GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
Aspectos contractuales de un proyecto tic
1. Andrés Pumarino M.
contacto@pumarino.cl
www.pumarino.cl
Aspectos Contractuales de
un proyecto TIC
www.pumarino.cl
2. Temario
• Introducción general en proyectos TIC
• Licitaciones públicas
• Responsabilidades que emanan de proyectos TIC
• Los efectos de la propiedad intelectual
• El uso de la tecnología en ambientes laborales
www.pumarino.cl 2
3. Introducción
• Nos encontramos en una fase de una sociedad de la
información
• Los proyectos de tecnología deben tomar en consideración
las características de la sociedad del conocimiento.
• Estas son aplicables a los proyectos de TI que se generan en
empresas y organizaciones.
• Las responsabilidad en proyectos TI van desde materia de
seguridad informática, responsabilidad civil, el efectos de la
propiedad intelectual en los encargos que se realizan en los
proyectos y el uso de la tecnología en ambientes laborales.
www.pumarino.cl 3
4. Características de la Sociedad Red
I. Convergencia y Digitalización: Lo que antes se
diferenciaba por los distintos soportes hoy converge en 0 y
1.
II. Desmaterialización: Su desarrollo ha conducido a una
desmaterialización progresiva (lo que antes veíamos en el
papel hoy lo vemos en pantalla), ej:DCV Depósito Central
de Valores.
III. Eliminación de Fronteras y Límites Difusos:
Transnacionalización: Fenómeno que se produce en la
práctica y que provoca conflictos de legislación y jurisdicción.
Convergencia de Medios: Imagen, Sonido, Video, protección
derecho de autor.
Flujos de Información: Intercambio de información y flujo
transfronterizo de datos.
www.pumarino.cl 4
5. Características de la Sociedad Red
IV. Globalización: Existe una diversidad de comunidades
totalmente diferentes, individuales desde el punto de vista
cultural, étnico, nacional o político, fuertemente
interconectados por los medios de comunicación, con alta
dependencia tecnológica y gran valoración de los flujos de
información.
V. Nuevo orden social: Nuevos Marginados: Los analfabetos
tecnológicos. La brecha digital.
Surgen nuevos conceptos de organización social, como
redes de colaboración.
Los servicios de información genera ciudadanos más
informados y por lo mismo menos desprotegidos.
www.pumarino.cl 5
6. Características de la Sociedad Red
VI. Redes informáticas: El nuevo paradigma tecnológico es el
del usuario conectado a redes informáticas a través de
computadores personales y otros dispositivos.
www.pumarino.cl 6
7. Concepto de Licitaciones
• Es un procedimiento formal y competitivo de adquisiciones,
mediante el cual se solicitan, se reciben y evalúan ofertas para las
adquisición de servicios, bienes u obras y se adjudica el contrato
correspondiente al licitador que ofrezca la oferta más ventajosa. La
licitación puede ser pública o privada y puede ser internacional o
restringida al ámbito local.
• La finalidad de la licitación apunta a garantizar al sector público o
privado principio de economía, eficiencia y transparencia.
• La licitación se caracteriza por su formalismo, trámite y
formalidades según lo que establezca la ley o el reglamento, para
las licitaciones públicas. El incumplimiento de tales preceptos vicia
la voluntad pues no se cumple con el orden administrativo, con ello
se busca asegurar la igualdad de los participantes.
• La licitación abarca formación de la voluntad, la selección, la
adjudicación y el perfeccionamiento del vinculo contractual.
www.pumarino.cl 7
8. Licitaciones Públicas
• Cada vez más el Estado recurre para la provisión de sus
bienes y servicios al sector privado
• El objetivo de las licitaciones públicas es seleccionar al
privado más idóneo para el contrato de forma que resulte en
las mejores condiciones para el Estado que selecciona
www.pumarino.cl 8
11. Diagnóstico Licitaciones Públicas en
Chile antes de la Ley 19.886
• Desorden normativo.
• Escasa profesionalización y uso de tecnologías.
• Baja utilización de la plataforma y funcionalidades.
• Plataforma funcionalmente débil.
• Sistema de catalogación pobre.
• Falta de incentivos.
• Transparencia y acceso limitados al Mercado.
La Ley de Bases sobre contratos administrativos de
suministros y Prestación de Servicios viene a modificar el
escenario el 29 de agosto de 2003, esta Ley es conocida
también como la ley de Compras Públicas. La Ley contempló
la creación de un Reglamento con normas y procedimiento y
está vigente desde el 24 de Octubre de 2004.
www.pumarino.cl 11
12. Objetivo de la Ley 19.886
• Regula el mercado de las compras públicas
• Crea la institucionalidad necesaria para velar por la transparencia y
la eficiencia de las compras y contrataciones públicas
• Preserva la igualdad de competencia y la no discriminación
• Considera el debido proceso
• Crea un Reglamento con normas y procedimientos de transparencia
• Crea nuevas instituciones como, la Dirección de Compras y
Contratación Pública, el Tribunal de Contratación Pública, el
sistema electrónico de compras y contratación pública
www.chilecompra.cl
• Obliga a; Gobierno Central, Regional, Municipios, FF.AA., entidades
autónomas Banco Central, CDE, Contraloría General de la
República, a los otros poderes Legislativo y Judicial. Se exceptúa
las empresas que tienen norma expresa o que por sus
disposiciones legal o su naturaleza sean secretas o reservadas.
www.pumarino.cl 12
13. Definiciones del Reglamento
• Determina requisitos y procedimientos de la Ley 19.886.
• Convenios marcos (compra contra catálogos electrónicos)
• Licitación Pública como regla general y obligatoria para
adquisiciones igual o superior a 1.000 UTM
• Licitación privada, previa resolución fundada.
• Trato o contratación directa, excepcional.
• Define los alcances de la obligatoriedad de regirse por el
sistema de información de las compras públicas.
• Operación del sistema. Principios rectores. Información que
debe publicarse, Veracidad e integridad de la información.
Compras secretas.
• Determina requisitos y procedimientos, factoring, garantías,
cesión y subcontratación, modificación y término anticipado.
• Registro Nacional de Proveedores
• Plan anual de compras.
www.pumarino.cl 13
15. Chilecompra
Objetivos:
Consolidar transparencia y amplio acceso al sistema de
compras públicas.
Contribuir al aumento del ahorro y la eficiencia del gasto
público, accediendo a los mejores precios condiciones
disponibles en el mercado.
Favorecer el comercio y gobierno electrónico.
Contribuir a mejorar la gestión de abastecimiento de los
organismos públicos.
www.pumarino.cl 15
17. Consideraciones de la Ley 19.886
Participar en las Grandes Licitaciones es un derecho
Precio no es el único factor de adjudicación
Las garantías de seriedad razonables y acordes a lo que se está licitando
El contratante puede recurrir a la Asociatividad y contratar con terceros
Disponibilidad y gratuidad del uso de www.chilecompra.cl
Plazos mínimos entre llamado y apertura de ofertas
Publicación y gratuidad de los documentos de la licitación (Art.28 Reglamento)
Las Bases deben establecer con claridad el requerimiento y el procedimiento
licitatorio así como los criterios de evaluación
Facultad para recurrir al Tribunal de Contratación Pública dentro de los 10 días
hábiles siguientes desde que toma conocimiento del acto u omisión que se
impugna o desde la publicación del acto. El Tribunal vela por la transparencia e
igualdad entre la publicación de las bases y la adjudicación
www.pumarino.cl 17
19. Protección del activo y de la
Información en la Empresa
Organización Rentabilidad y
y Estructura Productividad
Ventaja
Competitiva
www.pumarino.cl 19
20. Los Riesgos de la Información
Internos:
• Herramientas de hacking
• Falsificación / Fraude
• Servidores pornográficos
• Posesión / transmisión IP e
información confidencial
• Robo de información de clientes
• Acoso
• Eliminación / destrucción datos
www.pumarino.cl 20
21. Riesgos Externos
Externos:
• Usuarios / intrusos no autorizados
• Vandalismo
• Ataques DoS
• Captura / piratería IP
www.pumarino.cl 21
22. Responsabilidades de la Empresa
• Responsabilidad de empleados /
violaciones a la privacidad
• Responsabilidad a Accionistas
• Responsabilidad a Terceros
• Responsabilidad a Reguladores
• Destrucción de Evidencia
www.pumarino.cl 22
23. • Protección Datos Personales Ley 19.628.
• Propiedad Intelectual Ley 17.336.
• Propiedad Industrial 19.039.
• Figuras Penales Ley 19.223.
• SBIF
Capítulo 1-7 Transferencia Electrónica de Información y
Fondos....Requisitos que deben cumplir los sistemas
utilizados....perfil de seguridad
Capítulo 1-13 Clasificación gestión y Solvencia ....Administración
Riesgo Operacional y Tecnológico ...continuidad operacional
Aplicación Ley 19.812 Información sobre deudores........medidas
para el resguardo de datos.
www.pumarino.cl 23
24. Definición de Cibercrimen
• Según la Information Security and Internet Privacy of the
Information Technology and E-commerce Council (ITECC).
Cibercrimen es:
• Todo acto que cause daño a computadoras o sistemas
informáticos. Tales actos incluyen la creación de virus
informáticos, intercepción de los datos e interferencia de los
datos, acceso ilegal a recursos de información, ataques de
denegación de servicio (DoS).
www.pumarino.cl 24
25. Los delitos tradicionales cometidos con nuevas herramientas
tecnológicas y los nuevos delitos connaturales a las nuevas
tecnologías, entre los que se encuentran:
suplantación de personas
estafas
amenazas vía email
robo de bases de datos
pornografía infantil
hacking o acceso no autorizado a sistemas informáticos
provocando daños a la información
extorsión vía email
transferencia ilícita vía Internet
malversación usando el mismo medio
injurias y calumnias
delito de modificación de códigos contenidos en chip para la
transmisión de televisión satelital
www.pumarino.cl 25
26. CiberCrimen
¿Qué persiguen hoy en día los delincuentes?
https
SSL Servidor Web
Internet
Host/Servidores Aplic.
Clientes
Datos en
volumen
www.pumarino.cl 26
27. Los elementos del delito: El efecto
MOMM
• Motivaciones
• Oportunidades
• Métodos
• Medios
www.pumarino.cl 27
29. Ámbitos de Interés
Bienes y Servicios como
CONTRATACION INFORMÁTICA
objeto de la contratación
CONTRATACIÓN ELECTRÓNICA Medios Tecnológicos involucrados
en la actividad contractual.
www.pumarino.cl 29
30. Contratos Informáticos
Contrato: Art 1438 CC: “ Contrato o convención es un acto
por el cual una parte se obliga para con otra a dar, hacer o no
hacer alguna cosa. Cada parte puede ser una o muchas
personas”.
• Contratación Informática:
Aquel acuerdo de voluntades cuya prestación (es) consista
en dar, hacer o no hacer en relación a un bien o servicio
informático, o ambos.
También podemos definirla como un acto por el cual a lo
menos alguna de las prestaciones de las partes sea un bien o
servicio informático.
En el concepto el medio no es el relevante
www.pumarino.cl 30
31. Bienes y contratos informáticos: Bienes: 565 CC “Los
bienes consisten en cosas corporales e incorporales”.
“Corporales, son las que tienen un ser real y pueden ser percibidas por los
sentidos”.
Bienes Informáticos: Todos aquellos elementos que forman
parte del sistema, ya sean materiales (Hardware), como la
unidad central de procesamiento o sus periféricos, tarjetas de
red, dispositivos de conexión, cables, etc.
“Incorporales, los que consisten en meros derechos, como
los créditos y las servidumbres activas”.
Bienes Informáticos: También se consideran bienes
informáticos los bienes inmateriales que proporcionan los
datos, instrucciones, etc (Software).
Particularidad del Software: Si bien podemos afirmar que es
incorporal, los datos que constituyen el software, ocupan
espacio.
www.pumarino.cl 31
32. Servicios y contratos informáticos:
• Confección de obra material Art. 1996 CC: Materiales son
suministrados por el artífice o por quien encarga.
• Arrendamiento de Servicios Inmateriales: Art. 2006 CC:
Las obras inmateriales, o en que predomina la inteligencia
sobre la obra de mano, como una composición literaria, o
corrección tipográfica de un impreso.
• Contratos de Servicios Informáticos: Toda prestación de
servicios que sirva de apoyo y complemento a la actividad
informática.
Diseño lógico de redes.
Software a medida.
www.pumarino.cl 32
33. ¿ La confección de software que será?
R: Si la consideramos confección de obra, habrá que ver que
materiales fueron aportados para la creación, teniendo
presente que la información entregada es inmaterial.
Por otro lado si lo consideramos arrendamiento de servicios,
habrá que atenerse a quien tuvo la idea.
El elemento central de estos contratos son sus cláusulas.
www.pumarino.cl 33
34. Nociones Elementales
• Sujetos de los Contratos Informáticos
Proveedor de Bienes y Servicios Informáticos
− Personas naturales o jurídicas.
− Creadores, constructores, distribuidores y vendedores de equipos.
− Prestadores de servicios informáticos
Consumidor de Bienes o Servicios Informáticos: Usuarios
− Persona natural o jurídica derecho público o privado
− Recibe la prestación de dar, hacer o no hacer.
www.pumarino.cl 34
35. Tipos de Contratos
• Compraventa
Hardware
Software: Cesión de derechos de explotación.
• Licencias de Uso
Software
• Arrendamiento
Equipamiento: Hardware
www.pumarino.cl 35
36. • Comodato (Préstamo de uso)
De equipamiento computacional
• Representación y distribución Depósito
No sólo recae sobre bienes, sino también sobre el código fuente,
(ESCROW)
• Ejecución de Obras
Creación y diseño de redes informáticas.
• Prestación de servicios
Mantenimiento de sistemas.
Desarrollo de software
Desarrollo e integración de sistemas
Ingreso de datos
Capacitación Informática
• Construcción de Sitios Web
• Inscripción de nombres de dominio
Contratos escrow sobre nombres de dominio.
www.pumarino.cl 36
37. Responsabilidad Civil Derivada de
un Contrato Informático
Responsabilidad
Contractual
Responsabilidad Responsabilidad
Pre Contractual Post Contractual
www.pumarino.cl 37
38. En los contratos informáticos y para definir la responsabilidad
hay que tener presentes ciertos elementos:
Compatibilidad: Entre dispositivos informáticos y el software,
aprovechamiento máximo de los recursos instalados. En materia penal
por ejemplo es determinante cuando en forma maliciosa se instala
hardware no compatible.
Requerimientos Básicos de operación.
Relación de dependencia de ciertos dispositivos (accesoriedad).
Especialidad de los conocimientos necesarios para su evaluación
y operación del proyecto.
Cualidades específicas del bien o servicio contratado.
Garantías.
Capacitación.
Todo esto importa porque en los contratos informáticos se cruzan todas
estas problemáticas y habrá que regularlas vía cláusulas especiales.
www.pumarino.cl 38
39. Responsabilidad Civil y Contratos
Informáticos
Art. 1550 CC: El riesgo del cuerpo cierto cuya entrega se
deba, es siempre a cargo del acreedor; salvo que el deudor
se constituya en mora de efectuarla, o que se haya
comprometido a entregar una misma cosa a dos o más
personas por obligaciones distintas; en cualquiera de estos
casos, será cargo del deudor el riesgo de la cosa hasta su
entrega.
En atención a esta disposición, el comprador de un bien
informático debe tomar los resguardos necesarios para que este
llegue a su poder.
Si el vendedor se compromete a entregar una cosa a dos o más
personas quien asumirá el riesgo es el vendedor.
Por ejemplo: Me venden una impresora a mi y a otra persona, y cuando la
voy a buscar solo hay una y me dicen que no me la pueden entregar.
Además por la subida del dólar ahora tengo que pagar más. Aquí quien
asume el riesgo es el vendedor (deudor de la impresora).
www.pumarino.cl 39
40. Conceptos
Responsabilidad como fuente de las obligaciones.
− Legal: Cuando la fuente de que emana es la Ley.
− Contractual: Cuando la fuente de que emana en el contrato.
Obligación de Primer Grado o Principal: Es cumplir lo
pactado.
Obligación de Segundo Grado o Derivada: Consiste en la
obligación de indemnizar. Si no cumplo debo resarcir los
perjuicios ocasionados por el incumplimiento.
www.pumarino.cl 40
41. Requisitos de la Indemnización de Perjuicios
1. Incumplimiento de la Obligación (oportunidad- parcial)
2. Mora del Deudor: Art.1551 CC: El deudor está en mora,
a. Cuando no ha cumplido la obligación dentro del término
estipulado, salvo que la ley en casos especiales exija que se
requiera al deudor para constituirle en mora.
b. Cuando la cosa no ha podido ser dada o ejecutada sino dentro
de cierto espacio de tiempo, y el deudor la ha dejado pasar sin
darla o ejecutarla;
c. En los demás casos, cuando el deudor ha sido judicialmente
reconvenido por el acreedor.
www.pumarino.cl 41
42. 3. Mora Purga la Mora: Art.1552 CC: En los contratos bilaterales
ninguno de los contratantes está en mora dejando de cumplir lo
pactado, mientras el otro no lo cumple por su parte, o se allana a
cumplirlo en la forma y tiempo debidos.
El objeto de un contrato determinará su existencia y no sólo el
hecho de que este se haya o no firmado. Los contratos comienzan
a desarrollarse tempranamente y generalmente el objeto del
contrato se concreta en alguna medida cuando algo ya está hecho.
Reviste importancia aquí el contrato de tratativas preliminares, que
determinará las condiciones en que se desarrollará el contrato
definitivo, quedan generalmente actas de acuerdo.
www.pumarino.cl 42
43. 4. Perjuicios al acreedor
¿Cuáles?
Daño Emergente
Lucro Cesante
¿Desde cuando?
Desde que el deudor está en mora
Art.1556 CC: La indemnización de perjuicios comprende el
daño emergente y lucro cesante, ya provengan de no
haberse cumplido la obligación, o de haberse cumplido
imperfectamente, o de haberse retardado el cumplimiento...”
www.pumarino.cl 43
44. Requisitos en relación con los perjuicios
• Probados
Art. 1698 CC: Incumbe probar las obligaciones o su extinción a
quien alega aquellas o esta.
• Autoría
• Causalidad
• Responsabilidad
www.pumarino.cl 44
45. Imputación de Responsabilidad
• Existencia de una relación de causalidad entre el
incumplimiento y los perjuicios
• El Incumplimiento debe ser imputable al deudor.
• Inexistencia de causal de exoneración de responsabilidad
Caso Fortuito o Fuerza Mayor
Existencia de cláusulas de irresponsabilidad.
www.pumarino.cl 45
46. • Cláusulas modificatorias de responsabilidad civil
Las que agravan la responsabilidad del deudor
Aquellas que disminuyen la responsabilidad del deudor
La que lo eximen de ella
• Cláusulas limitativas de responsabilidad
1. Busquen disminuir el grado de culpa del deudor.
2. Limitar la indemnización a una suma determinada.
3. Limitar los plazos de prescripción.
4. Alterar las reglas del onus probandi.
Por ejemplo: Este software responde por solo 50 dólares y si
usted vive en Jamaica
www.pumarino.cl 46
47. • Cláusulas exoneratorias de responsabilidad o cláusulas
de irresponsabilidad
A través de ellas se libera al deudor de toda responsabilidad en
caso de incumplimiento de su obligación, de manera que no
está forzado a indemnizar perjuicio alguno derivado de él.
Normalmente en los contratos informáticos encontramos
cláusulas que liberan totalmente al proveedor. Debemos tener
presente que a la luz del derecho nacional no es posible
exonerarse de toda responsabilidad. El orden público limita la
posibilidad de establecer estas cláusulas.
• Límites a los pactos sobre responsabilidad
Si la Ley lo ha expresamente dispuesto: Se ha establecido
legalmente que las cláusulas exonerativas de responsabilidad
son ilícitas (objeto ilícito), se consideran como condonación de
dolo futuro. Art. 1465 CC.
En caso de dolo o culpa grave.
El daño en las personas.
www.pumarino.cl 47
49. Propiedad Intelectual
Concepto:
• Construcción jurídica destinada a proteger las obras del
intelecto humano para incentivar la creación y facilitar el
enriquecimiento de la sociedad.
• Se busca proteger las formas de expresión.
• Por el sólo hecho de la creación de la obra, adquieren los
autores de obras de la inteligencia en los dominios literarios,
artísticos y científicos, cualquiera que sea su forma de
expresión y los derechos conexos que ella determine.
Ley 17.336 Art. 5 Letra T
Programa computacional: conjunto de instrucciones para ser
usadas directa o indirectamente en un computador a fin de efectuar
u obtener un determinado cinta magnética u otro soporte material.
Copia de programa computacional: soporte material que contiene
instrucciones tomadas directa o indirectamente de un programa
computacional y que incorpora la totalidad o parte sustancial de las
instrucciones fijadas en él.
www.pumarino.cl 49
50. Tratándose de programas
computacionales, serán
titulares del derecho de autor
Programas respectivo las personas
computacionales naturales o jurídicas cuyos
(Art. 8 inc. 2) dependientes, en el desempeño
de sus funciones laborales,
los hubiesen producido,
salvo estipulación escrita
en contrario.
TITULARIDAD DE LAS Autor goza en plenitud de los
OBRAS HECHAS POR derechos tanto patrimoniales sobre
ENCARGO la obra.
www.pumarino.cl 50
51. Respecto de los programas computacionales
producidos por encargo de un tercero para ser
comercializados por su cuenta y riesgo, se reputarán
cedidos a éste los derechos de su autor, salvo
estipulación escrita en contrario.
EXCEPCIONES EN
LA LEY CHILENA A
LAS OBRAS
CRADAS BAJO
ENCARGO
Tratándose de producciones encomendadas por un
medio de difusión a personas no sujetas a contrato de
trabajo, aquél tendrá el derecho exclusivo para su
publicación en la primera edición que se efectúe
después de la entrega, a menos que hubiere sido
encargada expresamente para una edición posterior.
Transcurrido el plazo correspondiente, el autor podrá
disponer libremente de ellas
www.pumarino.cl 51
52. Propiedad intelectual y Open Source
• Cualquier producto que se origine sobre la base de software
protegido por GPL debe respetar esta licencia y
automáticamente dicho producto realizado pasa a ser GPL,
protegiéndose así de patentes y de cualquier apropiación.
• Se puede cobrar por la distribución del software, por prestar
servicios de implementación, desarrollo y/o administración, lo
cual hacer ver que le SL no necesariamente es GRATUITO.
Otros temas de protección se refieren a:
• Se protege a los autores originales de las distintas
evoluciones que pueda tener su software en manos de
terceras personas, obliga a que se establezca diferenciación
clara del producto original sobre el modificado, respetando
así el trabajo realizado por el autor. Su nombre no se pierde
en caso que una empresa quiera adoptara dicho software y
creara su propia versión de SL. Esta práctica NO existen en
el software comercial, donde un producto sólo hace
referencia a la empresa dueña de éste.
www.pumarino.cl 52
53. Uso de la Tecnología en
ambientes laborales
www.pumarino.cl
54. El uso del e-mail en el trabajo
• Desde la visión del trabajador debe quedar muy claro que el
correo electrónico es una herramienta de trabajo propiedad
de la empresa y no debe quedar al mero capricho del
trabajador el usarla como estime conveniente, ello significa
que ésta tiene pleno poder de disposición a la hora de
concretar las condiciones de uso del mismo. No existen
posibilidad alguna de que exista un uso universal del e-mail
en jornadas laborales, pues el empleador incurre en gastos
de software y hardware destinados exclusivamente para los
fines de la empresa por tanto, el uso de e-mail no es posible
para fines no laborales que no estén contemplados en la
normativa interna de la empresa o se autorice tácitamente.
www.pumarino.cl 54
55. El uso del e-mail en el trabajo
• Según un estudio realizado en España, casi el 75% de los
empleados que disponen de correo electrónico en sus
empresas lo utilizan para fines personales. Más de la mitad
(53%) dedica al menos 30 minutos a gestionar sus mensajes
particulares. Un 77% de los trabajadores utiliza el correo
electrónico en cualquier momento de su jornada laboral, un
10,2% cuando nadie le rodea y el 7,3% en los descansos. El
promedio de mensajes que recibe un empleado a la semana
es de 12, envía una media de ocho, y un alto porcentaje, el
56% de los mensajes que le llegan, son de amigos.
www.pumarino.cl 55
56. El uso del e-mail en el trabajo
• De acuerdo a datos del 1º Estudio Nacional sobre
Tecnologías de Información (ENTI), realizado por la PUC, los
Gerentes de informática de las 130 empresas más
importantes del país lo consideran como el medio más
importante, siendo calificado como 'muy importante' en el
95% de los casos (el siguiente en importancia, la telefonía
móvil, sólo alcanza un 70%). Los beneficios tienen que ver
con su rapidez, masividad, informalidad, y que las personas
no tienen que estar disponibles simultáneamente para poder
comunicarse.
www.pumarino.cl 56
57. El uso del e-mail en el trabajo
En Chile: Legislación y Marco Legal
• El Dictamen 0260/0019 del 24 de enero 2002 de la Dirección
del Trabajo señala: "Un empleador puede regular las
condiciones, frecuencia y oportunidad del uso de los correos
electrónicos de la empresa, pero en ningún caso podrá tener
acceso a la correspondencia electrónica privada enviada y
recibida por los trabajadores'.
• Artículo 5º inciso 1º del Código del Trabajo señala: 'El
ejercicio de las facultades que la ley reconoce al empleador,
tiene como límite el respeto a las garantías constitucionales
de los trabajadores, en especial, cuando pudieran afectar la
intimidad, la vida privada o la honra de éstos".
www.pumarino.cl 57
58. El uso del e-mail en el trabajo
• Artículo 19, Nº5, de la Constitución consagra la inviolabilidad
del hogar y de toda forma de comunicación privada
• Artículo 19 Nº 24 de la Constitución consagra el derecho de
propiedad del cual emana la facultad del empleador de
organizar, dirigir y administrar su empresa.
• Artículo 161 A del Código Penal castiga con reclusión menor
y multa al que en recintos particulares, sin autorización del
afectado y por cualquier medio sustraiga, fotocopie, fotografíe
o reproduzca documentos o instrumentos de carácter privado.
www.pumarino.cl 58
59. El uso del e-mail en el trabajo
Recomendaciones
• Para equilibrar los derechos del empleador y del trabajador,
es fundamental fijar en el en el contrato de trabajo, el
reglamento interno de higiene y seguridad de la empresa las
políticas de uso de internet, intranet y del e-mail y darlo a
conocer a todo el personal. Incluso, algunas empresas
entregan a los nuevos trabajadores manuales de conducta
que contienen la política de la empresa, los derechos y
obligaciones del empleador y del trabajador, donde se incluye
el uso del correo electrónico e internet
www.pumarino.cl 59
60. El uso del e-mail en el trabajo
• Las empresas quieren prevenir y evitarse problemas en este
tema, por ello es que restringen el acceso a palabras
determinadas con el fin de informar si se ingresa a esa
palabra e informar al superior que corresponda. Pero la
tecnología no basta, pues sólo permite controlar que palabra
ha ingresado al servidor o podría cerciorarse del tamaño, la
cantidad del documento y quizás del formato, pero nada más.
www.pumarino.cl 60
61. El Abuso de la Tecnología en el
Trabajo
• Según estudios internacionales, el 70% de los accesos a
sitios pornográficos se produce entre las 9 de la mañana y las
17:00 hrs; el 40% de la navegación en Internet no está
relacionada con el trabajo; y las tres palabras más buscadas
en internet son MP3, Sex y Hotmail. Debido a lo anterior, para
las empresas este no es sólo un tema de privacidad, ya que
el costo de tener un enlace dedicado a internet no es barato.
• ¿Qué problemas está originando el uso de la TI en los
ambientes de trabajo?
www.pumarino.cl 61
62. El Abuso de la Tecnología en el
Trabajo
Caso 1:
Los daños informáticos que se generan frente a conflictos
laborales o ante el despido de algún trabajador que se
considera es injusto.
• Ello involucra la destrucción, alteración o inutilización de
datos, programas, o cualquier otro elemento inmaterial que se
encuentre en las redes de la empresa. Lo más habitual es la
infección de virus informáticos, sabotajes y bombas lógicas
que están programadas para que produzcan sus efectos
meses después del retiro del trabajador. También se
considera el uso abusivo de Internet por parte de los
trabajadores (lectura de prensa, pornografía, música, etc)
www.pumarino.cl 62
64. El Abuso de la Tecnología en el
Trabajo
Caso 2:
El acceso no autorizado y posterior revelación a terceros de
información relevante de la empresa, generalmente a
competidores o clientes.
• En algunos casos son trabajadores que tienen acceso a la
información, pero que tienen obligación de reserva según se
estipula en sus contratos de trabajos. Aquí se incluye la
cesión no autorizada de bases de datos de clientes y de
trabajadores de la empresa.
www.pumarino.cl 64
65. El Abuso de la Tecnología en el
Trabajo
Caso 3:
Las amenazas, injurias y calumnias. El medio empleado es el
correo electrónico, habitualmente el corporativo, aunque en
algunos casos se utilizan correos de cuentas anónimas,
incluso se ha suplantado la identidad de algún trabajador de
la misma empresa.
• En el caso de las amenazas, se busca un beneficio para el
trabajador, si este no se produce, el trabajador realizará la
conducta anunciada. Para el caso de las injurias y calumnias,
se busca desacreditar a la empresa o alguno de sus
directivos, también se producen insultos a clientes de la
empresa o directivos con lo que el trabajador tiene algún
conflicto.
www.pumarino.cl 65
66. El Abuso de la Tecnología en el
Trabajo
Caso 4:
Infracción de la propiedad intelectual o trabajadores que ingresan a
la empresa en redes P2P (Peer to Peer).
• Esta actividad consiste en la copia de activos inmateriales de la
empresa, especialmente en el caso de obras protegidas por la
propiedad intelectual, con el fin de cederlas a terceros. En los
últimos años se ha producido un abuso de la difusión de redes de
intercambio de ficheros. Así se produce que una multitud de
usuarios acceden de forma gratuita a programas de ordenador
desprotegidos, información o contenidos de multimedia. El
intercambio de obras de terceros a través de las mencionadas
redes P2P, es el caso más habitual y se detecta en las empresas a
través de los niveles de transferencias de datos de los trabajadores
por medios de las llamadas auditorias informáticas. En estos casos
frente a la instalación de redes P2P la empresa se transforma en
proveedora de copias no autorizadas de música, películas y
programas computacionales.
www.pumarino.cl 66
67. El Abuso de la Tecnología en el
Trabajo
Caso 5:
La infracción de registros de dominios de la empresa
mediante la inscripción de nombres de dominio por parte del
trabajador.
• En algunos casos se han creado páginas Web con
contenidos que ofenden a la empresa o para obtener una
suma de dinero por la transferencia del dominio.
www.pumarino.cl 67
68. Conclusiones
• A diferencia de las herramientas tradicionales, las TIC poseen
la capacidad de conservar todas y cada una de los rastros
dejados por el trabajador durante su utilización, de allí que los
empleadores no tarden en ejercer el control denominado
como cibervigilancia a fin de evitar que se utilicen en forma
abusiva o inapropiada las TIC en ambientes laborales.
www.pumarino.cl 68
69. Conclusiones
• La falta de conocimiento e interés acerca de la Seguridad de
la Información es la causa de la asunción, tanto del sector
privado como del público, de una visión incompleta del tema,
que se traduce en la existencia prolongada de
vulnerabilidades humanas en las empresas, muy por encima
del Riesgo Residual, y en el evidente atraso de la legislación
en general.
• El C. del Trabajo no define suficientemente bien las
relaciones empresa – trabajador en materia de TIC y define
sólo principios generales a seguir en el curso de la relación
laboral.
www.pumarino.cl 69
70. Andrés Pumarino M.
contacto@pumarino.cl
www.pumarino.cl
Fin
www.pumarino.cl