Aspectos legales y contractuales de las TIC en Colombia

853 views

Published on

Published in: News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
853
On SlideShare
0
From Embeds
0
Number of Embeds
308
Actions
Shares
0
Downloads
15
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Aspectos legales y contractuales de las TIC en Colombia

  1. 1. ASPECTOS LEGALES Y CONTRACTUALES DE LAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COLOMBIA Por: Heidy Balanta. Abogada. Especialista en Derecho Informático y Nuevas Tecnologías @heidybalanta www.derechoinformatico.com.co
  2. 2. Tecnologías de la Información y la Comunicación –TICPanorama Legislativo
  3. 3. Citando a Lessig
  4. 4. Derecho y Tecnología
  5. 5. Son el conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios Definición de TIC Artículo 6. Ley 1341 de 2009 Que permiten la compilación, procesamiento, almacenamiento transmisión de información como voz, datos, texto, video e imágenes
  6. 6. Legislación en TIC  Ley 527 de 1999  Ley 1266 de 2008. Habeas Data  Ley 1273 de 2009. Delitos informáticos  Ley 1288 de 2009. Inteligencia y contrainteligencia  Ley 962 de 2005. Ley anti trámite  Ley 1221 de 2008 .Teletrabajo  Ley 1231 de 2008 . Factura electrónica  Decreto 1151 de 2008 .Gobierno en Línea  Ley 679 de 2001 Pornografía Infantil  Ley 270 de 1996 art. 95 Tecnología al servicio de la administración de justicia  Acuerdo No. PSAA06-3334 de 2006 Notificaciones Electrónicas  Sociedad: Ley 1341 de 2009 Sociedad de la información  Toda la normatividad en general.
  7. 7. Planes y Políticas nacionales en TIC  1. Política de uso responsable de Tecnologías de la Información y las Comunicaciones  Programa de protección de menores de edad en línea  Programa de comunicación masiva “En TIC Confío”  Servicio en línea de asesoría preventiva y denuncia de delitos  Estatuto legal para la protección de la información personal y el buen nombre de los individuos en línea  Estatuto legal para la protección de la propiedad intelectual e industrial  Protección del consumidor en comercio electrónico
  8. 8. Planes y Políticas nacionales en TIC  2. Plan Nacional de Tecnologías de la Información y la Comunicación TIC (2008-2019)  3. Nuevo Plan TIC, llamado Vive Digital, apostándole a una agenda de cuatro años
  9. 9. Panorama legislativo de las TIC en Latinoamérica
  10. 10. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  11. 11. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  12. 12. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  13. 13. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  14. 14. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  15. 15. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  16. 16. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  17. 17. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  18. 18. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  19. 19. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  20. 20. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  21. 21. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  22. 22. Comercio Electrónico Seguridad
  23. 23. Encuesta global anual sobre Fraude, encargada por Kroll y realizada por Economist Intelligence Unit  Por primera vez el robo de información y datos electrónicos supera todos los demás fraudes en el mundo  No todos los robos de información son digitales. El manejo inadecuado del papel puede revelar tanta información como los archivos de datos.  Si el fraude fuera un virus, casi todo el mundo estaría ligeramente enfermo, y como un virus, el fraude está en constante mutación y, si no se controla, puede poner en riesgo la vida.  El fraude es a menudo cometido por alguien interno, siendo los empleados las personas que tienen el mejor conocimiento de la empresa  El 94% de las empresas colombianas dicen haber sido víctimas del fraude en el último año, cifra muy por encima de la media que es 88%  En el 2011 el 48% de las empresas (incluidas las colombianas) espera gastar más en seguridad de la información
  24. 24. Debate: Legislar o no Legislar. ¿otras opciones? ¿Cuáles?
  25. 25. Marco legal del Comercio Electrónico en Colombia  Constitución Nacional  Código Civil  Ley 545 de 1999. Adhesión al tratado de Interpretación y ejecución de fonogramas de la OMPI   Código de Comercio  Ley 527 de 1999. Mensaje de Datos. Entidades de Ley 1273 de 2009. Delitos informáticos  Ley 1266 de 2008. Habeas Data  Ley 565 de 2000. Adopción del Tratado de Derechos de Certificación. Comercio-e Autor de la OMPI Decreto 1747 de 2000. Entidades de Certificación y  Ley 1065 de 2006. Nombre de Dominios Firma Digital.  Decreto 4149 de 2004. Ventanilla única de comercio exterior  Decreto 1929 de 2007. Factura Electrónica  Ley 1341 de 2009. Ley de Tic y Sociedad de la Información  Ley 588 de 2000. Facultades a notarios y cónsules en  Ley 1221 de 2008. Teletrabajo el envío de mensaje de datos  Ley 1150 de 2007 Decreto 3466 de 1982. Estatuto del Consumidor  Resolución 1732 de 2007. Régimen de Protección de los   Derechos de los suscriptores y usuarios de los Servicios de  Ley 23 de 1982. Derechos de autor Telecomunicaciones. (Regula el spam por mensaje de textos a  Decisión 351 de la CAN móvil)  Ley 33 de 1987. Adhesión al convenio de Berna  Ley 962 de 2005. Ley antitrámites
  26. 26. Regulación     Leyes Normas Mercado Arquitectura [hard y soft, elementos de redes, estándares] Ejecución de las leyes El problema no es la regulación del comercio electrónico, sino la ejecución de las distintas leyes, y la participación de distintas jurisdicciones Citando a Lessig
  27. 27. Armonización  Paraísos de Datos  Jurisdicciones en las que no existe protección legal  Existencia de legislación, pero no es ejecutada  Evasión de controles más estrictos
  28. 28. Autorregulación  Estándares  Estándar de la plataforma para la selección de contenido de Internet. PICS  Internet Watch Foundation . Pornografía infantil  Phishing. Org
  29. 29. http://www.iwf.org.uk/
  30. 30. http://www.antiphishing.org/
  31. 31. Seguridad en el Comercio electrónico ¿sobre que?  Ejecutoriedad y validez de los mensajes de datos y control electrónico  Creación de contratos electrónicos  Creación de agentes electrónicos  Requisitos de forma, escritos, firmas, originales  Envío y recepción de los mensajes de datos  Conservación de los archivos electrónicos  Uso y admisibilidad de los mensajes electrónicos como medio de prueba
  32. 32. Principio de no Discriminación  Piedra angular de todas las leyes del comercio electrónico. “El uso de las TIC no debe ser utilizado como una excusa para invalidar las comunicaciones y archivos” Actividad: Analizar el caso de Yahoo! Francia
  33. 33. CONTRATACIÓN ELECTRÓNICA
  34. 34. Creación del Contrato electrónico  Cumplir con los mismos requisitos del contrato tradicional  Obligaciones vinculantes  La ley 527 habilita para contratar por medios electrónicos, pero será la legislación de los diferentes países quienes protejan los derechos de las partes.
  35. 35. Formación del contrato y Agentes Electrónicos  La comunicación entre las partes para la ejecución del contrato  Agentes electrónicos: Es la existencia del software que emite y recibe ordenes de forma automática, sin la intervención especifica de persona alguna Pregunta: ¿Es valido el contrato entre el agente electrónico y una persona?
  36. 36. Requisitos de Forma  ESCRITO  FIRMA  ORIGINAL
  37. 37. Escritura Artículo 6°. Escrito. Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas prevén consecuencias en el caso de que la información no conste por escrito. Accesibilidad: La información deber ser legible tanto para las personas, como para las computadoras
  38. 38. Firma Artículo 7°. Firma. Cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si: a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su aprobación; b) Que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que no exista una firma. Las firmas electrónicas, deben cumplir con los requisitos de ley. Existen dos tipos de firmas con valor legal: La Firma Electrónica, y la Firma Electrónica Avanzada, o Firma Digital
  39. 39. Original Artículo 8°. Original. Cuando cualquier norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si: a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma; b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que la información no sea presentada o conservada en su forma original.
  40. 40. DECLARACIONES  El proveedor debe darle al cliente la oportunidad de revisar los términos y condiciones del contrato antes de verse obligado por el.  1. Términos y condiciones estándar. Manifiesta su consentimiento con un “clic”  2. A través de un Hipertexto que el proveedor presenta al cliente, se presumen que lo leyó. Consentimiento implícito
  41. 41. Obligaciones al recibir una orden Artículo 20. Acuse de recibo. Si al enviar o antes de enviar un mensaje de datos, el iniciador solicita o acuerda con el destinatario que se acuse recibo del mensaje de datos, pero no se ha acordado entre éstos una forma o método determinado para efectuarlo, se podrá acusar recibo mediante: a) Toda comunicación del destinatario, automatizada o no, o b) Todo acto del destinatario que baste para indicar al iniciador que se ha recibido el mensaje de datos. Si el iniciador ha solicitado o acordado con el destinatario que se acuse recibo del mensaje de datos, y expresamente aquél ha indicado que los efectos del mensaje de datos estarán condicionados a la recepción de un acuse de recibo, se considerará que el mensaje de datos no ha sido enviado en tanto que no se haya recepcionado el acuse de recibo
  42. 42. Corrección de Errores  Las partes tienen la oportunidad de corregir el error, inmediatamente se de cuenta.  Ejemplo: Aerolíneas-
  43. 43. Envío y recepción de mensajes de datos Artículo 25. Lugar del envío y recepción del mensaje de datos. De no convenir otra cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido en el lugar donde el iniciador tenga su establecimiento y por recibido en el lugar donde el destinatario tenga el suyo. Para los fines del presente artículo: a) Si el iniciador o destinatario tienen más de un establecimiento, su establecimiento será el que guarde una relación más estrecha con la operación subyacente o, de no haber una operación subyacente, su establecimiento principal; b) Si el iniciador o el destinatario no tienen establecimiento, se tendrá en cuenta su lugar de residencia habitual.
  44. 44. Conservación de archivos electrónicos Artículo 12. Conservación de los mensajes de datos y documentos. Cuando la ley requiera que ciertos documentos, registros o informaciones sean conservados, ese requisito quedará satisfecho, siempre que se cumplan las siguientes condiciones: 1. Que la información que contengan sea accesible para su posterior consulta. 2. Que el mensaje de datos o el documento sea conservado en el formato en que se haya generado, enviado o recibido o en algún formato que permita demostrar que reproduce con exactitud la información generada, enviada o recibida, y 3. Que se conserve, de haber alguna, toda información que permita determinar el origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido el mensaje o producido el documento. No estará sujeta a la obligación de conservación, la información que tenga por única finalidad facilitar el envío o recepción de los mensajes de datos. Los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta.
  45. 45. Admisibilidad y pruebas electrónicas Artículo 10. Admisibilidad y fuerza probatoria de los mensajes de datos. Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de Procedimiento Civil En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de un mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no haber sido presentado en su forma original.
  46. 46. Criterio para valorar probatoriamente un mensaje de datos. Artículo 11. Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente
  47. 47. OBLIGACIONES DEL EMPRESARIO EN LA RED Aspectos legales
  48. 48. Comunicaciones comerciales   Autorización expresa, informada y previa Correo electrónico:     Política de privacidad Darse de baja de forma sencilla Publicidad Promoción
  49. 49. Contratación Electrónica. Obligaciones Legales  Si en en sitio web se lleva a cabo transacciones electrónicas    Condiciones generales de la contratación Condiciones de uso del sitio web Política de Privacidad del sitio web Los usuarios deben tener la posibilidad de descargarlas o imprimirlas
  50. 50. Poner a disposición del usuario:       Pasos para llevar la contratación Medios para identificar y corregir los posibles errores Almacenamiento del contrato Idiomas Confirmación de la compra. Sistema automatizado Lugar donde se entiende celebrado el contrato
  51. 51. Obligaciones del sitio web, respecto a la protección de datos personales     Política de protección de datos Descargar o imprimir Aceptar expresamente la política de privacidad La política de protección de datos, deberá contener:     Datos del responsable del fichero Indicar cuales datos son obligatorios y cuales no Finalidad para la que se recaban los datos Derechos del titular de los datos  Forma de ejercer esos derechos
  52. 52. Recomendaciones Legales •Establecer una política de protección de los datos personales •Respetar y cumplir en todo momento dicha política •Capacitar a sus socios, colegas o empleados respecto de la importancia del tratamiento adecuado de los datos personales de los clientes y de las consecuencias que genera el incumplimiento de las normas y políticas sobre la materia •Obtener la autorización de la persona para recolectar y usar sus datos personales. •Texto de autorización: ¿Quién es el responsable del tratamiento? ¿Cuál es la finalidad del tratamiento? ¿Quiénes serán los usuarios o destinatarios de los datos? ¿Es obligatorio o facultativo dar los datos? ¿Qué derechos tiene la persona respecto de sus datos? ¿Va a vender o a suministrar gratuita u onerosamente a terceros los datos del cliente? ¿ El suministro de información a terceros será de alcance nacional o internacional? ¿Cuánto tiempo utilizara los datos? •Permitir en todo momento que el cliente pueda conocer, actualizar o rectificar su información personal, así como retirar dicha información
  53. 53. Protección de la propiedad intelectual y marcas  Derechos de autor sobre el sitio web. Revisar contratos de diseño de página web.  Licencia del sitio web     Derechos de autor o Copyleft Copyright Bases de Datos. Protección. Cuando el negocio dependa de esa base de datos Protección de la marca. Superintendencia de industria y comercio
  54. 54. Confianza y seguridad en las transacciones  Seguridad informática  instalación en el servidor seguro  Certificado mediante SSL o semejante de marcas reconocidas VeriSign, TRUSTe, etc.  Seguridad Legal   Uso de certificados de garantías   Implementar las recomendaciones legales Sellos de confianza. Usabilidad del sitio web  Lenguaje claro y sencillo, al momento de mostrar el contenido y el proceso de contratación
  55. 55. Factores Determinantes  Tener precaución en el envío del correo, teniendo en cuenta factores como:     Contenido Mercado Frecuencias Condiciones Se debe observar si es legal o no lo es
  56. 56. PUBLICIDAD DEBE SER: DE ESPECIAL CUIDADO CON: NO PUEDE: Clara Menores de edad Ser discriminatoria por motivos de: Transparente Ancianos Sexo Veraz Enfermos graves Raza Información identificable Grupos legalmente incapaces SANCIÓN: En el caso, que se realice publicidad engañosa por medios virtuales, incurrirá en el delito de Ofrecimiento engañoso de medios y servicios en forma masiva.Artículo 302 del Código Penal LEGISLACIÓ N: Estatuto del Consumidor. Decreto 3466/82). Artículo 14, 31. Nacionalidad Inclinación sexual Política Religiosa
  57. 57. PAGINAS WEB
  58. 58. Enseña o nombre comercial virtual  La enseña es el signo que identifica a un establecimiento de comercio, y el nombre de dominio cumple una función de enseña en internet, para distinguir paginas web.
  59. 59. Marcas de productos y servicios  El mundo de internet nos muestra como cada día es mas importante las marcas como identificadoras de bienes y servicios de las organizaciones
  60. 60. Invenciones o creaciones industriales y artísticas  La organización que se encuentre en comercio electrónico puede adquirir derechos exclusivos de patente, como fue el caso de amazon.com PROPIEDAD INTELECTUAL Tener en cuenta Digitalización de obras Acceso a las obras a través de Internet Proveedores de Contenidos
  61. 61. Contrato de arrendamiento  Es el contrato de hosting, es un contrato de arrendamiento de un espacio virtual. CONTRATOS De acceso a Internet De vinculos o links De nombre de dominio De hospedaje- hosting De diseño y desarrollo del sitio web
  62. 62. REGLAS NECESARIAS  Informar sobre los  Informar antes de la pasos que se deben compra del bien/servicio, seguir para la compra las clausulas que regiran la del bien o adquisición del servicio ofrecido contratación y las condiciones, con la posibilidad que el cliente las guarde y las consulte.
  63. 63. 1. Oferta Comercial INFORMAR AL CLIENTE DE: •Precio de la compra completa, expresar que incluye el precio •Condiciones para el ejercicio del Derecho de Revocación •Garantías aplicables cuando compra el producto/servicio •Lugar y forma de presentacion de reclamos •Domicilio del empresario para efectos legales •Dar información sobre la jurisdicción y la legislación aplicable
  64. 64. 1. Oferta Comercial PERMITIR AL CLIENTE QUE: Acceda antes de comenzar la operación de compra a las condiciones generales de la contratación Acceda al contrato para detectar y corregir errores desde el propio sitio web Rechace, en caso de que no este de acuerdo, las condiciones generales de compra, cancelación de la operación de compra. permitendo la
  65. 65. 1. Oferta Comercial EL EMPRESARIO SE COMPROMETE A: •Utilizar un lenguaje sencillo y fácil de entender las condiciones de compra •Disponer de un sistema de devoluciones, que pueda ser verificado por el cliente •Guardar los diferentes modelos existentes de las condiciones generales de compra aceptados por cada comprador durante un termino prudencial (5 años)
  66. 66. 1. Oferta Comercial EL EMPRESARIO SE COMPROMETE A: •Utilizar un lenguaje sencillo y fácil de entender las condiciones de compra •Disponer de un sistema de devoluciones, que pueda ser verificado por el cliente •Guardar los diferentes modelos existentes de las condiciones generales de compra aceptados por cada comprador durante un termino prudencial (5 años)
  67. 67. 2. Durante la venta EL EMPRESARIO DEBE DAR INFORMACIÓN COMPLETA Y SIN ERRORES SOBRE: La confirmación de la correcta recepción del envío El momento exacto en el cual la compra se efectúa y se considera cerrada la contratación. Confirmación de la correcta recepción del pedido, con inclusión de los datos de la compra para información del cliente. La duración del periodo de revocación de la orden La fecha exacta en el que se hace el cargo del valor de la compra, especificando si la misma es con tarjeta crédito u otro medio de pago electrónico.
  68. 68. 2. Durante la venta DERECHOS DEL CLIENTE Disponga de un sistema fácil de comprensión que le guíe paso a paso durante todo el proceso de compra Consulte, en cualquier momento, la situación de su pedido en tiempo real Después de la aceptación del cliente, el empresario debe enviarle un acuse de recibo, o facilitarle la descarga o impresión de un documento de la contratación realizada. Después de celebrado el contrato, el cliente podrá solicitar información sobre la entrega del bien/servicio, la información deberá darse por la pagina web de la empresa, correo electrónico, teléfono u otros medios equivalentes.
  69. 69. 3. Pago OBLIGACIONES DEL EMPRESARIO Ofrecer una información completa y sin errores sobre los sistemas de seguridad empleados para garantizar la seguridad y privacidad de las transacciones Dar al cliente la posibilidad de optar entre diferentes formas de pago que se pondrá a su disposición La organización debe asumir un compromiso de: oUsar un sistema seguro en las transacciones de pago oAcreditar su identidad mediante el uso de un certificado digital de servidor
  70. 70. 4. Entrega del Producto/Servicio DEBER DEL EMPRESARIO DE DAR INFORMACIÓN CLARA Y SIN ERRORES SOBRE: •Factura de compra •Proceso de devolución •Garantía del producto •Hacer llegar, a través de medios propios o de un tercero, la mercancía solicitada en el plazo prometido y en buen estado •Instrucciones de uso •En caso de no poder cumplir plazos, avisar con antelación y proponer soluciones alternativas •Asegurarse de que el cliente ha recibido el producto/servicio en los términos acordados
  71. 71. Recomendaciones Legales Legislación aplicable al comercio electrónico a nivel nacional Tribunal que tendrá jurisdicción sobre contrato celebrado electrónicamente Si un comprador acepta en línea una venta de un producto ¿ significa esto que el empresario como el usuario quedan legalmente obligados por un contrato? Como puede el usuario firmar un contrato electrónicamente?. Como puede protegerse la empresa, el nombre comercial, el nombre de dominio y el material publicado para evitar que éstos sean copiados de la Web sin autorización del titular. Como se protege la privacidad de los datos que suministran los usuarios para generar confianza en las transacciones electrónicas Cual es el régimen tributario aplicable a las transacciones que se realizan a través de la pagina web. Sugerencias de la Camara de Comercio de Bogota
  72. 72. Régimen legal del Consumidor Autorregulación son estimuladas por reglas positivas.  Directiva de 2000, fomenta códigos de conducta.  Los norteamericanos han trabajado en la autorregulación.  Ley 633 Art 90, fue demandado.  Establecer cuales son los términos de entrega.  Guía sobre comercio electrónico. Todos salen del mismo principio  Relación entre el articulo 44 y 46 de la ley 527 de 1999  Todo esto se refiere a la autorregulación. Palabra mágica presunción  Convenio sobre la ley aplicable a las obligaciones contractuales abierto a la firma en Roma el 19 de junio de 1980 ( 80/934/CEE
  73. 73.  Artículo 46 de la Ley 527 de 1999. Prevalencia de las leyes de protección al consumidor. La presente ley se aplicará sin perjuicio de las normas vigentes en materia de protección consumidor. al
  74. 74. RECOMENDACIONES LEGALES •Derecho especial de información: Dar al cliente información clara y real , ya que la ausencia de información llega a considerarse como un vicio de consentimiento y es la principal causa de problemas en la contratación a través de internet. •Publicidad y oferta. La información debe proporcionarse con veracidad y suficiencia, a efectos de evitar incurrir en la publicidad engañosa, siendo la confianza absoluta el sustento de la negociación en la contratación en la red. •Información sobre el régimen aplicable: en el momento en que se presente la contratación por medios telemáticos, el consumidor debe tener total conocimiento del régimen jurídico del contrato. •Derecho de revocación o arrepentimiento: consiste en el derecho a favor del consumidor de resolver el contrato hasta un día determinado posterior a la entrega del producto que ha sido adquirido a través de Internet, solo cuando se adquieren bienes o servicios con financiación. •Perdida de la cosa: consiste en la responsabilidad del vendedor en el envío del bien que ha sido adquirido por el consumidor a través de redes telemáticas •Lugar y tiempo de celebración del contrato Sugerencias de la Camara de Comercio de Bogota
  75. 75. Panorama legislativo de las TIC en la Comunidad Europea  Directiva Europea de Protección de Datos Personales 95/46/CE 2001/497/CE: Decisión de la Comisión, de 15 de junio de 2001, relativa a cláusulas contractuales tipo para la transferencia de datos personales a un tercer país previstas en la Directiva 95/46/CE  Directiva sobre Comercio Electrónico 8 de junio de 2000. Directiva 2000/31/CE del Parlamento Europeo y del Consejo relativa a determinados aspectos jurídicos de la sociedad de la información, en particular el comercio electrónico en el mercado interior, o sea, la madre de la LSSI-CE.  Directiva sobre Firma Electrónica 13 de diciembre de 2000. Directiva 1999/93/CE del Parlamento Europeo y del Consejo por la que se establece un marco comunitario para la firma electrónica.  Directiva sobre Protección de Datos 24 de octubre de 1995. Directiva 95/46/CE del Parlamento Europeo y del Consejo relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.
  76. 76. Panorama legislativo de las TIC en Estados Unidos y Canadá  Estados Unidos: Uniform Electronic Transactions Act -UETA  Canadá: Uniform Electronic Commerce Act – UECA
  77. 77. Privacidad en Internet  ARTICULO 15 CN. Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en los bancos de datos y en archivos de entidades públicas y privadas.  En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución
  78. 78. Privacidad y Buscadores de Internet   Hay que recordar que nos encontramos ante servicios eminentemente gratuitos, en los que el usuario se registra de forma voluntaria, lo que daría legitimación al tratamiento de los datos para finalidades concretas, y tras el consentimiento del afectado. la legitimación de los buscadores para llevar a cabo este tratamiento no supone la posibilidad de almacenar y guardar estos datos mas allá del tiempo necesario para la prestación del servicio que solicitó el usuario o para el cumplimiento de la normativa vigente en materia de retención de datos8 Fuente: www.inteco.es
  79. 79. Para un tratamiento legítimo de los datos de carácter personal, el afectado debe conocer:  • Qué datos se van a recabar.  Quién va a tratar estos datos de carácter personal.  Con qué finalidades se van a tratar.  Si estos datos van a ser objeto de cesión y, en su caso, de qué tipo. Fuente: www.inteco.es
  80. 80. Web Mail y Publicidad Contextualizada     Todos los buscadores llevan a cabo el filtrado del correo electrónico de sus usuarios para lograr lo siguiente10: • Prevención de “malware” y “spam”, como principales compromisos de la buena prestación del servicio. Medio de detección de contenidos ilícitos, de cara a facilitar su eliminación. Como medio de inclusión de publicidad personalizada. Fuente: www.inteco.es
  81. 81. Privacidad en las Redes Sociales  responsabilidad del buscador, al indexar sitios web con perfiles y datos de carácter personal de los integrantes de la red social.  responsabilidad de la propia red social, a la hora de disponer de los perfiles de sus integrantes, así como de la realización de publicidad personalizada y contextualizada con la información y los datos que el propio usuario ha introducido en la red. Fuente: www.inteco.es
  82. 82.  La regla general establecida por la ley es la de solicitar a los titulares de los datos el “consentimiento libre, específico, informado e inequívoco”. Fuente: www.inteco.es
  83. 83. Medidas para proteger la intimidad en Internet  Para una mejor protección de la intimidad en Internet se han de llevar a cabo las siguientes acciones:  • Leer detenidamente las Condiciones Generales y legales de aquellos sitios web que se utilizan.  Registrarse únicamente en aquellos sitios web en los que se tenga confianza.  Ser conscientes de que, en cualquier caso, se debe ser informado de forma previa, clara y de fácil comprensión sobre la finalidad para la que se recaban los datos de carácter personal, quién será el Responsable del Tratamiento y cuáles son los derechos de que se dispone.  Los sitios web suelen tener un procedimiento interno para el ejercicio de derecho. Si es así, conviene seguir sus indicaciones, ya que será más rápido y sencillo. Fuente: www.inteco.es
  84. 84.  • En el caso de que la imagen de un usuario aparezca en una plataforma de difusión de contenidos, éste deberá solicitar al propietario de la web que proceda a su retirada, por no existir autorización expresa para mostrarla, solicitando en su caso a los buscadores que lo hayan indexado que retiren dichos contenidos de sus búsquedas. Fuente: www.inteco.es
  85. 85. Enlaces de Interés       www.inteco.es www.agpd.es www.epic.org/privacy/councilman www.ftc.gov www.internautas.org www.privacyinternational.org
  86. 86. SOFTWARE Aspectos legales
  87. 87. Definición  “Programas de ordenador (Software): Expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un ordenador –un aparato electrónico o similar capaz de elaborar informaciones-, ejecute determinada tarea u obtenga determinado resultado. El programa de ordenador comprende también la documentación técnica y los manuales de uso” (Artículo 3, Decisión 351 del Acuerdo de Cartagena)
  88. 88. Protección  (Art. 61 C.N) El Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades que establezca la ley.  (Ley 23 de 1982) Protección de los derechos de autor, recae sobre obras científicas, literarias y artísticas, el software es considerado como obra literaria  (Decisión Andina 351) Régimen Común sobre Derecho de Autor y Derechos Conexos
  89. 89. Registro y Prueba. Deposito Legal  Decreto 1360 de 1989 Inscripción del soporte lógico (software en el Registro Nacional del Derecho de Autor  Decreto 460 de 1995 Por el cual se reglamenta el Registro Nacional del Derecho de Autor y se regula el Depósito Legal Elementos que comprende el soporte lógico o software    (i) el programa de computador, (ii) la descripción de programa y (iii) el material auxiliar
  90. 90. Contrato de Escrow de Código Fuente  En virtud del contrato de depósito de fuentes, la empresa informática desarrolladora (depositante) entrega una copia del código fuente del programa licenciado a un tercero (depositario), que normalmente es un fedatario público, el cual se compromete a custodiarlo y a seguir las reglas del depósito que determinarán la restitución del mismo a su propietario o la entrega al cliente que contrata la licencia según lo dispuesto por las partes. Fuente: www.contratosinformaticos.com
  91. 91. Modificaciones al software  Artículo 23 Decisión 351 (…) Sin perjuicio de ello, los autores o titulares de los programas de ordenador podrán autorizar las modificaciones necesarias para la correcta utilización de programas
  92. 92. Copias y adaptación del Software  Artículo 24 Decisión 351 El propietario de un ejemplar del programa de ordenador de circulación lícita podrá realizar una copia o una adaptación de dicho programa, siempre y cuando:  a) Sea indispensable para la utilización del programa; o,  b) Sea con fines de archivo, es decir, destinada exclusivamente a sustituir la copia legítimamente adquirida, cuando ésta ya no pueda utilizarse por daño o pérdida.
  93. 93. Reproducción del Software  Artículo 25. Decisión 351 La reproducción de un programa de ordenador, incluso para uso personal, exigirá la autorización del titular de los derechos, con excepción de la copia de seguridad  Artículo 26. Decisión 351 No constituye reproducción ilegal de un programa de ordenador, la introducción del mismo en la memoria interna del respectivo aparato, par efectos de su exclusivo uso personal.
  94. 94. Protección de las Bases de Datos  Artículo 28 de la Decisión 351 Las bases de datos son protegidas siempre que la selección o disposición de las materias constituyan una creación intelectual. La protección concedida no se hará extensiva a los datos o información compilados, pero no afectará los derechos que pudieran subsistir sobre las obras o materiales que la conforman.
  95. 95. No se puede  Artículo 26 Decisión 351 No será lícito, en consecuencia, el aprovechamiento del programa por varias personas, mediante la instalación de redes, estaciones de trabajo u otro procedimiento análogo, sin el consentimiento del titular de los derechos
  96. 96. Sanción Penal Violación de los Derechos morales del autor (Artículo 270 Código Penal) Tienen una sanción penal, de dos (2) a cinco (5) años de prisión y multa de veinte (20) a doscientos (200) smlmv.  Ya sea que publique, total o parcialmente sin autorización previa y expresa del titular del derecho de una obra literaria (software o soporte lógico),  También por la inscripción en el registro de autor con nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionado falsamente el nombre del editor o productor de una obra de carácter literario (software o soporte lógico), y si por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización previa o expresa de su titular programa de ordenador o soporte lógico.
  97. 97. Piratería. Clases  Piratería de usuario final: Ocurre cuando un empleado reproduce copias de programas informáticos sin autorización.  Uso excesivo del servidor por parte del cliente: ocurre cuando demasiados empleados de una red utilizan la copia central de un programa en forma simultánea  Piratería en Internet: Sitios web piratas, Redes P2P  Carga en disco Duro: ocurre cuando la empresa que le vende una computadora nueva carga copias ilegales de programas informáticos en su disco duro para hacer más atractiva la adquisición de la máquina  Falsificación del software: consiste en la duplicación y venta ilegal de materiales con derechos de autor con la intención de imitar los productos originales Fuente: Definiciones tomadas de la Guía para la Administración de Software de la BSA
  98. 98. Sanción Penal La defraudación a los derechos patrimoniales del autor del software. Piratería (Artículo 271 del Código Penal)  Tiene una pena privativa de la libertad de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) smlmv.  Ya sea que por cualquier medio o procedimiento sin autorización previa y expresa del titular reproduzca soporte lógico o programa de ordenador, o transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones.  También el que alquile o de cualquier otro modo comercialice programas de ordenador o soportes lógicos, sin autorización previa y expresa del titular de los derechos correspondientes.
  99. 99. Sanción Penal  Violación a los mecanismos de protección de los derechos patrimoniales de autor (Artículo 272 del Código Penal)  Supere o eluda las medidas tecnológicas adoptadas para restringir los usos no autorizados  Suprima o altere la información esencial para la gestión electrónica de derechos, o importe, distribuya o comunique ejemplares con la información suprimida o alterada.  (…) Cualquier forma de eludir, evadir, inutilizar o suprimir un dispositivo o sistema que permita a los titulares del derecho controlar la utilización de sus obras o producciones, o impedir o restringir cualquier uso no autorizado de éstos.
  100. 100. Obligaciones que impone la Ley a las Empresas para la protección de la Propiedad Intelectual  Ley 603 de 2000  Artículo 1. El artículo 47 de la Ley 222 de 1995, quedará así: “Artículo 47. Informe de gestión. El informe de gestión deberá contener una exposición fiel sobre la evolución de los negocios y la situación económica, administrativa y jurídica de la sociedad. El informe deberá incluir igualmente las indicaciones sobre: (…) El estado de cumplimiento de las normas sobre propiedad intelectual y derechos de autor por parte de la sociedad.  Artículo 2º Las autoridades tributarias colombianas podrán verificar el estado de cumplimiento de las normas sobre derechos de autor por parte de las sociedades para impedir que, a través de su violación, también se evadan tributos.
  101. 101. Obligaciones que impone la Ley a las Empresas para la protección de la Propiedad Intelectual  Circular Externa 300-00002/ 2010-05-06 Superintendencia de Sociedades Informe de Gestión- Estado de cumplimiento de las normas sobre propiedad intelectual y derechos de autor por parte de la Sociedad. Deberes específicos de los Administradores. “…Realizar la afirmación en el informe de gestión sin las evidencias necesarias dará lugar a la imposición de sanciones administrativas por parte de esta Superintendencia (art. 86, núm. 3 de la Ley 222 de 1995), sin perjuicio de acciones que correspondan a otras autoridades”  200 smlmv
  102. 102. Fuente: BSA de Colombia www.colombiacumple.com
  103. 103. Fuente: BSA de Colombia www.colombiacumple.com
  104. 104. Fuente: BSA de Colombia www.colombiacumple.com
  105. 105. Titularidad de los derechos de autor del Software  Artículo 20, Ley 23 de 1982 Cuando uno o varios autores, mediante contrato de servicios, elaboren una obra según plan señalado por persona natural o jurídica y por cuenta y riesgo de ésta, sólo percibirán, en la ejecución de ese plan, los honorarios pactados en el respectivo contrato. Por este solo acto, se entiende que el autor o autores transfieren los derechos sobre la obra, pero conservarán las prerrogativas consagradas en el artículo 30 de la presente ley, en sus literales a) y b).
  106. 106. Para que la presunción sea valida se requiere  Que exista un plan señalado por el contratante.  Que la elaboración de la obra corra por cuenta y riesgo del contratante.  Que se pacte de manera expresa el precio de los honorarios.
  107. 107. Formalidades y solemnidades  Artículo 183, Ley 23 de 1982 Todo acto de enajenación del derecho de autor sea parcial o total, debe constar en escritura pública, o en documento privado reconocido ante notario, instrumentos que, para tener validez ante terceros, deberán ser registrados en la oficina de registros de derechos de autor, con las formalidades que se establecen en la presente ley.
  108. 108. Concepto emitido por la Sala de Consulta y Servicio Civil del Consejo de Estado del 23 de octubre de 2003  Los contratos de prestación de servicios y los contratos laborales no requieren las solemnidades previstas en el artículo 183 de la Ley 23 de 1982.  La prohibición de comprometer la obra futura e indeterminada no puede aplicarse de manera extensiva a todas las formas contractuales y, por ende, no puede pretenderse derivar una sanción como la nulidad de las cláusulas de los contratos laborales que se refieren al derecho del empleador sobre la obra resultante del trabajo del empleado. – Cosa distinta es que se pacte indefinidamente y en beneficio de una sola persona (física o jurídica) toda su creación intelectual, lo que sí desconocería derechos fundamentales protegidos por la Constitución Política y la Declaración Universal de Derechos Humanos.
  109. 109. Obras creadas por Servidores públicos  Artículo 91 Ley 23 de 1982 Los derechos de autor sobre las obras creadas por empleados o funcionarios públicos, en cumplimiento de las obligaciones constitucionales y legales de su cargo, serán de propiedad de la entidad pública correspondiente. Se exceptúan de esta disposición las lecciones o conferencias de los profesores. Los derechos morales serán ejercidos por los autores, en cuanto su ejercicio no sea incompatible con los derechos y obligaciones de las entidades públicas afectadas.
  110. 110. Obras creadas por Servidores públicos  Artículo 1, Ley 44 de 1993 Los empleados y funcionarios públicos que sean autores de obras protegidas por el Derecho de Autor, podrán disponer contractualmente de ellas con cualquier entidad de derecho público
  111. 111. Excepción  Se encuentra una excepción en favor del interés público y social que encarna el Estado, por cuanto su ejercicio sólo se hace posible por parte del autor cuando no interfiera con los fines y cometidos que tenga la entidad gubernamental.
  112. 112. Contratos de Licencia de Uso de Software  Es el contrato mediante el cual el fabricante (licenciante) de software le otorga derechos de uso a un usuario (licenciado) a cambio de un precio
  113. 113. Contenido de una licencia         Términos y condiciones en que se debe utilizar el software Derechos que otorga la licencia Limitaciones Lugar de uso Propósito Hardware que se empleará Términos de aceptación Definición del Producto
  114. 114. Derechos que otorga  El contrato de licencia de uso del software otorga un derecho no exclusivo al licenciatario, para que determinado número de usuarios utilicen una copia del software.  Casi siempre esta prohibida la copia y distribución de dicho software a otros usuarios e instalación en otros ordenadores.
  115. 115. Referencia Bibliografica  Manual de Buenas Practicas para el Comercio Electrónico. Subcomisión Colombiana de Comercio Electrónico de la Cámara de Comercio Internacional. Cámara de Comercio de Bogotá. 2007
  116. 116. PROTECCIÓN DE DATOS PERSONALES Aspectos Regulatorios
  117. 117. Artículo 15 Constitución Política  Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en los bancos de datos y en archivos de entidades públicas y privadas.  La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptados o registrados mediante orden judicial, en los casos y con las formalidades que establezca la ley.  Para efectos tributarios judiciales y para los casos de inspección, vigilancia e intervención del Estado, podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en los términos que señale la ley
  118. 118. Se debe diferenciar estos derechos por:  (i) Por la posibilidad de obtener su protección judicial por vía de tutela de manera independiente;  (ii) Por la delimitación de los contextos materiales que comprenden sus ámbitos jurídicos de protección;  (iii) Por las particularidades del régimen jurídico aplicable y las diferentes reglas para resolver la eventual colisión con el derecho a la información. 
  119. 119. Artículo 20 Constitución Política  Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación.  Estos son libres y tienen responsabilidad social. Se garantiza el derecho a la rectificación en condiciones de equidad. No habrá censura.
  120. 120. Ámbito de acción del Habeas Data  Se da en el entorno por el cual se desarrollan los procesos de administración de bases de datos personales.  Se presentan en el siguiente contexto:  Entidades administradoras de bases de datos  Regulaciones internas  Mecanismos técnicos para la recopilación, procesamiento, almacenamiento, seguridad y divulgación de los datos personales  Reglamentación sobre usuarios de los servicios de las administradoras de las bases de datos
  121. 121. ¿Cuál es el concepto exacto para definir qué es un dato de carácter personal?  Se entiende por dato personal cualquier información concerniente identificables. a personas físicas identificadas o
  122. 122. Datos sensibles  Datos especialmente protegidos: datos de carácter personal que revelen la ideología, afiliación sindical, religión, creencias, origen racial y vida sexual.  Datos relativos a la salud del propio afectado o del entorno familiar.
  123. 123. Intimidad  La intimidad, el espacio exclusivo de cada uno, es aquella órbita reservada para cada persona y de que toda persona debe gozar, que busca el aislamiento o inmunidad del individuo frente a la necesaria injerencia de los demás, dada la sociabilidad natural del ser humano. Es el área restringida inherente a toda persona o familia, que solamente puede ser penetrada por extraños con el consentimiento de su titular o mediando orden dictada por autoridad competente, en ejercicio de sus funciones y de conformidad con la Constitución y la ley.
  124. 124. DERECHO A LA INTIMIDAD PERSONAL Y FAMILIAR La intimidad es un derecho general, absoluto, extrapatrimonial, inalienable e imprescriptible de la persona y que ella puede hacer valer "erga omnes" vale decir, tanto frente al Estado como a los particulares.
  125. 125. Derechos del titular  El titular de los datos personales es, en principio, el único legitimado para permitir su divulgación.  Está legitimado para reaccionar contra todas aquellas divulgaciones de hechos propios de la vida privada o familiar,  Contra investigaciones ilegítimas de acontecimientos propios de tal universo amurallado.  Se halla facultado para tomar por sí las decisiones concernientes a la esfera de su vida privada.
  126. 126. Derecho a la Intimidad. Características  Extrapatrimonialidad  intransmisible,  irrenunciable,  imprescriptible,  Inembargable  no susceptible, en sí mismo considerado, de valuación económica, aunque pueda tener, eventualmente, efectos patrimoniales.
  127. 127. Maneras de Vulneración. Derecho a la intimidad  Tres son las maneras de vulnerar el derecho a la intimidad.  Intrusión o intromisión irracional en la órbita que cada persona se ha reservado;  Consiste en la divulgación de los hechos privados;  Presentación tergiversada o mentirosa de circunstancias personales, aspectos los dos últimos que rayan con los derechos a la honra y al buen nombre.
  128. 128. Derecho a la Intimidad. Intromisión  Sucede con el simple hecho de ingresar en el campo que ella se ha reservado.  El agente violador se introduce en la intimidad del titular del derecho y no tanto el éxito obtenido en la operación o el producto de la misma.
  129. 129. Divulgación de hechos privados  En la divulgación de hechos privados incurre quien presenta al público una información cierta, veraz, pero no susceptible de ser compartida  En esta forma de vulneración es necesario el estudio del producto obtenido con la intrusión en la intimidad del afectado, para compararlo con su realidad familiar, social, laboral, etc.
  130. 130. Presentación falsa de hechos  La presentación falsa de aparentes hechos íntimos no corresponde con la realidad y, en esa medida, puede atribuir a la persona afectada cualidades que no tiene o, en el peor de los casos, puede ser difamatoria, con lo cual la vulneración del derecho a la intimidad podría traer consigo la violación de otros derechos fundamentales, como la honra y el buen nombre. también
  131. 131. Correspondencia Pública. Prohibición  La Carta Política expresamente consagró que la correspondencia y demás formas de comunicación privada son inviolables, con lo cual negó de plano la existencia de correspondencia pública, punto que, además, resulta obvio si por correspondencia entendemos la comunicación establecida entre uno o varios remitentes y destinatarios determinados. Así, si éstos no prestan su consentimiento para que el contenido de la misma sea conocido por personas extrañas a la relación corresponsal, reservándose ese canal de comunicación como parte de su intimidad, no existe razón para que ellas puedan alegar derecho alguno a conocerla, ni aun so pretexto de contener información de interés general, haberse sostenido en un recinto público y/o por personas con pública proyección.
  132. 132. Derecho a la información.  El derecho a la información implica el derecho de informar, el de recibir información y el de garantizar, por parte de quienes informan, la circulación de una información cierta, objetiva y oportuna, que contribuya a la formación de una opinión pública libre.
  133. 133. Datos Públicos  Datos personales de protección ordinarias, como los datos públicos, de mera identificación, cuyo núcleo duro está en la guía telefónica, aunque también pueden aparecer en otros repertorios publicados, como los directorios profesionales, no pueden ni deben estar sometidos a muchas disposiciones generales de las leyes de protección de datos, como las relativas al consentimiento expreso o tácito del afectado para su empleo para otros fines -señaladamente los publicitarios-, pues de no ser así el extremo burocratismo inducido por la legislación, sería de todo punto incompatible con las necesidades de datos que tienen las empresas, para poder desarrollar su actividad.
  134. 134. Gama de información los procesos y condenas  nombre,  estado civil,  bienes,  nuestra raza,  empleo,  profesión,  transacciones financieras,  los títulos  consumo de estupefacientes,  Grados académicos,  solvencia económica,  el comportamiento sexual,  creencias religiosas,  las aficiones,  la salud,  los salarios,  nuestras ideas políticas,  criminales,
  135. 135. Tratamiento de datos, obedece a:  FINES LÍCITOS O ILÍCITOS:  financieros,  Seguridad nacional,  clínicos,  tributarios,  laborales,  estadísticos,  seguridad social,  planeación económica,  científicos, académicos, sociales,  políticos,  servicios públicos,  penales,  delictivos (secuestros,  comerciales, extorsiones) etc.
  136. 136. ARMONIZACIÓN. PROTECCIÓN DE DATOS
  137. 137. 1. Ámbito de aplicación  Todo tratamiento manual o automatizado de datos de carácter personal, llevados a cabo por todas las entidades de los sectores público y privado.
  138. 138. 2. Principios relacionados con la finalidad y calidad de los datos  2.3. Principio de proporcionalidad: Sólo podrán ser sometidos a tratamiento los datos que resulten adecuados, pertinentes y no excesivos en relación con las finalidades a las que se refiere el punto anterior.  2.4. Principio de exactitud: Los datos deberán mantenerse exactos, completos y puestos al día, respondiendo a la verdadera situación de la persona a la que se refieran.  2.5. Principio de conservación: Los datos deberán ser cancelados o convertidos en anónimos cuando hayan dejado de ser necesarios para el cumplimiento de las finalidades que justificaron su obtención y tratamiento
  139. 139. 3. Legitimación para el tratamiento  Los datos sólo podrán ser recabados o tratados en caso de que se hubiera obtenido el consentimiento del interesado.  La Ley podrá permitir el tratamiento de los datos sin contar con el consentimiento del interesado cuando el mismo se realice en el marco de una relación jurídica o por una Administración en el ejercicio de las potestades que le hayan sido atribuidas.  Los datos que revelen la ideología, afiliación sindical, religión o creencias del afectado sólo podrán ser tratados con su consentimiento, a menos que aquél los hubiera hecho manifiestamente públicos.
  140. 140. 4. Transparencia e información al interesado  El interesado del que se recaben los datos deberá ser informado al tiempo de su recogida de la identidad del responsable del tratamiento, los fines para los que los datos vayan ser tratados, así como de cualquier otra información necesaria para garantizar un tratamiento lícito de los datos.  Cuando los datos no hayan sido obtenidos del interesado deberá informarse al mismo de los extremos previstos en el párrafo anterior en un plazo prudencial de tiempo y, en todo caso, con anterioridad a que los datos sean comunicados a un tercero.
  141. 141. 5. Derechos de acceso, rectificación cancelación de los interesados  y El interesado cuyos datos sean objeto de tratamiento podrá, a través de procedimientos claros, expeditos y gratuitos o sin gastos excesivos  Recabar del responsable del tratamiento confirmación de la existencia o inexistencia del tratamiento de datos que le conciernen, así como información por lo menos de los fines de dichos tratamientos, las categorías de datos a que se refieran y los destinatarios o las categorías de destinatarios a quienes se comuniquen dichos datos.  Recabar del responsable del tratamiento información, en forma inteligible, de los datos objeto de los tratamientos, así como toda la información disponible sobre el origen de los datos.  Exigir, en su caso, la rectificación o cancelación de los datos que pudieran resultar incompletos, inexactos, inadecuados o excesivos, con arreglo a lo previsto en las presentes directrices.  Exigir que se notifique a los terceros a quienes se hayan comunicado los datos de toda rectificación o cancelación efectuado conforme al párrafo anterior.
  142. 142. 6. Otros derechos de los interesados  No verse sometidos a decisiones con efectos jurídicos sobre ellas o que les afecte de manera significativa, que se base únicamente en un tratamiento automatizado de datos destinado a evaluar determinados aspectos de su personalidad, como su rendimiento laboral, crédito, fiabilidad o conducta.  Oponerse al tratamiento de sus datos, en supuestos no excluidos en virtud de la Ley, como consecuencia de la concurrencia de una razón excepcional y legítima derivada de su concreta situación personal.  Oponerse, previa petición y sin gastos, al tratamiento de los datos de carácter personal que le conciernan respecto de los cuales el responsable vaya
  143. 143. 7. Seguridad tratamiento  y confidencialidad en el Deberán adoptarse las medidas técnicas y organizativas que resulten necesarias para proteger los datos contra su adulteración, pérdida o destrucción accidental, el acceso no autorizado o su uso fraudulento.  Quienes intervengan en cualquier fase del tratamiento de datos personales están obligados al secreto profesional respecto de los mismos. Tal obligación subsistirá aun después de finalizada su relación con el titular del archivo de datos.
  144. 144. 8. Limitaciones a internacional de datos  Como regla general sólo la podrán transferencia efectuarse transferencias internacionales de datos al territorio de Estados cuya legislación recoja lo dispuesto en las presentes directrices.  Fuera de los supuestos mencionados en los dos párrafos anteriores, sólo será posible la transferencia internacional de datos en caso de que se obtenga la autorización de la autoridad a la que se refiere el apartado 9, para lo cual será necesaria la aportación por parte del exportador de garantías suficientes para asegurar que el importador cumplirá en todo caso lo dispuesto en estas directrices.
  145. 145. 9. Autoridades de control  Promover el uso de mecanismos de autorregulación como instrumento complementario de protección de datos personales que: (i) represente un valor añadido en su contenido respecto de lo dispuesto en las leyes, (ii) contenga o esté acompañado de elementos que permitan medir su nivel de eficacia en cuanto al cumplimiento y el grado de protección de los datos personales y (iii) consagre medidas efectivas en caso de su incumplimiento.
  146. 146. 10. Sanciones  La capacidad para la imposición de las correspondientes sanciones podrá corresponder a la autoridad de protección de datos, o a los órganos judiciales.  En todo caso, las autoridades de protección de datos deberán tener capacidad suficiente para recurrir a las vías judiciales que resulten competentes para lograr la adopción de las medidas necesarias para garantizar el cumplimiento de estas directrices y, en particular, la imposición de las sanciones que correspondiesen.  Si las autoridades de protección de datos fueran directamente competentes para la imposición de sanciones, sus resoluciones deberán ser recurribles ante los Tribunales de Justicia
  147. 147. LEY 1266 de 2008. Habeas Data
  148. 148. OBJETO  Información financiera y crediticia, comercial, de servicios y la proveniente de terceros países.
  149. 149. ÁMBITO DE APLICACIÓN  Entidades de naturaleza pública y privada  Se aplica los principios en todos los casos y en cualquier tipo de bases de datos, sea o no de carácter financiero  Las entidades del poder ejecutivo cumplirán las veces de operador de la información y deberán sujetarse a la ley
  150. 150. Definiciones  Titular de la Información  Fuente de información  Operador de información  Usuario  Agencia de información comercial
  151. 151. Definiciones  Dato personal  Dato público  Dato privado  Dato semiprivado
  152. 152. Dato personal  Es cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica
  153. 153. Dato público  Es el dato calificado como tal según los mandatos de la ley o de la Constitución Política y todos aquellos que no sean semiprivados o privados, de conformidad con la presente ley. Son públicos, entre otros, los datos contenidos en documentos públicos, sentencias judiciales debidamente ejecutoriadas que no estén sometidos a reserva y los relativos al estado civil de las personas
  154. 154. Dato semiprivado  Es semiprivado el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas o a la sociedad en general, como el dato financiero y crediticio de actividad comercial o de servicios
  155. 155. Dato privado  Es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular.
  156. 156. Principios de la administración de datos  Principio de veracidad o calidad de los registros o datos.  Principio de finalidad  Principio de circulación restringida  Principio de temporalidad de la información  Principio de interpretación integral de derecho constitucionales  Principio de seguridad  Principio de confidencialidad
  157. 157. Principio de veracidad o calidad de los registros o datos.  La información contenida en los bancos de datos debe ser veraz, completa, exacta, actualizada, comprobable y comprensible. Se prohíbe el registro y divulgación de datos parciales, incompletos, fraccionados o que induzcan a error
  158. 158. Principio de finalidad La administración de datos personales debe obedecer a una finalidad legítima de acuerdo con la Constitución y la ley. La finalidad debe informársele al titular de la información previa o concomitantemente con el otorgamiento de la autorización, cuando ella sea necesaria o en general siempre que el titular solicite información al respecto
  159. 159. Principio de circulación restringida.  La administración de datos personales se sujeta a los límites que se derivan de la naturaleza de los datos, de las disposiciones de la presente ley y de los principios de la administración de datos personales especialmente de los principios de temporalidad de la información y la finalidad del banco de datos.  Los datos personales, salvo la información pública, no podrán ser accesibles por Internet o por otros medios de divulgación o comunicación masiva, salvo que el acceso sea técnicamente controlable para brindar un conocimiento restringido sólo a los titulares o los usuarios autorizados conforme a la presente ley;
  160. 160. Principio de temporalidad de la información  La información del titular no podrá ser suministrada a usuarios o terceros cuando deje de servir para la finalidad del banco de datos;
  161. 161. Principio de interpretación integral de derechos constitucionales. La ley de habeas data se interpretará en el sentido de que se amparen adecuadamente los derechos constitucionales, como son el hábeas data, el derecho al buen nombre, el derecho a la honra, el derecho a la intimidad y el derecho a la información. Los derechos de los titulares se interpretarán en armonía y en un plano de equilibrio con el derecho a la información previsto en el artículo 20 de la Constitución y con los demás derechos constitucionales aplicables
  162. 162. Principio de seguridad  La información que conforma los registros individuales constitutivos de los bancos de datos a que se refiere la ley, así como la resultante de las consultas que de ella hagan sus usuarios, se deberá manejar con las medidas técnicas que sean necesarias para garantizar la seguridad de los registros evitando su adulteración, pérdida, consulta o uso no autorizado;
  163. 163. Principio de confidencialidad  Todas las personas naturales o jurídicas que intervengan en la administración de datos personales que no tengan la naturaleza de públicos están obligadas en todo tiempo a garantizar la reserva de la información, inclusive después de finalizada su relación con alguna de las labores que comprende la administración de datos, pudiendo sólo realizar suministro o comunicación de datos cuando ello corresponda al desarrollo de las actividades autorizadas en la presente ley y en los términos de la misma.
  164. 164. Derechos de los titulares de la información  1. Frente a los operadores de los bancos de datos  2. Frente a las fuentes de la información  Frente a los usuarios
  165. 165. DEBERES DE LOS OPERADORES, LAS FUENTES Y LOS USUARIOS DE INFORMACION  Garantizar en todo momento el derecho al habeas data  Permitir el acceso a la información por personas autorizadas para ello.  Conservar con debida seguridad los registros almacenados  Realizar periódicamente la actualización y rectificación de los datos
  166. 166. Permanencia de la información  La información de carácter positivo permanecerá de manera indefinida en los bancos de datos de los operadores de información.  El dato negativo. El término de permanencia de esta información será de cuatro (4) años contados a partir de la fecha en que sean pagadas las cuotas vencidas o sea pagada la obligación vencida.
  167. 167. PETICIONES DE CONSULTAS Y RECLAMOS  I. Trámite de consultas.  II. Trámite de reclamos.
  168. 168. VIGILANCIA DE LOS DESTINATARIOS DE LA LEY  La Superintendencia de Industria y Comercio ejercerá la función de vigilancia de los operadores, las fuentes y los usuarios de información financiera, crediticia, comercial, de servicios y la proveniente de terceros países, en cuanto se refiere a la actividad de administración de datos personales que se regula en la presente ley.  En los casos en que la fuente, usuario u operador de información sea una entidad vigilada por la Superintendencia Financiera de Colombia, esta ejercerá la vigilancia e impondrá las sanciones correspondientes,
  169. 169. Criterios para graduar las sanciones.  La dimensión del daño o peligro a los intereses jurídicos tutelados por la ley.  El beneficio económico que se hubiere obtenido para el infractor o para terceros, por la comisión de la infracción, o el daño que tal infracción hubiere podido causar.  La reincidencia en la comisión de la infracción.  La resistencia, negativa u obstrucción a la acción investigadora o de vigilancia de la Superintendencia de Industria y Comercio, asi como la renuencia o desacato a cumplir las ordenes impartidas  El reconocimiento o aceptación expresos que haga el investigado sobre la comisión de la infracción antes de la imposición de la sanción a que hubiere lugar.
  170. 170. PROTECCIÓN DE DATOS PERSONALES EN LAS RELACIONES LABORALES
  171. 171. Derechos Laborales  Los derechos fundamentales laborales específicos, que son aquéllos que el trabajador únicamente ejerce dentro de las relaciones laborales. Entre ellos se pueden destacar el derecho de huelga, el derecho al salario o el derecho a la negociación colectiva.  Los derechos fundamentales laborales inespecíficos, son aquéllos que el trabajador tiene fuera del ámbito laboral, pero que cuando son ejercitados dentro de la relación jurídica laboral se convierten en verdaderos derechos laborales por razón de los sujetos y de la naturaleza de la relación jurídica en que se hacen valer.
  172. 172. Derecho a la intimidad y relaciones laborales  Idoneidad: debe valorarse si la medida adoptada es susceptible de conseguir el objetivo propuesto por el empleador.  Necesidad: es decir, que no exista otra medida que pueda adoptarse menos restrictiva de derechos para el trabajador.  Proporcionalidad: supone analizar si la medida es equilibrada.
  173. 173. Poder de Dirección del Empresario  El poder de dirección es la facultad que tiene el empresario de dar órdenes sobre el modo, lugar y tiempo de ejecución de la prestación, así como las que fueren necesarias para coordinar adecuadamente prestaciones de todos los trabajadores. las
  174. 174. Limites del poder de Dirección Los límites al poder de dirección vienen determinados por:  1. El respeto a la Ley, a la normativa laboral, así como a lo preceptuado en la negociación colectiva.  2. Por el necesario respeto al deber genérico de buena fe que afecta a ambas partes del contrato de trabajo.  3. Por el necesario respeto a los derechos fundamentales de los trabajadores
  175. 175. Medidas de vigilancia y control  El empresario podrá adoptar las medidas de vigilancia y control que estime más oportunas para verificar el cumplimiento por parte del trabajador de sus obligaciones y deberes laborales, guardando en su adopción y aplicación la consideración debida a su intimidad y dignidad humana.
  176. 176. Facultad de vigilancia y control  Es la prerrogativa más importante con la que cuenta el empleador para ejercer su poder de dirección en la empresa, pues sólo de este modo el empresario puede conocer si el trabajador cumple adecuadamente con sus obligaciones laborales en la empresa.
  177. 177.  Ante un nuevo marco laboral, en el que el uso abusivo del correo electrónico o de Internet en el trabajo, puede considerarse como situaciones de absentismo laboral, cuando el correo electrónico no sea utilizado por el trabajador para tareas exclusivamente relacionadas con la actividad profesional.
  178. 178. El poder disciplinario  Potestad del empresario.  Ha de basarse en un incumplimiento del trabajador que debe estar previamente tipificado en convenio colectivo  No se contempla la posibilidad de establecer determinadas sanciones (multas de haber o reducción de vacaciones).  En todo caso debe garantizarse la defensa del trabajador frente al ejercicio de las facultades disciplinarias
  179. 179. ¿Puede el trabajador usar el correo electrónico en el trabajo o acceder a Internet?  El incremento del uso del correo electrónico ha dado lugar a que sea utilizado para fines personales dentro del horario laboral.  Si está permitida la utilización por parte del trabajador, en el ámbito de su actividad profesional, de la totalidad de los medios puestos a su disposición para los fines previstos por el empresario, pero no para fines personales, si así a convenido con la empresa
  180. 180. Uso adecuado del correo electrónico  Resulta importante delimitar el concepto de uso adecuado del correo electrónico en el ámbito de la empresa para delimitar el ámbito de la responsabilidad extracontractual del empresario, ya que, el empresario es responsable de los perjuicios causados por sus dependientes, en el servicio de los ramos, en que los tuvieran empleados, o con ocasión de sus funciones.
  181. 181.  Las prácticas utilizadas por los empresarios pueden chocar con derechos fundamentales de los trabajadores, como por ejemplo el derecho a la intimidad.  Para ello, y con el fin de no violar los derechos fundamentales de los trabajadores, se considera que éstos deben conocer y aprobar, con carácter previo, el posible control por la empresa de los medios puestos a su disposición para el desarrollo de las labores encomendadas, pudiéndose incluir en el propio contrato laboral una mención, advirtiendo sobre la posible fiscalización, aleatoria, del contenido de los correos electrónicos enviados, y/o recibidos por los trabajadores, en aplicación de los derechos reconocidos al empresario por el Estatuto de los Trabajadores.
  182. 182. ¿Puede el empresario acceder al equipo informático trabajador sin vulnerar su derecho a la intimidad?  del A. Naturaleza de los medios informáticos  Son de propiedad de la empresa, y se facilitan al trabajador para utilizarlos en el cumplimiento de la prestación laboral, lo que implica que esa utilización queda dentro del ámbito del poder de vigilancia del empresario.
  183. 183. B. Necesidad de control de los medios informáticos  Por la necesidad de coordinar y garantizar la continuidad de la actividad laboral en los supuestos de ausencias de los trabajadores.  Por la protección del sistema informático de la empresa.  Por la prevención de responsabilidades que para la empresa pudieran derivar también algunas formas ilícitas de uso frente a terceros.
  184. 184. C. Validez del control realizado sobre los medios informáticos.    a. Necesidad de justificación o habilitación específica para el control. No se exige una justificación particular para llevar a cabo el control de los medios informáticos, ya que la legitimidad de ese control deriva del carácter de instrumento de producción que tiene el medio informático, b. Posible vulneración de la dignidad del trabajador. c. Realización del registro fuera del espacio y horas de trabajo. La exigencia de que la inspección se practique en el centro de trabajo y en las horas de trabajo
  185. 185. Otros escenarios a tener en cuenta  En procedimientos de selección de personal  En la contratación  Durante el desarrollo de la prestación laboral  Sistemas internos de denuncias  Externalización de gestión de nóminas

×