Upload
dinformatico
View
122
Download
0
Embed Size (px)
Citation preview
MODULO:
PROTECCIÓN DE DATOS PERSONALES
EN EL ENTORNO LABORAL
Por: Heidy Balanta
Abogada TIC
www.legaltics.com
I PARTE
TELETRABAJO
TENDENCIAS LABORALES A PARTIR DE LAS TIC
• Teletrabajo
• Trabajo Flexible
• Nuevos
trabajadores
emergentes
TELETRABAJO ¿QUÉ ES?
Teletrabajo
TIC
Actividades laborales
Fuera de la empresa
Legislación: Ley 1221 de 2008
Jurisprudencia: Sentencia C- 337 de 2011
TELETRABAJO
V E N T A J A S
• Conciliación entre las laborales personales y familiares
• Reducción del desplazamiento
• Aumento de la productividad
• Disminución del absentismo laboral
• Facilidades en la contratación de personal cualificado
• Racionalización del trabajo (trabajo por objetivos)
D E S V E N T A J A S
• Teledisponibilidad
• Autoexplotación, trabajo en exceso
• El costo que genera la
implementación (inicialmente)
• No hay supervisión directa
• Problemas de confidencialidad de la
información de la empresa
PARTICULARIDADES DE LA LEY 1221
• Modalidades
• Garantías laborales, sindicales y de seguridad social
• Registro de Teletrabajadores
• Red Nacional de Fomento al empleo
• Política Pública de fomento al teletrabajo y de Población vulnerable
• Decreto reglamentario
RECOMENDACIONES JURÍDICAS AL IMPLEMENTAR UN PILOTO DE
TELETRABAJO
• Carácter voluntario del teletrabajo
• Reversibilidad del Teletrabajo
• Garantías laborales
• Obligaciones de seguridad y previsión de riesgos profesionales
• Autorización de visitas
• Sistemas de vigilancia y control
• Protección de datos personales
• Uso adecuado de equipos y programas informáticos
¿QUÉ DEBE CONTENER EL ACUERDO DE TELETRABAJO?
• Duración
• Procedimiento de reversibilidad
• Lugar definido para teletrabajar
• Supervisión
• Comunicación
• Asistencia técnica
• Costos asociados con conexiones, líneas telefónica, internet, energía (empleador)
• Red de atención de urgencias
• Periodicidad de visitas domiciliarias
II PARTEUSO DE HERRAMIENTAS TIC EN EL ÁMBITO LABORAL
Uso de TIC para fines no laborales
Medidas tecnológicas
tomadas por el empleador en su
facultad disciplinaria
Equilibrio entre el uso de las TIC para supervisar y el respeto por
los derechos fundamentales
CONFLICTO DEL USO DE LAS TIC EN EL LUGAR DE TRABAJO
MARCO LEGAL
• No hay legislación especial.
• Constitución Política
• Código Sustantivo del Trabajo
• Ley 1266 de 2008
• Sentencia C- 1011 de 2008
• Ley 1273 de 2009
• (Tener en cuenta la próxima ley de protección de datos personales)
TIC
Intimidad
Propia
imagen
Información
Buen nombre
Honra
Habeas
Data
LIMITES DEL EMPLEADOR EN EL CONTROL DE LOS TRABAJADORES
CONSTITUCIÓN POLÍTICA
• «Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estadodebe respetarlos y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y enarchivos de entidades públicas y privada (…) La correspondencia y demás formas de comunicaciónprivada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casosy con las formalidades que establezca la ley» (artículo 15 de la Constitución Política)
• «Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la deinformar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación…»(artículo 20 de la Constitución Política)
• «Toda persona tiene derecho al reconocimiento de su personalidad jurídica» (artículo 14 de laConstitución Política)
DERECHO A LA INTIMIDAD
«La intimidad, el espacio exclusivo de cada uno, es aquella órbita reservada para cada persona
y de que toda persona debe gozar, que busca el aislamiento o inmunidad del individuo frente a
la necesaria injerencia de los demás, dada la sociabilidad natural del ser humano» (Sentencia
T-969 de 1996)
Formas de vulneración
1. Intromisión o intrusión a la orbita que la persona se ha reservado
2. Divulgación de hechos privados
3. Presentación mentirosa o deformada de circunstancias personales
DERECHO AL BUEN NOMBRE
«La buena opinión o fama adquirida por un individuo en razón a la virtud y al mérito,
como consecuencia necesaria de las acciones protagonizadas por él»
«Este derecho está atado a todos los actos o hechos que una persona realice y por las
cuales la sociedad hace un juicio de valor sobre sus virtudes y defectos» Sentencia T- 494
de 2002
DERECHO AL HABEAS DATA
«Es aquel que otorga la facultad al titular de datos personales, de exigir a
las administradoras de datos personales el acceso, inclusión, corrección,
adición, actualización, y certificación de los datos, así como la limitación en
las posibilidades de divulgación, publicación o cesión de los mismos,
conforme a los principios que informan el proceso de administración de
bases de datos»
DERECHO A LA PROPIA IMAGEN
«La imagen o representación externa del sujeto tiene su asiento necesario en la persona de
la cual emana y, por tanto, afecta lo que en estricto rigor constituye un derecho o bien
personalísimo (…) De ahí que con las limitaciones legítimas deducibles de las exigencias
de la sociabilidad humana, la búsqueda del conocimiento y demás intereses públicos
superiores, se estime que toda persona tiene derecho a su propia imagen y que, sin su
consentimiento, ésta no puede ser injustamente apropiada, publicada, expuesta, reproducida o
comercializada por otro» (Sentencia T- 090 de 1996)
EL DERECHO A LA INTIMIDAD EN EL ÁMBITO LABORAL
Derechos laborales específicos
Se ejerce solo dentro del ámbitolaboral, como el derecho a lanegociación colectiva, derecho alsalario, derecho de asociaciónsindical
Derechos laborales inespecíficos
Son aquellos que se ejercen fuera delámbito laboral, pero se hacen efectivosdentro de la relación laboral en razón ala naturaleza jurídica que se pretendahacer valer. Ej.: derecho a la intimidad,lo ejerce dentro y fuera de una relaciónlaboral.
USOS Y COMPORTAMIENTOS LABORALES
• Puede considerarse como situaciones de absentismo laboral
• Pueden ser susceptibles de ser controlados por el empleador
• Uso para los fines de la Empresa
• Tareas exclusivamente relacionadas
con la actividad profesional
• Uso abusivo del correo electrónico
e internet
• A veces va en contra de los
intereses de la compañía
SE DEBE TENER EN CUENTA TRES ASPECTOS AL MOMENTO DE
IMPLEMENTAR UNA MEDIDA TECNOLOGICA
IDONEIDAD
NECESIDADPROPORCIONALIDAD
LA FACULTAD DE DIRECCIÓN DEL EMPLEADOR
C.S.T. Artículo 23 Elementos esenciales (…)
b) La continuada subordinación o dependencia del trabajador respecto del empleador,
que faculta a éste para exigirle el cumplimiento de órdenes, en cualquier momento,
en cuanto al modo, tiempo o cantidad de trabajo, e imponerle reglamentos, la cual
debe mantenerse por todo el tiempo de duración del contrato. Todo ello sin que
afecte el honor, la dignidad y los derechos en concordancia con los trabados o
convenidos internacionales que sobre derechos humanos relativos a la materia
obliguen al país.
LIMITES:
La buena fe
La ley
LIMITES DE LA FACULTAD DE DIRECCIÓN DEL EMPLEADOR
• C.S.T Articulo 57 núm. 5. Obligaciones del empleador. Son obligaciones
especiales del patrono.: «Guardar absoluto respeto a la dignidad personal
del trabajador, a sus creencias y sentimientos»
• C.S.T Articulo 59 núm. 9 Prohibiciones del empleador «Se prohíbe a los
patronos: Ejecutar o autorizar cualquier acto que vulnere o restrinja los
derechos de los trabajadores o que ofenda su dignidad
CONDUCTAS DEL EMPLEADOR QUE PUEDEN CONSTITUIRSE COMO DELITOS
• Artículo 192. Violación ilícita de comunicaciones. El que ilícitamente sustraiga, oculte, extravíe, destruya,
intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere
indebidamente de su contenido, incurrirá en prisión de uno (1) a tres (3) años, siempre que la
conducta no constituya delito sancionado con pena mayor.
• Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.
• Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio
o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos,
bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
¿PUEDE EL TRABAJADOR ACCEDER A INTERNET O UTILIZAR EL
CORREO ELECTRÓNICO DENTRO DEL HORARIO DE TRABAJO?
La regla general es que el trabajador puede utilizar el correo electrónico e internet para
fines laborales y no personales.
No esta permitido para fines personales, inclusive podría llegar al despido con justa causa,
revisando el artículo 60 núm. 8 Se prohíbe a los trabajadores:
«Usar útiles o herramientas suministradas por el patrono en objetos
distintos del trabajo contratado»
EL EMPLEADOR DEBE TOLERAR CIERTOS USOS, DEBIENDO EL
TRABAJADOR USAR DE MANERA MODERADA LAS HERRAMIENTAS
TECNOLOGICAS FACILITADAS POR LA EMPRESA, SIN INCURRIR EN
ABUSOS
¿PUEDE EL EMPLEADOR INGRESAR AL ORDENADOR DEL TRABAJADOR
SIN VULNERAR DERECHOS FUNDAMENTALES?Los trabajadores deben conocer y aprobar con carácter previo, el posible control de las herramientas tecnológicas puestas a disposición por parte de la empresa.
Clausula contractual/ otro si
Reglamento interno de trabajo
Hay una expectativa de intimidad, que en cualquier caso debe ser considerada
NECESIDAD DE CONTROL DE LOS MEDIOS INFORMÁTICOS POR PARTE
DEL EMPLEADOR
Controlar que se cumplen con las
obligaciones encomendadas,
inclusive los usos de los medios de
producción, en este caso, los medios
informáticos.
Necesidad de coordinar y garantizar
la continuidad de la actividad laboral en los supuestos de ausencia
de los trabajadores
Protección del sistema informático de la
empresa
Prevención de responsabilidades que pueden derivar de la empresa en algunas
formas ilícitas de uso frente a terceros
VALIDEZ DEL CONTROL REALIZADO SOBRE LOS MEDIOS INFORMÁTICOS
Necesidad de justificación o habilitación
específica para el control
Posible vulneración de la dignidad del
trabajador
Realización del registro en el
espacio y horas de trabajo.
Presencia de los representantes
de los trabajadores
Límites del control
empresarial sobre los medios
informáticos.
En algunos casos
será necesario
¿QUÉ HA DICHO LA CORTE?
Sentencia T-405/07
«El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a
ningún miembro de la Institución el ingreso, no consentido, a archivos personales ajenos,
y mucho menos la extracción, manipulación, exhibición y uso de esa información
personal»
«Le hubiese bastado con emitir un informe sobre lo que consideraba uso indebido o
no autorizada de los elementos de trabajo para adoptar las determinaciones de
contenido disciplinario o laboral que pudieran derivarse de tal comportamiento»
«La información se encontraba guardada en una carpeta personal, no expuesta a la vista
pública por voluntad de la actora, quienes ingresaron a ella debieron superar los
controles técnicos usuales para el acceso a un archivo de computador. De tal manera
que sí hubo una indebida intromisión en una información que sólo concernía a su titular,
y que estaba amparada por la reserva que impone el derecho a la intimidad personal.
La relación laboral existente entre actora y demandada no autorizaba esta invasión a
aspectos de la vida privad»
PROCEDIMIENTO
Como lo pone de presente la doctrina especializada, la prueba ilícita, más específicamente, “...es aquella cuya fuente probatoria está contaminada por la vulneración de un derecho fundamental o aquella cuyo medio probatorio ha sido practicado con idéntica infracción de un derecho fundamental. En consecuencia,... el concepto de prueba ilícita se asocia a la violación de los citados derechos fundamentales", hasta el punto que algunos prefieren denominar a esta prueba como inconstitucional (Vid: 'Corte Constitucional, sentencia SU-159-02)
REGLAMENTO PARA EL TRABAJADOR
• Uso del PC´s y ordenadores portátiles
• Uso responsable de Internet
• Uso razonable y responsable del correo electrónico y otras formas de mensajería electrónica
• Uso de teléfonos móviles o fijos
• Puesto de trabajo seguro y escritorio limpio
• Uso de impresoras y otros equipos de la oficina
RECOMENDACIONES
• Manual: Sistemas de gestión de la seguridad de la información
• Otrosi al contrato laboral
• Campañas masivas en la compañía, en educación, concientización de los
riesgos del uso no adecuado de las TIC
• Manuales de usos y procedimientos, estrictos, y que sepan que están siendo
monitoreados
• Filtros técnicos y legales
III PARTE
PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN
PROTECCIÓN DE DATOS EN COLOMBIA. LEGISLACIÓN
• Ley 1266 de 2008
• Sentencia C- 1011 de 2008
• Ley 1273 de 2009
• «Ley de protección de datos personales» Proyecto de ley No. 241 DE 2011 Senado,
acumulado con el proyecto de ley No. 229 de 2011 Senado
AutorizaciónBase de datos
Dato personal
Encargado del
tratamiento
Responsable del
tratamientoTitular Tratamiento
PROTECCIÓN DE DATOS PERSONALES. ELEMENTOS
PRINCIPIOS
Legalidad
finalidad
libertadVeracidad o
calidad
transparencia
Acceso y circulación restringida
seguridad
Confidencialidad
PROTECCIÓN DE DATOS
DEBERES DE LOS RESPONSABLES DE DATOS
Informar al Encargado delTratamiento cuandodeterminada informaciónse encuentra en discusiónpor parte del Titular, unavez se haya presentado lareclamación y no hayafinalizado el trámiterespectivo.
Informar a solicituddel Titular sobre eluso dado a sus datos.
Actualizar la información, comunicando de forma
oportuna al Encargado del Tratamiento, todas las
novedades respecto de los datos que previamente le haya
suministrado y adoptar las demás medidas necesarias para que la información suministrada a este se mantenga actualizada.
Informar a la autoridad deprotección de datoscuando se presentenviolaciones a los códigosde seguridad y existanriesgos en laadministración de lainformación de losTitulares.
Garantizar al Titular, en todo tiempo, el
pleno y efectivo ejercicio del derecho
de hábeas data.
Garantizar que la información que se
suministre al Encargado del
Tratamiento sea veraz, completa,
exacta, actualizada, comprobable y comprensible.
Solicitar y conservar, en las condiciones
previstas en la presente ley, copia de
la respectiva autorización
otorgada por el Titular.
Conservar la información bajo las
condiciones de seguridad necesarias
para impedir su adulteración, pérdida,
consulta, uso o acceso no autorizado
o fraudulento.
DEBERES DE LOS RESPONSABLES DE DATOS
Rectificar la información cuando sea incorrecta y comunicar
lo pertinente al Encargado del Tratamiento.
Suministrar al Encargado del
Tratamiento, según el caso, únicamente datos cuyo Tratamiento esté
previamente autorizado de
conformidad con lo previsto en la presente
ley.
Exigir al Encargado del Tratamiento en todo
momento, el respeto a las condiciones de
seguridad y privacidad de la información del
Titular.
Tramitar las consultas y reclamos formulados
en los términos señalados en la
presente ley.
DEBERES DE LOS RESPONSABLES DE DATOS
RECOMENDACIONES JURÍDICAS
• Diseño de Políticas de Protección de Datos y Privacidad en las empresas.
• Auditorias de cumplimiento de la ley de Protección de Datos.
• Registro de las bases de datos personales y de los operadores y
administradores de las mismas ante la Autoridad Nacional de Protección
de Datos personales.
• Contratos relacionados con la protección de datos entre los distintos
sujetos: fuentes, operadores, usuarios.
• Reclamaciones, peticiones administrativas y litigios relacionados con la
protección de datos personales.
• Autoria de incidentes relacionados con la administración de datos
personales.