Políticas de seguridad y uso de herramientas Tecnológicas en el ámbito empresarial<br />
LEGISLACIÓN<br />
Validez Jurídica de los Mensajes de datos<br />
Definición de Mensajes de Datos<br />«La información generada, enviada, recibida, almacenada o comunicada por medios elect...
Reconocimiento jurídico de los mensajes de datos<br />Artículo 5°. No se negarán efectos jurídicos, validez o fuerza oblig...
CORTE SUPREMA DE JUSTICIA SALA DE CASACIÓN LABORAL. Bogotá D.C., veintiocho (28) de abril de dos mil nueve (2009). Radicac...
COMUNICACIÓN ELECTRÓNICA<br />Riesgos:<br /><ul><li>Ausencia de confidencialidad
Alteración de los mensajes de datos
Suplantación de Identidad
Riesgo de repudio </li></li></ul><li>Requisitos jurídicos de un mensaje de datos (documento electrónico)<br />Mitiga estos...
Artículo 11. Criterio para valorar probatoriamente un mensaje de datos<br />Para la valoración de la fuerza probatoria de ...
Valor probatorio de los mensajes de datos<br /><ul><li>Autenticidad
Integridad
No repudio
Confidencialidad</li></li></ul><li>Seguridad de la información y uso adecuado de las herramientas tecnológicas <br />
Clasificación de la información<br />
Principios en la administración de Bases de Datos<br />
Conflicto del uso de las tic en el lugar de trabajo<br />
Limites del empleador en el control de los trabajadores <br />Buen <br />nombre<br />Habeas<br />Data<br />Intimidad<br />...
Constitución política<br /><ul><li>«Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nomb...
«Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir infor...
«Toda persona tiene derecho al reconocimiento de su personalidad jurídica»(artículo 14 de la Constitución Política)</li></...
Derecho al Buen nombre<br />«La buena opinión o fama adquirida por un individuo en razón a la virtud y al mérito, como con...
Derecho al habeas data<br />«Es aquel que otorga la facultad al titular de datos personales, de exigir a las administrador...
Derecho a la propia imagen<br />	«La imagen o representación externa del sujeto tiene su asiento necesario en la persona d...
El derecho a la intimidad en el ámbito laboral<br />
Se debe tener en cuenta tres aspectos al momento de implementar una medida tecnológica<br />
Usos y comportamientos laborales<br /><ul><li>Uso abusivo del correo electrónico </li></ul> e internet<br /><ul><li>A ...
Tareas exclusivamente relacionadas con la actividad profesional
Puede considerarse como situaciones de absentismo laboral
Pueden ser susceptibles de ser controlados por el empleador</li></li></ul><li>La facultad de dirección del empleador<br />...
LIMITES DE LA facultad de dirección del empleador<br /><ul><li>C.S.T Articulo 57 núm. 5. Obligaciones del empleador. Son o...
C.S.T Articulo 59 núm. 9 Prohibiciones del empleador «Se prohíbe a los patronos: Ejecutar o autorizar cualquier acto que v...
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su...
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, ...
of 35

Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empresarial

Published on: Mar 4, 2016
Source: www.slideshare.net


Transcripts - Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empresarial

  • 1. Políticas de seguridad y uso de herramientas Tecnológicas en el ámbito empresarial<br />
  • 2. LEGISLACIÓN<br />
  • 3. Validez Jurídica de los Mensajes de datos<br />
  • 4. Definición de Mensajes de Datos<br />«La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax»<br />
  • 5. Reconocimiento jurídico de los mensajes de datos<br />Artículo 5°. No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos.<br />
  • 6. CORTE SUPREMA DE JUSTICIA SALA DE CASACIÓN LABORAL. Bogotá D.C., veintiocho (28) de abril de dos mil nueve (2009). Radicación N° 33849<br />(…) Los e-mails enviados por directivos de la demandada a la demandante, dejan ver con meridiana claridad que a ésta se le impartían órdenes o instrucciones de manera particular y de obligatorio cumplimiento, que conllevan al sometimiento y dependencia para con la demandada<br />Sobre los correos electrónicos el representante legal de la accionada al contestar la pregunta 12 del interrogatorio confesó que entre los socios o dueños de la empresa y la demandante “Si hay comunicación vía electrónica coordinando actividades propias de la relación”<br />Dicho Plan de Ventas figura remitido por Edgar Holguín a la demandante mediante el correo electrónico, manifestándosele que “contiene las normas que regirán las labores de comercialización del personal responsable de las mismas en b2bSolutions Group” (…)<br />
  • 7. COMUNICACIÓN ELECTRÓNICA<br />Riesgos:<br /><ul><li>Ausencia de confidencialidad
  • 8. Alteración de los mensajes de datos
  • 9. Suplantación de Identidad
  • 10. Riesgo de repudio </li></li></ul><li>Requisitos jurídicos de un mensaje de datos (documento electrónico)<br />Mitiga estos riesgos, desde el punto de vista normativo<br />
  • 11. Artículo 11. Criterio para valorar probatoriamente un mensaje de datos<br />Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente <br />
  • 12. Valor probatorio de los mensajes de datos<br /><ul><li>Autenticidad
  • 13. Integridad
  • 14. No repudio
  • 15. Confidencialidad</li></li></ul><li>Seguridad de la información y uso adecuado de las herramientas tecnológicas <br />
  • 16. Clasificación de la información<br />
  • 17. Principios en la administración de Bases de Datos<br />
  • 18. Conflicto del uso de las tic en el lugar de trabajo<br />
  • 19. Limites del empleador en el control de los trabajadores <br />Buen <br />nombre<br />Habeas<br />Data<br />Intimidad<br /> Honra<br />Propia<br /> imagen<br />Información<br />
  • 20. Constitución política<br /><ul><li>«Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privada (…) La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley» (artículo 15 de la Constitución Política)
  • 21. «Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación…» (artículo 20 de la Constitución Política)
  • 22. «Toda persona tiene derecho al reconocimiento de su personalidad jurídica»(artículo 14 de la Constitución Política)</li></li></ul><li>Derecho a la intimidad<br />«La intimidad, el espacio exclusivo de cada uno, es aquella órbita reservada para cada persona y de que toda persona debe gozar, que busca el aislamiento o inmunidad del individuo frente a la necesaria injerencia de los demás, dada la sociabilidad natural del ser humano» (Sentencia T-969 de 1996)<br />Formas de vulneración<br />Intromisión o intrusión a la orbita que la persona se ha reservado<br />Divulgación de hechos privados<br />Presentación mentirosa o deformada de circunstancias personales<br />
  • 23. Derecho al Buen nombre<br />«La buena opinión o fama adquirida por un individuo en razón a la virtud y al mérito, como consecuencia necesaria de las acciones protagonizadas por él» <br />«Este derecho está atado a todos los actos o hechos que una persona realice y por las cuales la sociedad hace un juicio de valor sobre sus virtudes y defectos» Sentencia T- 494 de 2002<br />
  • 24. Derecho al habeas data<br />«Es aquel que otorga la facultad al titular de datos personales, de exigir a las administradoras de datos personales el acceso, inclusión, corrección, adición, actualización, y certificación de los datos, así como la limitación en las posibilidades de divulgación, publicación o cesión de los mismos, conforme a los principios que informan el proceso de administración de bases de datos» <br />
  • 25. Derecho a la propia imagen<br /> «La imagen o representación externa del sujeto tiene su asiento necesario en la persona de la cual emana y, por tanto, afecta lo que en estricto rigor constituye un derecho o bien personalísimo (…) De ahí que con las limitaciones legítimas deducibles de las exigencias de la sociabilidad humana, la búsqueda del conocimiento y demás intereses públicos superiores, se estime que toda persona tiene derecho a su propia imagen y que, sin su consentimiento, ésta no puede ser injustamente apropiada, publicada, expuesta, reproducida o comercializada por otro» (Sentencia T- 090 de 1996)<br />
  • 26. El derecho a la intimidad en el ámbito laboral<br />
  • 27. Se debe tener en cuenta tres aspectos al momento de implementar una medida tecnológica<br />
  • 28. Usos y comportamientos laborales<br /><ul><li>Uso abusivo del correo electrónico </li></ul> e internet<br /><ul><li>A veces va en contra de los </li></ul> intereses de la compañía<br /><ul><li>Uso para los fines de la Empresa
  • 29. Tareas exclusivamente relacionadas con la actividad profesional
  • 30. Puede considerarse como situaciones de absentismo laboral
  • 31. Pueden ser susceptibles de ser controlados por el empleador</li></li></ul><li>La facultad de dirección del empleador<br />C.S.T. Artículo 23 Elementos esenciales (…) <br />b) La continuada subordinación o dependencia del trabajador respecto del empleador, que faculta a éste para exigirle el cumplimiento de órdenes, en cualquier momento, en cuanto al modo, tiempo o cantidad de trabajo, e imponerle reglamentos, la cual debe mantenerse por todo el tiempo de duración del contrato. Todo ello sin que afecte el honor, la dignidad y los derechos en concordancia con los trabados o convenidos internacionales que sobre derechos humanos relativos a la materia obliguen al país. <br />LIMITES: <br />La buena fe<br />La ley<br />
  • 32. LIMITES DE LA facultad de dirección del empleador<br /><ul><li>C.S.T Articulo 57 núm. 5. Obligaciones del empleador. Son obligaciones especiales del patrono.: «Guardar absoluto respeto a la dignidad personal del trabajador, a sus creencias y sentimientos»
  • 33. C.S.T Articulo 59 núm. 9 Prohibiciones del empleador «Se prohíbe a los patronos: Ejecutar o autorizar cualquier acto que vulnere o restrinja los derechos de los trabajadores o que ofenda su dignidad</li></li></ul><li>Conductas del empleador que pueden constituirse como delitos<br /><ul><li>Artículo 192. Violación ilícita de comunicaciones. El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido, incurrirá en prisión de uno (1) a tres (3) años, siempre que la conducta no constituya delito sancionado con pena mayor.
  • 34. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 35. Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.</li></li></ul><li>¿Puede el trabajador acceder a internet O utilizar el correo electrónico dentro del horario de trabajo?<br /> La regla general es que el trabajador puede utilizar el correo electrónico e internet para fines laborales y no personales. <br />No esta permitido para fines personales, inclusive podría llegar al despido con justa causa, revisando el artículo 60 núm. 8 Se prohíbe a los trabajadores: <br />«Usar útiles o herramientas <br />suministradas por el patrono en objetos <br />distintos del trabajo contratado»<br />EL EMPLEADOR DEBE TOLERAR CIERTOS USOS, DEBIENDO EL TRABAJADOR USAR DE MANERA MODERADA LAS HERRAMIENTAS TECNOLOGICAS FACILITADAS POR LA EMPRESA, SIN INCURRIR EN ABUSOS<br />
  • 36. ¿puede el empleador ingresar al ordenador del trabajador sin vulnerar derechos fundamentales?<br />
  • 37. Necesidad de control de los medios informáticos por parte del empleador<br />
  • 38. ¿Qué ha dicho la corte?<br />Sentencia T-405/07<br /> «El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a ningún miembro de la Institución el ingreso, no consentido, a archivos personales ajenos, y mucho menos la extracción, manipulación, exhibición y uso de esa información personal» <br /> «Le hubiese bastado con emitir un informe sobre lo que consideraba uso indebido o no autorizada de los elementos de trabajo para adoptar las determinaciones de contenido disciplinario o laboral que pudieran derivarse de tal comportamiento»<br />«La información se encontraba guardada en una carpeta personal, no expuesta a la vista pública por voluntad de la actora, quienes ingresaron a ella debieron superar los controles técnicos usuales para el acceso a un archivo de computador. De tal manera que sí hubo una indebida intromisión en una información que sólo concernía a su titular, y que estaba amparada por la reserva que impone el derecho a la intimidad personal. La relación laboral existente entre actora y demandada no autorizaba esta invasión a aspectos de la vida privad»<br />
  • 39. Procedimiento<br /> Como lo pone de presente la doctrina especializada, la prueba ilícita, más específicamente, “...es aquella cuya fuente probatoria está contaminada por la vulneración de un derecho fundamental o aquella cuyo medio probatorio ha sido practicado con idéntica infracción de un derecho fundamental. En consecuencia,... el concepto de prueba ilícita se asocia a la violación de los citados derechos fundamentales", hasta el punto que algunos prefieren denominar a esta prueba como inconstitucional (Vid: 'Corte Constitucional, sentencia SU-159-02)<br />
  • 40. Reglamento para el trabajador<br /><ul><li>Uso del PC´s y ordenadores portátiles
  • 41. Uso responsable de Internet
  • 42. Uso razonable y responsable del correo electrónico y otras formas de mensajería electrónica
  • 43. Uso de teléfonos móviles o fijos
  • 44. Puesto de trabajo seguro y escritorio limpio
  • 45. Uso de impresoras y otros equipos de la oficina </li></li></ul><li>Recomendaciones <br /><ul><li>Manual: Sistemas de gestión de la seguridad de la información
  • 46. Otrosi al contrato laboral
  • 47. Campañas masivas en la compañía, en educación, concientización de los riesgos del uso no adecuado de las TIC
  • 48. Manuales de usos y procedimientos, estrictos, y que sepan que están siendo monitoreados
  • 49. Filtros técnicos y legales</li></li></ul><li>Panorama en materia de Protección de Datos en Colombia<br />Las empresas deberán contar con:<br /><ul><li>Políticas de Protección de Datos
  • 50. Auditorias sobre el cumplimiento de la ley de protección de datos personales
  • 51. Realizar el respectivo registro de las bases de datos personales ante la Autoridad Nacional de Protección de Datos personales
  • 52. Los contratos laborales, contratos de tercerización en la administración de bases de datos, contratos con clientes se deben adecuar a la nueva legislación</li></li></ul><li>Heidy Balantahb@legaltics.com<br />www.legaltic.co<br />

Related Documents