Categoría: Campañas

  • Todoscontraelcanon.es impulsará la creación de una entidad para gestionar las exenciones al pago del canon

    La reforma de la LPI aprobada recientemente prevé las excepciones al pago de la compensación o canon de aquellos que no realizan copia privada en su actividad profesional. La plataforma anima a todos los ciudadanos y visitantes del SIMO a firmar su manifiesto bajo la campaña «el canon te afecta, tu firma cuenta

    08-11-2006 – La plataforma
    todoscontraelcanon.es ha anunciado en el SIMO, impulsar la
    creación de una entidad con personalidad jurídica propia, para
    gestionar las posibles exenciones al pago del Canon Digital e intereses
    en materia de Propiedad Intelectual de las Organizaciones (Empresas,
    Administraciones, Asociaciones, etc.) que no realizan copias privadas
    en su actividad y que por tanto deberían de estar exentas de pagar por
    ello.

    Su finalidad será gestionar las exenciones del canon por copia privada
    y participar activamente en el desarrollo reglamentario de la ley en lo
    que a este punto respecta, previendo en su actividad la emisión de
    certificaciones, el desarrollo de auditorias y de los procedimientos
    para que puedan acreditar la exención del pago o su devolución de
    acuerdo con el reglamento que se desarrolle.

    En opinión de Maria Losada, «No sería práctico ni presentable, en
    nuestra opinión, que la decisión sobre quién está exento de pagar el
    canon digital recaiga en aquellas entidades que se ocupan de cobrarlo,
    que viven de ello y que son parte interesada. Es necesario, por tanto
    que exista una entidad que no tenga intereses en el cobro del canon
    para que pueda defender el legítimo interés y derecho, que recoge la
    ley, a solicitar la exención de aquellas empresas y organizaciones que
    no hacen copia privada»

    La forma jurídica prevista es de asociación sin ánimo de lucro de
    ámbito nacional, para que pueda ejercer su función de forma abierta,
    legal y pública, con todos los medios necesarios para realizarlo.
    Podrán ser socios de esta entidad todas aquellas Asociaciones, Colegios
    profesionales, Federaciones que sean sin ánimo de lucro, que empresas y
    organizaciones con personalidad jurídica que quieran delegar en ella la
    gestión de estas exenciones.

    La creación de esta nueva entidad abre una nueva puerta para todas
    aquellas organizaciones que utilizan soportes y equipos ajenos a los
    derechos de autor y que están sujetos al pago del canon.

    El canon te afecta, tu firma cuenta: todoscontraelcanon.es

    todoscontraelcanon.es, continua con la campaña de comunicación bajo el lema «El canon te afecta, tu firma cuenta. todoscontraelcanon.es»
    para sensibilizar a la opinión publica sobre lo que implica la
    implantación del Canon Digital e influir en los que deben de negociar y
    legislar para que sean consciente de sus implicaciones. «Necesitamos el
    apoyo de toda la ciudadanía para convencer a nuestros políticos que hay
    otras soluciones más eficaces, más justas, que no van contra el
    desarrollo de la Sociedad de la Información», afirmó Enrique Dans
    durante la mesa redonda «Hablemos del Canon» que se ha celebrado en el
    SIMO

    Por ello la plataforma propone que la compensación por copia privada se
    aplique sobre el contenido u obra original, de esta forma se establece
    un criterio justo en el cobro y no sobre los equipos y soportes.
    Mientras esto no sea posible y con el objetivo de introducir
    racionalidad en los acuerdos, a favor de los intereses de los usuarios
    y consumidores, todoscontraelcanon.es sugiere introducir en la actual
    negociación que permitan la transparencia, la proporcionalidad y la
    resolución rápida de conflictos entre otros. Todoscontraelcanon.es es
    una plataforma formada, mayoritariamente, por usuarios, internautas,
    consumidores, profesionales, empresas, organizaciones y ciudadanos que
    ya ha recogido más de 700.000 firmas. Juntos reafirman su postura
    unitaria en contra del Canon Digital.

  • I Jornada Violencia de género, sociedad y trabajo

    Lunes, 27 de noviembre. Auditorio de Oviedo. Organizan: Instituto Asturiano de la Mujer y la Secretaría de la Mujer de CC.OO. de Asturias.


    I
    Jornada

    VIOLENCIA DE GÉNERO, SOCIEDAD Y TRABAJO

    [09:30h] Apertura.

    Dolores González Fernández, Secretaría de la
    Mujer de CC.OO. de Asturias.

    [10:00h] «El concepto integral
    de la violencia de género: la implicación social».

    Miguel Lorente Acosta, Médico Forense y Profesor
    Asociado de Medicina Legal de la Universidad de Granada. Autor, entre otros, de
    «Mi marido me pega lo normal» (Crítica, 2001).

    [11:30 – 12:00h] Descanso

    [12:00h] «Protección de la
    trabajadora contra la Violencia de Género».

    Paz Menéndez Sebastián, Letrada del Tribunal
    Supremo y Profesora Titular de Derecho del Trabajo de la Universidad de Oviedo.

    [13:30h] Clausura.

    Antonio Pino, Secretario General de CC.OO. de
    Asturias.



    [ descargar ]
    Cartel de la Jornada
    (103kb)



    [ descargar ]
    Programa de la Jornada
    (55kb)

  • Ante el cambio climático, no te quedes frío

    Contaminación, inundaciones, sequía, incendios, desertización, pérdidas agrícolas, extinción de especies… ¡El clima está que arde! Por eso, un grado más en tu implicación para protegerlo, puede ser un grado menos de calentamiento global. ¡No te quedes frío!

    Numerosas observaciones y estudios científicos lo respaldan: el clima de la Tierra está cambiando, y gran parte de este fenómeno se debe a la actividad humana.

    Es cierto que a lo largo de la historia de la Tierra el clima siempre ha variado por causas naturales, pero en este último siglo el ritmo de estos cambios ha sido mucho más acusado. Y sus efectos ya se están dejando notar. El cambio climático es, hoy por hoy, el mayor problema medioambiental del siglo XXI con consecuencias ecológicas, económicas, sociales y laborales de gran magnitud.

    La raíz del problema se encuentra, precisamente, en el modo en que la sociedad actual produce y consume energía. Esta energía se basa fundamentalmente en la quema de combustibles fósiles (carbón, petróleo y gas natural), donde se liberan enormes cantidades de gases de efecto invernadero a la atmósfera (GEI), fundamentalmente dióxido de carbono o CO2, que están contribuyendo a aumentar el calentamiento global y a acelerar el cambio climático. Si no se afronta el problema con urgencia millones de personas, en especial los más pobres y vulnerables, sufrirán un mayor riesgo de inundaciones, sequías, huracanes y hambrunas, y los daños ecológicos y económicos en todo el planeta alcanzarán valores sin precedentes.

    ¿Qué es el Movimiento Clima?

    España es, hoy por hoy, el país de la Unión Europea que más se aleja de cumplir sus compromisos bajo el Protocolo de Kioto. Las acciones emprendidas hasta el momento en nuestro país para poner freno a las causas que inciden sobre el cambio climático no son suficientes. Prueba de ello es que las emisiones españolas de GEI se han incrementado en más de un 50% respecto a las de 1990, a pesar de que el compromiso español es de no aumentarlas en más de un 15% para el año 2010. Invertir esta tendencia es, ahora, más necesario que nunca.

    Este es el motivo por el que surge MOVIMIENTO CLIMA, una iniciativa sin precedentes en España, en la que por primera vez, organizaciones sociales de muy diferentes ámbitos nos hemos unido ante una inquietud común: combatir el cambio climático, un problema que nos afecta a todos y cuya solución requiere una respuesta conjunta y decidida por parte de toda la sociedad.

    En MOVIMIENTO CLIMA queremos mostrar a la población que el cambio climático es un problema que nos afecta a todos y del que todos somos responsables, pero que a la vez somos también una pieza clave imprescindible en su resolución. Tenemos en nuestras manos la posibilidad de iniciar un CAMBIO, empezando por nuestra forma de producir y consumir energía. Por esta razón desde MOVIMIENTO CLIMA hacemos un llamamiento para que todos – gobiernos, instituciones públicas, empresas y los propios ciudadanos- asumamos este compromiso por el CAMBIO.

    ¿Quienes somos?

    WWF/Adena, Intermón Oxfam, OCU y CC.OO. somos las cuatro organizaciones fundadoras de MOVIMIENTO CLIMA. Desde MOVIMIENTO CLIMA invitamos al resto de organizaciones (ecologistas, de ayuda al desarrollo, de consumidores, de sindicatos…) a que se unan a esta coalición para multiplicar nuestra capacidad de divulgación e influencia y lograr entre todas que nuestro mensaje llegue a un mayor número de destinatarios. El lanzamiento de la iniciativa ha sido posible gracias a la financiación del Ministerio de Medio Ambiente.

    Actuar está en tu mano

    Movimiento Clima

  • El Correo electrónico para usos sindicales

    ¿Qué ocurre cuando se usa el correo electrónico sin tanta desproporción? ¿Y qué ocurre cuando se usa para asuntos sindicales? El pronunciamiento de la Audiencia Nacional de 6 de Febrero de 2001 intenta aclarar el supuesto.

    Se había notificado a los trabajadores que el uso particular del
    correo electrónico era “inapropiado y podría configurar falta laboral”.
    Y advertía del uso masivo de correos que podía ser sancionable. Pero
    también por la empresa se estimulaba el uso del correo electrónico,
    para evitar las cartas y el teléfono, con lo que tenemos un elemento
    que de alguna forma puede contrarrestar la mala fe de los empleados.
    Finalmente, la sentencia reconoce a los trabajadores su derecho a
    transmitir noticias de interés sindical para sus afiliados, pero
    siempre dentro de los cauces de la normalidad. Precisamente porque el
    uso de internet, entre otros factores, está plenamente extendido en la
    empresa, y porque supone prácticamente un “coste cero” para el
    empresario.

    Sin embargo, cuando la mala fe en el uso del correo sindical está
    acreditada, las cosas se vuelven distintas. Para muestra, la sentencia
    del Juzgado de lo Social nº 25 de Madrid en sentencia de 13 de Octubre
    de 2000 : “…la evolución tecnológica permite el empleo de medios más
    sofisticados, rápidos, útiles y directos, que el tradicional tablón o
    la no menos habitual hoja informativa expuesta en el mismo y/o
    entregada en mano, de tal manera que en aras a satisfacer ese derecho,
    no pueden existir impedimentos legales para utilizar otros medios que
    busquen esa misma finalidad y con las características ya expuestas,
    aunque, lógicamente, su empleo deba adaptarse a sus particularidades y
    condiciones, en este caso el correo electrónico. Sin ánimo de ser
    exhaustivo entendemos que ese uso ha de tener en cuenta los siguientes
    parámetros:

    1. Deben tener acceso los mismos que normalmente ejercitan tal
    derecho en los tablones de anuncios, es decir los representantes
    unitarios, sindicales y grupos de trabajadores que tengan cierta
    cohesión. Por tanto, no puede estar limitado su ejercicio al Presidente
    de la representación unitaria, como alega la empresa.

    2. Respecto a la libertad de expresión y a su vez a las limitaciones que tiene ese derecho en el ámbito laboral.

    3. Tampoco, en principio, pueden establecerse restricciones en orden
    a su difusión, ya sea geográfica, ya de otro tipo, con la excusa de su
    falta de interés para ciertos trabajadores, pues como toda información,
    es el destinatario el que voluntariamente ha de discriminarla. Sin
    embargo, no se debe sobrepasar el marco de lo que es la empresa, pues,
    también en principio, esa información es ajena a terceros, problemas
    que no se pueden dar en la empresa hoy demandada al ser interno su
    correo electrónico.

    4. Las comunicaciones deben salvaguardar el sigilo profesional que establece el art. 65.2 ET.

    5. En aquellos supuestos en los que su utilización deba
    compatibilizarse con lo que es la actividad empresarial propiamente
    dicha, como es el supuesto que nos ocupa, debe subordinarse a la misma,
    en situaciones especialmente conflictiva y en las que estén en juego
    derechos fundamentales, como por ejemplo el de huelga, aunque han de
    evitarse interpretaciones abusivas sobre tal subordinación y que en la
    práctica impidan su ejercicio.

    Se ha de rechazar que la utilización sindical del correo electrónico
    deba configurarse como responsabilidad privativa del que
    nominativamente lo insta, y más si se tiene en cuenta que el origen de
    todo lo actuado es una decisión de la Sección Sindical de CC.OO., que
    además tiene importante representación en el Comité de Empresa de esta
    Comunidad, siendo, por tanto, el demandante mero ejecutor de lo allí
    previamente acordado. En ese mismo sentido, se ha de recordar todo lo
    expuesto en el anterior fundamento de derecho, sobre la posibilidad que
    han de tener los representantes unitarios y/o sindicales para utilizar
    ciertos medios que sirven para informar a sus representados, por lo que
    se rechaza cualquier utilización patrimonial y particular de este
    sistema electrónico de comunicación.

    No obstante lo anterior, ello no es óbice para que se reconozca que,
    con todas las atenuantes que se quiera, la actuación del actor es
    ilícita desde el punto de vista laboral, ya que una vez que solicita
    permiso para utilizar el correo electrónico y mientras no le sea dado,
    lo lógico sería esperar a una contestación definitiva, o extender su
    reivindicación a niveles más altos, y, en último caso, utilizar los
    medios legales que a su alcance tiene, aunque en este último supuesto
    tampoco se ha de olvidar que existe cierta premura a la hora de
    informar de algunos temas a los trabajadores. Pero, con todo, lo que no
    tiene justificación es que engañe a dos subencargados para conseguir
    ésta finalidad, aunque en principio sea lícita y esto es lo que aquí
    exclusivamente se debe sancionar.

    En consecuencia y utilizando el cauce disciplinario que la propia
    empresa enuncia, se ha de considerar que su actuación no puede ir más
    allá de una falta leve, vistas las circunstancias reiteradamente
    invocadas, de tal manera que en consonancia al art. 68.1, la suspensión
    de empleo que se autoriza a imponerle no puede superar los tres días”.

    Seguridad en el correo electrónico

    El correo electrónico tiene una imagen sumamente moderna, pero ya
    cumplió 30 años. En efecto, este sistema de comunicación nació allá por
    1971. A diferencia de Edison, su “progenitor” Ray Tomlison no recuerda
    cuál fue el primer mensaje que se envió o cuál fue su destinatario.
    “Solo recuerdo que estaba en mayúsculas”, dijo Tomlison. Este ingeniero
    de BBN Technologies diseñó un programa con 200 líneas de código que
    perfeccionó el software existente creando los buzones electrónicos que
    conocemos en la actualidad. Otro de los inventos de Tomlison fue la
    famosa “@”, que concibió a fin de asegurarse de que el mensaje llegaría
    a su destinatario. Para enviar el mensaje se utilizó ARPA Net, la red
    militar que precedió al Internet que conocemos en la actualidad

    Los programas que gestionan el correo se suelen llamar “clientes”
    porque interactúan directamente con el usuario, permitiendo mandar
    correo electrónico, pero también leerlo, crearlo, imprimirlo y mucho
    más, a través de su interfaz gráfico. Los mejores tienen un equilibrio
    entre potencia y facilidad de uso.

    -Las partes de un mensaje

    Es de sobra conocido por todos que un correo electrónico se compone
    principalmente de la dirección del remitente, un asunto o “subject” y
    el cuerpo del mismo. Este mensaje discurre desde el ordenador cliente
    hasta su destinatario usando distintos protocolos de comunicación, y
    “saltando” de máquina en máquina. Jurídicamente, no es lo mismo entrar
    en el contenido del mensaje que quedarnos en la simple presentación,
    que realizan los programas clientes (o los correos de tipo webmail)
    sobre el envío, o recepción (o “cola de envío”) de los mensajes.
    Consecuentemente, para comprobar si un mensaje es idóneo dentro del fin
    social del empresario, bastaría, en la mayoría de las ocasiones, con
    mirar el destinatario o el asunto del correo. Obviamente, la entrada en
    el cuerpo del mensaje es alcanzar un límite que quizás no se debería
    sobrepasar, si ya se tienen pruebas suficientes sobre el destino del
    correo en cuestión. Lo contrario, podría suponer una vulneración de los
    Derechos antes explicados, sobre todo si no se hacen con las garantías
    suficientes. Desgraciadamente, no demasiados de los pronunciamientos
    jurisprudenciales que repasaré posteriormente, tienen en cuenta este
    aspecto

    -Dominio de la empresa o dominio genérico

    Tema capital, que también determinará un diferente grado de
    gravedad. Podemos distinguir dos situaciones: si la empresa ha
    contratado un dominio propio, y ésta permite que sus empleados se
    valgan de dicho dominio, o si se utiliza uno gratuito o, igualmente, no
    tiene un nombre relacionado con la entidad. En el primer caso, la
    gravedad es mayor, porque se puede poner en entredicho a la entidad a
    la cual el trabajador presta sus servicios. En el segundo, al
    utilizarse un correo propio -contratado por el trabajador- quien se
    compromete es la persona en cuestión. En general, si el trabajador
    tiene una dirección de correo electrónico cuyo nombre de dominio se
    parezca, o acaso sea, idéntica a la empresa a la que presta sus
    servicios y ha hecho un mal uso de el, tiene un ámbito de gravedad mas
    amplio que aquel que ha usado un correo gratuito (tipo hotmail). En
    primer lugar, el trabajador en el primer caso está usando mas
    infraestructura empresarial que en el segundo: la contratación de un
    dominio de Internet es algo que no es gratuito, por contra en el
    segundo caso si lo es. En segundo lugar, el nombre de la empresa
    aparece en el primer caso, no así en el segundo. La consecuencia es
    clara: el trabajador puede incluso contratar productos con cargo a la
    empresa con fines ilegales o al menos no apropiados. Otro elemento mas
    a ponderar para determinar la gravedad de los hechos.

    -Estructura de red corporativa

    Las estructuras de redes empresariales suelen ser bastante complejas, según el siguiente esquema:

    Los ordenadores “clientes” se conectan mediante la red entre ellos,
    y obtienen las aplicaciones necesarias de servidores de ficheros, se
    conectan a Internet mediante un router, usan servicios web mediante el
    servidor y se protegen con diversos firewalls. Pero todo esto está
    controlado desde la posición del administrador, que es una persona con
    unos privilegios exclusivos para el mantenimiento de toda la red. La
    consecuencia es que un ordenador cliente envía el correo electrónico
    desde su máquina y pasa al servidor, para enlazar, mediante el router,
    con la red de redes. El administrador es consciente, o puede ser
    consciente, del contenido del correo en cualquier momento: da igual que
    el correo no se haya mandado, o que se encuentre en el servidor. Y es
    la persona que tiene mas facilidades -además de formación técnica- para
    que esto se produzca. Además, los correos mandados siempre dejan
    rastros, en forma de archivos “logs” que se pueden encontrar en los
    ordenadores clientes y en el servidor. La intimidad aquí también puede
    verse empañada, y ahora no estamos hablando del empresario, si no de
    los exorbitantes poderes que puede tener esta figura, a la que no se le
    ha dado la suficiente importancia. No he encontrado referencias
    jurisprudenciales que aborden esta problemática. En mi opinión, puede
    no haber vulneración si el administrador hace un trabajo equitativo y
    los datos a los que accede son estrictamente necesarios para la
    consecución de su trabajo.

    -Cifrado

    La función inmediata del cifrado es el suministro del servicio de
    confidencialidad sea de los datos o del flujo de tráfico, pero además
    es una pieza fundamental para el logro de otros varios servicios. Este
    mecanismo supone procedimientos y técnicas de gestión de claves,
    capaces de generarlas y distribuirlas de manera segura a lo largo de la
    red.

    Resulta curioso comprobar como toda la problemática que se plantea
    podría verse reducida a la nada si el trabajador en cuestión usara
    herramientas de encriptación (cifrado) para que resultara imposible la
    lectura de los correos electrónicos que el envía. Con los algoritmos
    que se usan hoy en día (hasta 512 bits), resultaría virtualmente
    imposible acceder a un determinado tipo de información con el simple
    uso de un software, como PGP (http://www.pgp.com).

    Básicamente hablando, PGP funciona como un algoritmo del tipo de
    clave pública o asimétrica. En un sistema de clave pública, cada
    usuario crea una privada y otra pública. Se puede cifrar un mensaje con
    la pública y descifrarlo con la privada (no se puede cifrar y descifrar
    con la misma clave). El usuario difunde la pública, poniéndola a
    disposición de cualquiera que quiera enviarle un mensaje. Una vez que
    el mensaje ha sido recibido por el usuario, éste podrá descifrarlo con
    su clave privada. Es evidente que la privada debe ser mantenida en
    secreto por el propietario.

    El esquema se puede considerar como si fuese un buzón con dos
    llaves, una para abrir y otra para cerrar. Cualquiera puede introducir
    un mensaje en el buzón y cerrarlo, pero solamente el propietario podrá
    abrirlo. Una gran ventaja de éste esquema criptográfico es que, al
    contrario que los sistemas tradicionales donde la clave de cifrado y
    descifrado coinciden, no es necesario encontrar un procedimiento seguro
    para enviarla al recipiente del mensaje.

    También permite la opción de “firmar” un mensaje con una firma
    digital que nadie, ni siquiera el receptor, puede falsificar. Esto
    resulta especialmente útil, aunque no se cifre el mensaje en sí, porque
    actúa como certificación de autenticidad, ya que permite comprobar si
    el mensaje ha sido alterado durante la transmisión. También permite al
    receptor confirmar que el mensaje ha sido enviado realmente por el
    remitente (resulta demasiado fácil trucar los encabezamientos de los
    mensajes de correo electrónico).

    PGP es un software gratuito, y la obtención de claves para su uso
    también. Significa eso que cualquiera tiene acceso a el, y significa
    también que la “inviolabilidad de hecho” para los mensajes de correo
    electrónico de los trabajadores es muy fácil de conseguir. La falta de
    información sobre el correcto funcionamiento del correo electrónico
    provoca el poco uso de este y otros programas parecidos. En la
    actualidad, no hay ningún pronunciamiento sobre la legalidad o no del
    uso por parte de un trabajador de mecanismos de cifrado en sus mensajes
    de correo electrónico.

    -Firma electrónica y certificados digitales

    Este mecanismo comprende dos procesos: primero la firma del mensaje
    y segundo la verificación de la misma. La primera se consigue a partir
    del propio mensaje, o una transformación precisa del mismo, a firmar,
    de modo que si éste cambia también lo hace la firma, y de una
    información privada sólo conocida por el signatario.

    El segundo proceso se consigue aplicando a la firma a comprobar una
    información pública, que aunque es una función matemática de la citada
    información privada es computacionalmente imposible de obtener de ésta
    última. Finalmente, el resultado de este proceso se coteja con el
    mensaje, o la transformación citada del mismo.

    Pero para proporcionar plena seguridad jurídica a este mecanismo se
    precisa hacer intervenir en la comunicación una tercera parte confiable
    entre los sistemas terminales, la cual garantiza que las claves usadas
    en la firma digital son efectivamente de aquel que se dice su
    propietario. Este tercero de confianza se denomina “Autoridad de
    certificación”

    El uso de la firma electrónica, conjuntamente con certificados
    digitales expedidos por autoridades de certificación competentes,
    consiguen un alto grado de autentificación en los mensajes de correo
    electrónico. Recordemos que “La firma electrónica avanzada, siempre que
    esté basada en un certificado reconocido y que haya sido producida por
    un dispositivo seguro de creación de firma, tendrá, respecto de los
    datos consignados en forma electrónica, el mismo valor jurídico que la
    firma manuscrita en relación con los consignados en papel y los
    documentos que la incorporen serán admisibles como prueba en juicio,
    valorándose éstos, según los criterios de apreciación establecidos en
    las normas procesales”

    En el seno de una empresa, puede estar asentado perfectamente el uso
    de esta tecnología. Sin embargo, en el ámbito que nos interesa ahora
    mismo, debemos contemplarlo como un elemento de prueba a la hora de
    identificar al emisor de mensajes. Los programas-cliente de correo
    actuales, o las cuentas web-mail ya proporcionan suficiente información
    al respecto para averiguar el destino, uso, fecha, y muchos mas
    detalles como para razonar el debido o indebido uso de una persona de
    los medios informáticos de una empresa, sin la necesidad de usar
    mecanismos como el que estamos contemplando ahora mismo. Aunque por
    supuesto, ello provocaría un refuerzo cuasi inapelable sobre la autoría
    del envío de los e-mails. De nuevo, no tenemos constancia de
    pronunciamientos en sentencias sobre el caso planteado, y es que, a
    pesar de su gratuidad, se trata de técnicas bastante desconocidas para
    un usuario medio de la red de redes.

    -Soluciones que vulneran la intimidad

    Paralelamente a las aplicaciones que protegen la intimidad de un
    usuario, la parcela contraria contiene programas que la vulneran.
    Programas como “spector” por ejemplo, generan automáticamente decenas
    de “snapshots” (imágenes) del pc del empleado para “vislumbrar” cómo
    trabaja. Por supuesto, permite la lectura de los correos desde la
    empresa, pero no sólo éso: prácticamente cualquier cosa queda al
    descubierto. Ideal para “jefes sin escrúpulos”. Resulta curioso
    comprobar como la licencia de uso de éste software queda constreñida a
    que el adquiriente avise a todas las personas que van a ser
    “observadas” mientras trabajan. Estamos ante el número 1 en ventas en
    Estados Unidos, país donde derechos como la intimidad están,
    francamente, por los suelos.

    Y es que son las empresas norteamericanas las que más a menudo
    recurren a este tipo de soluciones informáticas para asegurar el
    correcto uso de los medios que ponen a disposición de sus empleados.

    Hasta un 55% de las mismas , según los últimos estudios, tienen
    instalados sistemas de rastreo del correo electrónico, capaces de
    interceptar y eliminar mensajes que contengan determinadas palabras o
    expresiones “prohibidas “; marcas competidoras, nombres de directivos
    de otras compañías, términos escatológicos, sexistas u obscenos, etc.

    Las empresas son conscientes de que la utilización del e-mail y de
    Internet, trae consigo grandes beneficios, que repercuten en un aumento
    de la productividad, pero que utilizados de forma descontrolada o
    indebida producen un efecto contrario, no deseado.

    Una vez más se manifiesta el choque entre los intereses de las
    empresas y el derecho a la intimidad en sus comunicaciones de los
    empleados a su cargo.

    De igual forma, hay que señalar que en una red privada
    -configuración usual en el seno de una empresa de tamaño medio- la
    privacidad también se ve atenuada por la propia estructura de la red.
    En ella, la figura del administrador de la red, puede poseer facultades
    exorbitantes e incluso desconocidas para los trabajadores. Entre ellas,
    puede estar el acceso a los cuerpos de los mensajes del correo
    electrónico, si no están protegidos con contraseñas o por cualquier
    otro mecanismo.

    Protección de datos

    Con relación a la normativa de protección de datos (tanto la ley
    como el reglamento de seguridad), el correo electrónico puede plantear
    una gran cantidad de cuestiones diversas. El empresario es susceptible
    de realizar ficheros que contengan la dirección electrónica de sus
    trabajadores, puede venderlos o cederlos. Una empresa recibe una gran
    cantidad de correos electrónicos con currículums solicitando establecer
    una relación de trabajo con el empresario. ¿Qué ocurre en este caso?

    Precisamente, una de las consultas mas interesantes que se realizó a
    la Agencia de Protección de datos se refería a si la venta o cesión de
    un fichero que contenía direcciones de correo electrónico debía ser
    considerada cesión de datos a los efectos de la ley, lo que exigía
    analizar si dichas direcciones tenían la consideración de datos de
    carácter personal.

    Apreció la Agencia que la dirección de correo electrónico se forma
    por un conjunto de signos o palabras libremente elegidos generalmente
    por su titular, con la única limitación de que dicha dirección no
    coincida con la de otra persona. Esta combinación puede tener
    significado en sí misma o carecer de él pudiendo incluso, en principio,
    coincidir con el nombre de otra persona distinta al titular.

    Por lo anterior, la Agencia analizó distintos supuestos atendiendo
    al grado de identificación de la dirección del correo con el titular de
    la cuenta de dicho correo. Si la dirección contiene información acerca
    de su titular, pudiendo esta información referirse a su nombre,
    apellidos, empresa…aparezcan o no estos extremos en la denominación
    utilizada, la dirección identifica al titular por lo que debe
    considerarse dato de carácter personal. Si la dirección no parece
    mostrar datos relacionados con la persona titular de la cuenta (por
    referirse, por ejemplo, el código de la cuenta de correo a una
    dirección abstracta o a una simple combinación alfanumérica sin
    significado alguno), en principio, no sería un dato de carácter
    personal. Sin embargo, incluso en este supuesto, la dirección de correo
    electrónico aparecerá necesariamente referenciada a un dominio concreto
    de tal forma que podrá procederse a la identificación de su titular
    mediante la consulta del servidor en que se gestione dicho dominio sin
    necesidad de un esfuerzo desproporcionado por parte de quien lleve a
    cabo dicha identificación. Concluye la Agencia que también en este caso
    la dirección se encuentra amparada en el régimen de la ley. Se concluye
    que la cesión de un listado de direcciones está sujeta al artículo 11
    en materia de cesiones, sin que la mera publicación en Internet de un
    directorio de correo electrónico puede ser considerada como
    circunstancia que convierte los datos en accesibles al público toda vez
    que dicha inclusión supone un tratamiento que deba haber sido efectuado
    recabando el consentimiento de los afectados.

    La conclusión final es que se considera a todos los efectos una
    dirección de correo electrónico como “dato” dentro de la L.O.P.D., lo
    que implica que, si existe un fichero que contengan dichos datos, el
    empresario está obligado a realizar muchas tareas: debe darlo de alta,
    debe establecer las medidas de seguridad oportunas según el reglamento
    de medidas de seguridad, a la vez que respetar los principios de la ley.

    Contenido del derecho al honor, intimidad y propia imagen

    Nuestra Carta Magna habla de tres derechos distintos. Vamos a
    intentar ahondar en ellos, a través de la doctrina mas autorizada al
    efecto: la del Tribunal Constitucional.

    En la sentencia 231/1988, caso Paquirri, se afirma que “Los derechos
    a la imagen y a la intimidad personal y familiar reconocidos en el art.
    18 de la C.E. aparecen como derechos fundamentales estrictamente
    vinculados a la propia personalidad, derivados sin duda de la “dignidad
    de la persona”, que reconoce el art. 10 de la C.E., y que implican la
    existencia de un ámbito propio y reservado frente a la acción y
    conocimiento de los demás, necesario -según las pautas de nuestra
    cultura- para mantener una calidad mínima de la vida humana. Se
    muestran así esos derechos como personalísimos y ligados a la misma
    existencia del individuo.”

    La Constitución Española garantiza en su Título I éste derecho junto
    a los de intimidad personal y familiar hacia todos los ciudadanos sin
    excepción.

    El honor es aquel derecho que tiene toda persona a su buena imagen,
    nombre y reputación, de tal forma que todos tenemos derecho a que se
    nos respete, dentro de nuestra esfera personal cualquiera que sea
    nuestra trayectoria vital, siendo un derecho único e irrenunciable
    propio de todo ser humano.

    Sobre el contenido al derecho a la intimidad, en cuanto derivación
    de la dignidad de la persona, implica “la existencia de un ámbito
    propio y reservado frente a la acción y el conocimiento de los demás,
    necesario, según las pautas de nuestra cultura, para mantener una
    calidad mínima de la vida humana “. Además, el derecho a la intimidad
    no es absoluto, “como no lo es ninguno de los derechos fundamentales,
    pudiendo ceder ante intereses constitucionalmente relevantes, siempre
    que el recorte que aquél haya de experimentar se revele como necesario
    para lograr el fin legítimo previsto, proporcionado para alcanzarlo y,
    en todo caso, sea respetuoso con el contenido esencial del derecho “.

    La intimidad es la esfera personal de cada uno, en donde residen los
    valores humanos y personales, siendo un derecho fundamental para el
    desarrollo de la persona y de la familia además de ser un ámbito
    reservado a la curiosidad de los demás contra intromisiones e
    indiscreciones ajenas. La intimidad se ha protegido siempre de forma
    limitada. Por ejemplo, la violación de la intimidad domiciliaria, se
    centrará en aquellos casos en los que se produzcan registros no
    permitidos y vejaciones injustas ocasionados por los mismos. No sólo se
    centrará dentro de este ámbito sino que además también afecta a otros
    campos como son las violaciones de la correspondencia y comunicaciones
    personales, intimidad laboral, obtención de datos relativos a la
    intimidad personal, familiar, o de terceros pertenecientes a la esfera
    de la familia. De tal forma que la intimidad es aquella esfera personal
    y privada que contienen comportamientos, acciones y expresiones que el
    sujeto desea que no lleguen al conocimiento público. Todo lo expuesto
    anteriormente requiere una protección jurídica con el fin de que se
    respete la vida privada y familiar garantizando a la persona esa esfera
    o zona reservada en donde transcurren las circunstancias de la vida
    personal, nacimiento de hijos, embarazos, enfermedades, desengaños
    amorosos, aspectos profesionales, en definitiva, cosas que ocurren en
    la vida de toda persona. En el caso de los personajes públicos, esta
    intimidad debe de estar mayormente protegida, al estar dentro del
    panorama de personajes conocidos mas o menos por el resto de la
    sociedad, porque comentarios o noticias realizadas de forma injuriosa
    pueden gravemente perjudicar su imagen pública creando una imagen
    irreal y distorsionada de la realidad reflejada desde un punto de vista
    subjetivo. Puede ocurrir que lo publicado sea totalmente verídico pero
    no por ello se puede permitir la intromisión de cualquier persona pues
    violaría la intimidad que todo ser humano tiene y necesita que respeten
    los demás.

    Por último, el derecho a la propia imagen, consagrado en el art.
    18.1 CE junto con los derechos a la intimidad personal y familiar y al
    honor, contribuye a preservar la dignidad de la persona (art. 10.1 CE),
    salvaguardando una esfera de propia reserva personal, frente a
    intromisiones ilegítimas provenientes de terceros. Sólo adquiere así su
    pleno sentido cuando se le enmarca en la salvaguardia de “un ámbito
    propio y reservado frente a la acción y conocimiento de los demás,
    necesario, según las pautas de nuestra cultura, para mantener una
    calidad mínima de la vida humana “. Y en esta línea, la Ley Orgánica
    1/1982 (art. 2 en conexión con el 7, aps. 5 y 6, y art. 8.2) estructura
    los límites del derecho a la propia imagen en torno a dos ejes: la
    esfera reservada que la propia persona haya salvaguardado para sí y su
    familia conforme a los usos sociales; y, de otra parte, la relevancia o
    el interés público de la persona cuya imagen se reproduce o de los
    hechos en que ésta participa, como protagonista o como elemento
    accesorio, siendo ésta una excepción a la regla general citada en
    primer lugar, que hace correr paralelo el derecho a la propia imagen
    con la esfera privada guardada para sí por su titular.

    Autor: Alfonso Villahermosa Iglesias
    Especialista en Economía y Derecho de la Tecnología Digital
    Master en Derecho de las Telecomunicaciones y Tecnologías de la información por la Universidad Carlos III

    Extraido de Delitos Informáticos

  • CCOO lanza la campaña de Elecciones sindicales 2006

    CC.OO. empieza la campaña de elecciones sindicales en un acto masivo e innovador celebrado ayer en Madrid al que asistieron cerca de 3.000 dirigentes y representantes sindicales de todo el país. Robustecer el sindicalismo de clase, hacer frente al sindicalismo corporativo

    Cerca de 3.000 dirigentes y representantes sindicales de todo el estado asistieron ayer al acto confederal de CC.OO., un acto masivo e innovador, con el que se dió luz verde a la campaña de elecciones sindicales. Un acto en el que tomaron la palabra delegados y delegadas de distintos centros de trabajo, la mayoría de ellos jóvenes, y que arrancó con mensaje grabado del secretario general del Sindicato Unificado de Policía, José Manuel Sánchez Fornet anunciando que “de poder votar, hoy votaríamos las candidaturas de CC.OO.”

    En el transcurso del acto intervinieron los secretarios generales de varias federaciones y territorios desgranando alguna de las más importantes propuestas programáticas de CC.OO. y haciendo un llamamiento a la participación masiva en las elecciones sindicales.

    El acto fue clausurado por el secretario general de CC.OO., José María Fidalgo con una intervención en la que destacó la voluntad de este sindicato de “hacer frente al sindicalismo corporativo y robustecer el sindicalismo de clase desde un perfil propio y autónomo”. Fidalgo precisó que CC.OO. es un “pilar fundamental de la historia democrática, de la resistencia antifranquista y de la lucha por la libertad”; que defiende el valor del trabajo como la primera riqueza de un país, y que quiere convertir el empleo en el centro del debate político, económico y cultural… Hay que llamar a la gente a votar, no solo para ganar las elecciones sindicales, sino para extender el sindicato y ser los portavoces democráticos de todos los trabajadores y trabajadoras”.

    Videos de la reunión electoral de CCOO