Este documento trata sobre la protección de datos personales en el entorno laboral y el uso de herramientas TIC en el ámbito laboral. Explica qué es el teletrabajo y sus ventajas y desventajas, así como los límites del control del empleador sobre los trabajadores y los medios informáticos. También analiza el marco legal aplicable y las recomendaciones para implementar controles y proteger la privacidad de los empleados.
5. TELETRABAJO
VENTAJAS
• Conciliación entre las laborales personales
y familiares
• Reducción del desplazamiento
• Aumento de la productividad
• Disminución del absentismo laboral
• Facilidades en la contratación de
personal cualificado
• Racionalización del trabajo (trabajo por
objetivos)
DESVENTAJAS
• Teledisponibilidad
• Autoexplotación, trabajo en exceso
• El costo que genera la
implementación (inicialmente)
• No hay supervisión directa
• Problemas de confidencialidad de la
información de la empresa
6. PARTICULARIDADES DE LA LEY 1221
Modalidades
Garantías laborales, sindicales y de seguridad social
Registro de Teletrabajadores
Red Nacional de Fomento al empleo
Política Pública de fomento al teletrabajo y de Población
vulnerable
• Decreto reglamentario
•
•
•
•
•
7. RECOMENDACIONES JURÍDICAS AL IMPLEMENTAR UN PILOTO DE
TELETRABAJO
•
•
•
•
•
•
•
•
Carácter voluntario del teletrabajo
Reversibilidad del Teletrabajo
Garantías laborales
Obligaciones de seguridad y previsión de riesgos profesionales
Autorización de visitas
Sistemas de vigilancia y control
Protección de datos personales
Uso adecuado de equipos y programas informáticos
8. ¿QUÉ DEBE CONTENER EL ACUERDO DE TELETRABAJO?
• Duración
• Procedimiento de reversibilidad
• Lugar definido para teletrabajar
• Supervisión
• Comunicación
• Asistencia técnica
• Costos asociados con conexiones, líneas telefónica, internet, energía (empleador)
• Red de atención de urgencias
• Periodicidad de visitas domiciliarias
10. CONFLICTO DEL USO DE LAS TIC EN EL LUGAR DE TRABAJO
Uso de TIC para
fines no
laborales
Medidas
tecnológicas
tomadas por el
empleador en su
facultad
disciplinaria
Equilibrio entre
el uso de las TIC
para supervisar
y el respeto por
los derechos
fundamentales
11. MARCO LEGAL
• No hay legislación especial.
• Constitución Política
• Código Sustantivo del Trabajo
• Ley 1266 de 2008
• Sentencia C- 1011 de 2008
• Ley 1273 de 2009
• (Tener en cuenta la próxima ley de protección de datos personales)
12. LIMITES DEL EMPLEADOR EN EL CONTROL DE LOS TRABAJADORES
Habeas
Data
Buen
Intimidad
nombre
TIC
Honra
Propia
imagen
Información
13. CONSTITUCIÓN POLÍTICA
• «Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado
debe respetarlos y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en
archivos de entidades públicas y privada (…) La correspondencia y demás formas de comunicación
privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos
y con las formalidades que establezca la ley» (artículo 15 de la Constitución Política)
• «Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de
informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación…»
(artículo 20 de la Constitución Política)
• «Toda persona tiene derecho al reconocimiento de su personalidad jurídica» (artículo 14 de la
Constitución Política)
14. DERECHO A LA INTIMIDAD
«La intimidad, el espacio exclusivo de cada uno, es aquella órbita reservada para cada persona
y de que toda persona debe gozar, que busca el aislamiento o inmunidad del individuo frente a
la necesaria injerencia de los demás, dada la sociabilidad natural del ser humano» (Sentencia
T-969 de 1996)
Formas de vulneración
1.
Intromisión o intrusión a la orbita que la persona se ha reservado
2.
Divulgación de hechos privados
3.
Presentación mentirosa o deformada de circunstancias personales
15. DERECHO AL BUEN NOMBRE
«La buena opinión o fama adquirida por un individuo en razón a la virtud y al mérito,
como consecuencia necesaria de las acciones protagonizadas por él»
«Este derecho está atado a todos los actos o hechos que una persona realice y por las
cuales la sociedad hace un juicio de valor sobre sus virtudes y defectos» Sentencia T- 494
de 2002
16. DERECHO AL HABEAS DATA
«Es aquel que otorga la facultad al titular de datos personales, de exigir a
las administradoras de datos personales el acceso, inclusión, corrección,
adición, actualización, y certificación de los datos, así como la limitación en
las posibilidades de divulgación, publicación o cesión de los mismos,
conforme a los principios que informan el proceso de administración de
bases de datos»
17. DERECHO A LA PROPIA IMAGEN
«La imagen o representación externa del sujeto tiene su asiento necesario en la persona de
la cual emana y, por tanto, afecta lo que en estricto rigor constituye un derecho o bien
personalísimo (…) De ahí que con las limitaciones legítimas deducibles de las exigencias
de la sociabilidad humana, la búsqueda del conocimiento y demás intereses públicos
superiores, se estime que toda persona tiene derecho a su propia imagen y que, sin su
consentimiento, ésta no puede ser injustamente apropiada, publicada, expuesta, reproducida o
comercializada por otro» (Sentencia T- 090 de 1996)
18. EL DERECHO A LA INTIMIDAD EN EL ÁMBITO LABORAL
Derechos laborales específicos
Se ejerce solo dentro del ámbito
laboral, como el derecho a la
negociación colectiva, derecho al
salario, derecho de asociación
sindical
Derechos laborales inespecíficos
Son aquellos que se ejercen fuera del
ámbito laboral, pero se hacen efectivos
dentro de la relación laboral en razón a
la naturaleza jurídica que se pretenda
hacer valer. Ej.: derecho a la intimidad,
lo ejerce dentro y fuera de una relación
laboral.
19. USOS Y COMPORTAMIENTOS LABORALES
• Uso para los fines de la Empresa
• Tareas exclusivamente relacionadas
con la actividad profesional
• Uso abusivo del correo electrónico
e internet
• A veces va en contra de los
intereses de la compañía
• Puede considerarse como situaciones de absentismo laboral
• Pueden ser susceptibles de ser controlados por el empleador
20. SE DEBE TENER EN CUENTA TRES ASPECTOS AL MOMENTO DE
IMPLEMENTAR UNA MEDIDA TECNOLOGICA
IDONEIDAD
PROPORCIONALIDAD
NECESIDAD
21. LA FACULTAD DE DIRECCIÓN DEL EMPLEADOR
C.S.T. Artículo 23 Elementos esenciales (…)
b) La continuada subordinación o dependencia del trabajador respecto del empleador,
que faculta a éste para exigirle el cumplimiento de órdenes, en cualquier momento,
en cuanto al modo, tiempo o cantidad de trabajo, e imponerle reglamentos, la cual
debe mantenerse por todo el tiempo de duración del contrato. Todo ello sin que
afecte el honor, la dignidad y los derechos en concordancia con los trabados o
convenidos internacionales que sobre derechos humanos relativos a la materia
obliguen al país.
LIMITES:
La buena fe
La ley
22. LIMITES DE LA FACULTAD DE DIRECCIÓN DEL EMPLEADOR
• C.S.T Articulo 57 núm. 5. Obligaciones del empleador. Son obligaciones
especiales del patrono.: «Guardar absoluto respeto a la dignidad personal
del trabajador, a sus creencias y sentimientos»
• C.S.T Articulo 59 núm. 9 Prohibiciones del empleador «Se prohíbe a los
patronos: Ejecutar o autorizar cualquier acto que vulnere o restrinja los
derechos de los trabajadores o que ofenda su dignidad
23. CONDUCTAS DEL EMPLEADOR QUE PUEDEN CONSTITUIRSE COMO DELITOS
•
Artículo 192. Violación ilícita de comunicaciones. El que ilícitamente sustraiga, oculte, extravíe, destruya,
intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere
indebidamente de su contenido, incurrirá en prisión de uno (1) a tres (3) años, siempre que la
conducta no constituya delito sancionado con pena mayor.
•
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.
•
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio
o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos,
bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
24. ¿PUEDE EL TRABAJADOR ACCEDER A INTERNET O UTILIZAR EL
CORREO ELECTRÓNICO DENTRO DEL HORARIO DE TRABAJO?
La regla general es que el trabajador puede utilizar el correo electrónico e internet para
fines laborales y no personales.
No esta permitido para fines personales, inclusive podría llegar al despido con justa causa,
revisando el artículo 60 núm. 8 Se prohíbe a los trabajadores:
«Usar útiles o herramientas suministradas por el patrono en objetos
distintos del trabajo contratado»
EL EMPLEADOR DEBE TOLERAR CIERTOS USOS, DEBIENDO EL
TRABAJADOR USAR DE MANERA MODERADA LAS HERRAMIENTAS
TECNOLOGICAS FACILITADAS POR LA EMPRESA, SIN INCURRIR EN
ABUSOS
25. ¿PUEDE EL EMPLEADOR INGRESAR AL ORDENADOR DEL TRABAJADOR
SIN VULNERAR DERECHOS FUNDAMENTALES?
Los trabajadores deben
conocer y aprobar con carácter
previo, el posible control de las
herramientas tecnológicas
puestas a disposición por parte
de la empresa.
Clausula contractual/ otro si
Reglamento interno de trabajo
Hay una expectativa de
intimidad, que en cualquier caso
debe ser considerada
26. NECESIDAD DE CONTROL DE LOS MEDIOS INFORMÁTICOS POR PARTE
DEL EMPLEADOR
Controlar que se
cumplen con las
obligaciones
encomendadas,
inclusive los usos de
los medios de
producción, en este
caso, los medios
informáticos.
Necesidad de
coordinar y garantizar
la continuidad de la
actividad laboral en los
supuestos de ausencia
de los trabajadores
Protección del sistema
informático de la
empresa
Prevención de
responsabilidades que
pueden derivar de la
empresa en algunas
formas ilícitas de uso
frente a terceros
27. VALIDEZ DEL CONTROL REALIZADO SOBRE LOS MEDIOS INFORMÁTICOS
Necesidad de
justificación o
habilitación
específica para
el control
Límites del
control
empresarial
sobre los
medios
informáticos.
Posible
vulneración de
la dignidad del
trabajador
Presencia de los
representantes
de los
trabajadores
Realización del
registro en el
espacio y horas
de trabajo.
En algunos casos
será necesario
28. ¿QUÉ HA DICHO LA CORTE?
Sentencia T
-405/07
«El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a
ningún miembro de la Institución el ingreso, no consentido, a archivos personales ajenos,
y mucho menos la extracción, manipulación, exhibición y uso de esa información
personal»
«Le hubiese bastado con emitir un informe sobre lo que consideraba uso indebido o
no autorizada de los elementos de trabajo para adoptar las determinaciones de
contenido disciplinario o laboral que pudieran derivarse de tal comportamiento»
«La información se encontraba guardada en una carpeta personal, no expuesta a la vista
pública por voluntad de la actora, quienes ingresaron a ella debieron superar los
controles técnicos usuales para el acceso a un archivo de computador. De tal manera
que sí hubo una indebida intromisión en una información que sólo concernía a su titular,
y que estaba amparada por la reserva que impone el derecho a la intimidad personal.
La relación laboral existente entre actora y demandada no autorizaba esta invasión a
aspectos de la vida privad»
29. PROCEDIMIENTO
Como lo pone de presente la doctrina especializada, la prueba ilícita, más específicamente, “...es
aquella cuya fuente probatoria está contaminada por la vulneración de un derecho fundamental o
aquella cuyo medio probatorio ha sido practicado con idéntica infracción de un derecho fundamental.
En consecuencia,... el concepto de prueba ilícita se asocia a la violación de los citados derechos
fundamentales", hasta el punto que algunos prefieren denominar a esta prueba como inconstitucional
(Vid: 'Corte Constitucional, sentencia SU-159-02)
30. REGLAMENTO PARA EL TRABAJADOR
• Uso del PC´s y ordenadores portátiles
• Uso responsable de Internet
• Uso razonable y responsable del correo electrónico y otras formas de mensajería electrónica
• Uso de teléfonos móviles o fijos
• Puesto de trabajo seguro y escritorio limpio
• Uso de impresoras y otros equipos de la oficina
31. RECOMENDACIONES
• Manual: Sistemas de gestión de la seguridad de la información
• Otrosi al contrato laboral
• Campañas masivas en la compañía, en educación, concientización de los
riesgos del uso no adecuado de las TIC
• Manuales de usos y procedimientos, estrictos, y que sepan que están siendo
monitoreados
• Filtros técnicos y legales
33. PROTECCIÓN DE DATOS EN COLOMBIA. LEGISLACIÓN
• Ley 1266 de 2008
• Sentencia C- 1011 de 2008
• Ley 1273 de 2009
• «Ley de protección de datos personales» Proyecto de ley No. 241 DE 2011 Senado,
acumulado con el proyecto de ley No. 229 de 2011 Senado
34. PROTECCIÓN DE DATOS PERSONALES. ELEMENTOS
Autorización
Base de
datos
Dato
personal
Encargado
del
tratamiento
Responsable
del
tratamiento
Titular
Tratamiento
36. DEBERES DE LOS RESPONSABLES DE DATOS
Informar al Encargado del
Tratamiento
cuando
determinada información
se encuentra en discusión
por parte del Titular, una
vez se haya presentado la
reclamación y no haya
finalizado
el
trámite
respectivo.
Informar a solicitud
del Titular sobre el
uso dado a sus datos.
Actualizar la información,
comunicando de forma
oportuna al Encargado del
Tratamiento, todas las
novedades respecto de los
datos que previamente le haya
suministrado y adoptar las
demás medidas necesarias
para que la información
suministrada a este se
mantenga actualizada.
Informar a la autoridad de
protección
de
datos
cuando
se
presenten
violaciones a los códigos
de seguridad y existan
riesgos
en
la
administración
de
la
información
de
los
Titulares.
37. DEBERES DE LOS RESPONSABLES DE DATOS
Garantizar al Titular,
en todo tiempo, el
pleno y efectivo
ejercicio del derecho
de hábeas data.
Garantizar que la
información que se
suministre al
Encargado del
Tratamiento sea
veraz, completa,
exacta, actualizada,
comprobable y
comprensible.
Solicitar y conservar,
en las condiciones
previstas en la
presente ley, copia de
la respectiva
autorización
otorgada por el
Titular.
Conservar la
información bajo las
condiciones de
seguridad necesarias
para impedir su
adulteración, pérdida,
consulta, uso o
acceso no autorizado
o fraudulento.
38. DEBERES DE LOS RESPONSABLES DE DATOS
Rectificar la
información cuando sea
incorrecta y comunicar
lo pertinente al
Encargado del
Tratamiento.
Suministrar al
Encargado del
Tratamiento, según el
caso, únicamente datos
cuyo Tratamiento esté
previamente
autorizado de
conformidad con lo
previsto en la presente
ley.
Exigir al Encargado del
Tratamiento en todo
momento, el respeto a
las condiciones de
seguridad y privacidad
de la información del
Titular.
Tramitar las consultas y
reclamos formulados
en los términos
señalados en la
presente ley.
39.
40.
41. RECOMENDACIONES JURÍDICAS
•
Diseño de Políticas de Protección de Datos y Privacidad en las empresas.
•
Auditorias de cumplimiento de la ley de Protección de Datos.
•
Registro de las bases de datos personales y de los operadores y
administradores de las mismas ante la Autoridad Nacional de Protección
de Datos personales.
•
Contratos relacionados con la protección de datos entre los distintos
sujetos: fuentes, operadores, usuarios.
•
Reclamaciones, peticiones administrativas y litigios relacionados con la
protección de datos personales.
•
Autoria de incidentes relacionados con la administración de datos
personales.