El documento discute los problemas y riesgos legales generados por el uso inadecuado de herramientas tecnológicas en el trabajo, como el correo electrónico y las computadoras. Explica que aunque los empleados tienen derecho a la privacidad, el empleador tiene el derecho de controlar el uso de las herramientas que proporciona. También presenta medidas de prevención como establecer un reglamento de uso y sanciones adecuadas.
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Control y acceso a internet por parte de los empleadosAGM Abogados
"Correo electrónico, Internet y Redes Sociales. El control empresarial de su uso por los trabajadores", impartido por Joaquín Abril y Ángel González, Socio y Asociado del Área del Derecho del Trabajo, respectivamente.
El Tribunal Constitucional, en una reciente Sentencia, ha resuelto la polémica suscitada durante años, sobre si las empresas pueden controlar el correo electrónico de los empleados así como el acceso a páginas web y redes sociales durante la jornada laboral.
Desde AGM queremos explicarles el alcance de la mencionada Sentencia y detallarles las pautas a seguir para que ese control por parte de las empresas se realice dentro de la más absoluta legalidad.
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
Control empresarial y acceso a internet por parte de los empleados AGM Abogados
El Tribunal Constitucional, en una reciente Sentencia, ha resuelto la polémica suscitada durante años, sobre si las empresas pueden controlar el correo electrónico de los empleados así como el acceso a páginas web y redes sociales durante la jornada laboral.
Desde AGM queremos explicarles el alcance de la mencionada Sentencia y detallarles las pautas a seguir para que ese control por parte de las empresas se realice dentro de la más absoluta legalidad.
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Control y acceso a internet por parte de los empleadosAGM Abogados
"Correo electrónico, Internet y Redes Sociales. El control empresarial de su uso por los trabajadores", impartido por Joaquín Abril y Ángel González, Socio y Asociado del Área del Derecho del Trabajo, respectivamente.
El Tribunal Constitucional, en una reciente Sentencia, ha resuelto la polémica suscitada durante años, sobre si las empresas pueden controlar el correo electrónico de los empleados así como el acceso a páginas web y redes sociales durante la jornada laboral.
Desde AGM queremos explicarles el alcance de la mencionada Sentencia y detallarles las pautas a seguir para que ese control por parte de las empresas se realice dentro de la más absoluta legalidad.
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
Control empresarial y acceso a internet por parte de los empleados AGM Abogados
El Tribunal Constitucional, en una reciente Sentencia, ha resuelto la polémica suscitada durante años, sobre si las empresas pueden controlar el correo electrónico de los empleados así como el acceso a páginas web y redes sociales durante la jornada laboral.
Desde AGM queremos explicarles el alcance de la mencionada Sentencia y detallarles las pautas a seguir para que ese control por parte de las empresas se realice dentro de la más absoluta legalidad.
Election, fonctionnement, dates clés : tout sur le conseil municipal des jeunesGuyon Jacky
La municipalité de Questembert a décidé de mettre en place un conseil municipal des jeunes dans le cadre d'un projet ambitieux. Voici tous les détails techniques sur ce dossier.
Las nuevas teconologias y el poder de control empresarialAGM Abogados
Los cambios que se generan en nuestra sociedad y en nuestras empresas son tan rápidos que dan lugar a situaciones jurídico-laborales que nuestra legislación no lo tiene presente
y es nuestra doctrina y jurisprudencia la que tiene que ir adaptando e interpretando esas situaciones, emergen entonces múltiples dudas en la interpretación de los Tribunales.
Se presenta el resumen del estudio de valuación del comportamiento de operadores de comunicación móvil en la protección de datos de sus usuarios en el Perú. Investigación realizada por Hiperderecho (Asociación civil peruana sin fines de lucro dedicada a investigar, facilitar el entendimiento público y promover el respeto de los derechos y libertades en entornos digitales).
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
Presentación de Fabiola Castellando en las jornadas de ciberdelincuencia de género organizadas por Interiuris y QuantiKa14 en el colegio de abogados de Sevilla
Generalidades y conocimientos básicos. Partiendo de conceptos como derecho, Informática, Delito, clasificación de delitos informáticos Derecho Informático en Bolivia,
En mayo del pasado año, empezó a aplicarse en nuestro país el RGPD (Reglamento General de Protección de Datos).
Un paso intermedio hacia la nueva Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD), que supone la adaptación del reglamento europeo a la normativa española.
Recuerda: la LOPDGDD entró en vigor el 7 de diciembre de 2018.
El punto de partida: la Constitución Española
El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos, y el pleno ejercicio de sus derechos.
¿Por qué es importante que estés al día?
Estas son algunas de las razones:
- Cumplir con las obligaciones que establece la ley
- Mantener una buena imagen de marca
- Proteger la intimidad de los trabajadores y de los clientes
- Evitar sanciones
En esta infografía te contamos todas las novedades de la LODPGDD.
Y, si quieres acceder a más consejos útiles sobre gestión empresarial y actualidad legal, no dejes de visitar el blog Sage Advice en www.sage.com/es-es/blog/
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
El análisis PESTEL es una herramienta estratégica que examina seis factores clave del entorno externo que podrían afectar a una empresa: políticos, económicos, sociales, tecnológicos, ambientales y legales.
Entre las novedades introducidas por el Código Aduanero (Ley 22415 y Normas complementarias), quizás la más importante es el articulado referido a la determinación del Valor Imponible de Exportación; es decir la base sobre la que el exportador calcula el pago de los derechos de exportación.
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...mijhaelbrayan952
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las tasas de Cambio de la Moneda Extranjera (NIC 21) está contenida en los párrafos 1 a 49. Todos los párrafos tienen igual valor normativo, si bien la Norma conserva el formato IASC que tenía cuando fue adoptada por el IASB.
Solicitud de cambio de un producto, a nivel empresarial.
02 Erick Iriarte Alfa Redi
1. Prevención y solución legal de problemas
por el uso inadecuado de herramientas
tecnológicas en la empresa
VIII Congreso Mundial de Derecho Informático
Cali, 27-31 Octubre 2008
Erick Iriarte
2. 99,6 % de las personas encuestadas dice utilizar el correo
electrónico en sus comunicaciones laboral
66 % de los consultados declara utilizar un sistema de mensajería
instantánea en el trabajo
* Fuente: Estudio de la consultora Dimension Data realizada en 524 empresas en 13 países del mundo. Agosto 2007.
3. sumario
Problemas y riesgos legales generados por el uso inadecuado de
herramientas tecnológicas brindadas a los empleados.
Aspectos generales de las relaciones laborales en el ámbito privado:
derecho de control del empleador vs. derecho a la privacidad del
trabajador.
Legislación y jurisprudencia extranjera y nacional.
Medidas de prevención de problemas por el uso inadecuado del correo
electrónico, el ordenador y otros sistemas de comunicación personal en la
empresa.
Reglamento de uso: Puntos mínimos.
Casos prácticos.
4. problemas legales
disminución del rendimiento laboral
saturación de la red
negocios personales
Amplio espectro de problemas que generan un riesgo potencial de
la empresa por el uso inadecuado de las herramientas tecnológicas.
Ejemplo
5. riesgos legales
• Pedofilia
Riesgo y responsabilidad legal
• Mp3, spam
• Virus
• Secreto industrial
• Cadenas
Data prohibida Data ilegal Data vital
6. relaciones laborales privadas
Contrato de trabajo
relaciones
Negociación
Constitución laborales
Colectiva
privadas
Leyes laborales
7. derecho de control
Derecho del empleador.
Consiste en la supervisión de la
actividad laboral de los empleados durante
la jornada laboral.
Puede ser ejercido en una variedad de formas. Vigilancia presencial
o remota, electrónica, sobre bienes o personas, mediante procesos,
etc.
Debe ser ejercido de forma racional.
Además posee el derecho sancionador.
8. derecho a la privacidad
Derecho a la privacidad e intimidad
constitucionalmente reconocido y protegido.
Además está el derecho al secreto de las comunicaciones y
telecomunicaciones personales, como el correo electrónico, y
documentos privados.
Las comunicaciones y telecomunicaciones sólo pueden ser
abiertas, incautadas o interceptadas por mandato judicial, siendo
que los obtenidos sin observar esta formalidad NO TIENEN VALOR
LEGAL.
*Imagen de idg.es
9. Derecho de control y Derecho a la privacidad y
?
Vs.
fiscalización secreto de las comunicaciones
10. NO, porque
El e-mail y la pc son herramientas que proporciona el empleador al
trabajador con ocasión y para el cumplimiento de su actividad
laboral, y NO para fines personales; salvo pacto en contrario o falta
de acuerdo.
Por lo anterior, el empleado PIERDE toda expectativa de tener
privacidad o secreto sobre sus correos electrónicos y/o uso de la pc.
DEBERÍA estar prohibido que el empleado utilice las herramientas
proporcionadas por el empleador para fines personales o distintos a
los de la ejecución de sus labores.
El empleador PUEDE ejercer su derecho de control y vigilancia
sobre sus empleados y el correcto uso de las herramientas que les
proporciona, SIEMPRE Y CUANDO observe algunos puntos
mínimos en dicho procedimiento.
11. Qué dice la ley?
En Perú, así como en la mayoría de países de la región, NO
EXISTE legislación específica y particular que regule el uso de las
herramientas informáticas en el trabajo.
En Europa ya existe legislación, pero es muy variada:
En Gran Bretaña la Regulation of Investigatory Power Act 2000.
concede a los empresarios determinados poderes de supervisión e
interceptación de las comunicaciones de los trabajadores en la
empresa. Esta ley ha sido duramente cuestionada en el propio Reino
Unido a la luz de la Convención Europea de Derechos Humanos.
En Finlandia la Ley de Protección de la Vida Privada en el Trabajo ha
sido considerad insuficiente por la propio Parlamento Finlandés.
12. Qué dicen los jueces?
A favor
- En España el Supremo Tribunal de Cataluña en la sentencia AS/3444 de
noviembre del 2000 declaró procedente el despido de un trabajador que, sin
conocimiento de la empresa, envío a través del correo electrónicos laboral 140
mensajes a 298 destinatarios (con contenido obsceno, sexista y humorístico),
durante el horario laboral y porque en el reglamento laboral sólo se permitía el
uso del correo electrónico asignado a sus trabajadores con motivos laborales.
- Supremo Tribunal de Justicia de Andalucía en sentencia de abril del 2003
sostuvo que la utilización del e-mail y/o de Internet por parte del trabajador para
fines extra profesionales, sólo es admisible si el empleador lo permite así
expresa o tácitamente.
13. Qué dicen los jueces?
En contra:
- En Dinamarca:
Los tribunales consideraron que no era legítimo el despido de un empleado por
enviar correos electrónicos privados y acceder a salas de chat sobre temas
sexuales, en tanto no se le había entregado una política de uso de Internet que
prohibiera la utilización no oficial de dichos recursos*.
- En España:
Gregorio Jiménez Vs. Deutsche Bank
*En Gobernanza de Internet. Jovan Kurbalija. DiploFundation
14. Qué dicen los jueces?
En Perú:
Rafael Francisco García Mendoza Vs.
El Tribunal Constitucional declaro FUNDADA la acción de amparo y ordenó la
reposición del trabajador en su puesto de labores por:
1° Los hechos imputados no son calificados en el reglamento interno de trabajo
como faltas graves que generan despido.
2° No resulta adecuada al presente caso la intensidad de la sanción.
3° La demandada no solo no acreditó, en ningún momento, que de la computadora
del recurrente hubiesen provenido los correos calificados de pornográficos, sino
que impidió que el demandante pudiese hacer acopio de los datos e
informaciones necesarios para hacer sus descargos.
15. Qué dicen los jueces?
En Perú:
Rafael Francisco García Mendoza Vs.
4° Las comunicaciones y documentos privados no puedan ser abiertos, incautados,
interceptados o intervenidos sino mediante mandamiento motivado del juez y con
las garantías previstas en la ley.
5° Si se trataba de determinar que el trabajador utilizó su correo electrónico para
fines opuestos a los que le imponían sus obligaciones laborales, la única forma de
acreditarlo era iniciar una investigación de tipo judicial.
6° Por la forma como se han recabado los mensajes que han sido utilizados en el
cuestionado proceso administrativo, su valor probatorio carece de todo efecto
jurídico, siendo, por tanto, nulo el acto de despido en el que dicho proceso ha
culminado.
7° La implementación de tales medios (de control de empleados) no puede hacerse
en forma contraria a los derechos de la persona, sino de manera razonable.
16. Medidas de prevención
Establecimiento de un “Reglamento de Uso” de las herramientas
informáticas para los empleados dentro de la empresa.
En caso de empleados nuevos: Disposiciones claras en los contratos
laborales respecto de la finalidad y uso de las herramientas
informáticas que se proporcionan al trabajador.
En caso de los empleados antiguos: publicación y notificación
personal del “Reglamento de Uso”.
Control del uso de las herramientas informáticas por parte de los
empleados mediante sistemas adecuados y fiables.
17. Medidas de prevención
Utilizar métodos de recolección de data adecuadas a fin de poder
utilizarlas válidamente en un proceso judicial.
Las sanciones deben ser adecuadas a las infracciones establecidas
en el reglamento interno de trabajo, dependiendo del tipo de
trabajador, su funciones, responsabilidad, confianza, etc.
Se debe respetar los principios de razonabilidad y
proporcionalidad, sin realizar discriminaciones o vejaciones,
con una mínima intromisión, con un conocimiento previo e
informado del trabajador, y de forma idónea.
18. Reglamento de uso: Puntos mínimos
Tipos de uso permitido y no permitido al empleador de las herramientas
tecnológicas entregadas para realizar sus labores:
E-mail
Pc
Celulares y laptops
Consecuencias y tipos de sanciones (leves o graves) en caso de uso no
permitido de las herramientas informáticas entregadas para realizar sus
labores en la empresa.
Tipo de supervisión y sistemas de control que el empleador está facultado a
realizar y utilizar.
Razones que justifiquen la supervisión de las herramientas tecnológicas
facilitadas al empleado
21. uso inadecuado del e-mail y la pc
en el trabajo
cadenas
personal
data prohibida
pornografía
Virus, malware, etc
E - MAIL
pedofilia
data ilegal
PC mp3-4, software, spam
secretos industriales
Informes, reportes
data vital
planes de negocio
documentos internos
Volver