SlideShare una empresa de Scribd logo
1 de 41
MODULO:
PROTECCIÓN DE DATOS PERSONALES
EN EL ENTORNO LABORAL

Por: Heidy Balanta
Abogada TIC
www.legaltics.com
heidybalanta@legaltics.com
I PARTE
TELETRABAJO
TENDENCIAS LABORALES A PARTIR DE LAS TIC

• Teletrabajo
• Trabajo Flexible
• Nuevos
trabajadores
emergentes
TELETRABAJO ¿QUÉ ES?
TIC

Teletrabajo
Fuera de la
empresa

Actividades
laborales

Legislación: Ley 1221 de 2008
Jurisprudencia: Sentencia C- 337 de 2011
TELETRABAJO
VENTAJAS
• Conciliación entre las laborales personales
y familiares
• Reducción del desplazamiento
• Aumento de la productividad
• Disminución del absentismo laboral
• Facilidades en la contratación de
personal cualificado
• Racionalización del trabajo (trabajo por
objetivos)

DESVENTAJAS

• Teledisponibilidad
• Autoexplotación, trabajo en exceso
• El costo que genera la
implementación (inicialmente)

• No hay supervisión directa
• Problemas de confidencialidad de la
información de la empresa
PARTICULARIDADES DE LA LEY 1221
Modalidades
Garantías laborales, sindicales y de seguridad social
Registro de Teletrabajadores
Red Nacional de Fomento al empleo
Política Pública de fomento al teletrabajo y de Población
vulnerable
• Decreto reglamentario
•
•
•
•
•
RECOMENDACIONES JURÍDICAS AL IMPLEMENTAR UN PILOTO DE
TELETRABAJO
•
•
•
•
•
•
•
•

Carácter voluntario del teletrabajo
Reversibilidad del Teletrabajo
Garantías laborales
Obligaciones de seguridad y previsión de riesgos profesionales
Autorización de visitas
Sistemas de vigilancia y control
Protección de datos personales
Uso adecuado de equipos y programas informáticos
¿QUÉ DEBE CONTENER EL ACUERDO DE TELETRABAJO?
• Duración
• Procedimiento de reversibilidad
• Lugar definido para teletrabajar
• Supervisión
• Comunicación
• Asistencia técnica
• Costos asociados con conexiones, líneas telefónica, internet, energía (empleador)
• Red de atención de urgencias
• Periodicidad de visitas domiciliarias
II PARTE
USO DE HERRAMIENTAS TIC EN EL ÁMBITO LABORAL
CONFLICTO DEL USO DE LAS TIC EN EL LUGAR DE TRABAJO

Uso de TIC para
fines no
laborales

Medidas
tecnológicas
tomadas por el
empleador en su
facultad
disciplinaria

Equilibrio entre
el uso de las TIC
para supervisar
y el respeto por
los derechos
fundamentales
MARCO LEGAL
• No hay legislación especial.
• Constitución Política

• Código Sustantivo del Trabajo
• Ley 1266 de 2008
• Sentencia C- 1011 de 2008
• Ley 1273 de 2009

• (Tener en cuenta la próxima ley de protección de datos personales)
LIMITES DEL EMPLEADOR EN EL CONTROL DE LOS TRABAJADORES

Habeas

Data

Buen
Intimidad

nombre

TIC
Honra
Propia
imagen

Información
CONSTITUCIÓN POLÍTICA
• «Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado
debe respetarlos y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en
archivos de entidades públicas y privada (…) La correspondencia y demás formas de comunicación
privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos
y con las formalidades que establezca la ley» (artículo 15 de la Constitución Política)
• «Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de
informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación…»
(artículo 20 de la Constitución Política)
• «Toda persona tiene derecho al reconocimiento de su personalidad jurídica» (artículo 14 de la
Constitución Política)
DERECHO A LA INTIMIDAD
«La intimidad, el espacio exclusivo de cada uno, es aquella órbita reservada para cada persona
y de que toda persona debe gozar, que busca el aislamiento o inmunidad del individuo frente a

la necesaria injerencia de los demás, dada la sociabilidad natural del ser humano» (Sentencia
T-969 de 1996)

Formas de vulneración

1.

Intromisión o intrusión a la orbita que la persona se ha reservado

2.

Divulgación de hechos privados

3.

Presentación mentirosa o deformada de circunstancias personales
DERECHO AL BUEN NOMBRE
«La buena opinión o fama adquirida por un individuo en razón a la virtud y al mérito,
como consecuencia necesaria de las acciones protagonizadas por él»
«Este derecho está atado a todos los actos o hechos que una persona realice y por las
cuales la sociedad hace un juicio de valor sobre sus virtudes y defectos» Sentencia T- 494
de 2002
DERECHO AL HABEAS DATA
«Es aquel que otorga la facultad al titular de datos personales, de exigir a
las administradoras de datos personales el acceso, inclusión, corrección,
adición, actualización, y certificación de los datos, así como la limitación en
las posibilidades de divulgación, publicación o cesión de los mismos,
conforme a los principios que informan el proceso de administración de
bases de datos»
DERECHO A LA PROPIA IMAGEN
«La imagen o representación externa del sujeto tiene su asiento necesario en la persona de
la cual emana y, por tanto, afecta lo que en estricto rigor constituye un derecho o bien
personalísimo (…) De ahí que con las limitaciones legítimas deducibles de las exigencias
de la sociabilidad humana, la búsqueda del conocimiento y demás intereses públicos
superiores, se estime que toda persona tiene derecho a su propia imagen y que, sin su
consentimiento, ésta no puede ser injustamente apropiada, publicada, expuesta, reproducida o
comercializada por otro» (Sentencia T- 090 de 1996)
EL DERECHO A LA INTIMIDAD EN EL ÁMBITO LABORAL

Derechos laborales específicos
Se ejerce solo dentro del ámbito
laboral, como el derecho a la
negociación colectiva, derecho al
salario, derecho de asociación
sindical

Derechos laborales inespecíficos
Son aquellos que se ejercen fuera del
ámbito laboral, pero se hacen efectivos
dentro de la relación laboral en razón a
la naturaleza jurídica que se pretenda
hacer valer. Ej.: derecho a la intimidad,
lo ejerce dentro y fuera de una relación
laboral.
USOS Y COMPORTAMIENTOS LABORALES

• Uso para los fines de la Empresa
• Tareas exclusivamente relacionadas
con la actividad profesional

• Uso abusivo del correo electrónico
e internet
• A veces va en contra de los
intereses de la compañía

• Puede considerarse como situaciones de absentismo laboral
• Pueden ser susceptibles de ser controlados por el empleador
SE DEBE TENER EN CUENTA TRES ASPECTOS AL MOMENTO DE
IMPLEMENTAR UNA MEDIDA TECNOLOGICA

IDONEIDAD

PROPORCIONALIDAD

NECESIDAD
LA FACULTAD DE DIRECCIÓN DEL EMPLEADOR
C.S.T. Artículo 23 Elementos esenciales (…)
b) La continuada subordinación o dependencia del trabajador respecto del empleador,
que faculta a éste para exigirle el cumplimiento de órdenes, en cualquier momento,
en cuanto al modo, tiempo o cantidad de trabajo, e imponerle reglamentos, la cual
debe mantenerse por todo el tiempo de duración del contrato. Todo ello sin que
afecte el honor, la dignidad y los derechos en concordancia con los trabados o
convenidos internacionales que sobre derechos humanos relativos a la materia
obliguen al país.
LIMITES:
La buena fe
La ley
LIMITES DE LA FACULTAD DE DIRECCIÓN DEL EMPLEADOR
• C.S.T Articulo 57 núm. 5. Obligaciones del empleador. Son obligaciones
especiales del patrono.: «Guardar absoluto respeto a la dignidad personal
del trabajador, a sus creencias y sentimientos»
• C.S.T Articulo 59 núm. 9 Prohibiciones del empleador «Se prohíbe a los
patronos: Ejecutar o autorizar cualquier acto que vulnere o restrinja los
derechos de los trabajadores o que ofenda su dignidad
CONDUCTAS DEL EMPLEADOR QUE PUEDEN CONSTITUIRSE COMO DELITOS
•

Artículo 192. Violación ilícita de comunicaciones. El que ilícitamente sustraiga, oculte, extravíe, destruya,
intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere
indebidamente de su contenido, incurrirá en prisión de uno (1) a tres (3) años, siempre que la
conducta no constituya delito sancionado con pena mayor.

•

Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.

•

Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio
o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos,
bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
¿PUEDE EL TRABAJADOR ACCEDER A INTERNET O UTILIZAR EL
CORREO ELECTRÓNICO DENTRO DEL HORARIO DE TRABAJO?
La regla general es que el trabajador puede utilizar el correo electrónico e internet para
fines laborales y no personales.
No esta permitido para fines personales, inclusive podría llegar al despido con justa causa,
revisando el artículo 60 núm. 8 Se prohíbe a los trabajadores:

«Usar útiles o herramientas suministradas por el patrono en objetos
distintos del trabajo contratado»
EL EMPLEADOR DEBE TOLERAR CIERTOS USOS, DEBIENDO EL
TRABAJADOR USAR DE MANERA MODERADA LAS HERRAMIENTAS
TECNOLOGICAS FACILITADAS POR LA EMPRESA, SIN INCURRIR EN
ABUSOS
¿PUEDE EL EMPLEADOR INGRESAR AL ORDENADOR DEL TRABAJADOR
SIN VULNERAR DERECHOS FUNDAMENTALES?
Los trabajadores deben
conocer y aprobar con carácter
previo, el posible control de las
herramientas tecnológicas
puestas a disposición por parte
de la empresa.

Clausula contractual/ otro si

Reglamento interno de trabajo

Hay una expectativa de
intimidad, que en cualquier caso
debe ser considerada
NECESIDAD DE CONTROL DE LOS MEDIOS INFORMÁTICOS POR PARTE
DEL EMPLEADOR
Controlar que se
cumplen con las
obligaciones
encomendadas,
inclusive los usos de
los medios de
producción, en este
caso, los medios
informáticos.

Necesidad de
coordinar y garantizar
la continuidad de la
actividad laboral en los
supuestos de ausencia
de los trabajadores

Protección del sistema
informático de la
empresa

Prevención de
responsabilidades que
pueden derivar de la
empresa en algunas
formas ilícitas de uso
frente a terceros
VALIDEZ DEL CONTROL REALIZADO SOBRE LOS MEDIOS INFORMÁTICOS
Necesidad de
justificación o
habilitación
específica para
el control

Límites del
control
empresarial
sobre los
medios
informáticos.

Posible
vulneración de
la dignidad del
trabajador

Presencia de los
representantes
de los
trabajadores

Realización del
registro en el
espacio y horas
de trabajo.

En algunos casos
será necesario
¿QUÉ HA DICHO LA CORTE?
Sentencia T
-405/07
«El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a
ningún miembro de la Institución el ingreso, no consentido, a archivos personales ajenos,
y mucho menos la extracción, manipulación, exhibición y uso de esa información
personal»
«Le hubiese bastado con emitir un informe sobre lo que consideraba uso indebido o
no autorizada de los elementos de trabajo para adoptar las determinaciones de
contenido disciplinario o laboral que pudieran derivarse de tal comportamiento»
«La información se encontraba guardada en una carpeta personal, no expuesta a la vista
pública por voluntad de la actora, quienes ingresaron a ella debieron superar los
controles técnicos usuales para el acceso a un archivo de computador. De tal manera
que sí hubo una indebida intromisión en una información que sólo concernía a su titular,
y que estaba amparada por la reserva que impone el derecho a la intimidad personal.
La relación laboral existente entre actora y demandada no autorizaba esta invasión a
aspectos de la vida privad»
PROCEDIMIENTO
Como lo pone de presente la doctrina especializada, la prueba ilícita, más específicamente, “...es
aquella cuya fuente probatoria está contaminada por la vulneración de un derecho fundamental o
aquella cuyo medio probatorio ha sido practicado con idéntica infracción de un derecho fundamental.
En consecuencia,... el concepto de prueba ilícita se asocia a la violación de los citados derechos
fundamentales", hasta el punto que algunos prefieren denominar a esta prueba como inconstitucional
(Vid: 'Corte Constitucional, sentencia SU-159-02)
REGLAMENTO PARA EL TRABAJADOR
• Uso del PC´s y ordenadores portátiles
• Uso responsable de Internet

• Uso razonable y responsable del correo electrónico y otras formas de mensajería electrónica
• Uso de teléfonos móviles o fijos
• Puesto de trabajo seguro y escritorio limpio
• Uso de impresoras y otros equipos de la oficina
RECOMENDACIONES
• Manual: Sistemas de gestión de la seguridad de la información
• Otrosi al contrato laboral
• Campañas masivas en la compañía, en educación, concientización de los
riesgos del uso no adecuado de las TIC
• Manuales de usos y procedimientos, estrictos, y que sepan que están siendo
monitoreados
• Filtros técnicos y legales
III PARTE
PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN
PROTECCIÓN DE DATOS EN COLOMBIA. LEGISLACIÓN
• Ley 1266 de 2008
• Sentencia C- 1011 de 2008

• Ley 1273 de 2009
• «Ley de protección de datos personales» Proyecto de ley No. 241 DE 2011 Senado,
acumulado con el proyecto de ley No. 229 de 2011 Senado
PROTECCIÓN DE DATOS PERSONALES. ELEMENTOS

Autorización

Base de
datos

Dato
personal

Encargado
del
tratamiento

Responsable
del
tratamiento

Titular

Tratamiento
PRINCIPIOS

Legalidad

Acceso y
circulación
restringida

seguridad

finalidad

transparencia

Confidencialidad

libertad

Veracidad o
calidad

PROTECCIÓN
DE DATOS
DEBERES DE LOS RESPONSABLES DE DATOS

Informar al Encargado del
Tratamiento
cuando
determinada información
se encuentra en discusión
por parte del Titular, una
vez se haya presentado la
reclamación y no haya
finalizado
el
trámite
respectivo.

Informar a solicitud
del Titular sobre el
uso dado a sus datos.

Actualizar la información,
comunicando de forma
oportuna al Encargado del
Tratamiento, todas las
novedades respecto de los
datos que previamente le haya
suministrado y adoptar las
demás medidas necesarias
para que la información
suministrada a este se
mantenga actualizada.

Informar a la autoridad de
protección
de
datos
cuando
se
presenten
violaciones a los códigos
de seguridad y existan
riesgos
en
la
administración
de
la
información
de
los
Titulares.
DEBERES DE LOS RESPONSABLES DE DATOS

Garantizar al Titular,
en todo tiempo, el
pleno y efectivo
ejercicio del derecho
de hábeas data.

Garantizar que la
información que se
suministre al
Encargado del
Tratamiento sea
veraz, completa,
exacta, actualizada,
comprobable y
comprensible.

Solicitar y conservar,
en las condiciones
previstas en la
presente ley, copia de
la respectiva
autorización
otorgada por el
Titular.

Conservar la
información bajo las
condiciones de
seguridad necesarias
para impedir su
adulteración, pérdida,
consulta, uso o
acceso no autorizado
o fraudulento.
DEBERES DE LOS RESPONSABLES DE DATOS

Rectificar la
información cuando sea
incorrecta y comunicar
lo pertinente al
Encargado del
Tratamiento.

Suministrar al
Encargado del
Tratamiento, según el
caso, únicamente datos
cuyo Tratamiento esté
previamente
autorizado de
conformidad con lo
previsto en la presente
ley.

Exigir al Encargado del
Tratamiento en todo
momento, el respeto a
las condiciones de
seguridad y privacidad
de la información del
Titular.

Tramitar las consultas y
reclamos formulados
en los términos
señalados en la
presente ley.
RECOMENDACIONES JURÍDICAS
•

Diseño de Políticas de Protección de Datos y Privacidad en las empresas.

•

Auditorias de cumplimiento de la ley de Protección de Datos.

•

Registro de las bases de datos personales y de los operadores y
administradores de las mismas ante la Autoridad Nacional de Protección
de Datos personales.

•

Contratos relacionados con la protección de datos entre los distintos
sujetos: fuentes, operadores, usuarios.

•

Reclamaciones, peticiones administrativas y litigios relacionados con la
protección de datos personales.

•

Autoria de incidentes relacionados con la administración de datos
personales.

Más contenido relacionado

La actualidad más candente

Aspectos Médico Legales de la Auditoría HCLLH
Aspectos Médico Legales de la Auditoría HCLLHAspectos Médico Legales de la Auditoría HCLLH
Aspectos Médico Legales de la Auditoría HCLLHrinerporlles
 
2019 04-17 10 steps to ccpa compliance
2019 04-17 10 steps to ccpa compliance2019 04-17 10 steps to ccpa compliance
2019 04-17 10 steps to ccpa complianceTrustArc
 
Sistema obligatorio de garantía de calidad sogc
Sistema obligatorio de garantía de calidad sogcSistema obligatorio de garantía de calidad sogc
Sistema obligatorio de garantía de calidad sogclaurita1191
 
Securing the digital front door
Securing the digital front doorSecuring the digital front door
Securing the digital front doorRyan Coleman
 
Sistema de auditoría de riesgos del trabajo – sart iess
Sistema de auditoría de riesgos del trabajo – sart iessSistema de auditoría de riesgos del trabajo – sart iess
Sistema de auditoría de riesgos del trabajo – sart iessOscar Rolando
 

La actualidad más candente (7)

Tarifas iss-2001
Tarifas iss-2001Tarifas iss-2001
Tarifas iss-2001
 
Aspectos Médico Legales de la Auditoría HCLLH
Aspectos Médico Legales de la Auditoría HCLLHAspectos Médico Legales de la Auditoría HCLLH
Aspectos Médico Legales de la Auditoría HCLLH
 
2019 04-17 10 steps to ccpa compliance
2019 04-17 10 steps to ccpa compliance2019 04-17 10 steps to ccpa compliance
2019 04-17 10 steps to ccpa compliance
 
Sistema obligatorio de garantía de calidad sogc
Sistema obligatorio de garantía de calidad sogcSistema obligatorio de garantía de calidad sogc
Sistema obligatorio de garantía de calidad sogc
 
Securing the digital front door
Securing the digital front doorSecuring the digital front door
Securing the digital front door
 
Sistema de auditoría de riesgos del trabajo – sart iess
Sistema de auditoría de riesgos del trabajo – sart iessSistema de auditoría de riesgos del trabajo – sart iess
Sistema de auditoría de riesgos del trabajo – sart iess
 
Resolución 4505 de 2012. 1a Parte
Resolución 4505 de 2012. 1a ParteResolución 4505 de 2012. 1a Parte
Resolución 4505 de 2012. 1a Parte
 

Destacado

Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaD_Informatico
 
Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.Marrugo Rivera & Asociados
 
Camara de video en el trabajo
Camara de video en el trabajoCamara de video en el trabajo
Camara de video en el trabajoactualicese.com
 
Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico D_Informatico
 

Destacado (6)

Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
 
Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.
 
Camara de video en el trabajo
Camara de video en el trabajoCamara de video en el trabajo
Camara de video en el trabajo
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
Ley estatutaria 1581 de 2012
Ley estatutaria 1581 de 2012Ley estatutaria 1581 de 2012
Ley estatutaria 1581 de 2012
 
Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico
 

Similar a Protección de datos personales en el entorno laboral

Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Heidy Balanta
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...D_Informatico
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0Value4Chain
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes socialesHeidy Balanta
 
Margo legal del marketing de contenidos multimedia para la web
Margo legal del marketing de contenidos multimedia para la webMargo legal del marketing de contenidos multimedia para la web
Margo legal del marketing de contenidos multimedia para la webUniversidad de Los Andes (ULA)
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...D_Informatico
 
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02laura_milefv
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personalguest9ca8c4
 
Yuri mauricio vallejo_medranda
Yuri mauricio vallejo_medranda Yuri mauricio vallejo_medranda
Yuri mauricio vallejo_medranda yurivallejo7
 
Protección de Datos Personales en el Ámbito Laboral en Colombia
Protección de Datos Personales en el Ámbito Laboral en ColombiaProtección de Datos Personales en el Ámbito Laboral en Colombia
Protección de Datos Personales en el Ámbito Laboral en ColombiaMarrugo Rivera & Asociados
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualHeidy Balanta
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Percy Samaniego Pimentel
 
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...EncarnacinMuozGarca
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datossaraherreros87
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambroneroFátima Cambronero
 

Similar a Protección de datos personales en el entorno laboral (20)

Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
 
Margo legal del marketing de contenidos multimedia para la web
Margo legal del marketing de contenidos multimedia para la webMargo legal del marketing de contenidos multimedia para la web
Margo legal del marketing de contenidos multimedia para la web
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
 
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personal
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Yuri mauricio vallejo_medranda
Yuri mauricio vallejo_medranda Yuri mauricio vallejo_medranda
Yuri mauricio vallejo_medranda
 
Protección de Datos Personales en el Ámbito Laboral en Colombia
Protección de Datos Personales en el Ámbito Laboral en ColombiaProtección de Datos Personales en el Ámbito Laboral en Colombia
Protección de Datos Personales en el Ámbito Laboral en Colombia
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtual
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
HABEAS DATA.pptx
HABEAS DATA.pptxHABEAS DATA.pptx
HABEAS DATA.pptx
 
ComunicacióN A LeóN
ComunicacióN A LeóNComunicacióN A LeóN
ComunicacióN A LeóN
 
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datos
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambronero
 
Conferencia Delitos InformáTicos
Conferencia Delitos InformáTicosConferencia Delitos InformáTicos
Conferencia Delitos InformáTicos
 

Más de D_Informatico

Decreto 2364 de 2012
Decreto 2364 de 2012 Decreto 2364 de 2012
Decreto 2364 de 2012 D_Informatico
 
Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001D_Informatico
 
Sentencia Csj docelectronico
Sentencia Csj docelectronicoSentencia Csj docelectronico
Sentencia Csj docelectronicoD_Informatico
 
Sentencia C 1011 de 2008
Sentencia C 1011 de 2008Sentencia C 1011 de 2008
Sentencia C 1011 de 2008D_Informatico
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de softwareD_Informatico
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en InternetD_Informatico
 
Implicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaImplicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaD_Informatico
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Gobierno electrónico en Colombia
Gobierno electrónico en ColombiaGobierno electrónico en Colombia
Gobierno electrónico en ColombiaD_Informatico
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaD_Informatico
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaD_Informatico
 
Aspectos legales en Internet
Aspectos legales en InternetAspectos legales en Internet
Aspectos legales en InternetD_Informatico
 

Más de D_Informatico (20)

Ley 1712 de 2014
Ley 1712 de 2014Ley 1712 de 2014
Ley 1712 de 2014
 
Decreto 2364 de 2012
Decreto 2364 de 2012 Decreto 2364 de 2012
Decreto 2364 de 2012
 
Sentencia C 662-00
Sentencia C 662-00Sentencia C 662-00
Sentencia C 662-00
 
Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001
 
Sentencia Csj docelectronico
Sentencia Csj docelectronicoSentencia Csj docelectronico
Sentencia Csj docelectronico
 
Sentencia Diaz
Sentencia DiazSentencia Diaz
Sentencia Diaz
 
Sentencia C 1011 de 2008
Sentencia C 1011 de 2008Sentencia C 1011 de 2008
Sentencia C 1011 de 2008
 
Sentencia T 405-07
Sentencia T 405-07Sentencia T 405-07
Sentencia T 405-07
 
Sentencia C 83101
Sentencia C 83101Sentencia C 83101
Sentencia C 83101
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Nombres de dominio
Nombres de dominioNombres de dominio
Nombres de dominio
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de software
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en Internet
 
Implicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaImplicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en linea
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Gobierno electrónico en Colombia
Gobierno electrónico en ColombiaGobierno electrónico en Colombia
Gobierno electrónico en Colombia
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en Colombia
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
Aspectos legales en Internet
Aspectos legales en InternetAspectos legales en Internet
Aspectos legales en Internet
 

Último

Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaEduardo Nelson German
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralEduardo Nelson German
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazateleSUR TV
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaEduardo Nelson German
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfEsauEspinozaCardenas
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosEduardo Nelson German
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELRobertoEspinozaMogro
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Eduardo Nelson German
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaEduardo Nelson German
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalEduardo Nelson German
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialEduardo Nelson German
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfredaccionxalapa
 

Último (20)

Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La Rioja
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en Gaza
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia Cívica
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función Municipal
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función Judicial
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
 

Protección de datos personales en el entorno laboral

  • 1. MODULO: PROTECCIÓN DE DATOS PERSONALES EN EL ENTORNO LABORAL Por: Heidy Balanta Abogada TIC www.legaltics.com heidybalanta@legaltics.com
  • 3. TENDENCIAS LABORALES A PARTIR DE LAS TIC • Teletrabajo • Trabajo Flexible • Nuevos trabajadores emergentes
  • 4. TELETRABAJO ¿QUÉ ES? TIC Teletrabajo Fuera de la empresa Actividades laborales Legislación: Ley 1221 de 2008 Jurisprudencia: Sentencia C- 337 de 2011
  • 5. TELETRABAJO VENTAJAS • Conciliación entre las laborales personales y familiares • Reducción del desplazamiento • Aumento de la productividad • Disminución del absentismo laboral • Facilidades en la contratación de personal cualificado • Racionalización del trabajo (trabajo por objetivos) DESVENTAJAS • Teledisponibilidad • Autoexplotación, trabajo en exceso • El costo que genera la implementación (inicialmente) • No hay supervisión directa • Problemas de confidencialidad de la información de la empresa
  • 6. PARTICULARIDADES DE LA LEY 1221 Modalidades Garantías laborales, sindicales y de seguridad social Registro de Teletrabajadores Red Nacional de Fomento al empleo Política Pública de fomento al teletrabajo y de Población vulnerable • Decreto reglamentario • • • • •
  • 7. RECOMENDACIONES JURÍDICAS AL IMPLEMENTAR UN PILOTO DE TELETRABAJO • • • • • • • • Carácter voluntario del teletrabajo Reversibilidad del Teletrabajo Garantías laborales Obligaciones de seguridad y previsión de riesgos profesionales Autorización de visitas Sistemas de vigilancia y control Protección de datos personales Uso adecuado de equipos y programas informáticos
  • 8. ¿QUÉ DEBE CONTENER EL ACUERDO DE TELETRABAJO? • Duración • Procedimiento de reversibilidad • Lugar definido para teletrabajar • Supervisión • Comunicación • Asistencia técnica • Costos asociados con conexiones, líneas telefónica, internet, energía (empleador) • Red de atención de urgencias • Periodicidad de visitas domiciliarias
  • 9. II PARTE USO DE HERRAMIENTAS TIC EN EL ÁMBITO LABORAL
  • 10. CONFLICTO DEL USO DE LAS TIC EN EL LUGAR DE TRABAJO Uso de TIC para fines no laborales Medidas tecnológicas tomadas por el empleador en su facultad disciplinaria Equilibrio entre el uso de las TIC para supervisar y el respeto por los derechos fundamentales
  • 11. MARCO LEGAL • No hay legislación especial. • Constitución Política • Código Sustantivo del Trabajo • Ley 1266 de 2008 • Sentencia C- 1011 de 2008 • Ley 1273 de 2009 • (Tener en cuenta la próxima ley de protección de datos personales)
  • 12. LIMITES DEL EMPLEADOR EN EL CONTROL DE LOS TRABAJADORES Habeas Data Buen Intimidad nombre TIC Honra Propia imagen Información
  • 13. CONSTITUCIÓN POLÍTICA • «Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privada (…) La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley» (artículo 15 de la Constitución Política) • «Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación…» (artículo 20 de la Constitución Política) • «Toda persona tiene derecho al reconocimiento de su personalidad jurídica» (artículo 14 de la Constitución Política)
  • 14. DERECHO A LA INTIMIDAD «La intimidad, el espacio exclusivo de cada uno, es aquella órbita reservada para cada persona y de que toda persona debe gozar, que busca el aislamiento o inmunidad del individuo frente a la necesaria injerencia de los demás, dada la sociabilidad natural del ser humano» (Sentencia T-969 de 1996) Formas de vulneración 1. Intromisión o intrusión a la orbita que la persona se ha reservado 2. Divulgación de hechos privados 3. Presentación mentirosa o deformada de circunstancias personales
  • 15. DERECHO AL BUEN NOMBRE «La buena opinión o fama adquirida por un individuo en razón a la virtud y al mérito, como consecuencia necesaria de las acciones protagonizadas por él» «Este derecho está atado a todos los actos o hechos que una persona realice y por las cuales la sociedad hace un juicio de valor sobre sus virtudes y defectos» Sentencia T- 494 de 2002
  • 16. DERECHO AL HABEAS DATA «Es aquel que otorga la facultad al titular de datos personales, de exigir a las administradoras de datos personales el acceso, inclusión, corrección, adición, actualización, y certificación de los datos, así como la limitación en las posibilidades de divulgación, publicación o cesión de los mismos, conforme a los principios que informan el proceso de administración de bases de datos»
  • 17. DERECHO A LA PROPIA IMAGEN «La imagen o representación externa del sujeto tiene su asiento necesario en la persona de la cual emana y, por tanto, afecta lo que en estricto rigor constituye un derecho o bien personalísimo (…) De ahí que con las limitaciones legítimas deducibles de las exigencias de la sociabilidad humana, la búsqueda del conocimiento y demás intereses públicos superiores, se estime que toda persona tiene derecho a su propia imagen y que, sin su consentimiento, ésta no puede ser injustamente apropiada, publicada, expuesta, reproducida o comercializada por otro» (Sentencia T- 090 de 1996)
  • 18. EL DERECHO A LA INTIMIDAD EN EL ÁMBITO LABORAL Derechos laborales específicos Se ejerce solo dentro del ámbito laboral, como el derecho a la negociación colectiva, derecho al salario, derecho de asociación sindical Derechos laborales inespecíficos Son aquellos que se ejercen fuera del ámbito laboral, pero se hacen efectivos dentro de la relación laboral en razón a la naturaleza jurídica que se pretenda hacer valer. Ej.: derecho a la intimidad, lo ejerce dentro y fuera de una relación laboral.
  • 19. USOS Y COMPORTAMIENTOS LABORALES • Uso para los fines de la Empresa • Tareas exclusivamente relacionadas con la actividad profesional • Uso abusivo del correo electrónico e internet • A veces va en contra de los intereses de la compañía • Puede considerarse como situaciones de absentismo laboral • Pueden ser susceptibles de ser controlados por el empleador
  • 20. SE DEBE TENER EN CUENTA TRES ASPECTOS AL MOMENTO DE IMPLEMENTAR UNA MEDIDA TECNOLOGICA IDONEIDAD PROPORCIONALIDAD NECESIDAD
  • 21. LA FACULTAD DE DIRECCIÓN DEL EMPLEADOR C.S.T. Artículo 23 Elementos esenciales (…) b) La continuada subordinación o dependencia del trabajador respecto del empleador, que faculta a éste para exigirle el cumplimiento de órdenes, en cualquier momento, en cuanto al modo, tiempo o cantidad de trabajo, e imponerle reglamentos, la cual debe mantenerse por todo el tiempo de duración del contrato. Todo ello sin que afecte el honor, la dignidad y los derechos en concordancia con los trabados o convenidos internacionales que sobre derechos humanos relativos a la materia obliguen al país. LIMITES: La buena fe La ley
  • 22. LIMITES DE LA FACULTAD DE DIRECCIÓN DEL EMPLEADOR • C.S.T Articulo 57 núm. 5. Obligaciones del empleador. Son obligaciones especiales del patrono.: «Guardar absoluto respeto a la dignidad personal del trabajador, a sus creencias y sentimientos» • C.S.T Articulo 59 núm. 9 Prohibiciones del empleador «Se prohíbe a los patronos: Ejecutar o autorizar cualquier acto que vulnere o restrinja los derechos de los trabajadores o que ofenda su dignidad
  • 23. CONDUCTAS DEL EMPLEADOR QUE PUEDEN CONSTITUIRSE COMO DELITOS • Artículo 192. Violación ilícita de comunicaciones. El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido, incurrirá en prisión de uno (1) a tres (3) años, siempre que la conducta no constituya delito sancionado con pena mayor. • Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. • Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 24. ¿PUEDE EL TRABAJADOR ACCEDER A INTERNET O UTILIZAR EL CORREO ELECTRÓNICO DENTRO DEL HORARIO DE TRABAJO? La regla general es que el trabajador puede utilizar el correo electrónico e internet para fines laborales y no personales. No esta permitido para fines personales, inclusive podría llegar al despido con justa causa, revisando el artículo 60 núm. 8 Se prohíbe a los trabajadores: «Usar útiles o herramientas suministradas por el patrono en objetos distintos del trabajo contratado» EL EMPLEADOR DEBE TOLERAR CIERTOS USOS, DEBIENDO EL TRABAJADOR USAR DE MANERA MODERADA LAS HERRAMIENTAS TECNOLOGICAS FACILITADAS POR LA EMPRESA, SIN INCURRIR EN ABUSOS
  • 25. ¿PUEDE EL EMPLEADOR INGRESAR AL ORDENADOR DEL TRABAJADOR SIN VULNERAR DERECHOS FUNDAMENTALES? Los trabajadores deben conocer y aprobar con carácter previo, el posible control de las herramientas tecnológicas puestas a disposición por parte de la empresa. Clausula contractual/ otro si Reglamento interno de trabajo Hay una expectativa de intimidad, que en cualquier caso debe ser considerada
  • 26. NECESIDAD DE CONTROL DE LOS MEDIOS INFORMÁTICOS POR PARTE DEL EMPLEADOR Controlar que se cumplen con las obligaciones encomendadas, inclusive los usos de los medios de producción, en este caso, los medios informáticos. Necesidad de coordinar y garantizar la continuidad de la actividad laboral en los supuestos de ausencia de los trabajadores Protección del sistema informático de la empresa Prevención de responsabilidades que pueden derivar de la empresa en algunas formas ilícitas de uso frente a terceros
  • 27. VALIDEZ DEL CONTROL REALIZADO SOBRE LOS MEDIOS INFORMÁTICOS Necesidad de justificación o habilitación específica para el control Límites del control empresarial sobre los medios informáticos. Posible vulneración de la dignidad del trabajador Presencia de los representantes de los trabajadores Realización del registro en el espacio y horas de trabajo. En algunos casos será necesario
  • 28. ¿QUÉ HA DICHO LA CORTE? Sentencia T -405/07 «El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a ningún miembro de la Institución el ingreso, no consentido, a archivos personales ajenos, y mucho menos la extracción, manipulación, exhibición y uso de esa información personal» «Le hubiese bastado con emitir un informe sobre lo que consideraba uso indebido o no autorizada de los elementos de trabajo para adoptar las determinaciones de contenido disciplinario o laboral que pudieran derivarse de tal comportamiento» «La información se encontraba guardada en una carpeta personal, no expuesta a la vista pública por voluntad de la actora, quienes ingresaron a ella debieron superar los controles técnicos usuales para el acceso a un archivo de computador. De tal manera que sí hubo una indebida intromisión en una información que sólo concernía a su titular, y que estaba amparada por la reserva que impone el derecho a la intimidad personal. La relación laboral existente entre actora y demandada no autorizaba esta invasión a aspectos de la vida privad»
  • 29. PROCEDIMIENTO Como lo pone de presente la doctrina especializada, la prueba ilícita, más específicamente, “...es aquella cuya fuente probatoria está contaminada por la vulneración de un derecho fundamental o aquella cuyo medio probatorio ha sido practicado con idéntica infracción de un derecho fundamental. En consecuencia,... el concepto de prueba ilícita se asocia a la violación de los citados derechos fundamentales", hasta el punto que algunos prefieren denominar a esta prueba como inconstitucional (Vid: 'Corte Constitucional, sentencia SU-159-02)
  • 30. REGLAMENTO PARA EL TRABAJADOR • Uso del PC´s y ordenadores portátiles • Uso responsable de Internet • Uso razonable y responsable del correo electrónico y otras formas de mensajería electrónica • Uso de teléfonos móviles o fijos • Puesto de trabajo seguro y escritorio limpio • Uso de impresoras y otros equipos de la oficina
  • 31. RECOMENDACIONES • Manual: Sistemas de gestión de la seguridad de la información • Otrosi al contrato laboral • Campañas masivas en la compañía, en educación, concientización de los riesgos del uso no adecuado de las TIC • Manuales de usos y procedimientos, estrictos, y que sepan que están siendo monitoreados • Filtros técnicos y legales
  • 32. III PARTE PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN
  • 33. PROTECCIÓN DE DATOS EN COLOMBIA. LEGISLACIÓN • Ley 1266 de 2008 • Sentencia C- 1011 de 2008 • Ley 1273 de 2009 • «Ley de protección de datos personales» Proyecto de ley No. 241 DE 2011 Senado, acumulado con el proyecto de ley No. 229 de 2011 Senado
  • 34. PROTECCIÓN DE DATOS PERSONALES. ELEMENTOS Autorización Base de datos Dato personal Encargado del tratamiento Responsable del tratamiento Titular Tratamiento
  • 36. DEBERES DE LOS RESPONSABLES DE DATOS Informar al Encargado del Tratamiento cuando determinada información se encuentra en discusión por parte del Titular, una vez se haya presentado la reclamación y no haya finalizado el trámite respectivo. Informar a solicitud del Titular sobre el uso dado a sus datos. Actualizar la información, comunicando de forma oportuna al Encargado del Tratamiento, todas las novedades respecto de los datos que previamente le haya suministrado y adoptar las demás medidas necesarias para que la información suministrada a este se mantenga actualizada. Informar a la autoridad de protección de datos cuando se presenten violaciones a los códigos de seguridad y existan riesgos en la administración de la información de los Titulares.
  • 37. DEBERES DE LOS RESPONSABLES DE DATOS Garantizar al Titular, en todo tiempo, el pleno y efectivo ejercicio del derecho de hábeas data. Garantizar que la información que se suministre al Encargado del Tratamiento sea veraz, completa, exacta, actualizada, comprobable y comprensible. Solicitar y conservar, en las condiciones previstas en la presente ley, copia de la respectiva autorización otorgada por el Titular. Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento.
  • 38. DEBERES DE LOS RESPONSABLES DE DATOS Rectificar la información cuando sea incorrecta y comunicar lo pertinente al Encargado del Tratamiento. Suministrar al Encargado del Tratamiento, según el caso, únicamente datos cuyo Tratamiento esté previamente autorizado de conformidad con lo previsto en la presente ley. Exigir al Encargado del Tratamiento en todo momento, el respeto a las condiciones de seguridad y privacidad de la información del Titular. Tramitar las consultas y reclamos formulados en los términos señalados en la presente ley.
  • 39.
  • 40.
  • 41. RECOMENDACIONES JURÍDICAS • Diseño de Políticas de Protección de Datos y Privacidad en las empresas. • Auditorias de cumplimiento de la ley de Protección de Datos. • Registro de las bases de datos personales y de los operadores y administradores de las mismas ante la Autoridad Nacional de Protección de Datos personales. • Contratos relacionados con la protección de datos entre los distintos sujetos: fuentes, operadores, usuarios. • Reclamaciones, peticiones administrativas y litigios relacionados con la protección de datos personales. • Autoria de incidentes relacionados con la administración de datos personales.