la consecución de su trabajo.

-Cifrado

La función inmediata del cifrado es el suministro del servicio de confidencialidad sea de los datos o del flujo de tráfico, pero además es una pieza fundamental para el logro de otros varios servicios. Este mecanismo supone procedimientos y técnicas de gestión de claves, capaces de generarlas y distribuirlas de manera segura a lo largo de la red.

Resulta curioso comprobar como toda la problemática que se plantea podría verse reducida a la nada si el trabajador en cuestión usara herramientas de encriptación (cifrado) para que resultara imposible la lectura de los correos electrónicos que el envía. Con los algoritmos que se usan hoy en día (hasta 512 bits), resultaría virtualmente imposible acceder a un determinado tipo de información con el simple uso de un software, como PGP (http://www.pgp.com).

Básicamente hablando, PGP funciona como un algoritmo del tipo de clave pública o asimétrica. En un sistema de clave pública, cada usuario crea una privada y otra pública. Se puede cifrar un mensaje con la pública y descifrarlo con la privada (no se puede cifrar y descifrar con la misma clave). El usuario difunde la pública, poniéndola a disposición de cualquiera que quiera enviarle un mensaje. Una vez que el mensaje ha sido recibido por el usuario, éste podrá descifrarlo con su clave privada. Es evidente que la privada debe ser mantenida en secreto por el propietario.

El esquema se puede considerar como si fuese un buzón con dos llaves, una para abrir y otra para cerrar. Cualquiera puede introducir un mensaje en el buzón y cerrarlo, pero solamente el propietario podrá abrirlo. Una gran ventaja de éste esquema criptográfico es que, al contrario que los sistemas tradicionales donde la clave de cifrado y descifrado coinciden, no es necesario encontrar un procedimiento seguro para enviarla al recipiente del mensaje.

También permite la opción de “firmar” un mensaje con una firma digital que nadie, ni siquiera el receptor, puede falsificar. Esto resulta especialmente útil, aunque no se cifre el mensaje en sí, porque actúa como certificación de autenticidad, ya que permite comprobar si el mensaje ha sido alterado durante la transmisión. También permite al receptor confirmar que el mensaje ha sido enviado realmente por el remitente (resulta demasiado fácil trucar los encabezamientos de los mensajes de correo electrónico).

PGP es un software gratuito, y la obtención de claves para su uso también. Significa eso que cualquiera tiene acceso a el, y significa también que la “inviolabilidad de hecho” para los mensajes de correo electrónico de los trabajadores es muy fácil de conseguir. La falta de información sobre el correcto funcionamiento del correo electrónico provoca el poco uso de este y otros programas parecidos. En la actualidad, no hay ningún pronunciamiento sobre la legalidad o no del uso por parte de un trabajador de mecanismos de cifrado en sus mensajes de correo electrónico.

-Firma electrónica y certificados digitales

Este mecanismo comprende dos procesos: primero la firma del mensaje y segundo la verificación de la misma. La primera se consigue a partir del propio mensaje, o una transformación precisa del mismo, a firmar, de modo que si éste cambia también lo hace la firma, y de una información privada sólo conocida por el signatario.

El segundo proceso se consigue aplicando a la firma a comprobar una información pública, que aunque es una función matemática de la citada información privada es computacionalmente imposible de obtener de ésta última. Finalmente, el resultado de este proceso se coteja con el mensaje, o la transformación citada del mismo.

Pero para proporcionar plena seguridad jurídica a este mecanismo se precisa hacer intervenir en la comunicación una tercera parte confiable entre los sistemas terminales, la cual garantiza que las claves usadas en la firma digital son efectivamente de aquel que se dice su propietario. Este tercero de confianza se denomina “Autoridad de certificación”

El uso de la firma electrónica, conjuntamente con certificados digitales expedidos por autoridades de certificación competentes, consiguen un alto grado de autentificación en los mensajes de correo electrónico. Recordemos que “La firma electrónica avanzada, siempre que esté basada en un certificado reconocido y que haya sido producida por un dispositivo seguro de creación de firma, tendrá, respecto de los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel y los documentos que la incorporen serán admisibles como prueba en juicio, valorándose éstos, según los criterios de apreciación establecidos en las normas procesales”

En el seno de una empresa, puede estar asentado perfectamente el uso de esta tecnología. Sin embargo, en el ámbito que nos interesa ahora mismo, debemos contemplarlo como un elemento de prueba a la hora de identificar al emisor de mensajes. Los programas-cliente de correo actuales, o las cuentas web-mail ya proporcionan suficiente información al respecto para averiguar el destino, uso, fecha, y muchos mas detalles como para razonar el debido o indebido uso de una persona de los medios informáticos de una empresa, sin la necesidad de usar mecanismos como el que estamos contemplando ahora mismo. Aunque por supuesto, ello provocaría un refuerzo cuasi inapelable sobre la autoría del envío de los e-mails. De nuevo, no tenemos constancia de pronunciamientos en sentencias sobre el caso planteado, y es que, a pesar de su gratuidad, se trata de técnicas bastante desconocidas para un usuario medio de la red de redes.

-Soluciones que vulneran la intimidad

Paralelamente a las aplicaciones que protegen la intimidad de un usuario, la parcela contraria contiene programas que la vulneran. Programas como “spector” por ejemplo, generan automáticamente decenas de “snapshots” (imágenes) del pc del empleado para “vislumbrar” cómo trabaja. Por supuesto, permite la lectura de los correos desde la empresa, pero no sólo éso: prácticamente cualquier cosa queda al descubierto. Ideal para “jefes sin escrúpulos”. Resulta curioso comprobar como la licencia de uso de éste software queda constreñida a que el adquiriente avise a todas las personas que van a ser “observadas” mientras trabajan. Estamos ante el número 1 en ventas en Estados Unidos, país donde derechos como la intimidad están, francamente, por los suelos.

Y es que son las empresas norteamericanas las que más a menudo recurren a este tipo de soluciones informáticas para asegurar el correcto uso de los medios que ponen a disposición de sus empleados.

Hasta un 55% de las mismas , según los últimos estudios, tienen instalados sistemas de rastreo del correo electrónico, capaces de interceptar y eliminar mensajes que contengan determinadas palabras o expresiones “prohibidas “; marcas competidoras, nombres de directivos de otras compañías, términos escatológicos, sexistas u obscenos, etc.

Las empresas son conscientes de que la utilización del e-mail y de Internet, trae consigo grandes beneficios, que repercuten en un aumento de la productividad, pero que utilizados de forma descontrolada o indebida producen un efecto contrario, no deseado.

Una vez más se manifiesta el choque entre los intereses de las empresas y el derecho a la intimidad en sus comunicaciones de los empleados a su cargo.

De igual forma, hay que señalar que en una red privada -configuración usual en el seno de una empresa de tamaño medio- la privacidad también se ve atenuada por la propia estructura de la red. En ella, la figura del administrador de la red, puede poseer facultades exorbitantes e incluso desconocidas para los trabajadores. Entre ellas, puede estar el acceso a los cuerpos de los mensajes del correo electrónico, si no están protegidos con contraseñas o por cualquier otro mecanismo.

Protección de datos

Con relación a la normativa de protección de datos (tanto la ley como el reglamento de seguridad), el correo electrónico puede plantear una gran cantidad de cuestiones diversas. El empresario es susceptible de realizar ficheros que contengan la dirección electrónica de sus trabajadores, puede venderlos o cederlos. Una empresa recibe una gran cantidad de correos electrónicos con currículums solicitando establecer una relación de trabajo con el empresario. ¿Qué ocurre en este caso?

Precisamente, una de las consultas mas interesantes que se realizó a la Agencia de Protección de datos se refería a si la venta o cesión de un fichero que contenía direcciones de correo electrónico debía ser considerada cesión de datos a los efectos de la ley, lo que exigía analizar si dichas direcciones tenían la consideración de datos de carácter personal.

Apreció la Agencia que la dirección de correo electrónico se forma por un conjunto de signos o palabras libremente elegidos generalmente por su titular, con la única limitación de que dicha dirección no coincida con la de otra persona. Esta combinación puede tener significado en sí misma o carecer de él pudiendo incluso, en principio, coincidir con el nombre de otra persona distinta al titular.

Por lo anterior, la Agencia analizó distintos supuestos atendiendo al grado de identificación de la dirección del correo con el titular de la cuenta de dicho correo. Si la dirección contiene información acerca de su titular, pudiendo esta información referirse a su nombre, apellidos, empresa…aparezcan o no estos extremos en la denominación utilizada, la dirección identifica al titular por lo que debe considerarse dato de carácter personal. Si la dirección no parece mostrar datos relacionados con la persona titular de la cuenta (por referirse, por ejemplo, el código de la cuenta de correo a una dirección abstracta o a una simple combinación alfanumérica sin significado alguno), en principio, no sería un dato de carácter personal. Sin embargo, incluso en este supuesto, la dirección de correo electrónico aparecerá necesariamente referenciada a un dominio concreto de tal forma que podrá procederse a la identificación de su titular mediante la consulta del servidor en que se gestione dicho dominio sin necesidad de un esfuerzo desproporcionado por parte de quien lleve a cabo dicha identificación. Concluye la Agencia que también en este caso la dirección se encuentra amparada en el régimen de la ley. Se concluye que la cesión de un listado de direcciones está sujeta al artículo 11 en materia de cesiones, sin que la mera publicación en Internet de un directorio de correo electrónico puede ser considerada como circunstancia que convierte los datos en accesibles al público toda vez que dicha inclusión supone un tratamiento que deba haber sido efectuado recabando el consentimiento de los afectados.

La conclusión final es que se considera a todos los efectos una dirección de correo electrónico como “dato” dentro de la L.O.P.D., lo que implica que, si existe un fichero que contengan dichos datos, el empresario está obligado a realizar muchas tareas: debe darlo de alta, debe establecer las medidas de seguridad oportunas según el reglamento de medidas de seguridad, a la vez que respetar los principios de la ley.

Contenido del derecho al honor, intimidad y propia imagen

Nuestra Carta Magna habla de tres derechos distintos. Vamos a intentar ahondar en ellos, a través de la doctrina mas autorizada al efecto: la del Tribunal Constitucional.

En la sentencia 231/1988, caso Paquirri, se afirma que “Los derechos a la imagen y a la intimidad personal y familiar reconocidos en el art. 18 de la C.E. aparecen como derechos fundamentales estrictamente vinculados a la propia personalidad, derivados sin duda de la “dignidad de la persona”, que reconoce el art. 10 de la C.E., y que implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario -según las pautas de nuestra cultura- para mantener una calidad mínima de la vida humana. Se muestran así esos derechos como personalísimos y ligados a la misma existencia del individuo.”

La Constitución Española garantiza en su Título I éste derecho junto a los de intimidad personal y familiar hacia todos los ciudadanos sin excepción.

El honor es aquel derecho que tiene toda persona a su buena imagen, nombre y reputación, de tal forma que todos tenemos derecho a que se nos respete, dentro de nuestra esfera personal cualquiera que sea nuestra trayectoria vital, siendo un derecho único e irrenunciable propio de todo ser humano.

Sobre el contenido al derecho a la intimidad, en cuanto derivación de la dignidad de la persona, implica “la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana “. Además, el derecho a la intimidad no es absoluto, “como no lo es ninguno de los derechos fundamentales, pudiendo ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aquél haya de experimentar se revele como necesario para lograr el fin legítimo previsto, proporcionado para alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho “.

La intimidad es la esfera personal de cada uno, en donde residen los valores humanos y personales, siendo un derecho fundamental para el desarrollo de la persona y de la familia además de ser un ámbito reservado a la curiosidad de los demás contra intromisiones e indiscreciones ajenas. La intimidad se ha protegido siempre de forma limitada. Por ejemplo, la violación de la intimidad domiciliaria, se centrará en aquellos casos en los que se produzcan registros no permitidos y vejaciones injustas ocasionados por los mismos. No sólo se centrará dentro de este ámbito sino que además también afecta a otros campos como son las violaciones de la correspondencia y comunicaciones personales, intimidad laboral, obtención de datos relativos a la intimidad personal, familiar, o de terceros pertenecientes a la esfera de la familia. De tal forma que la intimidad es aquella esfera personal y privada que contienen comportamientos, acciones y expresiones que el sujeto desea que no lleguen al conocimiento público. Todo lo expuesto anteriormente requiere una protección jurídica con el fin de que se respete la vida privada y familiar garantizando a la persona esa esfera o zona reservada en donde transcurren las circunstancias de la vida personal, nacimiento de hijos, embarazos, enfermedades, desengaños amorosos, aspectos profesionales, en definitiva, cosas que ocurren en la vida de toda persona. En el caso de los personajes públicos, esta intimidad debe de estar mayormente protegida, al estar dentro del panorama de personajes conocidos mas o menos por el resto de la sociedad, porque comentarios o noticias realizadas de forma injuriosa pueden gravemente perjudicar su imagen pública creando una imagen irreal y distorsionada de la realidad reflejada desde un punto de vista subjetivo. Puede ocurrir que lo publicado sea totalmente verídico pero no por ello se puede permitir la intromisión de cualquier persona pues violaría la intimidad que todo ser humano tiene y necesita que respeten los demás.

Por último, el derecho a la propia imagen, consagrado en el art. 18.1 CE junto con los derechos a la intimidad personal y familiar y al honor, contribuye a preservar la dignidad de la persona (art. 10.1 CE), salvaguardando una esfera de propia reserva personal, frente a intromisiones ilegítimas provenientes de terceros. Sólo adquiere así su pleno sentido cuando se le enmarca en la salvaguardia de “un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana “. Y en esta línea, la Ley Orgánica 1/1982 (art. 2 en conexión con el 7, aps. 5 y 6, y art. 8.2) estructura los límites del derecho a la propia imagen en torno a dos ejes: la esfera reservada que la propia persona haya salvaguardado para sí y su familia conforme a los usos sociales; y, de otra parte, la relevancia o el interés público de la persona cuya imagen se reproduce o de los hechos en que ésta participa, como protagonista o como elemento accesorio, siendo ésta una excepción a la regla general citada en primer lugar, que hace correr paralelo el derecho a la propia imagen con la esfera privada guardada para sí por su titular.

Autor: Alfonso Villahermosa Iglesias
Especialista en Economía y Derecho de la Tecnología Digital
Master en Derecho de las Telecomunicaciones y Tecnologías de la información por la Universidad Carlos III

Posted by Editor in Laboral, Ciberderechos