SlideShare a Scribd company logo
1 of 35
Políticas de seguridad y uso de herramientas Tecnológicas en el ámbito empresarial
LEGISLACIÓN
Validez Jurídica de los Mensajes de datos
Definición de Mensajes de Datos «La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax»
Reconocimiento jurídico de los mensajes de datos Artículo 5°. No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos.
CORTE SUPREMA DE JUSTICIA SALA DE CASACIÓN LABORAL. Bogotá D.C., veintiocho (28) de abril de dos mil nueve (2009). Radicación N° 33849 (…) Los e-mails enviados por directivos de la demandada a la demandante, dejan ver con meridiana claridad que a ésta se le impartían órdenes o instrucciones de manera particular y de obligatorio cumplimiento, que conllevan al sometimiento y dependencia para con la demandada Sobre los correos electrónicos el representante legal de la accionada al contestar la pregunta 12 del interrogatorio confesó que entre los socios o dueños de la empresa y la demandante “Si hay comunicación vía electrónica coordinando actividades propias de la relación” Dicho Plan de Ventas figura remitido por Edgar Holguín a la demandante mediante el correo electrónico, manifestándosele que “contiene las normas que regirán las labores de comercialización del personal responsable de las mismas en b2bSolutions Group” (…)
COMUNICACIÓN ELECTRÓNICA Riesgos: ,[object Object]
Alteración de los mensajes de datos
Suplantación de Identidad
Riesgo de repudio ,[object Object]
Artículo 11. Criterio para valorar probatoriamente un mensaje de datos Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o  comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente
Valor probatorio de los mensajes de datos ,[object Object]
Integridad
No repudio
Confidencialidad,[object Object]
Clasificación de la información
Principios en la administración de Bases de Datos
Conflicto del uso de las tic en el lugar de trabajo
Limites del empleador en el control de los trabajadores  Buen  nombre Habeas Data Intimidad   Honra Propia  imagen Información
Constitución política ,[object Object]
«Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación…» (artículo 20 de la Constitución Política)
«Toda persona tiene derecho al reconocimiento de su personalidad jurídica»(artículo 14 de la Constitución Política),[object Object]
Derecho al Buen nombre «La buena opinión o fama adquirida por un individuo en razón a la virtud y al mérito, como consecuencia necesaria de las acciones protagonizadas por él»  «Este derecho está atado a todos los actos o hechos que una persona realice y por las cuales la sociedad hace un juicio de valor sobre sus virtudes y defectos» Sentencia T- 494 de 2002
Derecho al habeas data «Es aquel que otorga la facultad al titular de datos personales, de exigir a las administradoras de datos personales el acceso, inclusión, corrección, adición, actualización, y certificación de los datos, así como la limitación en las posibilidades de divulgación, publicación o cesión de los mismos, conforme a los principios que informan el proceso de administración de bases de datos»
Derecho a la propia imagen 	«La imagen o representación externa del sujeto tiene su asiento necesario en la persona de la cual emana y, por tanto, afecta lo que en estricto rigor constituye un derecho o bien personalísimo (…) De ahí que con las limitaciones legítimas deducibles de las exigencias de la sociabilidad humana, la búsqueda del conocimiento y demás intereses públicos superiores, se estime que toda persona tiene derecho a su propia imagen y que, sin su consentimiento, ésta no puede ser injustamente apropiada, publicada, expuesta, reproducida o comercializada por otro» (Sentencia T- 090 de 1996)
El derecho a la intimidad en el ámbito laboral
Se debe tener en cuenta tres aspectos al momento de implementar una medida tecnológica
Usos y comportamientos laborales ,[object Object],     e internet ,[object Object],    intereses de la compañía ,[object Object]
Tareas exclusivamente relacionadas con la actividad profesional
Puede considerarse como situaciones de absentismo laboral
Pueden ser susceptibles de ser controlados por el empleador,[object Object]
LIMITES DE LA facultad de dirección del empleador ,[object Object]
C.S.T Articulo 59 núm. 9 Prohibiciones del empleador «Se prohíbe a los patronos: Ejecutar o autorizar cualquier acto que vulnere o restrinja los derechos de los trabajadores o que ofenda su dignidad,[object Object]
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.,[object Object]

More Related Content

What's hot

Ensayo Conferencia de Alfredo Bullard sobre análisis económico del derecho
Ensayo Conferencia de Alfredo Bullard sobre análisis económico del derechoEnsayo Conferencia de Alfredo Bullard sobre análisis económico del derecho
Ensayo Conferencia de Alfredo Bullard sobre análisis económico del derecho
ceciliaisabel19
 
Disposición Del Propio Cuerpo
Disposición Del Propio CuerpoDisposición Del Propio Cuerpo
Disposición Del Propio Cuerpo
Lenin Blas
 
Proceso contencioso_VIDEO
Proceso contencioso_VIDEOProceso contencioso_VIDEO
Proceso contencioso_VIDEO
Mauri Rojas
 
Accion subrogatoria
Accion subrogatoriaAccion subrogatoria
Accion subrogatoria
caruchi970
 

What's hot (20)

Nulidad de Acto Jurídico
Nulidad de Acto JurídicoNulidad de Acto Jurídico
Nulidad de Acto Jurídico
 
MEJOR DERECHO DE PROPIEDAD.pptx
MEJOR DERECHO DE PROPIEDAD.pptxMEJOR DERECHO DE PROPIEDAD.pptx
MEJOR DERECHO DE PROPIEDAD.pptx
 
Ensayo Conferencia de Alfredo Bullard sobre análisis económico del derecho
Ensayo Conferencia de Alfredo Bullard sobre análisis económico del derechoEnsayo Conferencia de Alfredo Bullard sobre análisis económico del derecho
Ensayo Conferencia de Alfredo Bullard sobre análisis económico del derecho
 
Monografia la nueva ley de procesal de trabajo
Monografia la nueva ley de procesal de trabajoMonografia la nueva ley de procesal de trabajo
Monografia la nueva ley de procesal de trabajo
 
Disposición Del Propio Cuerpo
Disposición Del Propio CuerpoDisposición Del Propio Cuerpo
Disposición Del Propio Cuerpo
 
Corrupción en las Contrataciones del Estado
Corrupción en las Contrataciones del EstadoCorrupción en las Contrataciones del Estado
Corrupción en las Contrataciones del Estado
 
INDIVISION Y PARTICIÓN SUCESORIA
INDIVISION Y PARTICIÓN SUCESORIAINDIVISION Y PARTICIÓN SUCESORIA
INDIVISION Y PARTICIÓN SUCESORIA
 
Acta notarial
Acta notarialActa notarial
Acta notarial
 
14 locacion de_servicios_y_contrato_de_obra_diapositivas
14 locacion de_servicios_y_contrato_de_obra_diapositivas14 locacion de_servicios_y_contrato_de_obra_diapositivas
14 locacion de_servicios_y_contrato_de_obra_diapositivas
 
Proceso contencioso_VIDEO
Proceso contencioso_VIDEOProceso contencioso_VIDEO
Proceso contencioso_VIDEO
 
Accion de-amparo
Accion de-amparoAccion de-amparo
Accion de-amparo
 
ACTO JURIDICO ,}. contratos II.pptx
ACTO JURIDICO  ,}. contratos II.pptxACTO JURIDICO  ,}. contratos II.pptx
ACTO JURIDICO ,}. contratos II.pptx
 
Tema 6 medidas cautelares
Tema 6   medidas cautelaresTema 6   medidas cautelares
Tema 6 medidas cautelares
 
La Representación
La RepresentaciónLa Representación
La Representación
 
Prohibiciones del Notario - Derecho Notarial Peruano
Prohibiciones del Notario - Derecho Notarial PeruanoProhibiciones del Notario - Derecho Notarial Peruano
Prohibiciones del Notario - Derecho Notarial Peruano
 
Accion subrogatoria
Accion subrogatoriaAccion subrogatoria
Accion subrogatoria
 
Obligaciones y Contratos ( modos de extinguir las obligaciones)
Obligaciones y Contratos ( modos de extinguir las obligaciones)Obligaciones y Contratos ( modos de extinguir las obligaciones)
Obligaciones y Contratos ( modos de extinguir las obligaciones)
 
Proceso sucesorio en panama
Proceso sucesorio en panamaProceso sucesorio en panama
Proceso sucesorio en panama
 
Derecho municipal y regional
Derecho municipal y regionalDerecho municipal y regional
Derecho municipal y regional
 
Delitos contra el Sistema Financiero (1).ppt
Delitos contra el Sistema Financiero (1).pptDelitos contra el Sistema Financiero (1).ppt
Delitos contra el Sistema Financiero (1).ppt
 

Viewers also liked

Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
D_Informatico
 
1.3• Utilizo elementos de protección y normas de seguridad para La realizació...
1.3• Utilizo elementos de protección y normas de seguridad para La realizació...1.3• Utilizo elementos de protección y normas de seguridad para La realizació...
1.3• Utilizo elementos de protección y normas de seguridad para La realizació...
Angie Benavides
 
Instrumentos Tecnologicos
Instrumentos TecnologicosInstrumentos Tecnologicos
Instrumentos Tecnologicos
Reynisabel
 
1.1 Identifico principios científicos aplicados al funcionamiento de algunos ...
1.1 Identifico principios científicos aplicados al funcionamiento de algunos ...1.1 Identifico principios científicos aplicados al funcionamiento de algunos ...
1.1 Identifico principios científicos aplicados al funcionamiento de algunos ...
porCElana1
 
Analisis caupolican
Analisis caupolicanAnalisis caupolican
Analisis caupolican
Anahi Mejia
 
Artefactos tecnologicos
Artefactos tecnologicosArtefactos tecnologicos
Artefactos tecnologicos
EDUACCION
 
NAPOLÉON ET JOSÉPHINE
NAPOLÉON ET JOSÉPHINENAPOLÉON ET JOSÉPHINE
NAPOLÉON ET JOSÉPHINE
Ana Bailo
 
Morin pensamiento
Morin pensamientoMorin pensamiento
Morin pensamiento
Adalberto
 
Morin conceptos de-filosofia3419
Morin conceptos de-filosofia3419Morin conceptos de-filosofia3419
Morin conceptos de-filosofia3419
Adalberto
 

Viewers also liked (20)

Medidas preventivas para el uso de la tecnologia
Medidas preventivas para el uso de la tecnologiaMedidas preventivas para el uso de la tecnologia
Medidas preventivas para el uso de la tecnologia
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
 
1.3• Utilizo elementos de protección y normas de seguridad para La realizació...
1.3• Utilizo elementos de protección y normas de seguridad para La realizació...1.3• Utilizo elementos de protección y normas de seguridad para La realizació...
1.3• Utilizo elementos de protección y normas de seguridad para La realizació...
 
Instrumentos Tecnologicos
Instrumentos TecnologicosInstrumentos Tecnologicos
Instrumentos Tecnologicos
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
1.1 Identifico principios científicos aplicados al funcionamiento de algunos ...
1.1 Identifico principios científicos aplicados al funcionamiento de algunos ...1.1 Identifico principios científicos aplicados al funcionamiento de algunos ...
1.1 Identifico principios científicos aplicados al funcionamiento de algunos ...
 
Caupolicán analisis
Caupolicán analisisCaupolicán analisis
Caupolicán analisis
 
Ahorro de energía como un avance en la
Ahorro de energía como un avance en laAhorro de energía como un avance en la
Ahorro de energía como un avance en la
 
Los derechos de autor
Los derechos de autorLos derechos de autor
Los derechos de autor
 
La tecnología con respecto a la salud y
La tecnología con respecto a la salud yLa tecnología con respecto a la salud y
La tecnología con respecto a la salud y
 
Analisis caupolican
Analisis caupolicanAnalisis caupolican
Analisis caupolican
 
Las tecnologías de información y la comunicación en los cambios de la sociedad
Las tecnologías de información y la comunicación en los cambios de la sociedadLas tecnologías de información y la comunicación en los cambios de la sociedad
Las tecnologías de información y la comunicación en los cambios de la sociedad
 
Artefactos tecnologicos
Artefactos tecnologicosArtefactos tecnologicos
Artefactos tecnologicos
 
NAPOLÉON ET JOSÉPHINE
NAPOLÉON ET JOSÉPHINENAPOLÉON ET JOSÉPHINE
NAPOLÉON ET JOSÉPHINE
 
Villages de charme du Béarn
Villages de charme du BéarnVillages de charme du Béarn
Villages de charme du Béarn
 
Ciencias Politicas, Crecimiento Y Desarrollo En Chile Def
Ciencias Politicas, Crecimiento Y Desarrollo En Chile DefCiencias Politicas, Crecimiento Y Desarrollo En Chile Def
Ciencias Politicas, Crecimiento Y Desarrollo En Chile Def
 
La Guerre au Pays de Fouesnant - t-ac4a
La Guerre au Pays de Fouesnant -  t-ac4aLa Guerre au Pays de Fouesnant -  t-ac4a
La Guerre au Pays de Fouesnant - t-ac4a
 
Chroniques de Fouesnant - z8j2y
Chroniques de Fouesnant -  z8j2yChroniques de Fouesnant -  z8j2y
Chroniques de Fouesnant - z8j2y
 
Morin pensamiento
Morin pensamientoMorin pensamiento
Morin pensamiento
 
Morin conceptos de-filosofia3419
Morin conceptos de-filosofia3419Morin conceptos de-filosofia3419
Morin conceptos de-filosofia3419
 

Similar to Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empresarial

Protección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralProtección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboral
D_Informatico
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
donas_11_21
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personal
guest9ca8c4
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
anba98
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
AndreaYebra
 

Similar to Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empresarial (20)

Protección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralProtección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboral
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0
 
Presentación sobre derecho informatico.pptx
Presentación sobre derecho informatico.pptxPresentación sobre derecho informatico.pptx
Presentación sobre derecho informatico.pptx
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personal
 
Clase 05 protección de datos de carácter personal videconferencia my2011
Clase 05   protección de datos de carácter personal videconferencia my2011Clase 05   protección de datos de carácter personal videconferencia my2011
Clase 05 protección de datos de carácter personal videconferencia my2011
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Act.3
Act.3Act.3
Act.3
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Leyes
LeyesLeyes
Leyes
 
Leyes
LeyesLeyes
Leyes
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 

More from Heidy Balanta

Decreto 0884 de 2012
Decreto 0884 de 2012Decreto 0884 de 2012
Decreto 0884 de 2012
Heidy Balanta
 
Teletrabajo en Colombia
Teletrabajo en ColombiaTeletrabajo en Colombia
Teletrabajo en Colombia
Heidy Balanta
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic en
Heidy Balanta
 
Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitos
Heidy Balanta
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
Heidy Balanta
 
Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoAspectos legales del comercio electrónico
Aspectos legales del comercio electrónico
Heidy Balanta
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
Heidy Balanta
 
Teletrabajo Sector Público
Teletrabajo Sector PúblicoTeletrabajo Sector Público
Teletrabajo Sector Público
Heidy Balanta
 
Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en Colombia
Heidy Balanta
 
Ciudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajoCiudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajo
Heidy Balanta
 
La constitución del ciberespacio
La constitución del ciberespacioLa constitución del ciberespacio
La constitución del ciberespacio
Heidy Balanta
 
Tendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latinaTendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latina
Heidy Balanta
 
Informalidad laboral en el Teletrabajo
Informalidad laboral en el TeletrabajoInformalidad laboral en el Teletrabajo
Informalidad laboral en el Teletrabajo
Heidy Balanta
 

More from Heidy Balanta (20)

Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datosPd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
 
C 337-11
C 337-11 C 337-11
C 337-11
 
Ley 1221-de-2008
Ley 1221-de-2008Ley 1221-de-2008
Ley 1221-de-2008
 
Decreto 0884 de 2012
Decreto 0884 de 2012Decreto 0884 de 2012
Decreto 0884 de 2012
 
Teletrabajo en Colombia
Teletrabajo en ColombiaTeletrabajo en Colombia
Teletrabajo en Colombia
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic en
 
Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitos
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoAspectos legales del comercio electrónico
Aspectos legales del comercio electrónico
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
 
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataExtracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
 
Ley 1480 de 2011
Ley 1480 de 2011Ley 1480 de 2011
Ley 1480 de 2011
 
Proyecto de decreto de Teletrabajo
Proyecto de decreto de TeletrabajoProyecto de decreto de Teletrabajo
Proyecto de decreto de Teletrabajo
 
Teletrabajo Sector Público
Teletrabajo Sector PúblicoTeletrabajo Sector Público
Teletrabajo Sector Público
 
Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en Colombia
 
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
 
Ciudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajoCiudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajo
 
La constitución del ciberespacio
La constitución del ciberespacioLa constitución del ciberespacio
La constitución del ciberespacio
 
Tendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latinaTendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latina
 
Informalidad laboral en el Teletrabajo
Informalidad laboral en el TeletrabajoInformalidad laboral en el Teletrabajo
Informalidad laboral en el Teletrabajo
 

Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empresarial

  • 1. Políticas de seguridad y uso de herramientas Tecnológicas en el ámbito empresarial
  • 3. Validez Jurídica de los Mensajes de datos
  • 4. Definición de Mensajes de Datos «La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax»
  • 5. Reconocimiento jurídico de los mensajes de datos Artículo 5°. No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos.
  • 6. CORTE SUPREMA DE JUSTICIA SALA DE CASACIÓN LABORAL. Bogotá D.C., veintiocho (28) de abril de dos mil nueve (2009). Radicación N° 33849 (…) Los e-mails enviados por directivos de la demandada a la demandante, dejan ver con meridiana claridad que a ésta se le impartían órdenes o instrucciones de manera particular y de obligatorio cumplimiento, que conllevan al sometimiento y dependencia para con la demandada Sobre los correos electrónicos el representante legal de la accionada al contestar la pregunta 12 del interrogatorio confesó que entre los socios o dueños de la empresa y la demandante “Si hay comunicación vía electrónica coordinando actividades propias de la relación” Dicho Plan de Ventas figura remitido por Edgar Holguín a la demandante mediante el correo electrónico, manifestándosele que “contiene las normas que regirán las labores de comercialización del personal responsable de las mismas en b2bSolutions Group” (…)
  • 7.
  • 8. Alteración de los mensajes de datos
  • 10.
  • 11. Artículo 11. Criterio para valorar probatoriamente un mensaje de datos Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente
  • 12.
  • 15.
  • 16. Clasificación de la información
  • 17. Principios en la administración de Bases de Datos
  • 18. Conflicto del uso de las tic en el lugar de trabajo
  • 19. Limites del empleador en el control de los trabajadores Buen nombre Habeas Data Intimidad Honra Propia imagen Información
  • 20.
  • 21. «Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación…» (artículo 20 de la Constitución Política)
  • 22.
  • 23. Derecho al Buen nombre «La buena opinión o fama adquirida por un individuo en razón a la virtud y al mérito, como consecuencia necesaria de las acciones protagonizadas por él» «Este derecho está atado a todos los actos o hechos que una persona realice y por las cuales la sociedad hace un juicio de valor sobre sus virtudes y defectos» Sentencia T- 494 de 2002
  • 24. Derecho al habeas data «Es aquel que otorga la facultad al titular de datos personales, de exigir a las administradoras de datos personales el acceso, inclusión, corrección, adición, actualización, y certificación de los datos, así como la limitación en las posibilidades de divulgación, publicación o cesión de los mismos, conforme a los principios que informan el proceso de administración de bases de datos»
  • 25. Derecho a la propia imagen «La imagen o representación externa del sujeto tiene su asiento necesario en la persona de la cual emana y, por tanto, afecta lo que en estricto rigor constituye un derecho o bien personalísimo (…) De ahí que con las limitaciones legítimas deducibles de las exigencias de la sociabilidad humana, la búsqueda del conocimiento y demás intereses públicos superiores, se estime que toda persona tiene derecho a su propia imagen y que, sin su consentimiento, ésta no puede ser injustamente apropiada, publicada, expuesta, reproducida o comercializada por otro» (Sentencia T- 090 de 1996)
  • 26. El derecho a la intimidad en el ámbito laboral
  • 27. Se debe tener en cuenta tres aspectos al momento de implementar una medida tecnológica
  • 28.
  • 29. Tareas exclusivamente relacionadas con la actividad profesional
  • 30. Puede considerarse como situaciones de absentismo laboral
  • 31.
  • 32.
  • 33.
  • 34. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 35.
  • 36. ¿puede el empleador ingresar al ordenador del trabajador sin vulnerar derechos fundamentales?
  • 37. Necesidad de control de los medios informáticos por parte del empleador
  • 38. ¿Qué ha dicho la corte? Sentencia T-405/07 «El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a ningún miembro de la Institución el ingreso, no consentido, a archivos personales ajenos, y mucho menos la extracción, manipulación, exhibición y uso de esa información personal» «Le hubiese bastado con emitir un informe sobre lo que consideraba uso indebido o no autorizada de los elementos de trabajo para adoptar las determinaciones de contenido disciplinario o laboral que pudieran derivarse de tal comportamiento» «La información se encontraba guardada en una carpeta personal, no expuesta a la vista pública por voluntad de la actora, quienes ingresaron a ella debieron superar los controles técnicos usuales para el acceso a un archivo de computador. De tal manera que sí hubo una indebida intromisión en una información que sólo concernía a su titular, y que estaba amparada por la reserva que impone el derecho a la intimidad personal. La relación laboral existente entre actora y demandada no autorizaba esta invasión a aspectos de la vida privad»
  • 39. Procedimiento Como lo pone de presente la doctrina especializada, la prueba ilícita, más específicamente, “...es aquella cuya fuente probatoria está contaminada por la vulneración de un derecho fundamental o aquella cuyo medio probatorio ha sido practicado con idéntica infracción de un derecho fundamental. En consecuencia,... el concepto de prueba ilícita se asocia a la violación de los citados derechos fundamentales", hasta el punto que algunos prefieren denominar a esta prueba como inconstitucional (Vid: 'Corte Constitucional, sentencia SU-159-02)
  • 40.
  • 42. Uso razonable y responsable del correo electrónico y otras formas de mensajería electrónica
  • 43. Uso de teléfonos móviles o fijos
  • 44. Puesto de trabajo seguro y escritorio limpio
  • 45.
  • 47. Campañas masivas en la compañía, en educación, concientización de los riesgos del uso no adecuado de las TIC
  • 48. Manuales de usos y procedimientos, estrictos, y que sepan que están siendo monitoreados
  • 49.
  • 50. Auditorias sobre el cumplimiento de la ley de protección de datos personales
  • 51. Realizar el respectivo registro de las bases de datos personales ante la Autoridad Nacional de Protección de Datos personales
  • 52.