Este documento resume las principales políticas de seguridad y uso de herramientas tecnológicas en el ámbito empresarial. Explica que los mensajes electrónicos tienen validez jurídica y que el empleador puede monitorear el uso de estas herramientas siempre y cuando no vulnere los derechos fundamentales de los trabajadores a la intimidad y propia imagen. También recomienda que las empresas implementen políticas claras sobre el uso adecuado de estos recursos tecnológicos y capaciten a sus empleados sobre los
4. Definición de Mensajes de Datos «La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax»
5. Reconocimiento jurídico de los mensajes de datos Artículo 5°. No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos.
6. CORTE SUPREMA DE JUSTICIA SALA DE CASACIÓN LABORAL. Bogotá D.C., veintiocho (28) de abril de dos mil nueve (2009). Radicación N° 33849 (…) Los e-mails enviados por directivos de la demandada a la demandante, dejan ver con meridiana claridad que a ésta se le impartían órdenes o instrucciones de manera particular y de obligatorio cumplimiento, que conllevan al sometimiento y dependencia para con la demandada Sobre los correos electrónicos el representante legal de la accionada al contestar la pregunta 12 del interrogatorio confesó que entre los socios o dueños de la empresa y la demandante “Si hay comunicación vía electrónica coordinando actividades propias de la relación” Dicho Plan de Ventas figura remitido por Edgar Holguín a la demandante mediante el correo electrónico, manifestándosele que “contiene las normas que regirán las labores de comercialización del personal responsable de las mismas en b2bSolutions Group” (…)
11. Artículo 11. Criterio para valorar probatoriamente un mensaje de datos Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente
19. Limites del empleador en el control de los trabajadores Buen nombre Habeas Data Intimidad Honra Propia imagen Información
20.
21. «Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación…» (artículo 20 de la Constitución Política)
22.
23. Derecho al Buen nombre «La buena opinión o fama adquirida por un individuo en razón a la virtud y al mérito, como consecuencia necesaria de las acciones protagonizadas por él» «Este derecho está atado a todos los actos o hechos que una persona realice y por las cuales la sociedad hace un juicio de valor sobre sus virtudes y defectos» Sentencia T- 494 de 2002
24. Derecho al habeas data «Es aquel que otorga la facultad al titular de datos personales, de exigir a las administradoras de datos personales el acceso, inclusión, corrección, adición, actualización, y certificación de los datos, así como la limitación en las posibilidades de divulgación, publicación o cesión de los mismos, conforme a los principios que informan el proceso de administración de bases de datos»
25. Derecho a la propia imagen «La imagen o representación externa del sujeto tiene su asiento necesario en la persona de la cual emana y, por tanto, afecta lo que en estricto rigor constituye un derecho o bien personalísimo (…) De ahí que con las limitaciones legítimas deducibles de las exigencias de la sociabilidad humana, la búsqueda del conocimiento y demás intereses públicos superiores, se estime que toda persona tiene derecho a su propia imagen y que, sin su consentimiento, ésta no puede ser injustamente apropiada, publicada, expuesta, reproducida o comercializada por otro» (Sentencia T- 090 de 1996)
34. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
35.
36. ¿puede el empleador ingresar al ordenador del trabajador sin vulnerar derechos fundamentales?
38. ¿Qué ha dicho la corte? Sentencia T-405/07 «El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a ningún miembro de la Institución el ingreso, no consentido, a archivos personales ajenos, y mucho menos la extracción, manipulación, exhibición y uso de esa información personal» «Le hubiese bastado con emitir un informe sobre lo que consideraba uso indebido o no autorizada de los elementos de trabajo para adoptar las determinaciones de contenido disciplinario o laboral que pudieran derivarse de tal comportamiento» «La información se encontraba guardada en una carpeta personal, no expuesta a la vista pública por voluntad de la actora, quienes ingresaron a ella debieron superar los controles técnicos usuales para el acceso a un archivo de computador. De tal manera que sí hubo una indebida intromisión en una información que sólo concernía a su titular, y que estaba amparada por la reserva que impone el derecho a la intimidad personal. La relación laboral existente entre actora y demandada no autorizaba esta invasión a aspectos de la vida privad»
39. Procedimiento Como lo pone de presente la doctrina especializada, la prueba ilícita, más específicamente, “...es aquella cuya fuente probatoria está contaminada por la vulneración de un derecho fundamental o aquella cuyo medio probatorio ha sido practicado con idéntica infracción de un derecho fundamental. En consecuencia,... el concepto de prueba ilícita se asocia a la violación de los citados derechos fundamentales", hasta el punto que algunos prefieren denominar a esta prueba como inconstitucional (Vid: 'Corte Constitucional, sentencia SU-159-02)