SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Prevención y solución legal de problemas
 por el uso inadecuado de herramientas
       tecnológicas en la empresa

  VIII Congreso Mundial de Derecho Informático
            Cali, 27-31 Octubre 2008


                Erick Iriarte
99,6 %                       de las personas encuestadas dice utilizar el correo
                                                     electrónico en sus comunicaciones laboral




      66 %                 de los consultados declara utilizar un sistema de mensajería
                                                                              instantánea en el trabajo




* Fuente: Estudio de la consultora Dimension Data realizada en 524 empresas en 13 países del mundo. Agosto 2007.
sumario
Problemas y riesgos legales generados por el uso inadecuado de
herramientas tecnológicas brindadas a los empleados.

Aspectos generales de las relaciones laborales en el ámbito privado:
derecho de control del empleador vs. derecho a la privacidad del
trabajador.

Legislación y jurisprudencia extranjera y nacional.

Medidas de prevención de problemas por el uso inadecuado del correo
electrónico, el ordenador y otros sistemas de comunicación personal en la
empresa.

Reglamento de uso: Puntos mínimos.

Casos prácticos.
problemas legales

disminución del rendimiento laboral

saturación de la red

negocios personales

Amplio espectro de problemas que generan un riesgo potencial de
la empresa por el uso inadecuado de las herramientas tecnológicas.
Ejemplo
riesgos legales

                                                         • Pedofilia
Riesgo y responsabilidad legal




                                                     • Mp3, spam

                                               • Virus



                                                                            • Secreto industrial




                                   • Cadenas




                                 Data prohibida          Data ilegal   Data vital
relaciones laborales privadas

                            Contrato de trabajo




                        relaciones
                                                  Negociación
Constitución             laborales
                                                  Colectiva
                          privadas




               Leyes laborales
derecho de control

Derecho del empleador.

Consiste en la supervisión de la
actividad laboral de los empleados durante
la jornada laboral.

Puede ser ejercido en una variedad de formas. Vigilancia presencial
o remota, electrónica, sobre bienes o personas, mediante procesos,
etc.

Debe ser ejercido de forma racional.

Además posee el derecho sancionador.
derecho a la privacidad


Derecho a la privacidad e intimidad
constitucionalmente reconocido y protegido.

Además está el derecho al secreto de las comunicaciones y
telecomunicaciones personales, como el correo electrónico, y
documentos privados.

Las comunicaciones y telecomunicaciones sólo pueden ser
abiertas, incautadas o interceptadas por mandato judicial, siendo
que los obtenidos sin observar esta formalidad NO TIENEN VALOR
LEGAL.


                                                        *Imagen de idg.es
Derecho de control y           Derecho a la privacidad y
                                                             ?
                       Vs.
    fiscalización            secreto de las comunicaciones
NO, porque

El e-mail y la pc son herramientas que proporciona el empleador al
trabajador con ocasión y para el cumplimiento de su actividad
laboral, y NO para fines personales; salvo pacto en contrario o falta
de acuerdo.

Por lo anterior, el empleado PIERDE toda expectativa de tener
privacidad o secreto sobre sus correos electrónicos y/o uso de la pc.

DEBERÍA estar prohibido que el empleado utilice las herramientas
proporcionadas por el empleador para fines personales o distintos a
los de la ejecución de sus labores.

El empleador PUEDE ejercer su derecho de control y vigilancia
sobre sus empleados y el correcto uso de las herramientas que les
proporciona, SIEMPRE Y CUANDO observe algunos puntos
mínimos en dicho procedimiento.
Qué dice la ley?

En Perú, así como en la mayoría de países de la región, NO
EXISTE legislación específica y particular que regule el uso de las
herramientas informáticas en el trabajo.

En Europa ya existe legislación, pero es muy variada:

   En Gran Bretaña la Regulation of Investigatory Power Act 2000.
   concede a los empresarios determinados poderes de supervisión e
   interceptación de las comunicaciones de los trabajadores en la
   empresa. Esta ley ha sido duramente cuestionada en el propio Reino
   Unido a la luz de la Convención Europea de Derechos Humanos.

   En Finlandia la Ley de Protección de la Vida Privada en el Trabajo ha
   sido considerad insuficiente por la propio Parlamento Finlandés.
Qué dicen los jueces?
A favor

- En España el Supremo Tribunal de Cataluña en la sentencia AS/3444 de
noviembre del 2000 declaró procedente el despido de un trabajador que, sin
conocimiento de la empresa, envío a través del correo electrónicos laboral 140
mensajes a 298 destinatarios (con contenido obsceno, sexista y humorístico),
durante el horario laboral y porque en el reglamento laboral sólo se permitía el
uso del correo electrónico asignado a sus trabajadores con motivos laborales.


- Supremo Tribunal de Justicia de Andalucía en sentencia de abril del 2003
sostuvo que la utilización del e-mail y/o de Internet por parte del trabajador para
fines extra profesionales, sólo es admisible si el empleador lo permite así
expresa o tácitamente.
Qué dicen los jueces?
En contra:

- En Dinamarca:
Los tribunales consideraron que no era legítimo el despido de un empleado por
enviar correos electrónicos privados y acceder a salas de chat sobre temas
sexuales, en tanto no se le había entregado una política de uso de Internet que
prohibiera la utilización no oficial de dichos recursos*.


- En España:
Gregorio Jiménez Vs. Deutsche Bank




                                     *En Gobernanza de Internet. Jovan Kurbalija. DiploFundation
Qué dicen los jueces?
En Perú:
Rafael Francisco García Mendoza Vs.



El Tribunal Constitucional declaro FUNDADA la acción de amparo y ordenó la
reposición del trabajador en su puesto de labores por:

1° Los hechos imputados no son calificados en el reglamento interno de trabajo
 como faltas graves que generan despido.

2° No resulta adecuada al presente caso la intensidad de la sanción.

3° La demandada no solo no acreditó, en ningún momento, que de la computadora
 del recurrente hubiesen provenido los correos calificados de pornográficos, sino
 que impidió que el demandante pudiese hacer acopio de los datos e
 informaciones necesarios para hacer sus descargos.
Qué dicen los jueces?
 En Perú:
Rafael Francisco García Mendoza Vs.


4° Las comunicaciones y documentos privados no puedan ser abiertos, incautados,
 interceptados o intervenidos sino mediante mandamiento motivado del juez y con
 las garantías previstas en la ley.

5° Si se trataba de determinar que el trabajador utilizó su correo electrónico para
 fines opuestos a los que le imponían sus obligaciones laborales, la única forma de
 acreditarlo era iniciar una investigación de tipo judicial.

6° Por la forma como se han recabado los mensajes que han sido utilizados en el
 cuestionado proceso administrativo, su valor probatorio carece de todo efecto
 jurídico, siendo, por tanto, nulo el acto de despido en el que dicho proceso ha
 culminado.

7° La implementación de tales medios (de control de empleados) no puede hacerse
 en forma contraria a los derechos de la persona, sino de manera razonable.
Medidas de prevención

Establecimiento de un “Reglamento de Uso” de las herramientas
informáticas para los empleados dentro de la empresa.

En caso de empleados nuevos: Disposiciones claras en los contratos
laborales respecto de la finalidad y uso de las herramientas
informáticas que se proporcionan al trabajador.

En caso de los empleados antiguos: publicación y notificación
personal del “Reglamento de Uso”.

Control del uso de las herramientas informáticas por parte de los
empleados mediante sistemas adecuados y fiables.
Medidas de prevención


Utilizar métodos de recolección de data adecuadas a fin de poder
utilizarlas válidamente en un proceso judicial.

Las sanciones deben ser adecuadas a las infracciones establecidas
en el reglamento interno de trabajo, dependiendo del tipo de
trabajador, su funciones, responsabilidad, confianza, etc.

Se debe respetar los principios de razonabilidad y
proporcionalidad, sin realizar discriminaciones o vejaciones,
con una mínima intromisión, con un conocimiento previo e
informado del trabajador, y de forma idónea.
Reglamento de uso: Puntos mínimos

Tipos de uso permitido y no permitido al empleador de las herramientas
tecnológicas entregadas para realizar sus labores:
   E-mail
   Pc
   Celulares y laptops

Consecuencias y tipos de sanciones (leves o graves) en caso de uso no
permitido de las herramientas informáticas entregadas para realizar sus
labores en la empresa.

Tipo de supervisión y sistemas de control que el empleador está facultado a
realizar y utilizar.

Razones que justifiquen la supervisión de las herramientas tecnológicas
facilitadas al empleado
Nuevas Tecnologías y Propiedad Intelectual




                                               Erick Iriarte
                                  eiriarte@iriartelaw.com
           Calle Miro Quesada 191, Of. 510. Lima 1 - Perú
                                Telefax (+511) 427-0383
                                       www.iriartelaw.com
uso inadecuado del e-mail y la pc
                               en el trabajo
                                      cadenas

                                      personal
              data prohibida
                                    pornografía

                                Virus, malware, etc
E - MAIL
                                      pedofilia
                data ilegal
  PC                           mp3-4, software, spam

                                secretos industriales

                                 Informes, reportes
                  data vital
                                 planes de negocio

                               documentos internos

                                                   Volver

Más contenido relacionado

La actualidad más candente

Ensayo comparativo sobre la implementacion del expediente electrnicoenelpoder...
Ensayo comparativo sobre la implementacion del expediente electrnicoenelpoder...Ensayo comparativo sobre la implementacion del expediente electrnicoenelpoder...
Ensayo comparativo sobre la implementacion del expediente electrnicoenelpoder...
christianfloresguierrez
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
xavoxc
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
Robertt Max
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
D_Informatico
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 

La actualidad más candente (20)

Expediente electrónico en el poder judicial del perú
Expediente electrónico en el poder judicial del perúExpediente electrónico en el poder judicial del perú
Expediente electrónico en el poder judicial del perú
 
Ensayo comparativo sobre la implementacion del expediente electrnicoenelpoder...
Ensayo comparativo sobre la implementacion del expediente electrnicoenelpoder...Ensayo comparativo sobre la implementacion del expediente electrnicoenelpoder...
Ensayo comparativo sobre la implementacion del expediente electrnicoenelpoder...
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Control y acceso a internet por parte de los empleados
Control y acceso a internet por parte de los empleadosControl y acceso a internet por parte de los empleados
Control y acceso a internet por parte de los empleados
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Control empresarial y acceso a internet por parte de los empleados
Control empresarial y acceso a internet por parte de los empleados Control empresarial y acceso a internet por parte de los empleados
Control empresarial y acceso a internet por parte de los empleados
 

Destacado

Niveles de comprensión lectora
Niveles de comprensión lectoraNiveles de comprensión lectora
Niveles de comprensión lectora
Adalberto
 
D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"
D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"
D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"
ileod
 
TALEA CONSULTING AFRICA - PRESENTATION
TALEA CONSULTING AFRICA - PRESENTATIONTALEA CONSULTING AFRICA - PRESENTATION
TALEA CONSULTING AFRICA - PRESENTATION
benedictedabin
 
LES GRANDS AMOUREUX DE L'HISTOIRE. CLAUDEL et RODIN.
LES GRANDS AMOUREUX DE L'HISTOIRE. CLAUDEL et RODIN.LES GRANDS AMOUREUX DE L'HISTOIRE. CLAUDEL et RODIN.
LES GRANDS AMOUREUX DE L'HISTOIRE. CLAUDEL et RODIN.
Ana Bailo
 
Teletrabajo Sector Público
Teletrabajo Sector PúblicoTeletrabajo Sector Público
Teletrabajo Sector Público
Heidy Balanta
 
17pose des blocs de l'etage et des briques en meme temps
17pose des blocs de l'etage et des briques en meme temps17pose des blocs de l'etage et des briques en meme temps
17pose des blocs de l'etage et des briques en meme temps
slamoule
 

Destacado (20)

Niveles de comprensión lectora
Niveles de comprensión lectoraNiveles de comprensión lectora
Niveles de comprensión lectora
 
ABC-day9 Cornet
ABC-day9 CornetABC-day9 Cornet
ABC-day9 Cornet
 
GRENOBLE
GRENOBLEGRENOBLE
GRENOBLE
 
De l idée au projet
De l idée au projetDe l idée au projet
De l idée au projet
 
Aux détours des paroisses - Pays de Fouesnant uxynl
Aux détours  des paroisses - Pays de Fouesnant  uxynlAux détours  des paroisses - Pays de Fouesnant  uxynl
Aux détours des paroisses - Pays de Fouesnant uxynl
 
Les outils pour faire connaitre son activité entrepreunatiale sur internet. S...
Les outils pour faire connaitre son activité entrepreunatiale sur internet. S...Les outils pour faire connaitre son activité entrepreunatiale sur internet. S...
Les outils pour faire connaitre son activité entrepreunatiale sur internet. S...
 
Seminario taller itfip presentacion inicial
Seminario   taller itfip presentacion inicialSeminario   taller itfip presentacion inicial
Seminario taller itfip presentacion inicial
 
D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"
D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"
D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"
 
Presentación de Canales Geográficos
Presentación de Canales GeográficosPresentación de Canales Geográficos
Presentación de Canales Geográficos
 
Election, fonctionnement, dates clés : tout sur le conseil municipal des jeunes
Election, fonctionnement, dates clés : tout sur le conseil municipal des jeunesElection, fonctionnement, dates clés : tout sur le conseil municipal des jeunes
Election, fonctionnement, dates clés : tout sur le conseil municipal des jeunes
 
Traboules
TraboulesTraboules
Traboules
 
TALEA CONSULTING AFRICA - PRESENTATION
TALEA CONSULTING AFRICA - PRESENTATIONTALEA CONSULTING AFRICA - PRESENTATION
TALEA CONSULTING AFRICA - PRESENTATION
 
Ecoles du Pays de Fouesnant - cgxb7m
Ecoles du Pays de Fouesnant - cgxb7mEcoles du Pays de Fouesnant - cgxb7m
Ecoles du Pays de Fouesnant - cgxb7m
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaces
 
La Guerre au Pays de Fouesnant - phprekfom
La Guerre au Pays de Fouesnant - phprekfomLa Guerre au Pays de Fouesnant - phprekfom
La Guerre au Pays de Fouesnant - phprekfom
 
Universitat d'Estiu 2010 Curs Turisme a Lleida. Turisme de negocis
Universitat d'Estiu 2010 Curs Turisme a Lleida. Turisme de negocisUniversitat d'Estiu 2010 Curs Turisme a Lleida. Turisme de negocis
Universitat d'Estiu 2010 Curs Turisme a Lleida. Turisme de negocis
 
LES GRANDS AMOUREUX DE L'HISTOIRE. CLAUDEL et RODIN.
LES GRANDS AMOUREUX DE L'HISTOIRE. CLAUDEL et RODIN.LES GRANDS AMOUREUX DE L'HISTOIRE. CLAUDEL et RODIN.
LES GRANDS AMOUREUX DE L'HISTOIRE. CLAUDEL et RODIN.
 
Plataformas virtuales
Plataformas virtualesPlataformas virtuales
Plataformas virtuales
 
Teletrabajo Sector Público
Teletrabajo Sector PúblicoTeletrabajo Sector Público
Teletrabajo Sector Público
 
17pose des blocs de l'etage et des briques en meme temps
17pose des blocs de l'etage et des briques en meme temps17pose des blocs de l'etage et des briques en meme temps
17pose des blocs de l'etage et des briques en meme temps
 

Similar a 02 Erick Iriarte Alfa Redi

Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 

Similar a 02 Erick Iriarte Alfa Redi (20)

Email Algoliq
Email AlgoliqEmail Algoliq
Email Algoliq
 
Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a...
Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a...Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a...
Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a...
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Las nuevas teconologias y el poder de control empresarial
Las nuevas teconologias y el poder de control empresarialLas nuevas teconologias y el poder de control empresarial
Las nuevas teconologias y el poder de control empresarial
 
Presentación1
Presentación1Presentación1
Presentación1
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
Proyecto final - Privacidad movil (J. Yauri)
Proyecto final - Privacidad movil (J. Yauri)Proyecto final - Privacidad movil (J. Yauri)
Proyecto final - Privacidad movil (J. Yauri)
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0
 
Aspectos éticos y legales sobre la información digital
Aspectos éticos y legales sobre la información digital Aspectos éticos y legales sobre la información digital
Aspectos éticos y legales sobre la información digital
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Jose manueljimenezlopez
Jose manueljimenezlopezJose manueljimenezlopez
Jose manueljimenezlopez
 
Lfpdppp alida ploneda
Lfpdppp alida plonedaLfpdppp alida ploneda
Lfpdppp alida ploneda
 
Interpretacion omar granizo
Interpretacion omar granizoInterpretacion omar granizo
Interpretacion omar granizo
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"
 
RGPD
RGPDRGPD
RGPD
 
Trabajo de informatica.docx
Trabajo de informatica.docxTrabajo de informatica.docx
Trabajo de informatica.docx
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 

Más de Heidy Balanta

Decreto 0884 de 2012
Decreto 0884 de 2012Decreto 0884 de 2012
Decreto 0884 de 2012
Heidy Balanta
 
Teletrabajo en Colombia
Teletrabajo en ColombiaTeletrabajo en Colombia
Teletrabajo en Colombia
Heidy Balanta
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic en
Heidy Balanta
 
Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitos
Heidy Balanta
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
Heidy Balanta
 
Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoAspectos legales del comercio electrónico
Aspectos legales del comercio electrónico
Heidy Balanta
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
Heidy Balanta
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Heidy Balanta
 
Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en Colombia
Heidy Balanta
 
Ciudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajoCiudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajo
Heidy Balanta
 
La constitución del ciberespacio
La constitución del ciberespacioLa constitución del ciberespacio
La constitución del ciberespacio
Heidy Balanta
 
Tendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latinaTendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latina
Heidy Balanta
 
Informalidad laboral en el Teletrabajo
Informalidad laboral en el TeletrabajoInformalidad laboral en el Teletrabajo
Informalidad laboral en el Teletrabajo
Heidy Balanta
 

Más de Heidy Balanta (20)

Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datosPd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
 
C 337-11
C 337-11 C 337-11
C 337-11
 
Ley 1221-de-2008
Ley 1221-de-2008Ley 1221-de-2008
Ley 1221-de-2008
 
Decreto 0884 de 2012
Decreto 0884 de 2012Decreto 0884 de 2012
Decreto 0884 de 2012
 
Teletrabajo en Colombia
Teletrabajo en ColombiaTeletrabajo en Colombia
Teletrabajo en Colombia
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic en
 
Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitos
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoAspectos legales del comercio electrónico
Aspectos legales del comercio electrónico
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
 
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataExtracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
 
Ley 1480 de 2011
Ley 1480 de 2011Ley 1480 de 2011
Ley 1480 de 2011
 
Proyecto de decreto de Teletrabajo
Proyecto de decreto de TeletrabajoProyecto de decreto de Teletrabajo
Proyecto de decreto de Teletrabajo
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
 
Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en Colombia
 
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
 
Ciudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajoCiudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajo
 
La constitución del ciberespacio
La constitución del ciberespacioLa constitución del ciberespacio
La constitución del ciberespacio
 
Tendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latinaTendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latina
 
Informalidad laboral en el Teletrabajo
Informalidad laboral en el TeletrabajoInformalidad laboral en el Teletrabajo
Informalidad laboral en el Teletrabajo
 

Último

260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
AmyKleisinger
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 

Último (20)

Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 

02 Erick Iriarte Alfa Redi

  • 1. Prevención y solución legal de problemas por el uso inadecuado de herramientas tecnológicas en la empresa VIII Congreso Mundial de Derecho Informático Cali, 27-31 Octubre 2008 Erick Iriarte
  • 2. 99,6 % de las personas encuestadas dice utilizar el correo electrónico en sus comunicaciones laboral 66 % de los consultados declara utilizar un sistema de mensajería instantánea en el trabajo * Fuente: Estudio de la consultora Dimension Data realizada en 524 empresas en 13 países del mundo. Agosto 2007.
  • 3. sumario Problemas y riesgos legales generados por el uso inadecuado de herramientas tecnológicas brindadas a los empleados. Aspectos generales de las relaciones laborales en el ámbito privado: derecho de control del empleador vs. derecho a la privacidad del trabajador. Legislación y jurisprudencia extranjera y nacional. Medidas de prevención de problemas por el uso inadecuado del correo electrónico, el ordenador y otros sistemas de comunicación personal en la empresa. Reglamento de uso: Puntos mínimos. Casos prácticos.
  • 4. problemas legales disminución del rendimiento laboral saturación de la red negocios personales Amplio espectro de problemas que generan un riesgo potencial de la empresa por el uso inadecuado de las herramientas tecnológicas. Ejemplo
  • 5. riesgos legales • Pedofilia Riesgo y responsabilidad legal • Mp3, spam • Virus • Secreto industrial • Cadenas Data prohibida Data ilegal Data vital
  • 6. relaciones laborales privadas Contrato de trabajo relaciones Negociación Constitución laborales Colectiva privadas Leyes laborales
  • 7. derecho de control Derecho del empleador. Consiste en la supervisión de la actividad laboral de los empleados durante la jornada laboral. Puede ser ejercido en una variedad de formas. Vigilancia presencial o remota, electrónica, sobre bienes o personas, mediante procesos, etc. Debe ser ejercido de forma racional. Además posee el derecho sancionador.
  • 8. derecho a la privacidad Derecho a la privacidad e intimidad constitucionalmente reconocido y protegido. Además está el derecho al secreto de las comunicaciones y telecomunicaciones personales, como el correo electrónico, y documentos privados. Las comunicaciones y telecomunicaciones sólo pueden ser abiertas, incautadas o interceptadas por mandato judicial, siendo que los obtenidos sin observar esta formalidad NO TIENEN VALOR LEGAL. *Imagen de idg.es
  • 9. Derecho de control y Derecho a la privacidad y ? Vs. fiscalización secreto de las comunicaciones
  • 10. NO, porque El e-mail y la pc son herramientas que proporciona el empleador al trabajador con ocasión y para el cumplimiento de su actividad laboral, y NO para fines personales; salvo pacto en contrario o falta de acuerdo. Por lo anterior, el empleado PIERDE toda expectativa de tener privacidad o secreto sobre sus correos electrónicos y/o uso de la pc. DEBERÍA estar prohibido que el empleado utilice las herramientas proporcionadas por el empleador para fines personales o distintos a los de la ejecución de sus labores. El empleador PUEDE ejercer su derecho de control y vigilancia sobre sus empleados y el correcto uso de las herramientas que les proporciona, SIEMPRE Y CUANDO observe algunos puntos mínimos en dicho procedimiento.
  • 11. Qué dice la ley? En Perú, así como en la mayoría de países de la región, NO EXISTE legislación específica y particular que regule el uso de las herramientas informáticas en el trabajo. En Europa ya existe legislación, pero es muy variada: En Gran Bretaña la Regulation of Investigatory Power Act 2000. concede a los empresarios determinados poderes de supervisión e interceptación de las comunicaciones de los trabajadores en la empresa. Esta ley ha sido duramente cuestionada en el propio Reino Unido a la luz de la Convención Europea de Derechos Humanos. En Finlandia la Ley de Protección de la Vida Privada en el Trabajo ha sido considerad insuficiente por la propio Parlamento Finlandés.
  • 12. Qué dicen los jueces? A favor - En España el Supremo Tribunal de Cataluña en la sentencia AS/3444 de noviembre del 2000 declaró procedente el despido de un trabajador que, sin conocimiento de la empresa, envío a través del correo electrónicos laboral 140 mensajes a 298 destinatarios (con contenido obsceno, sexista y humorístico), durante el horario laboral y porque en el reglamento laboral sólo se permitía el uso del correo electrónico asignado a sus trabajadores con motivos laborales. - Supremo Tribunal de Justicia de Andalucía en sentencia de abril del 2003 sostuvo que la utilización del e-mail y/o de Internet por parte del trabajador para fines extra profesionales, sólo es admisible si el empleador lo permite así expresa o tácitamente.
  • 13. Qué dicen los jueces? En contra: - En Dinamarca: Los tribunales consideraron que no era legítimo el despido de un empleado por enviar correos electrónicos privados y acceder a salas de chat sobre temas sexuales, en tanto no se le había entregado una política de uso de Internet que prohibiera la utilización no oficial de dichos recursos*. - En España: Gregorio Jiménez Vs. Deutsche Bank *En Gobernanza de Internet. Jovan Kurbalija. DiploFundation
  • 14. Qué dicen los jueces? En Perú: Rafael Francisco García Mendoza Vs. El Tribunal Constitucional declaro FUNDADA la acción de amparo y ordenó la reposición del trabajador en su puesto de labores por: 1° Los hechos imputados no son calificados en el reglamento interno de trabajo como faltas graves que generan despido. 2° No resulta adecuada al presente caso la intensidad de la sanción. 3° La demandada no solo no acreditó, en ningún momento, que de la computadora del recurrente hubiesen provenido los correos calificados de pornográficos, sino que impidió que el demandante pudiese hacer acopio de los datos e informaciones necesarios para hacer sus descargos.
  • 15. Qué dicen los jueces? En Perú: Rafael Francisco García Mendoza Vs. 4° Las comunicaciones y documentos privados no puedan ser abiertos, incautados, interceptados o intervenidos sino mediante mandamiento motivado del juez y con las garantías previstas en la ley. 5° Si se trataba de determinar que el trabajador utilizó su correo electrónico para fines opuestos a los que le imponían sus obligaciones laborales, la única forma de acreditarlo era iniciar una investigación de tipo judicial. 6° Por la forma como se han recabado los mensajes que han sido utilizados en el cuestionado proceso administrativo, su valor probatorio carece de todo efecto jurídico, siendo, por tanto, nulo el acto de despido en el que dicho proceso ha culminado. 7° La implementación de tales medios (de control de empleados) no puede hacerse en forma contraria a los derechos de la persona, sino de manera razonable.
  • 16. Medidas de prevención Establecimiento de un “Reglamento de Uso” de las herramientas informáticas para los empleados dentro de la empresa. En caso de empleados nuevos: Disposiciones claras en los contratos laborales respecto de la finalidad y uso de las herramientas informáticas que se proporcionan al trabajador. En caso de los empleados antiguos: publicación y notificación personal del “Reglamento de Uso”. Control del uso de las herramientas informáticas por parte de los empleados mediante sistemas adecuados y fiables.
  • 17. Medidas de prevención Utilizar métodos de recolección de data adecuadas a fin de poder utilizarlas válidamente en un proceso judicial. Las sanciones deben ser adecuadas a las infracciones establecidas en el reglamento interno de trabajo, dependiendo del tipo de trabajador, su funciones, responsabilidad, confianza, etc. Se debe respetar los principios de razonabilidad y proporcionalidad, sin realizar discriminaciones o vejaciones, con una mínima intromisión, con un conocimiento previo e informado del trabajador, y de forma idónea.
  • 18. Reglamento de uso: Puntos mínimos Tipos de uso permitido y no permitido al empleador de las herramientas tecnológicas entregadas para realizar sus labores: E-mail Pc Celulares y laptops Consecuencias y tipos de sanciones (leves o graves) en caso de uso no permitido de las herramientas informáticas entregadas para realizar sus labores en la empresa. Tipo de supervisión y sistemas de control que el empleador está facultado a realizar y utilizar. Razones que justifiquen la supervisión de las herramientas tecnológicas facilitadas al empleado
  • 19.
  • 20. Nuevas Tecnologías y Propiedad Intelectual Erick Iriarte eiriarte@iriartelaw.com Calle Miro Quesada 191, Of. 510. Lima 1 - Perú Telefax (+511) 427-0383 www.iriartelaw.com
  • 21. uso inadecuado del e-mail y la pc en el trabajo cadenas personal data prohibida pornografía Virus, malware, etc E - MAIL pedofilia data ilegal PC mp3-4, software, spam secretos industriales Informes, reportes data vital planes de negocio documentos internos Volver