El correo electrónico del trabajador Es posible su registro por parte del empresario?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El correo electrónico del trabajador Es posible su registro por parte del empresario?"

Transcripción

1 El correo electrónico del trabajador Es posible su registro por parte del empresario? Dr. Fernando Vargas 1) Introducción Cada vez más frecuentes son las consultas respecto a las irregularidades en que los trabajadores incurren al utilizar los medios informáticos que las empresas ponen a su disposición para el cumplimiento de las tareas. Resulta una verdadera encrucijada tanto para los empresarios como para los jueces- establecer las medidas adecuadas que permitan contemplar los derechos en tensión que genera esta situación, por un lado el derecho a la intimidad del trabajador y por el otro el derecho de supervisión, control y poder de mando de los empresarios. La irrupción del uso de las tecnologías de la información y las comunicaciones, y en especial Internet, como herramientas imprescindibles de trabajo en la empresa moderna, tiene por objetivo obtener un incremento en la producción de las mismas, optimizando el tiempo y abaratando los costos de los productos o servicios. Esta realidad, que no sólo afecta a las empresas del Sector de las TICs sino a todas en general, plantea una serie de inconvenientes para los empresarios y los trabajadores. Los primeros ven como los empleados tienen a su disposición un medio que pueden destinar al uso particular en horas de trabajo, afectando directamente su rendimiento e incrementando los costos de producción al requerir mayores recursos tecnológicos. También existe el riesgo, tratándose Internet de una red abierta, de ser objetos de la denominada piratería laboral (sustracción de información de la empresa por parte de funcionarios desleales o desde el exterior de la misma), descarga de programas sin autorización ni conocimiento de la empresa, ataques de virus informáticos, etc. A su vez, también los empleados pueden ver afectados sus derechos en la medida que el empresario puede utilizar las nuevas herramientas informáticas para controlar su actividad, situación ésta que puede vulnerar la esfera de privacidad e intimidad del trabajador (Zaa Addad, Abelardo, "El uso del

2 Correo Electrónico en la Empresa bajo la perspectiva del Derecho Laboral Venezolano") Como puede apreciarse, varias facetas son alcanzadas por esta problemática que nos proponemos abordar. Por razones metodológicas y de claridad en la exposición, dividiremos el trabajo en dos partes. En esta primera, examinaremos la situación referente al correo electrónico del trabajador, y más adelante, al uso indebido de Internet en general y los problemas jurídicos y prácticos que ello apareja. Mucho se ha escrito respecto a las diferentes posiciones sobre la naturaleza jurídica del correo electrónico y sobre las consecuencias laborales que un uso indebido del mismo acarrea para el trabajador, pero el punto específico que constituye el objeto de este trabajo resulta muchas veces soslayado o mencionado tangencialmente, cuando no ignorado. Y lo que a las partes les interesa fundamentalmente es saber cuáles son sus derechos y cómo protegerlos. A esto nos abocaremos seguidamente. II) El correo electrónico.- El correo electrónico, que cuenta ya con más de treinta y cinco años de existencia pues fue creado a principios de la década del 70, se ha vuelto la herramienta más utilizada de la Internet, teniendo un desarrollo explosivo en el ámbito laboral y de las relaciones interpersonales. Ahora bien, a los efectos de este trabajo, y como precisión para una correcta comprensión del mismo, debe tenerse presente que al referirnos al correo electrónico del trabajador, sólo consideramos al proporcionado por la empresa. En efecto, como es sabido, muchas empresas nacionales y extranjeras (adinet, yahoo, Hotmail, etc.) ofrecen en forma gratuita direcciones de correo y espacio en sus servidores para quien desee contratarlo. Este correo, que llamaremos correo personal en oposición al correo laboral o del trabajador, escapa al análisis de esta parte del trabajo y será considerado cuando veamos el uso de Internet en general. El correo del trabajador, al cual nos referimos, es el que les proporciona la empresa a sus empleados con sus recursos informáticos (servidores, redes, programas, conexiones punto a punto, etc.) y que generalmente se compone con el nombre y apellido del empleado, la

3 arroba, el nombre de la empresa con el dominio que le pertenece y el país. Por ejemplo, en nuestro país una empresa de tipo comercial usará la siguiente denominación: nombre@empresa.com.uy III) Definición.- No existe en nuestro derecho positivo una definición normativa de correo electrónico. Sí se encuentran definiciones legales en varios países de Latinoamérica (Colombia, Perú, Argentina, etc.) y otras emanadas de organizaciones supra nacionales como las Naciones Unidas y la Unión Europea. Para la Ley Modelo de UMCITRAL (Comisión de Naciones Unidas para el Derecho Mercantil Internacional) es un mensaje de datos, entendido como la información generada, enviada, recibida, archivada o comunicada por medios electrónicos, ópticos o similares. La Directiva de la Unión Europea lo define como Todo mensaje de texto, voz, sonido o imagen, enviado a través de una red de comunicaciones pública que pueda almacenarse en la red o en el equipo terminal del receptor hasta que éste acceda al mismo. En nuestro país, la sentencia del Tribunal de Apelaciones del Trabajo de 1er. Turno, No. 312/2004 de 26 de agosto de 2004, redactada por el Ministro Dr. John Pérez Brignani, define al correo electrónico como el servicio de mensajería electrónica que tiene por objeto la comunicación no interactiva de textos, datos, imágenes o mensajes de voz entre un originador y los destinatarios designados y que se desarrolla en sistemas que utilizan equipos informáticos y enlaces de telecomunicaciones. El autor compatriota, Profesor Dr. Alvaro Eirín, lo define como un documento electrónico que contiene un mensaje de texto, voz, sonido o imagen, o cualquier combinación de estos, que se remite a una o más personas físicas o jurídicas, tanto desde un correo personal como desde uno laboral, trasmitiéndose por medio de una red de interconexión de computadoras tanto pública como privada, local (Intranet) o remota (Internet) (Eirín, Alvaro J., "Enfoque Jurídico del correo electrónico",

4 Una particularidad importante que presenta la definición de correo electrónico, es que ella condiciona la naturaleza jurídica del mismo, pues según se adopte una u otra, las consecuencias serán inevitables como veremos en el numeral siguiente. Antes de ingresar al examen concreto de su naturaleza jurídica, consideramos importante destacar que cualquiera sea la definición del mismo que se adopte, resulta irrefutable que el correo electrónico siempre es un documento electrónico. Giannantonio ha formulado una categorización -ya clásica- del documento electrónico, según la cual éste se relaciona directamente con el soporte informático en el cual se encuentra y entiende por: a) documento en sentido amplio o documento informático, el que forma el computador con sus órganos de salida y su característica principal es que puede ser percibido directamente por el hombre sin necesidad de intervención por parte de máquinas traductoras; y b) documento en sentido estricto, el que puede ser memorizado en forma digital y contenido en la memoria central del ordenador o en los soportes mangnéticos u ópticos. No pueden ser interpretados por el hombre sin la intervención de la máquina. Por su parte, en nuestro país afirma el Dr. Carlos Delpiazzo que "por documento electrónico cabe entender tanto el documento formado por el computador como aquel formado por medio del computador. En el primer caso, el computador no se limita a materializar una voluntad extrema sino que determina el contenido de esa voluntad, decidiendo en el caso concreto. En el segundo caso, en cambio, el computador simplemente manifiesta una voluntad ya expresada." Esta puntualización no resulta ociosa o superabundante ya que, como se verá más adelante, apareja importantes consecuencias jurídicas en nuestro derecho. IV) Naturaleza Jurídica.- Los distintos autores que tratan este tema se han agrupado básicamente en dos grandes corrientes. Por un lado los que consideran al correo electrónico como correspondencia y, por otro, los que entienden que contiene o constituye información de carácter personal, ya sean datos o material protegido por los derechos de autor. En particular, al correo

5 electrónico del trabajador, algunos autores lo consideran una herramienta de trabajo que es proporcionada por el empleador. a) correspondencia.- para esta corriente, el correo electrónico y el tradicional tienen idéntica naturaleza jurídica y sólo se diferencian en que, mientras el primero es trasmitido mediante tecnología informática, el otro lo es por medios convencionales. El correo electrónico actual es la correspondencia epistolar de la época en que se sancionó nuestra Constitución. Ambos están protegidos por el secreto de las comunicaciones que establece el art. 28 de la Constitución. La sentencia multicitada del Tribunal Primero desarrolla con exactitud y precisión esta posición. En primer término debemos resaltar que las diferencias entre el correo postal y el electrónico no pueden ser relevantes en cuanto a su incidencia en la protección a la intimidad. No obstante, el simple hecho de tratarse de una comunicación -por un nuevo medio, pero con los mismos caracteres fundamentales-, conlleva que el mismo tenga la necesaria protección frente a la intromisión externa. Ello se evidencia aún más, con la usual exigencia de una clave personal para acceder a la cuenta de correo, lo cual ya exterioriza el carácter privado de su contenido La Constitución, al reconocer y proteger el secreto de las comunicaciones está consagrando implícitamente la libertad de las mismas. Libertad que se erige así como un bien constitucional protegido y que se ve conculcada tanto por la interpretación del mensaje, en sentido estricto, como por el simple conocimiento antijurídico del mismo, por quien no sea su destinatario. Se presume que el contenido de la comunicación es secreto para todos aquellos que no participan en la misma, ni está destinada directa o indirectamente. (destacado nuestro) El correo electrónico es protegido en su carácter de comunicación personal o privada por el secreto de las comunicaciones, por lo que en principio su contenido es inviolable y no puede ser incautado o abierto sin que medie intervención judicial, tal como se aplica al correo tradicional. Si bien la Constitución menciona las más habituales: la epistolar, telegráfica, no ha restringido este derecho a ninguna de las formas posibles tal como surge de le expresión "o de cualquier otra especie" (Art. 28 de la Constitución). El secreto de las comunicaciones protege la reserva o carácter privado de la comunicación, sea cual sea el contenido de la misma. La información que consta en torno al correo electrónico pertenece a la vida privada tanto si nos referimos al contenido de los mensajes como

6 la dirección IP que queda evidenciada en una transmisión a la misma dirección electrónica todo lo cual va a constar como datos personales del usuario, según lo veremos más adelante El bien constitucionalmente protegido es así, -a través de la imposición a todos los "secretos"- la libertad de las comunicaciones, siendo cierto que el derecho puede conculcarse tanto por la interceptación en sentido estricto (que suponga aprehensión física del soporte del mensaje -con conocimiento o no del mismo- o captación, de otra forma, del proceso de comunicación) como por el simple conocimiento antijurídico de lo comunicado (apertura de la correspondencia ajena guardada por su destinatario, por un tercero). b) conjunto de datos.- los autores que sostienen esta posición entienden que un correo electrónico es un conjunto de datos personales del usuario y como tal deberá supeditarse a las normas que regulan la protección de datos personales. Dice el Dr. A. Eirín en el trabajo ya citado que Es claro que las direcciones de correo electrónico pueden ser alfabéticas, numéricas, alfanuméricas y aún combinar signos como el punto, la barra baja, el guión, etc. Sin embargo existe una creciente tendencia a utilizar nombre.apellido@nombrededominio, o nombre_apellido@nombrededominio, o eventualmente la primera letra del nombre seguida del apellido@nombrededominio. Una vez que alguien seleccionó un nombre para su casilla de correo bajo un dominio determinado, esa casilla pasa a ser única y exclusiva y nadie podrá registrar bajo ese mismo dominio otra igual. Ahora bien si la dirección de correo incluye el nombre y el apellido de una persona, es evidente que es concerniente a una persona física identificada e identificable y en consecuencia se trata de un dato personal. A idéntica conclusión se llega si al nombre y al apellido se lo relaciona mediante la arroba (@ =at=en) en el lugar de trabajo. En nuestro derecho positivo varias normas contemplan la protección del derecho a la intimidad y privacidad de las personas, tanto de carácter constitucional (arts. 28, 72 y 332) como legales (Ley , Código de la Niñez y la Adolescencia; Ley , Habeas Data; , Protocolo de Montevideo sobre Comercio de Servicios del MERCOSUR). La tendencia internacional a la creciente protección de los datos de carácter personal

7 respecto a su manipulación por medios informáticos, se refleja también en la legislación vernácula. En el mismo sentido se pronuncia la sentencia del Tribunal de Trabajo de Primer Turno al establecer que el correo electrónico es un conjunto de datos personales del usuario y como tal su manipulación se encuentra supeditada a las normas relativas a la protección de datos personales... con los datos obtenidos a través de una cuenta de correo se puede constituir el perfil de un usuario quedando vulnerado con ello su intimidad, su vida privada. Además una dirección puede evidenciar el nombre y apellido del usuario, el lugar geográfico de origen, su lugar de trabajo, e incluso aspectos más delicados como su inclinación política, religiosa o sexual, dependiendo del servidor que proporcione la dirección del correo electrónico. c) derechos de autor.- la posibilidad de enviar por medio del correo electrónico material de distinta naturaleza (textos, imágenes, sonidos, etc.) lo convierte en potencial instrumento de protección por el régimen de la propiedad intelectual. Pero no sólo se protegerá a los correos que contengan obras literarias, artísticas, científicas, programas de computación, bases de datos, etc. sino también a los restantes correos comunes, ya que estos constituyen una carta digital. Muchas veces resultará difícil, por la simplicidad del contenido del documento, acreditar la única exigencia que la ley requiere, o sea la originalidad. Pero esto es un problema de prueba y no de derecho de fondo, razón por al cual aún en teoría, cualquier correo que sea original podrá ser protegido por el régimen de la propiedad literaria y artística. d) herramienta de trabajo.- para esta corriente de autores, el correo es una herramienta más de trabajo que el empleador proporciona al empleado y por ello, podrá tener acceso a sus contenidos cuando lo desee. La empresa es la titular de todos los bienes que permiten al trabajador utilizar el correo (dominio, servidor, equipamiento informático, etc.) y su concesión sólo obedece a razones laborales. Por tanto, un uso particular del mismo supone una violación al contrato de trabajo y permite que el titular -la empresa- acceda libremente a sus contenidos. En principio, ésta fue la posición mayoritaria en la jurisprudencia internacional, la cual, a partir del año 2000, comenzó a ceder terreno frente a la que considera al correo como correspondencia. En la actualidad, con el avance de las

8 legislaciones en cuanto a la mayor protección de los datos personales de los individuos, son cada vez son menos los autores que sostienen a rajatablas esta posición.- V) Posición del autor.- Para nosotros no existe ningún tipo de dudas de que para nuestro derecho el correo electrónico en general aún el del trabajador- tiene naturaleza jurídica de correspondencia, con todas las consecuencias que ello apareja. En efecto, el artículo 28 de la Constitución uruguaya establece que Los papeles de los particulares y su correspondencia epistolar, telegráfica o de cualquier otra especie, son inviolables, y nunca podrá hacerse su registro, examen o interceptación sino conforme a las leyes que se establecieren por razones de interés general. En principio no se dudaba de la asimilación del correo electrónico a la correspondencia epistolar incluida en el máximo texto. Posteriormente, la irrupción del fenómeno de la multimedia, hizo más difícil la equiparación ya que no se visualiza a la correspondencia epistolar conteniendo sonido, imágenes, etc. Sin embargo, esto no cambia en absoluto la consideración del correo electrónico como correspondencia pues el propio texto es claro al comprender cualquier otra especie de correspondencia. Esta es la posición mayoritaria de la doctrina vernácula. Así el Profesor Dr. Alvaro Eirín, en el trabajo citado, manifiesta que En nuestro derecho el tema ha sido regulado expresamente en el artículo 28 de la Carta Magna La definición que hemos adoptado y la clara disposición constitucional nos exonera de abundar en considerar el correo electrónico como correspondencia epistolar. Al respecto ya hemos dicho que el correo electrónico es una especie de documento que contiene no solo mensajes de texto sino también imagen, voz y/o sonido, por lo que mal puede pretenderse su equiparación al correo epistolar, pero si subsistiera alguna duda al respecto, queda de inmediato zanjada ante la expresión... o de cualquier otra especie del citado artículo 28, siendo en consecuencia plenamente aplicable la protección que a tales efectos se dispone, o sea: es inviolable y prohibido su registro, examen o interceptación. Y agrega que considero que el correo electrónico personal utilizado en la empresa sea para recibir o enviar mensajes no

9 puede ni debe ser interceptado, controlado o registrado conforme la clara disposición de nuestra Constitución mientras que el correo electrónico empresarial podrá serlo en ciertas circunstancias que enumera, pero agrega que aún así se entraría en conflicto con la disposición constitucional. La sentencia del Tribunal de Apelaciones del Trabajo, antes referida, contempla una solución similar como vimos anteriormente. Un error frecuente entre los autores vinculados al estudio de las TICs, lo constituye desde nuestro punto de vista- el hecho de brindarle un tratamiento distinto a los hechos similares que se presentan en otras ramas del derecho. Así la compraventa de un computador o el robo del mismo, es calificado como contrato informático o delito informático, olvidando que no dejan de ser una simple compraventa de un bien mueble o un delito de hurto. En el caso específico, la diferencia del soporte en el que se encuentra la correspondencia, ya sea una carta de papel, una postal o un correo electrónico no puede tener trascendencia alguna en cuanto a su protección jurídica. Y lo ejemplificamos de la siguiente forma. Un empleado recibe del Correo, en su oficina, decenas de cartas particulares al día, las lee y las guarda en un cajón con llave de su escritorio. El empleador advertido de la situación, Está habilitado en ausencia del trabajador- a violentar la cerradura, abrir el cajón y leer o destruir las cartas personales por el hecho de que la dirección en la que se reciben es de su empresa, el escritorio y la llave también y el empleado pierde tiempo de trabajo en leer la correspondencia? Cuál es la diferencia jurídica entre una situación y otra si las normas en juego son las mismas? Por último en cuanto a la naturaleza jurídica del correo electrónico y a la imposibilidad de su interceptación o registro, decíamos ut supra que era un documento electrónico y como tal también encuentra protección en nuestro derecho. Así el art. 697 de la Ley (Presupuesto Nacional), establece que La documentación emergente de la transmisión por medios informáticos o telemáticos constituirá de por sí documentación auténtica y hará plena fe, a todos sus efectos, en cuanto a la existencia del original transmitido. El que voluntariamente transmitiere un texto del que resulte un documento infiel, adultere o destruya un documento almacenado en

10 soporte magnético, o su respaldo, incurrirá en los delitos previstos por los artículos 236 a 239 del Código Penal, según corresponda. Remisión al capítulo de Falsificación Documentaria, en particular sobre los documentos públicos. Ahora bien, El carácter de correspondencia del correo electrónico del trabajador le otorga a éste una patente de corso para que pueda hacer con él lo que quiera sin que el empleador pueda adoptar medidas de protección para sus derechos? Desde ya nos adelantamos a responder negativamente esta interrogante, pues existe una batería de acciones que el empleador deberá tomar. A continuación examinaremos que el mal uso que un trabajador puede hacer del correo electrónico que la empresa le brinda para trabajar, puede constituir causal de despido por notoria mala conducta, privándole de la indemnización que le correspondería y del aguinaldo generado. VI) Notoria Mala Conducta.- Para nuestro derecho positivo la notoria mala conducta es una justa causa por la cual el empleador puede despedir a un empleado sin abonarle indemnización alguna ni el aguinaldo generado hasta el momento. Sólo el trabajador con sus actos puede configurar la causal. Para la mayoría de la doctrina laboralista, las características que deben reunir los hechos constitutivos de la notoria mala conducta, deben ser voluntarios, relacionados a la actividad laboral y de tal gravedad que imposibiliten la normal continuación del contrato de trabajo. (Conf. De Ferrari, Derecho del Trabajo, Tomo II y Plá Rodríguez, Curso de Derecho Laboral, Tomo II, vol. 1) Sólo el Juez del proceso está en condiciones de evaluar si los hechos que se imputan constituyen o no notoria mala conducta del trabajador, y ésta podrá ser cuantitativa o cualitativa, pues un solo hecho de gravedad puede alcanzar a veces para su configuración. (Conf. Barbagelata, Derecho del Trabajo, Tomo I) A nivel internacional, fundamentalmente a partir del año 2000, se ha venido consolidando la posición jurisprudencial de que un mal uso que el trabajador haga de su cuenta de correo electrónico empresarial, constituye notoria mala conducta y es causal de despido sin indemnización. En nuestro país no existen muchos antecedentes jurisprudenciales, pero la

11 sentencia del Tribunal Primero, reiteradamente referida, también recoge este criterio y concluye en que el trabajador actuó con notoria mala conducta. Por las mismas razones que vienen de detallarse, resulta muy difícil abordar un examen de la casuística que puede presentar la conducta de un trabajador en relación al mal uso que haga de la herramienta que el empleador le entrega. Conceptualmente, el correo electrónico es exclusivamente para cumplir tareas laborales y el trabajador deberá abstenerse de usarlo con fines personales. Si así lo hace, y dependiendo de la conducta concreta, podrá configurar causal de despido por deslealtad a la empresa y por incumplimiento contractual. A continuación expondremos qué acciones previas puede adoptar el empresario para encontrarse en mejores condiciones de ejercer sus derechos en caso de que se configure una situación irregular del tipo que nos ocupa con un trabajador. VII) Medidas Preventivas.- Ya que la Constitución es tan amplia en la protección que brinda a la correspondencia de los particulares y que no existe en nuestro ordenamiento jurídico disposición alguna que contemple esta situación, qué puede hacer una empresa para estar preparada en el caso de que se le plantee un caso como el que analizamos? a) en primer lugar, deberá establecerse una previsión expresa en el contrato de trabajo que se celebre con cada uno de sus dependientes, por la cual se regule el uso y la finalidad que tienen los medios informáticos que se ponen a su disposición. En cuanto al correo electrónico, deberá preverse que queda prohibido su uso para fines particulares (ya sean sociales, de entretenimiento o laborales) y que sólo está permitido su uso en caso de comunicaciones de trabajo. Que la cuenta que se le confiere es una herramienta de trabajo que la empresa le suministra, y por tanto, es personal e intransferible. También deberá advertirse, y luego veremos las consecuencias prácticas de esta previsión, que ante la sospecha del uso irregular de su cuenta de correos, ésta podrá ser inmediatamente suspendida o podrá revocársele el acceso a la misma.

12 b) también podrán incorporarse previsiones de este tipo en el caso de que la empresa tenga suscrito un Convenio Laboral con el personal. En este caso si bien las cláusulas serán del mismo tenor, podrá agregarse algunas disposiciones más genéricas, como ser la prohibición del envío de correos que constituyan spam, cadenas, o que sean ofensivos, insultantes, amenazantes o que contengan material pornográfico, discriminatorio o protegido por el derecho de autor. Esta disposición más general y abarcativa reforzará los argumentos de la empresa en caso de un litigio judicial. c) En las empresas de mayor porte o que pertenecen al sector de las TICs, suele establecerse una normativa genérica sobre Política de Seguridad Informática. En ella se contempla de manera general todo lo relacionado con la seguridad informática en sus distintos aspectos, propiedad intelectual, uso de Internet y correo electrónico, controles a la seguridad física, lógica, computadoras portátiles, desarrollo de sistemas, controles de datos, etc. Una precisión importante a realizar es que, en muchos casos, estas normas suelen ser redactadas por informáticos y no por juristas, razón por la cual incluyen previsiones que rozan la ilegalidad o, directamente, la consagran. Un ejemplo de ello lo constituye una reglamentación que está por sancionarse en una importante empresa pública de nuestro país, en la cual se incluye un artículo que prevé: Ante un incidente de seguridad informática, investigaciones administrativas o por requerimiento de Auditoría Interna y Seguimiento de Gestión, Seguridad Informática, previa autorización del Jerarca Máximo o del Organo Directamente Subordinado (se omiten los nombres para evitar individualizaciones inconducentes a los fines de este trabajo) podrá acceder a la información de las casillas de correo de los usuarios de La Empresa. Esto constituye, a nuestro juicio, una clara violación al derecho a la intimidad y privacidad de los trabajadores, contradice nuestra Carta máxima, enfrenta a la empresa a una eventual reclamación civil por los daños y perjuicios padecidos por el afectado y expone a los jerarcas autorizantes a ser objeto de denuncia penal por parte del empleado que vea registrada su correspondencia electrónica en forma irregular. d) Por último, también consideramos que el empresario puede instrumentar políticas de prevención mediante la utilización de

13 herramientas informáticas que le auxilien. Según los datos que se manejan por las respectivas asociaciones, más de la mitad de las empresas de medio porte hacia arriba en Europa y Estado Unidos utilizan software que monitorean el trabajo de sus empleados. Dentro de ellos, se incluyen los reportes informáticos sobre el tiempo de uso de la red por parte de cada trabajador, tal como veremos en la segunda parte de este trabajo. Desde nuestro punto de vista, si se le comunica previamente al trabajador, un reporte informático sobre el tiempo de utilización del correo electrónico, la cantidad de correos entrantes y salientes, los destinatarios y remitentes de los mismos y el asunto sobre el que tratan, no supone una violación a la intimidad de aquellos sino un ejercicio legítimo del poder de control y supervisión del empleador. Tanto la Organización Internacional del Trabajo (OIT) como la Unión Europea admiten este criterio, requiriéndose que el trabajador deberá ser previamente informado de todos los detalles del control (razones, horario, métodos y técnicas, etc.) y que se minimice la injerencia en la vida particular del mismo. VIII) Registración legal del correo electrónico del trabajador.- Luego de todo este desarrollo el lector se preguntará cómo hacer entonces para acceder al contenido del correo electrónico del trabajador que lo usa en forma irregular sin verse expuesto a una reclamación civil por daños y perjuicios, o lo que es aún peor, a un juicio penal por violación de correspondencia. Desde nuestro punto de vista la única solución posible es la registración del correo electrónico con orden judicial. El Código General del Proceso uruguayo contempla un instituto, el de las diligencias preparatorias, que se adecua perfectamente a esta situación y que en nada perjudicará los derechos de las partes enfrentadas. El trabajador verá protegidos sus derechos con la garantía de la actuación personal del Magistrado actuante y, el empleador, no verá disminuidas sus posibilidades procesales en la medida que la prueba se conservará íntegramente. El instituto de las diligencias preparatorias está concebido en nuestro derecho como una etapa preliminar al proceso, la cual puede plantearse con diversa finalidad. Una de ellas es la de anticipar el

14 diligenciamiento de prueba que pudiera perderse si se espera a otra etapa (C.G.P. art. 306 num.2 y 309 num. 5) Se trata de una concreta medida de prueba anticipada que puede solicitarse para que su tramitación sea unilateral o con conocimiento previo de la contraria, según las circunstancias lo determinen en cuanto a la posible frustración de la misma. Además, deberá tenerse presente que por el principio de indelegabilidad consagrado en el art. 8 del referido cuerpo normativo, el Magistrado deberá concurrir personalmente a la diligencia (aunque lo haga acompañado de perito), lo que reforzará las garantías del trabajador afectado y el conocimiento directo de los contenidos de su correo electrónico. En consecuencia, en el caso de que el empresario sospeche que alguno de sus trabajadores está incurriendo en alguna conducta irregular respecto al uso del correo electrónico que le ha proporcionado en el marco de la relación laboral, deberá cancelar inmediatamente la cuenta de aquel y proteger en forma debida, manteniendo inalterada, la información de dicha cuenta. Cuando abordamos en el numeral anterior las previsiones que el empresario debía adoptar para prepararse ante una situación de este tipo, dijimos que en el contrato de trabajo debía incluir una cláusula que advirtiera al empleado que ante una posible situación irregular podría suspender la cuenta y revocarle unilateralmente los permisos de acceso a la misma. De esta manera, el empresario administrador del sistematendrá a su disposición la información de la cuenta suspendida, la cual podrá conservar hasta la constitución del Juez y el perito en la empresa para comprobar in situ la situación. Como las diligencias preparatorias pueden ser con o sin noticia de la contraparte, pensamos que debería solicitarse con previo traslado al empleado involucrado para que éste tuviera las máximas garantías. La reserva en las medidas solicitadas se justifica en los casos de posible frustración de las mismas, situación ésta que no es de aplicación en la especie en la medida que el empleado no dispondrá de acceso a su cuenta para alterar el contenido. De esta manera, con la prueba ya preconstituida, difícilmente el empresario se verá expuesto a una reclamación laboral por parte del empleado despedido por notoria mala conducta. Se podrá discutir en el juicio si el comportamiento del empleado despedido fue de suficiente gravedad para configurar la causal sin la indemnización correspondiente, pero la empresa demandada

15 contará con fuertes elementos probatorios de su lado. Tendrá la posibilidad de demostrar el contenido de los correos y contará con uno o más documentos (contrato de trabajo, Convenio Laboral, reglamento de Política de Seguridad Informática) que acrediten que el funcionario tenía cabal conocimiento previo de la situación y de los riesgos que asumía. Y lo que es mejor, el empresario no se verá expuesto a una denuncia penal (o amenaza de denuncia) por la presunta violación de la correspondencia del empleado, ya que éste contó con todas las garantías judiciales cuando se registró su casilla de correos. IX) Conclusiones.- Como forma de resumir los conceptos que se han vertido en el cuerpo de este trabajo, concluimos en lo siguiente: 1) La utilización del correo electrónico que proporciona la empresa al trabajador al igual que el resto de las herramientas informáticas- genera que dos derechos fundamentales entren en tensión, por un lado el derecho del empleador a supervisar y controlar la actividad del empleado, y por el otro, el derecho a la intimidad y privacidad de éste. En nuestro ordenamiento jurídico ninguno de esos derechos son ilimitados, razón por la cual habrá que coordinar la aplicación de los mismos. 2) El otorgamiento por parte de la empresa de una casilla de correo individual al trabajador, supone una necesidad de la propia operativa empresarial y deberá ser considerada como una herramienta de trabajo. En consecuencia, ese correo electrónico deberá ser utilizado exclusivamente para fines laborales por parte del trabajador, a riesgo de incumplir con el contrato de trabajo. 3) La empresa tiene la carga de instruir al empleado sobre el alcance y las restricciones que la utilización de dicho correo puede hacer. El empleador deberá materializar esas instrucciones en los diversos ámbitos que se encuentren a su alcance, ya sea en el contrato de trabajo individual, en los convenios colectivos del sector o de la empresa, o en las políticas de seguridad informática que implemente. 4) Es posible monitorear informáticamente la utilización del correo electrónico por parte de la empresa, siempre que este control sea

16 previamente informado al trabajador, no sea discriminatorio y no viole su intimidad. 5) En caso de sospecha de un mal uso del correo electrónico por parte del trabajador, se podrá cancelar su cuenta y dar intervención a la justicia para determinar el verdadero contenido de los correos individuales. 6) El mal uso comprobado de esta herramienta, puede conllevar al despido del trabajador por la causal de notoria mala conducta, haciéndole perder la indemnización, sin perjuicio de las otras acciones que su comportamiento pudiere ameritar ooooo0ooooo

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS

Más detalles

Comunicación de datos entre empresas de un mismo grupo. Informe 325/2004

Comunicación de datos entre empresas de un mismo grupo. Informe 325/2004 Comunicación de datos entre empresas de un mismo grupo. Informe 325/2004 Comunicación de datos dentro de empresas de un mismo grupo previo consentimiento. I La consulta plantea si resulta conforme a derecho

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

Tratamiento de datos en Web de contactos. Informe 469/2006

Tratamiento de datos en Web de contactos. Informe 469/2006 Tratamiento de datos en Web de contactos. Informe 469/2006 La consulta plantea diversas cuestiones en relación con la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de

Más detalles

ABC PARA PROTEGER LOS DATOS PERSONALES

ABC PARA PROTEGER LOS DATOS PERSONALES ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 Bogotá, 2013 ABC PARA PROTEGER LOS DATOS PERSONALES Certicámara S.A., entidad de certificación digital experta en seguridad

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Informe Jurídico 0494/2008

Informe Jurídico 0494/2008 Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo

Más detalles

Gabinete Jurídico. Informe 0076/2014

Gabinete Jurídico. Informe 0076/2014 Informe 0076/2014 La consulta plantea el procedimiento a seguir en aplicación de los dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, y su Reglamento

Más detalles

Según el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como.

Según el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como. Informe 0324/2009 La consulta plantea la posibilidad de implantar un sistema para el control horario de los trabajadores basado en la lectura de la huella digital y su conformidad con lo dispuesto en la

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados.

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. PROTECCIÓN DE DATOS Pliegos de condiciones Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. Resolución de la Dirección de

Más detalles

Gabinete Jurídico. Informe 0049/2009

Gabinete Jurídico. Informe 0049/2009 Informe 0049/2009 La consulta plantea dudas acerca de la necesidad de solicitar el consentimiento de los arquitectos y aparejadores que prestan servicios para la consultante, para poder ceder sus datos

Más detalles

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 La consulta plantea si resulta posible, a la luz de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección

Más detalles

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Reglamento del Foro Electrónico de Accionistas de Gamesa Corporación Tecnológica, S.A.

Reglamento del Foro Electrónico de Accionistas de Gamesa Corporación Tecnológica, S.A. Reglamento del Foro Electrónico de Accionistas de Gamesa Corporación Tecnológica, S.A. ÍNDICE I. INTRODUCCIÓN... 3 II. RÉGIMEN JURÍDICO DEL FORO... 3 III. ACEPTACIÓN DEL REGLAMENTO Y DEMÁS CONDICIONES

Más detalles

Política de Privacidad de la Empresa

Política de Privacidad de la Empresa Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos

Más detalles

Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana

Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana Enviando la solicitud de participación a través del siguiente formulario para acudir al Laboratorio

Más detalles

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA 1. Previo En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

NORMAS DE FUNCIONAMIENTO DEL FORO ELECTRÓNICO DE ACCIONISTAS

NORMAS DE FUNCIONAMIENTO DEL FORO ELECTRÓNICO DE ACCIONISTAS NORMAS DE FUNCIONAMIENTO DEL FORO ELECTRÓNICO DE ACCIONISTAS I. Introducción De conformidad a lo dispuesto en el artículo 539.2 del texto refundido de la Ley de Sociedades de Capital aprobado por el Real

Más detalles

POLÍTICA DE TRATAMIENTO DE DATOS

POLÍTICA DE TRATAMIENTO DE DATOS Aplicable a Clientes. Versión 1 POLÍTICA DE TRATAMIENTO DE DATOS ALARMAS DISSEL LTDA., como empresa socialmente responsable, actuando en concordancia con sus valores corporativos y en observancia a los

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

MANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA.

MANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA. MANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA. Gerencia Selecta Ltda. (En adelante Gerencia Selecta), en cumplimiento a lo dispuesto por el artículo 15 de

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito

ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito ALERTA ANTICORRUPCIÓN Erick Guimaray Coordinador del Área Penal del IDEH-PUCP Apuntes de tipicidad sobre el delito

Más detalles

UGT SUBROGACION DERECHO DE OPCION DE LOS REPRESENTANTES LEGALES DE LOS TRABAJADORES. Sector de seguridad privada 26-4-2013

UGT SUBROGACION DERECHO DE OPCION DE LOS REPRESENTANTES LEGALES DE LOS TRABAJADORES. Sector de seguridad privada 26-4-2013 Sector de seguridad privada SUBROGACION DERECHO DE OPCION DE LOS REPRESENTANTES LEGALES DE LOS TRABAJADORES 26-4-2013 El art. 67.3 del ET prevé que el mandato de los miembros del comité de empresa durará

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Normas de funcionamiento del Foro Electrónico de Accionistas

Normas de funcionamiento del Foro Electrónico de Accionistas Normas de funcionamiento del Foro Electrónico de Accionistas I. Introducción De conformidad con lo dispuesto en el artículo 539.2 de la Ley de Sociedades de Capital, en la redacción dada por la Ley 31/2014,

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA Apreciado Visitante o Usuario: La presente POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO regulan el uso de la página

Más detalles

Gabinete Jurídico. Informe 0290/2008

Gabinete Jurídico. Informe 0290/2008 Informe 0290/2008 La consulta plantea, que tipo de relación debe mantener la entidad consultante y la propietaria del edificio a los efectos de cumplir con la Ley Orgánica 15/1999, de 13 de diciembre de

Más detalles

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el

Más detalles

A TENER EN CUENTA. El registro de incidencias puede estar en soporte papel o bien, puede registrarse de forma automatizada.

A TENER EN CUENTA. El registro de incidencias puede estar en soporte papel o bien, puede registrarse de forma automatizada. Boletín 11/13 LA LOPD EN EL DÍA A DÍA Qué incidencias deben registrarse de cara a la LOPD? En el registro de incidencias que debe disponer la organización, se registrará cualquier incidente que afecte,

Más detalles

En ese sentido, el artículo 7 de la Ley 15/1999 señala en sus apartados 1 y 2 que,

En ese sentido, el artículo 7 de la Ley 15/1999 señala en sus apartados 1 y 2 que, Informe 0339/2013 La consulta tiene por objeto determinar el nivel de seguridad que habrá de ser aplicado a los ficheros que contengan los datos meramente numéricos sobre el crédito horario de los representantes

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Acceso a datos escolares por padres y familiares. Informe 227/2006

Acceso a datos escolares por padres y familiares. Informe 227/2006 Acceso a datos escolares por padres y familiares. Informe 227/2006 La consulta plantea determinadas cuestiones relacionadas con el acceso a la información de los alumnos que es objeto de tratamiento por

Más detalles

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

PROPIEDAD INTELECTUAL E INDUSTRIAL:

PROPIEDAD INTELECTUAL E INDUSTRIAL: AVISO LEGAL OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad MNI TECHNOLOGY ON RAILS, SL, Av. Partenón, nº 10 - Campo de las Naciones, de Madrid,

Más detalles

Gabinete Jurídico. Informe 0601/2009

Gabinete Jurídico. Informe 0601/2009 Informe 0601/2009 La consulta plantea si es necesario obtener el consentimiento previo de los afectados para que la consultante pueda publicar sus datos de carácter personal en la página web de la misma,

Más detalles

Gabinete Jurídico. Informe 0039/2010

Gabinete Jurídico. Informe 0039/2010 Informe 0039/2010 La consulta plantea si es posible la publicación en la página web de la consultante de datos personales de sus empleados, así como de la evaluación que emitan los clientes sobre la prestación

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Las entidades aseguradoras españolas y las sucursales en España de las mismas deben disponer de un Reglamento para la Defensa del Cliente, tal y como

Las entidades aseguradoras españolas y las sucursales en España de las mismas deben disponer de un Reglamento para la Defensa del Cliente, tal y como Las entidades aseguradoras españolas y las sucursales en España de las mismas deben disponer de un Reglamento para la Defensa del Cliente, tal y como establece el artículo 8.1 de la ORDEN ECO/734/2004,

Más detalles

CÓDIGO DE ETICA Y CONDUCTA PARA LA PREVENCION DE LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO BOLSA DE VALORES DE LA REPÚBLICA DOMINICANA, S. A.

CÓDIGO DE ETICA Y CONDUCTA PARA LA PREVENCION DE LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO BOLSA DE VALORES DE LA REPÚBLICA DOMINICANA, S. A. CÓDIGO DE ETICA Y CONDUCTA PARA LA PREVENCION DE LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO BOLSA DE VALORES DE LA REPÚBLICA DOMINICANA, S. A. Septiembre/2013 Introducción El Código de Ética y Conducta

Más detalles

TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS

TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS La coordinación de actividades empresariales regulada en el artículo 24 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales

Más detalles

Gabinete Jurídico. Informe 0317/2009

Gabinete Jurídico. Informe 0317/2009 Informe 0317/2009 La consulta plantea si la Cátedra de Accesibilidad, Arquitectura y Diseño de la Universidad consultante puede solicitar a Universidades Públicas Españolas los datos de estudiantes con

Más detalles

LA VALORACIÓN DE LA PRUEBA EN EL SISTEMA PROCESAL PENAL PERUANO. Por: Williams Alexander Robles Sevilla

LA VALORACIÓN DE LA PRUEBA EN EL SISTEMA PROCESAL PENAL PERUANO. Por: Williams Alexander Robles Sevilla LA VALORACIÓN DE LA PRUEBA EN EL SISTEMA PROCESAL PENAL PERUANO Por: Williams Alexander Robles Sevilla En el proceso penal peruano, la valoración de la prueba está regida por el sistema de libre valoración

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

Cómo proteger el acceso a los datos en formato automatizado (parte I)

Cómo proteger el acceso a los datos en formato automatizado (parte I) LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el personal no

Más detalles

En relación con la aplicabilidad a un supuesto similar al planteado de lo dispuesto en la Ley 34/2002, la citada resolución indica lo siguiente:

En relación con la aplicabilidad a un supuesto similar al planteado de lo dispuesto en la Ley 34/2002, la citada resolución indica lo siguiente: Informe 658/2008 La consulta plantea si resulta conforme a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, y en la Ley 34/2002, de 11 de julio,

Más detalles

Cesión de datos de salud a aseguradoras de asistencia sanitaria por profesionales de la medicina. Informe 449/2004

Cesión de datos de salud a aseguradoras de asistencia sanitaria por profesionales de la medicina. Informe 449/2004 Cesión de datos de salud a aseguradoras de asistencia sanitaria por profesionales de la medicina. Informe 449/2004 Cesión a aseguradoras por profesionales de la medicina en caso de seguro de asistencia

Más detalles

Aviso Legal y Política de Privacidad del Portal del Registro Electrónico Común (REC)

Aviso Legal y Política de Privacidad del Portal del Registro Electrónico Común (REC) Aviso Legal y Política de Privacidad del Portal del Registro Electrónico Común (REC) INFORMACIÓN GENERAL Para dar cumplimiento con lo establecido en la Ley 34/2002, de 11 de julio, de servicios de la sociedad

Más detalles

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor. Boletín 12/14 LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

LA CONSTITUCION Y LOS DERECHOS FUNDAMENTALES LABORALES

LA CONSTITUCION Y LOS DERECHOS FUNDAMENTALES LABORALES MASTER DERECHO DEL TRABAJO Y RELACIONES LABORALES LA CONSTITUCION Y LOS DERECHOS FUNDAMENTALES LABORALES JURISPRUDENCIA DEL TRIBUNAL CONSTITUCIONAL SOBRE EL DERECHO DE INFORMACIÓN EN EL ÁMBITO DE LAS RELACIONES

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Para que la legislación modelo propuesta ofrezca mayor certidumbre y previsión, será necesario que aborde los siguientes temas:

Para que la legislación modelo propuesta ofrezca mayor certidumbre y previsión, será necesario que aborde los siguientes temas: DESCRIPCION DE LA PROPUESTA DEL CANADA SOBRE LA ELABORACION DE UNA LEGISLACION MODELO SOBRE JURISDICCION Y NORMAS SOBRE CONFLICTO DE LEYES, APLICABLES EN FORMA UNIFORME EN MATERIA DE CONTRATOS CON EL CONSUMIDOR

Más detalles

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Capítulo VI. Diagramas de Entidad Relación

Capítulo VI. Diagramas de Entidad Relación Diagramas de Entidad Relación Diagramas de entidad relación Tabla de contenido 1.- Concepto de entidad... 91 1.1.- Entidad del negocio... 91 1.2.- Atributos y datos... 91 2.- Asociación de entidades...

Más detalles

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto.

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio

Más detalles

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GRÚAS AUTOPROPULSADAS VIGO

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier

Más detalles

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas.

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas. Otras cuestiones de interés. Cumplimiento de obligaciones previstas en la LOPD por parte de la administración Concursal de una sociedad mercantil. Informe 064/2006 El consultante solicita información acerca

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS INTRODUCCIÓN POLÍTICAS PARA EL MANEJO DE BASES DE DATOS Teniendo como finalidad el cumplimiento de la normatividad sobre protección de datos personales definido en la ley 1581 de 2012 y legislación complementaria,

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Guía paso a paso para emprender en México!

Guía paso a paso para emprender en México! Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una

Más detalles

CONVENIO PRESTACIÓN DE SERVICIOS MEDIANTE CANALES DE AUTOSERVICIO ( Personas Naturales )

CONVENIO PRESTACIÓN DE SERVICIOS MEDIANTE CANALES DE AUTOSERVICIO ( Personas Naturales ) CONVENIO PRESTACIÓN DE SERVICIOS MEDIANTE CANALES DE AUTOSERVICIO ( Personas Naturales ) En..., a......, entre CORP BANCA, Rol Unico Tributario Nº 97.023.000-9, representado por don..., cédula nacional

Más detalles

Grupo del artículo 29 sobre protección de datos

Grupo del artículo 29 sobre protección de datos Grupo del artículo 29 sobre protección de datos 10972/03/ES final WP 76 Dictamen 2/2003 sobre la aplicación de los principios de protección de datos a los directorios Whois Adoptado el 13 de junio de 2003

Más detalles

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB El presente aviso legal recoge las condiciones generales que rigen el acceso y el uso del

Más detalles

El Presidente de la Diputación de Granada se dirige a esta Junta Consultiva de Contratación Administrativa formulando la siguiente consulta:

El Presidente de la Diputación de Granada se dirige a esta Junta Consultiva de Contratación Administrativa formulando la siguiente consulta: Informe 13/12, de 27 de septiembre de 2012. Sistema de ejecución de las encomiendas de gestión por sociedades mercantiles declaradas como medios propios y normas a las que tienen que someterse Clasificación

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

CAPITULO V CONCLUSIONES Y ECOMENDACIONES

CAPITULO V CONCLUSIONES Y ECOMENDACIONES CAPITULO V CONCLUSIONES Y ECOMENDACIONES CONCLUSIONES El Derecho mexicano, ha creado medios legales para conservar la naturaleza del seguro de vida intacta con el objetivo de proteger a los usuarios de

Más detalles

LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor. Boletín 01/12 A U T O R: JULIO CÉSAR MIGUEL PÉREZ LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio

Más detalles

SANCOR COOPERATIVA DE SEGUROS LIMITADA

SANCOR COOPERATIVA DE SEGUROS LIMITADA SANCOR COOPERATIVA DE SEGUROS LIMITADA y/o cualquiera de las sociedades del GRUPO SANCOR SEGUROS (en adelante SANCOR SEGUROS), es titular del Sitio Web www.gps-max.com (en adelante el Sitio) y responsable

Más detalles

En este sentido, el Estatuto de los trabajadores establece en su artículo 37.3.b) como supuesto de concesión de permiso retribuido que:

En este sentido, el Estatuto de los trabajadores establece en su artículo 37.3.b) como supuesto de concesión de permiso retribuido que: Instrucción 2/2009, de 21 de diciembre de 2009, de la Agencia de Protección de Datos de la Comunidad de Madrid, sobre el tratamiento de datos personales en la emisión de justificantes médicos. I La Ley

Más detalles

CLÁUSULAS DOMINIOS WEB

CLÁUSULAS DOMINIOS WEB CL Florida 58 1º- 3ª 01005 Vitoria (Álava) España CLÁUSULAS DOMINIOS WEB Adaptación LOPD realizada por TERRALOGIA 902 01 47 87 www.terralogia.es Francisca Vargas Real, en cumplimiento de lo dispuesto en

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades

Más detalles

RECOMENDACIONES DE PROPIEDAD INTELECTUAL CONCURSO CREATIVIDAD ETICA DISEÑANDO PARA EMERGENCIAS

RECOMENDACIONES DE PROPIEDAD INTELECTUAL CONCURSO CREATIVIDAD ETICA DISEÑANDO PARA EMERGENCIAS RECOMENDACIONES DE PROPIEDAD INTELECTUAL CONCURSO CREATIVIDAD ETICA DISEÑANDO PARA EMERGENCIAS El CONCURSO CREATIVIDAD ETICA DISEÑANDO PARA EMERGENCIAS refleja un gran esfuerzo conjunto -de Creatividad

Más detalles

I. RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES.

I. RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES. I. RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES. ADMINISTRACIÓN PUERTA DE PIEDRA PRIVADA DIAMANTE A.C., con domicilio en Avenida Parque Chapultepec 404-A, Colonia Colinas del Parque, C.P. 78260,

Más detalles

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS

CÓDIGO DE BUENAS PRÁCTICAS CÓDIGO DE BUENAS PRÁCTICAS 1 INTRODUCCIÓN Y DECLARACION POLÍTICA Con la adopción del presente Código de Buenas Prácticas, Cambilex S.A., pretende establecer un marco de referencia para la relación entre

Más detalles

Normas de funcionamiento del Foro Electrónico de Accionistas de SACYR, S.A.

Normas de funcionamiento del Foro Electrónico de Accionistas de SACYR, S.A. Normas de funcionamiento del Foro Electrónico de Accionistas de SACYR, S.A. 1. Introducción De conformidad a lo dispuesto en el artículo 539.2 del texto refundido de la Ley de Sociedades de Capital, SACYR,

Más detalles

CONDICIONES GENERALES DE USO DE LA OFICINA VIRTUAL DE AQUALIA AVISO PARA EL USUARIO DE LA OFICINA VIRTUAL DE AQUALIA.

CONDICIONES GENERALES DE USO DE LA OFICINA VIRTUAL DE AQUALIA AVISO PARA EL USUARIO DE LA OFICINA VIRTUAL DE AQUALIA. CONDICIONES GENERALES DE USO DE LA OFICINA VIRTUAL DE AQUALIA AVISO PARA EL USUARIO DE LA OFICINA VIRTUAL DE AQUALIA. LEA CUIDADOSAMENTE ESTE DOCUMENTO. EL ACCESO Y USO DE LA OFICINA VIRTUAL IMPLICA, POR

Más detalles