SlideShare una empresa de Scribd logo
1 de 35
Políticas de seguridad y
uso de herramientas
Tecnológicas en el ámbito
empresarial
LEGISLACIÓN
LEY
Ley 527 de 1999
ley 1273 de 2009
Ley 1266 de 2008

Circular 052 de 2007 SFC

TEMA
Mensajes
de
datos,
comercio electrónico

del

Delitos informáticos
Habeas Data
Requerimientos mínimos de
seguridad y calidad en el
manejo de información a través
de medios y canales de
distribución de productos y
servicios para clientes y
usuarios.
Validez Jurídica de los Mensajes de
datos
Definición de Mensajes de Datos
«La
información
generada, enviada, recibida, almacenada o comunicada
por medios electrónicos, ópticos o similares, como
pudieran ser, entre otros, el Intercambio Electrónico de
Datos (EDI), Internet, el correo electrónico, el
telegrama, el télex o el telefax»
Reconocimiento jurídico de los
mensajes de datos
Artículo 5°. No se negarán efectos
jurídicos, validez o fuerza obligatoria a todo tipo
de información por la sola razón de que esté en
forma de mensaje de datos.
CORTE SUPREMA DE JUSTICIA SALA DE CASACIÓN LABORAL. Bogotá
D.C., veintiocho (28) de abril de dos mil nueve (2009).
Radicación N° 33849
•

(…) Los e-mails enviados por directivos de la demandada a la demandante, dejan
ver con meridiana claridad que a ésta se le impartían órdenes o instrucciones de
manera particular y de obligatorio cumplimiento, que conllevan al sometimiento y
dependencia para con la demandada

•

Sobre los correos electrónicos el representante legal de la accionada al contestar la
pregunta 12 del interrogatorio confesó que entre los socios o dueños de la
empresa y la demandante “Si hay comunicación vía electrónica coordinando
actividades propias de la relación”

•

Dicho Plan de Ventas figura remitido por Edgar Holguín a la demandante mediante
el correo electrónico, manifestándosele que “contiene las normas que regirán las
labores de comercialización del personal responsable de las mismas en
b2bSolutions Group” (…)
COMUNICACIÓN ELECTRÓNICA
Riesgos:
Ausencia de confidencialidad

Alteración de los mensajes de datos
Suplantación de Identidad

Riesgo de repudio
Requisitos jurídicos de un mensaje de
datos (documento electrónico)
Escrito
Art. 6

Conservación
Art. 12

Mitiga
estos
riesgos, desde el
punto de vista
normativo

Equivalente
funcional

Original
Art. 8

Firma
Art. 7
Artículo 11. Criterio para valorar
probatoriamente un mensaje de datos
Para la valoración de la fuerza probatoria de los
mensajes de datos a que se refiere esta ley, se
tendrán en cuenta las reglas de la sana crítica y
demás criterios reconocidos legalmente para la
apreciación de las pruebas. Por consiguiente habrán
de tenerse en cuenta: la confiabilidad en la forma
en la que se haya generado, archivado o
comunicado el mensaje, la confiabilidad en la forma
en que se haya conservado la integridad de la
información, la forma en la que se identifique a su
iniciador y cualquier otro factor pertinente
Valor probatorio de los mensajes de
datos
Autenticidad
Integridad
No repudio
Confidencialidad
Seguridad de la información y uso
adecuado de las herramientas
tecnológicas
Clasificación de la información
Pública

Restringida o
reservada

Clasificación
de la
Información

Privada

Semiprivada
Principios en la administración de
Bases de Datos
Veracidad o
calidad

Confidencialidad

Seguridad

finalidad

Acceso y
circulación
restringida

Temporalidad
de la
información

PROTECCIÓN
DE DATOS
Conflicto del uso de las tic en el lugar
de trabajo

Uso de TIC para
fines no
laborales

Medidas
tecnológicas
tomadas por el
empleador en su
facultad
disciplinaria

Equilibrio entre
el uso de las TIC
para supervisar
y el respeto por
los derechos
fundamentales
Limites del empleador en el control de
los trabajadores
Habeas

Data

Buen
Intimidad

nombre

TIC
Honra
Propia
imagen

Información
Constitución política
• «Todas las personas tienen derecho a su intimidad personal y familiar
y a su buen nombre, y el Estado debe respetarlos y rectificar las
informaciones que se hayan recogido sobre ellas en bancos de datos y
en archivos de entidades públicas y privada (…) La correspondencia y
demás formas de comunicación privada son inviolables. Sólo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y
con las formalidades que establezca la ley» (artículo 15 de la
Constitución Política)
• «Se garantiza a toda persona la libertad de expresar y difundir su
pensamiento y opiniones, la de informar y recibir información veraz e
imparcial, y la de fundar medios masivos de comunicación…» (artículo
20 de la Constitución Política)
• «Toda persona tiene derecho al reconocimiento de su personalidad
jurídica» (artículo 14 de la Constitución Política)
Derecho a la intimidad
«La intimidad, el espacio exclusivo de cada uno, es aquella órbita reservada para
cada persona y de que toda persona debe gozar, que busca el aislamiento o
inmunidad del individuo frente a la necesaria injerencia de los demás, dada la
sociabilidad natural del ser humano» (Sentencia T-969 de 1996)

• Formas de vulneración
1.

Intromisión o intrusión a la orbita que la persona se ha reservado

2.

Divulgación de hechos privados

3.

Presentación mentirosa o deformada de circunstancias personales
Derecho al Buen nombre
•

«La buena opinión o fama adquirida por un
individuo en razón a la virtud y al mérito, como
consecuencia
necesaria
de
las
acciones
protagonizadas por él»
•
«Este derecho está atado a todos los actos o
hechos que una persona realice y por las cuales la
sociedad hace un juicio de valor sobre sus virtudes y
defectos» Sentencia T- 494 de 2002
Derecho al habeas data
•

«Es aquel que otorga la facultad al titular de datos
personales, de exigir a las administradoras de datos
personales
el
acceso, inclusión, corrección, adición, actualización, y
certificación de los datos, así como la limitación en las
posibilidades de divulgación, publicación o cesión de los
mismos, conforme a los principios que informan el proceso de
administración de bases de datos»
Derecho a la propia imagen
•

«La imagen o representación externa del sujeto tiene su asiento
necesario en la persona de la cual emana y, por tanto, afecta lo que en
estricto rigor constituye un derecho o bien personalísimo (…) De ahí que
con las limitaciones legítimas deducibles de las exigencias de la
sociabilidad humana, la búsqueda del conocimiento y demás intereses
públicos superiores, se estime que toda persona tiene derecho a su propia
imagen y que, sin su consentimiento, ésta no puede ser injustamente
apropiada, publicada, expuesta, reproducida o comercializada por otro»
(Sentencia T- 090 de 1996)
El derecho a la intimidad en el ámbito
laboral
Derechos
específicos

Derechos
laborales inespecíficos

Se ejerce solo dentro del
ámbito laboral, como el
derecho a la negociación
colectiva,
derecho
al
salario,
derecho
de
asociación sindical

laborales

Son aquellos que se ejercen
fuera del ámbito laboral, pero
se hacen efectivos dentro de
la relación laboral en razón a
la naturaleza jurídica que se
pretenda hacer valer. Ej.:
derecho a la intimidad, lo
ejerce dentro y fuera de una
relación laboral.
Se debe tener en cuenta tres aspectos al momento de
implementar una medida tecnológica

IDONEIDAD

PROPORCIONALIDAD

NECESIDAD
Usos y comportamientos laborales

• Uso para los fines de
la Empresa
• Tareas exclusivamente
relacionadas con la
actividad profesional

• Uso abusivo del correo
electrónico
e internet
• A veces va en contra d
los
intereses de la compañ

• Puede considerarse como situaciones de absentismo
laboral
La facultad de dirección del empleador
• C.S.T. Artículo 23 Elementos esenciales (…)
• b) La continuada subordinación o dependencia del trabajador
respecto del empleador, que faculta a éste para exigirle el
cumplimiento de órdenes, en cualquier momento, en cuanto
al modo, tiempo o cantidad de trabajo, e imponerle
reglamentos, la cual debe mantenerse por todo el tiempo de
duración del contrato. Todo ello sin que afecte el honor, la
dignidad y los derechos en concordancia con los trabados o
LIMITES:
La buena fe
La ley

convenidos internacionales que sobre derechos humanos
relativos a la materia obliguen al país.
LIMITES DE LA facultad de dirección
del empleador
• C.S.T Articulo 57 núm. 5. Obligaciones del empleador. Son
obligaciones especiales del patrono.: «Guardar absoluto
respeto a la dignidad personal del trabajador, a sus creencias
y sentimientos»

• C.S.T Articulo 59 núm. 9 Prohibiciones del empleador «Se
prohíbe a los patronos: Ejecutar o autorizar cualquier acto
que vulnere o restrinja los derechos de los trabajadores o que
ofenda su dignidad
•

Conductas del empleador que
pueden constituirse como que ilícitamente
delitos
Artículo 192. Violación ilícita de comunicaciones. El
sustraiga, oculte, extravíe, destruya, intercepte, controle o impida una
comunicación privada dirigida a otra persona, o se entere indebidamente
de su contenido, incurrirá en prisión de uno (1) a tres (3) años, siempre
que la conducta no constituya delito sancionado con pena mayor.

•

Artículo 269C: Interceptación de datos informáticos. El que, sin orden
judicial previa intercepte datos informáticos en su origen, destino o en el
interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los transporte incurrirá en
pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

•

Artículo 269F: Violación de datos personales. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.
¿Puede el trabajador acceder a internet O
utilizar el correo electrónico dentro del horario
de trabajo?
•

La regla general es que el trabajador puede utilizar el correo
electrónico e internet para fines laborales y no personales.
•
No esta permitido para fines personales, inclusive podría llegar al
despido con justa causa, revisando el artículo 60 núm. 8 Se prohíbe a los
trabajadores:

«Usar útiles o herramientas
suministradas por el patrono en objetos
distintos del trabajo contratado»
EL EMPLEADOR DEBE TOLERAR CIERTOS
USOS, DEBIENDO EL TRABAJADOR USAR DE
MANERA MODERADA LAS HERRAMIENTAS
TECNOLOGICAS
FACILITADAS
POR
LA
EMPRESA, SIN INCURRIR EN ABUSOS
¿puede el empleador ingresar al ordenador del
trabajador sin vulnerar derechos fundamentales?
Los trabajadores deben conocer y
aprobar con carácter previo, el
posible control de las
herramientas tecnológicas puestas
a disposición por parte de la
empresa.

Clausula contractual/ otro si

Reglamento interno de trabajo

Hay una expectativa de
intimidad, que en cualquier caso
debe ser considerada
Necesidad de control de los medios
informáticos por parte del empleador
Controlar que se
cumplen con las
obligaciones
encomendadas, inclusive
los usos de los medios de
producción, en este
caso, los medios
informáticos.

Necesidad de coordinar y
garantizar la continuidad
de la actividad laboral en
los supuestos de
ausencia de los
trabajadores

Protección del sistema
informático de la
empresa

Prevención de
responsabilidades que
pueden derivar de la
empresa en algunas
formas ilícitas de uso
frente a terceros
¿Qué ha dicho la corte?
•
•

Sentencia T-405/07
«El hecho de que se tratara de una herramienta de trabajo compartida,
no autorizaba a ningún miembro de la Institución el ingreso, no consentido, a
archivos personales ajenos, y mucho menos la extracción, manipulación,
exhibición y uso de esa información personal»

•

«Le hubiese bastado con emitir un informe sobre lo que consideraba
uso indebido o no autorizada de los elementos de trabajo para adoptar las
determinaciones de contenido disciplinario o laboral que pudieran derivarse
de tal comportamiento»

•

«La información se encontraba guardada en una carpeta personal, no
expuesta a la vista pública por voluntad de la actora, quienes ingresaron a ella
debieron superar los controles técnicos usuales para el acceso a un archivo de
computador. De tal manera que sí hubo una indebida intromisión en una
información que sólo concernía a su titular, y que estaba amparada por la
reserva que impone el derecho a la intimidad personal. La relación laboral
existente entre actora y demandada no autorizaba esta invasión a aspectos de
la vida privad»
Procedimiento
•

Como lo pone de presente la doctrina especializada, la prueba ilícita, más
específicamente, “...es aquella cuya fuente probatoria está contaminada por la
vulneración de un derecho fundamental o aquella cuyo medio probatorio ha sido
practicado con idéntica infracción de un derecho fundamental. En consecuencia,...
el concepto de prueba ilícita se asocia a la violación de los citados derechos
fundamentales", hasta el punto que algunos prefieren denominar a esta prueba
como inconstitucional (Vid: 'Corte Constitucional, sentencia SU-159-02)
Reglamento para el trabajador
• Uso del PC´s y ordenadores portátiles
• Uso responsable de Internet
• Uso razonable y responsable del correo electrónico y otras formas de
mensajería electrónica
• Uso de teléfonos móviles o fijos
• Puesto de trabajo seguro y escritorio limpio
• Uso de impresoras y otros equipos de la oficina
Recomendaciones

• Manual: Sistemas de gestión de la seguridad de la
información
• Otrosi al contrato laboral
• Campañas masivas en la compañía, en
educación, concientización de los riesgos del uso
no adecuado de las TIC
• Manuales de usos y procedimientos, estrictos, y
que sepan que están siendo monitoreados
• Filtros técnicos y legales
Panorama en materia de Protección de
Datos en Colombia
• Con la nueva de ley de Protección de datos
• Las empresas deberán contar con:
Políticas de Protección de Datos
Auditorias sobre el cumplimiento de la ley de
protección de datos personales
Realizar el respectivo registro de las bases de datos
personales ante la Autoridad Nacional de Protección
de Datos personales
Los contratos laborales, contratos de tercerización en
la administración de bases de datos, contratos con
clientes se deben adecuar a la nueva legislación
Heidy Balanta
heidy@derechoinformatico.com.co

www.derechoinformatico.com.co

Más contenido relacionado

La actualidad más candente

Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas datalorgaleras3
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPMade Jiménez Flores
 
Rchaname Habeas Data
Rchaname Habeas DataRchaname Habeas Data
Rchaname Habeas Dataliderando
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data constXYZDIANAMIRAN
 
1292 PresentacióN Habeas Data
1292 PresentacióN Habeas Data1292 PresentacióN Habeas Data
1292 PresentacióN Habeas Dataguest893243
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopdsgalvan
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftJuan Carlos Carrillo
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambroneroFátima Cambronero
 
Ley Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDLey Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDRamiro Cid
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesJoel A. Gómez Treviño
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personalguest9ca8c4
 
Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personalAGM Abogados
 

La actualidad más candente (19)

Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
 
Rchaname Habeas Data
Rchaname Habeas DataRchaname Habeas Data
Rchaname Habeas Data
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data const
 
1292 PresentacióN Habeas Data
1292 PresentacióN Habeas Data1292 PresentacióN Habeas Data
1292 PresentacióN Habeas Data
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopd
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes Krafft
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambronero
 
Ley Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDLey Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPD
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personal
 
Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personal
 

Similar a Políticas de seguridad y uso de TIC

Clase 05 protección de datos de carácter personal videconferencia my2011
Clase 05   protección de datos de carácter personal videconferencia my2011Clase 05   protección de datos de carácter personal videconferencia my2011
Clase 05 protección de datos de carácter personal videconferencia my2011Héctor Revelo Herrera
 
Presentación sobre derecho informatico.pptx
Presentación sobre derecho informatico.pptxPresentación sobre derecho informatico.pptx
Presentación sobre derecho informatico.pptxJuanManuelMayaMeraz1
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0Value4Chain
 
b48e32090c75f5d2e2861846a57b97cab79ef190.pdf
b48e32090c75f5d2e2861846a57b97cab79ef190.pdfb48e32090c75f5d2e2861846a57b97cab79ef190.pdf
b48e32090c75f5d2e2861846a57b97cab79ef190.pdfArtruroAntonioGarcia
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
Reglas de Heredia
Reglas de HerediaReglas de Heredia
Reglas de HerediaLucio112009
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHeidy Balanta
 
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesEspacio Público
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Percy Samaniego Pimentel
 
Protección de datos
Protección de datosProtección de datos
Protección de datosLa Laboral
 
Curso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesCurso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesAerco-PSM
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaPrivacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaAmedeo Maturo
 
Ponencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaPonencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaRominaGarrido
 

Similar a Políticas de seguridad y uso de TIC (20)

Clase 05 protección de datos de carácter personal videconferencia my2011
Clase 05   protección de datos de carácter personal videconferencia my2011Clase 05   protección de datos de carácter personal videconferencia my2011
Clase 05 protección de datos de carácter personal videconferencia my2011
 
Presentación sobre derecho informatico.pptx
Presentación sobre derecho informatico.pptxPresentación sobre derecho informatico.pptx
Presentación sobre derecho informatico.pptx
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0
 
b48e32090c75f5d2e2861846a57b97cab79ef190.pdf
b48e32090c75f5d2e2861846a57b97cab79ef190.pdfb48e32090c75f5d2e2861846a57b97cab79ef190.pdf
b48e32090c75f5d2e2861846a57b97cab79ef190.pdf
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Reglas de Heredia
Reglas de HerediaReglas de Heredia
Reglas de Heredia
 
Privacidad datos
Privacidad datosPrivacidad datos
Privacidad datos
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitos
 
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Curso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesCurso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes sociales
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaPrivacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
 
Ponencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaPonencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, Lima
 

Más de D_Informatico

Decreto 2364 de 2012
Decreto 2364 de 2012 Decreto 2364 de 2012
Decreto 2364 de 2012 D_Informatico
 
Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001D_Informatico
 
Sentencia Csj docelectronico
Sentencia Csj docelectronicoSentencia Csj docelectronico
Sentencia Csj docelectronicoD_Informatico
 
Sentencia C 1011 de 2008
Sentencia C 1011 de 2008Sentencia C 1011 de 2008
Sentencia C 1011 de 2008D_Informatico
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...D_Informatico
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de softwareD_Informatico
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en InternetD_Informatico
 
Implicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaImplicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaD_Informatico
 
Gobierno electrónico en Colombia
Gobierno electrónico en ColombiaGobierno electrónico en Colombia
Gobierno electrónico en ColombiaD_Informatico
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaD_Informatico
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaD_Informatico
 
Aspectos legales en Internet
Aspectos legales en InternetAspectos legales en Internet
Aspectos legales en InternetD_Informatico
 

Más de D_Informatico (20)

Ley 1712 de 2014
Ley 1712 de 2014Ley 1712 de 2014
Ley 1712 de 2014
 
Decreto 2364 de 2012
Decreto 2364 de 2012 Decreto 2364 de 2012
Decreto 2364 de 2012
 
Sentencia C 662-00
Sentencia C 662-00Sentencia C 662-00
Sentencia C 662-00
 
Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001
 
Sentencia Csj docelectronico
Sentencia Csj docelectronicoSentencia Csj docelectronico
Sentencia Csj docelectronico
 
Sentencia Diaz
Sentencia DiazSentencia Diaz
Sentencia Diaz
 
Sentencia C 1011 de 2008
Sentencia C 1011 de 2008Sentencia C 1011 de 2008
Sentencia C 1011 de 2008
 
Sentencia T 405-07
Sentencia T 405-07Sentencia T 405-07
Sentencia T 405-07
 
Sentencia C 83101
Sentencia C 83101Sentencia C 83101
Sentencia C 83101
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Nombres de dominio
Nombres de dominioNombres de dominio
Nombres de dominio
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de software
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en Internet
 
Implicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaImplicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en linea
 
Gobierno electrónico en Colombia
Gobierno electrónico en ColombiaGobierno electrónico en Colombia
Gobierno electrónico en Colombia
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en Colombia
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
Aspectos legales en Internet
Aspectos legales en InternetAspectos legales en Internet
Aspectos legales en Internet
 

Último

PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfredaccionxalapa
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Nueva Canarias-BC
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfredaccionxalapa
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialEduardo Nelson German
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalEduardo Nelson German
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazateleSUR TV
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaEduardo Nelson German
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralEduardo Nelson German
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELRobertoEspinozaMogro
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfEsauEspinozaCardenas
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónEduardo Nelson German
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Nueva Canarias-BC
 

Último (20)

PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdf
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función Judicial
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función Municipal
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en Gaza
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia Cívica
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de Expresión
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024
 

Políticas de seguridad y uso de TIC

  • 1. Políticas de seguridad y uso de herramientas Tecnológicas en el ámbito empresarial
  • 2. LEGISLACIÓN LEY Ley 527 de 1999 ley 1273 de 2009 Ley 1266 de 2008 Circular 052 de 2007 SFC TEMA Mensajes de datos, comercio electrónico del Delitos informáticos Habeas Data Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios.
  • 3. Validez Jurídica de los Mensajes de datos
  • 4. Definición de Mensajes de Datos «La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax»
  • 5. Reconocimiento jurídico de los mensajes de datos Artículo 5°. No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos.
  • 6. CORTE SUPREMA DE JUSTICIA SALA DE CASACIÓN LABORAL. Bogotá D.C., veintiocho (28) de abril de dos mil nueve (2009). Radicación N° 33849 • (…) Los e-mails enviados por directivos de la demandada a la demandante, dejan ver con meridiana claridad que a ésta se le impartían órdenes o instrucciones de manera particular y de obligatorio cumplimiento, que conllevan al sometimiento y dependencia para con la demandada • Sobre los correos electrónicos el representante legal de la accionada al contestar la pregunta 12 del interrogatorio confesó que entre los socios o dueños de la empresa y la demandante “Si hay comunicación vía electrónica coordinando actividades propias de la relación” • Dicho Plan de Ventas figura remitido por Edgar Holguín a la demandante mediante el correo electrónico, manifestándosele que “contiene las normas que regirán las labores de comercialización del personal responsable de las mismas en b2bSolutions Group” (…)
  • 7. COMUNICACIÓN ELECTRÓNICA Riesgos: Ausencia de confidencialidad Alteración de los mensajes de datos Suplantación de Identidad Riesgo de repudio
  • 8. Requisitos jurídicos de un mensaje de datos (documento electrónico) Escrito Art. 6 Conservación Art. 12 Mitiga estos riesgos, desde el punto de vista normativo Equivalente funcional Original Art. 8 Firma Art. 7
  • 9. Artículo 11. Criterio para valorar probatoriamente un mensaje de datos Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente
  • 10. Valor probatorio de los mensajes de datos Autenticidad Integridad No repudio Confidencialidad
  • 11. Seguridad de la información y uso adecuado de las herramientas tecnológicas
  • 12. Clasificación de la información Pública Restringida o reservada Clasificación de la Información Privada Semiprivada
  • 13. Principios en la administración de Bases de Datos Veracidad o calidad Confidencialidad Seguridad finalidad Acceso y circulación restringida Temporalidad de la información PROTECCIÓN DE DATOS
  • 14. Conflicto del uso de las tic en el lugar de trabajo Uso de TIC para fines no laborales Medidas tecnológicas tomadas por el empleador en su facultad disciplinaria Equilibrio entre el uso de las TIC para supervisar y el respeto por los derechos fundamentales
  • 15. Limites del empleador en el control de los trabajadores Habeas Data Buen Intimidad nombre TIC Honra Propia imagen Información
  • 16. Constitución política • «Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privada (…) La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley» (artículo 15 de la Constitución Política) • «Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación…» (artículo 20 de la Constitución Política) • «Toda persona tiene derecho al reconocimiento de su personalidad jurídica» (artículo 14 de la Constitución Política)
  • 17. Derecho a la intimidad «La intimidad, el espacio exclusivo de cada uno, es aquella órbita reservada para cada persona y de que toda persona debe gozar, que busca el aislamiento o inmunidad del individuo frente a la necesaria injerencia de los demás, dada la sociabilidad natural del ser humano» (Sentencia T-969 de 1996) • Formas de vulneración 1. Intromisión o intrusión a la orbita que la persona se ha reservado 2. Divulgación de hechos privados 3. Presentación mentirosa o deformada de circunstancias personales
  • 18. Derecho al Buen nombre • «La buena opinión o fama adquirida por un individuo en razón a la virtud y al mérito, como consecuencia necesaria de las acciones protagonizadas por él» • «Este derecho está atado a todos los actos o hechos que una persona realice y por las cuales la sociedad hace un juicio de valor sobre sus virtudes y defectos» Sentencia T- 494 de 2002
  • 19. Derecho al habeas data • «Es aquel que otorga la facultad al titular de datos personales, de exigir a las administradoras de datos personales el acceso, inclusión, corrección, adición, actualización, y certificación de los datos, así como la limitación en las posibilidades de divulgación, publicación o cesión de los mismos, conforme a los principios que informan el proceso de administración de bases de datos»
  • 20. Derecho a la propia imagen • «La imagen o representación externa del sujeto tiene su asiento necesario en la persona de la cual emana y, por tanto, afecta lo que en estricto rigor constituye un derecho o bien personalísimo (…) De ahí que con las limitaciones legítimas deducibles de las exigencias de la sociabilidad humana, la búsqueda del conocimiento y demás intereses públicos superiores, se estime que toda persona tiene derecho a su propia imagen y que, sin su consentimiento, ésta no puede ser injustamente apropiada, publicada, expuesta, reproducida o comercializada por otro» (Sentencia T- 090 de 1996)
  • 21. El derecho a la intimidad en el ámbito laboral Derechos específicos Derechos laborales inespecíficos Se ejerce solo dentro del ámbito laboral, como el derecho a la negociación colectiva, derecho al salario, derecho de asociación sindical laborales Son aquellos que se ejercen fuera del ámbito laboral, pero se hacen efectivos dentro de la relación laboral en razón a la naturaleza jurídica que se pretenda hacer valer. Ej.: derecho a la intimidad, lo ejerce dentro y fuera de una relación laboral.
  • 22. Se debe tener en cuenta tres aspectos al momento de implementar una medida tecnológica IDONEIDAD PROPORCIONALIDAD NECESIDAD
  • 23. Usos y comportamientos laborales • Uso para los fines de la Empresa • Tareas exclusivamente relacionadas con la actividad profesional • Uso abusivo del correo electrónico e internet • A veces va en contra d los intereses de la compañ • Puede considerarse como situaciones de absentismo laboral
  • 24. La facultad de dirección del empleador • C.S.T. Artículo 23 Elementos esenciales (…) • b) La continuada subordinación o dependencia del trabajador respecto del empleador, que faculta a éste para exigirle el cumplimiento de órdenes, en cualquier momento, en cuanto al modo, tiempo o cantidad de trabajo, e imponerle reglamentos, la cual debe mantenerse por todo el tiempo de duración del contrato. Todo ello sin que afecte el honor, la dignidad y los derechos en concordancia con los trabados o LIMITES: La buena fe La ley convenidos internacionales que sobre derechos humanos relativos a la materia obliguen al país.
  • 25. LIMITES DE LA facultad de dirección del empleador • C.S.T Articulo 57 núm. 5. Obligaciones del empleador. Son obligaciones especiales del patrono.: «Guardar absoluto respeto a la dignidad personal del trabajador, a sus creencias y sentimientos» • C.S.T Articulo 59 núm. 9 Prohibiciones del empleador «Se prohíbe a los patronos: Ejecutar o autorizar cualquier acto que vulnere o restrinja los derechos de los trabajadores o que ofenda su dignidad
  • 26. • Conductas del empleador que pueden constituirse como que ilícitamente delitos Artículo 192. Violación ilícita de comunicaciones. El sustraiga, oculte, extravíe, destruya, intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido, incurrirá en prisión de uno (1) a tres (3) años, siempre que la conducta no constituya delito sancionado con pena mayor. • Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. • Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 27. ¿Puede el trabajador acceder a internet O utilizar el correo electrónico dentro del horario de trabajo? • La regla general es que el trabajador puede utilizar el correo electrónico e internet para fines laborales y no personales. • No esta permitido para fines personales, inclusive podría llegar al despido con justa causa, revisando el artículo 60 núm. 8 Se prohíbe a los trabajadores: «Usar útiles o herramientas suministradas por el patrono en objetos distintos del trabajo contratado» EL EMPLEADOR DEBE TOLERAR CIERTOS USOS, DEBIENDO EL TRABAJADOR USAR DE MANERA MODERADA LAS HERRAMIENTAS TECNOLOGICAS FACILITADAS POR LA EMPRESA, SIN INCURRIR EN ABUSOS
  • 28. ¿puede el empleador ingresar al ordenador del trabajador sin vulnerar derechos fundamentales? Los trabajadores deben conocer y aprobar con carácter previo, el posible control de las herramientas tecnológicas puestas a disposición por parte de la empresa. Clausula contractual/ otro si Reglamento interno de trabajo Hay una expectativa de intimidad, que en cualquier caso debe ser considerada
  • 29. Necesidad de control de los medios informáticos por parte del empleador Controlar que se cumplen con las obligaciones encomendadas, inclusive los usos de los medios de producción, en este caso, los medios informáticos. Necesidad de coordinar y garantizar la continuidad de la actividad laboral en los supuestos de ausencia de los trabajadores Protección del sistema informático de la empresa Prevención de responsabilidades que pueden derivar de la empresa en algunas formas ilícitas de uso frente a terceros
  • 30. ¿Qué ha dicho la corte? • • Sentencia T-405/07 «El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a ningún miembro de la Institución el ingreso, no consentido, a archivos personales ajenos, y mucho menos la extracción, manipulación, exhibición y uso de esa información personal» • «Le hubiese bastado con emitir un informe sobre lo que consideraba uso indebido o no autorizada de los elementos de trabajo para adoptar las determinaciones de contenido disciplinario o laboral que pudieran derivarse de tal comportamiento» • «La información se encontraba guardada en una carpeta personal, no expuesta a la vista pública por voluntad de la actora, quienes ingresaron a ella debieron superar los controles técnicos usuales para el acceso a un archivo de computador. De tal manera que sí hubo una indebida intromisión en una información que sólo concernía a su titular, y que estaba amparada por la reserva que impone el derecho a la intimidad personal. La relación laboral existente entre actora y demandada no autorizaba esta invasión a aspectos de la vida privad»
  • 31. Procedimiento • Como lo pone de presente la doctrina especializada, la prueba ilícita, más específicamente, “...es aquella cuya fuente probatoria está contaminada por la vulneración de un derecho fundamental o aquella cuyo medio probatorio ha sido practicado con idéntica infracción de un derecho fundamental. En consecuencia,... el concepto de prueba ilícita se asocia a la violación de los citados derechos fundamentales", hasta el punto que algunos prefieren denominar a esta prueba como inconstitucional (Vid: 'Corte Constitucional, sentencia SU-159-02)
  • 32. Reglamento para el trabajador • Uso del PC´s y ordenadores portátiles • Uso responsable de Internet • Uso razonable y responsable del correo electrónico y otras formas de mensajería electrónica • Uso de teléfonos móviles o fijos • Puesto de trabajo seguro y escritorio limpio • Uso de impresoras y otros equipos de la oficina
  • 33. Recomendaciones • Manual: Sistemas de gestión de la seguridad de la información • Otrosi al contrato laboral • Campañas masivas en la compañía, en educación, concientización de los riesgos del uso no adecuado de las TIC • Manuales de usos y procedimientos, estrictos, y que sepan que están siendo monitoreados • Filtros técnicos y legales
  • 34. Panorama en materia de Protección de Datos en Colombia • Con la nueva de ley de Protección de datos • Las empresas deberán contar con: Políticas de Protección de Datos Auditorias sobre el cumplimiento de la ley de protección de datos personales Realizar el respectivo registro de las bases de datos personales ante la Autoridad Nacional de Protección de Datos personales Los contratos laborales, contratos de tercerización en la administración de bases de datos, contratos con clientes se deben adecuar a la nueva legislación