SlideShare ist ein Scribd-Unternehmen logo
1 von 186
ASPECTOS LEGALES Y CONTRACTUALES DE LAS
TECNOLOGIAS DE LA INFORMACIÓN Y
COMUNICACIÓN EN COLOMBIA
Por: Heidy Balanta. Abogada. Especialista en Derecho
Informático y Nuevas Tecnologías
@heidybalanta

www.derechoinformatico.com.co
Tecnologías de la Información y la
Comunicación –TICPanorama Legislativo
Citando a Lessig
Derecho y Tecnología
Son el conjunto de recursos,
herramientas, equipos,
programas informáticos,
aplicaciones, redes y medios

Definición de TIC
Artículo 6. Ley
1341 de 2009
Que permiten la
compilación,
procesamiento,
almacenamiento
transmisión de
información como voz,
datos, texto, video e
imágenes
Legislación en TIC


Ley 527 de 1999



Ley 1266 de 2008. Habeas Data



Ley 1273 de 2009. Delitos informáticos



Ley 1288 de 2009. Inteligencia y contrainteligencia



Ley 962 de 2005. Ley anti trámite



Ley 1221 de 2008 .Teletrabajo



Ley 1231 de 2008 . Factura electrónica



Decreto 1151 de 2008 .Gobierno en Línea



Ley 679 de 2001 Pornografía Infantil



Ley 270 de 1996 art. 95 Tecnología al servicio de la administración de justicia



Acuerdo No. PSAA06-3334 de 2006 Notificaciones Electrónicas



Sociedad: Ley 1341 de 2009 Sociedad de la información



Toda la normatividad en general.
Planes y Políticas nacionales en TIC


1. Política de uso responsable de Tecnologías de la Información

y las Comunicaciones


Programa de protección de menores de edad en línea



Programa de comunicación masiva “En TIC Confío”



Servicio en línea de asesoría preventiva y denuncia de delitos



Estatuto legal para la protección de la información personal y el buen
nombre de los individuos en línea



Estatuto legal para la protección de la propiedad intelectual e
industrial



Protección del consumidor en comercio electrónico
Planes y Políticas nacionales en TIC


2. Plan Nacional de Tecnologías de la Información y la
Comunicación TIC (2008-2019)



3. Nuevo Plan TIC, llamado Vive Digital, apostándole a
una agenda de cuatro años
Panorama legislativo de las TIC
en Latinoamérica
Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
Comercio Electrónico
Seguridad
Encuesta global anual sobre Fraude, encargada por
Kroll y realizada por Economist Intelligence Unit


Por primera vez el robo de información y datos electrónicos supera todos los demás fraudes
en el mundo



No todos los robos de información son digitales. El manejo inadecuado del papel puede
revelar tanta información como los archivos de datos.



Si el fraude fuera un virus, casi todo el mundo estaría ligeramente enfermo, y como un virus, el
fraude está en constante mutación y, si no se controla, puede poner en riesgo la vida.



El fraude es a menudo cometido por alguien interno, siendo los empleados las personas que
tienen el mejor conocimiento de la empresa



El 94% de las empresas colombianas dicen haber sido víctimas del fraude en el último año,
cifra muy por encima de la media que es 88%



En el 2011 el 48% de las empresas (incluidas las colombianas) espera gastar más en seguridad
de la información
Debate: Legislar o no Legislar. ¿otras opciones? ¿Cuáles?
Marco legal del Comercio Electrónico en Colombia


Constitución Nacional



Código Civil



Ley 545 de 1999. Adhesión al tratado de Interpretación y
ejecución de fonogramas de la OMPI





Código de Comercio



Ley 527 de 1999. Mensaje de Datos. Entidades de

Ley 1273 de 2009. Delitos informáticos



Ley 1266 de 2008. Habeas Data



Ley 565 de 2000. Adopción del Tratado de Derechos de

Certificación. Comercio-e

Autor de la OMPI

Decreto 1747 de 2000. Entidades de Certificación y



Ley 1065 de 2006. Nombre de Dominios

Firma Digital.



Decreto 4149 de 2004. Ventanilla única de comercio exterior



Decreto 1929 de 2007. Factura Electrónica



Ley 1341 de 2009. Ley de Tic y Sociedad de la Información



Ley 588 de 2000. Facultades a notarios y cónsules en



Ley 1221 de 2008. Teletrabajo

el envío de mensaje de datos



Ley 1150 de 2007

Decreto 3466 de 1982. Estatuto del Consumidor



Resolución 1732 de 2007. Régimen de Protección de los





Derechos de los suscriptores y usuarios de los Servicios de



Ley 23 de 1982. Derechos de autor

Telecomunicaciones. (Regula el spam por mensaje de textos a



Decisión 351 de la CAN

móvil)



Ley 33 de 1987. Adhesión al convenio de Berna



Ley 962 de 2005. Ley antitrámites
Regulación





Leyes
Normas
Mercado
Arquitectura [hard y soft, elementos de redes, estándares]

Ejecución de las leyes
El problema no es la regulación del comercio electrónico,
sino la ejecución de las distintas leyes, y la participación
de distintas jurisdicciones

Citando a Lessig
Armonización


Paraísos de Datos


Jurisdicciones en las que no existe protección legal



Existencia de legislación, pero no es ejecutada



Evasión de controles más estrictos
Autorregulación


Estándares


Estándar de la plataforma para la selección de contenido de
Internet. PICS



Internet Watch Foundation . Pornografía infantil



Phishing. Org
http://www.iwf.org.uk/
http://www.antiphishing.org/
Seguridad en el Comercio electrónico
¿sobre que?


Ejecutoriedad y validez de los mensajes de datos y control

electrónico


Creación de contratos electrónicos



Creación de agentes electrónicos



Requisitos de forma, escritos, firmas, originales



Envío y recepción de los mensajes de datos



Conservación de los archivos electrónicos



Uso y admisibilidad de los mensajes electrónicos como medio
de prueba
Principio de no Discriminación


Piedra angular de todas las leyes del comercio
electrónico.
“El uso de las TIC no debe ser utilizado como una

excusa para invalidar las comunicaciones y archivos”

Actividad: Analizar el caso de Yahoo! Francia
CONTRATACIÓN ELECTRÓNICA
Creación del Contrato electrónico


Cumplir con los mismos requisitos del contrato
tradicional


Obligaciones vinculantes


La ley 527 habilita para contratar por medios electrónicos, pero será
la legislación de los diferentes países quienes protejan los derechos de
las partes.
Formación del contrato y Agentes
Electrónicos


La comunicación entre las partes para la ejecución del
contrato



Agentes electrónicos: Es la existencia del software que

emite y recibe ordenes de forma automática, sin la
intervención especifica de persona alguna

Pregunta: ¿Es valido el contrato entre el agente electrónico y una persona?
Requisitos de Forma


ESCRITO



FIRMA



ORIGINAL
Escritura
Artículo 6°. Escrito. Cuando cualquier norma requiera que la
información conste por escrito, ese requisito quedará satisfecho con un
mensaje de datos, si la información que éste contiene es accesible para
su posterior consulta.
Lo dispuesto en este artículo se aplicará tanto si el requisito establecido
en cualquier norma constituye una obligación, como si las normas
prevén consecuencias en el caso de que la información no conste por
escrito.

Accesibilidad: La información deber ser legible tanto para las
personas, como para las computadoras
Firma
Artículo 7°. Firma. Cuando cualquier norma exija la presencia de una firma o
establezca ciertas consecuencias en ausencia de la misma, en relación con un
mensaje de datos, se entenderá satisfecho dicho requerimiento si:
a) Se ha utilizado un método que permita identificar al iniciador de un mensaje
de datos y para indicar que el contenido cuenta con su aprobación;
b) Que el método sea tanto confiable como apropiado para el propósito por el
cual el mensaje fue generado o comunicado.
Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en
cualquier norma constituye una obligación, como si las normas simplemente
prevén consecuencias en el caso de que no exista una firma.

Las firmas electrónicas, deben cumplir con los requisitos de ley. Existen dos
tipos de firmas con valor legal: La Firma Electrónica, y la Firma Electrónica
Avanzada, o Firma Digital
Original
Artículo 8°. Original. Cuando cualquier norma requiera que la información
sea presentada y conservada en su forma original, ese requisito quedará
satisfecho con un mensaje de datos, si:
a) Existe alguna garantía confiable de que se ha conservado la integridad de
la información, a partir del momento en que se generó por primera vez en
su forma definitiva, como mensaje de datos o en alguna otra forma;
b) De requerirse que la información sea presentada, si dicha información
puede ser mostrada a la persona que se deba presentar.
Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en
cualquier norma constituye una obligación, como si las normas simplemente
prevén consecuencias en el caso de que la información no sea presentada o
conservada en su forma original.
DECLARACIONES


El proveedor debe darle al cliente la oportunidad de

revisar los términos y condiciones del contrato antes de
verse obligado por el.


1. Términos y condiciones estándar. Manifiesta su
consentimiento con un “clic”



2. A través de un Hipertexto que el proveedor presenta al

cliente, se presumen que lo leyó. Consentimiento
implícito
Obligaciones al recibir una orden
Artículo 20. Acuse de recibo. Si al enviar o antes de enviar un mensaje de datos,
el iniciador solicita o acuerda con el destinatario que se acuse recibo del
mensaje de datos, pero no se ha acordado entre éstos una forma o método
determinado para efectuarlo, se podrá acusar recibo mediante:
a) Toda comunicación del destinatario, automatizada o no, o
b) Todo acto del destinatario que baste para indicar al iniciador que se ha
recibido el mensaje de datos.
Si el iniciador ha solicitado o acordado con el destinatario que se acuse recibo
del mensaje de datos, y expresamente aquél ha indicado que los efectos del
mensaje de datos estarán condicionados a la recepción de un acuse de recibo, se
considerará que el mensaje de datos no ha sido enviado en tanto que no se haya
recepcionado el acuse de recibo
Corrección de Errores


Las partes tienen la oportunidad de corregir el error,
inmediatamente se de cuenta.



Ejemplo: Aerolíneas-
Envío y recepción de mensajes de datos
Artículo 25. Lugar del envío y recepción del mensaje de datos. De no
convenir otra cosa el iniciador y el destinatario, el mensaje de datos se
tendrá por expedido en el lugar donde el iniciador tenga su establecimiento
y por recibido en el lugar donde el destinatario tenga el suyo. Para los fines
del presente artículo:
a) Si el iniciador o destinatario tienen más de un establecimiento, su
establecimiento será el que guarde una relación más estrecha con la
operación subyacente o, de no haber una operación subyacente, su
establecimiento principal;
b) Si el iniciador o el destinatario no tienen establecimiento, se tendrá en
cuenta su lugar de residencia habitual.
Conservación de archivos electrónicos
Artículo 12. Conservación de los mensajes de datos y documentos. Cuando la
ley requiera que ciertos documentos, registros o informaciones sean
conservados, ese requisito quedará satisfecho, siempre que se cumplan las
siguientes condiciones:
1. Que la información que contengan sea accesible para su posterior consulta.
2. Que el mensaje de datos o el documento sea conservado en el formato en
que se haya generado, enviado o recibido o en algún formato que permita
demostrar que reproduce con exactitud la información generada, enviada o
recibida, y
3. Que se conserve, de haber alguna, toda información que permita determinar
el origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido
el mensaje o producido el documento.
No estará sujeta a la obligación de conservación, la información que tenga por
única finalidad facilitar el envío o recepción de los mensajes de datos.
Los libros y papeles del comerciante podrán ser conservados en cualquier
medio técnico que garantice su reproducción exacta.
Admisibilidad y pruebas electrónicas
Artículo 10. Admisibilidad y fuerza probatoria de los mensajes de datos.
Los mensajes de datos serán admisibles como medios de prueba y su
fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del
Título XIII, Sección Tercera, Libro Segundo del Código de Procedimiento
Civil En toda actuación administrativa o judicial, no se negará eficacia,
validez o fuerza obligatoria y probatoria a todo tipo de información en
forma de un mensaje de datos, por el sólo hecho que se trate de un
mensaje de datos o en razón de no haber sido presentado en su forma
original.
Criterio para valorar probatoriamente
un mensaje de datos.
Artículo 11. Para la valoración de la fuerza probatoria de los
mensajes de datos a que se refiere esta ley, se tendrán en cuenta
las reglas de la sana crítica y demás criterios reconocidos
legalmente para la apreciación de las pruebas. Por consiguiente
habrán de tenerse en cuenta: la confiabilidad en la forma en la
que se haya generado, archivado o comunicado el mensaje, la
confiabilidad en la forma en que se haya conservado la integridad
de la información, la forma en la que se identifique a su iniciador
y cualquier otro factor pertinente
OBLIGACIONES DEL EMPRESARIO
EN LA RED
Aspectos legales
Comunicaciones comerciales



Autorización expresa, informada y previa
Correo electrónico:






Política de privacidad
Darse de baja de forma sencilla
Publicidad
Promoción
Contratación Electrónica. Obligaciones
Legales


Si en en sitio web se lleva a cabo transacciones
electrónicas




Condiciones generales de la contratación
Condiciones de uso del sitio web
Política de Privacidad del sitio web

Los usuarios deben tener la posibilidad de descargarlas o
imprimirlas
Poner a disposición del usuario:







Pasos para llevar la contratación
Medios para identificar y corregir los posibles errores
Almacenamiento del contrato
Idiomas
Confirmación de la compra. Sistema automatizado
Lugar donde se entiende celebrado el contrato
Obligaciones del sitio web, respecto a la
protección de datos personales





Política de protección de datos
Descargar o imprimir
Aceptar expresamente la política de privacidad
La política de protección de datos, deberá contener:






Datos del responsable del fichero
Indicar cuales datos son obligatorios y cuales no
Finalidad para la que se recaban los datos
Derechos del titular de los datos


Forma de ejercer esos derechos
Recomendaciones Legales
•Establecer una política de protección de los datos personales
•Respetar y cumplir en todo momento dicha política
•Capacitar a sus socios, colegas o empleados respecto de la importancia del tratamiento
adecuado de los datos personales de los clientes y de las consecuencias que genera el
incumplimiento de las normas y políticas sobre la materia
•Obtener la autorización de la persona para recolectar y usar sus datos personales.
•Texto de autorización: ¿Quién es el responsable del tratamiento? ¿Cuál es la finalidad del
tratamiento? ¿Quiénes serán los usuarios o destinatarios de los datos? ¿Es obligatorio o
facultativo dar los datos? ¿Qué derechos tiene la persona respecto de sus datos? ¿Va a
vender o a suministrar gratuita u onerosamente a terceros los datos del cliente? ¿ El

suministro de información a terceros será de alcance nacional o internacional? ¿Cuánto
tiempo utilizara los datos?
•Permitir en todo momento que el cliente pueda conocer, actualizar o rectificar su
información personal, así como retirar dicha información
Protección de la propiedad intelectual y
marcas


Derechos de autor sobre el sitio web. Revisar contratos de
diseño de página web.



Licencia del sitio web






Derechos de autor o Copyleft
Copyright

Bases de Datos. Protección. Cuando el negocio dependa
de esa base de datos
Protección de la marca. Superintendencia de industria y
comercio
Confianza y seguridad en las transacciones


Seguridad informática


instalación en el servidor seguro



Certificado mediante SSL o semejante de marcas reconocidas VeriSign,
TRUSTe, etc.



Seguridad Legal




Uso de certificados de garantías




Implementar las recomendaciones legales

Sellos de confianza.

Usabilidad del sitio web


Lenguaje claro y sencillo, al momento de mostrar el contenido y el
proceso de contratación
Factores Determinantes


Tener precaución en el envío del correo, teniendo en
cuenta factores como:





Contenido
Mercado
Frecuencias
Condiciones

Se debe
observar si es
legal o no lo
es
PUBLICIDAD
DEBE SER:

DE ESPECIAL
CUIDADO CON:

NO PUEDE:

Clara

Menores de edad

Ser discriminatoria
por motivos de:

Transparente

Ancianos

Sexo

Veraz

Enfermos graves

Raza

Información
identificable

Grupos legalmente
incapaces

SANCIÓN: En el caso, que se realice
publicidad engañosa por medios virtuales,
incurrirá en el delito de Ofrecimiento
engañoso de medios y servicios en forma
masiva.Artículo 302 del Código Penal

LEGISLACIÓ
N: Estatuto del
Consumidor.
Decreto
3466/82).
Artículo 14, 31.

Nacionalidad
Inclinación sexual

Política
Religiosa
PAGINAS WEB
Enseña o nombre comercial virtual


La enseña es el signo que identifica a un establecimiento
de comercio, y el nombre de dominio cumple una función
de enseña en internet, para distinguir paginas web.
Marcas de productos y servicios


El mundo de internet nos muestra como cada día es mas
importante las marcas como identificadoras de bienes y
servicios de las organizaciones
Invenciones o creaciones industriales y
artísticas


La

organización

que

se

encuentre

en

comercio

electrónico puede adquirir derechos exclusivos de
patente, como fue el caso de amazon.com
PROPIEDAD
INTELECTUAL
Tener en cuenta
Digitalización de obras
Acceso a las obras a través de Internet
Proveedores de Contenidos
Contrato de arrendamiento


Es el contrato de hosting, es un contrato de
arrendamiento de un espacio virtual.
CONTRATOS
De acceso a Internet
De vinculos o links
De nombre de dominio

De hospedaje- hosting
De diseño y desarrollo del sitio web
REGLAS NECESARIAS


Informar

sobre

los



Informar

antes

de

la

pasos que se deben

compra del bien/servicio,

seguir para la compra

las clausulas que regiran la

del bien o adquisición
del servicio ofrecido

contratación

y

las

condiciones,

con

la

posibilidad que el cliente
las guarde y las consulte.
1. Oferta Comercial
INFORMAR AL CLIENTE DE:
•Precio de la compra completa, expresar que incluye el precio
•Condiciones para el ejercicio del Derecho de Revocación
•Garantías aplicables cuando compra el producto/servicio
•Lugar y forma de presentacion de reclamos
•Domicilio del empresario para efectos legales

•Dar información sobre la jurisdicción y la legislación aplicable
1. Oferta Comercial
PERMITIR AL CLIENTE QUE:
Acceda antes de comenzar la operación de compra a las
condiciones generales de la contratación
Acceda al contrato para detectar y corregir errores
desde el propio sitio web
Rechace, en caso de que no este de acuerdo, las
condiciones

generales

de

compra,

cancelación de la operación de compra.

permitendo

la
1. Oferta Comercial
EL EMPRESARIO SE COMPROMETE A:

•Utilizar un lenguaje sencillo y fácil de entender

las

condiciones de compra

•Disponer de un sistema de devoluciones, que pueda ser
verificado por el cliente
•Guardar los diferentes modelos existentes de las condiciones

generales de compra aceptados por cada comprador
durante un termino prudencial (5 años)
1. Oferta Comercial
EL EMPRESARIO SE COMPROMETE A:

•Utilizar un lenguaje sencillo y fácil de entender

las

condiciones de compra
•Disponer de un sistema de devoluciones, que pueda ser
verificado por el cliente

•Guardar los diferentes modelos existentes de las condiciones
generales de compra aceptados por cada comprador
durante un termino prudencial (5 años)
2. Durante la venta
EL EMPRESARIO DEBE DAR INFORMACIÓN COMPLETA Y SIN ERRORES SOBRE:
La confirmación de la correcta recepción del envío
El momento exacto en el cual la compra se efectúa y se considera
cerrada la contratación.
Confirmación de la correcta recepción del pedido, con inclusión de los
datos de la compra para información del cliente.
La duración del periodo de revocación de la orden

La fecha exacta en el que se hace el cargo del valor de la compra,
especificando si la misma es con tarjeta crédito u otro medio de pago
electrónico.
2. Durante la venta
DERECHOS DEL CLIENTE
Disponga de un sistema fácil de comprensión que le guíe paso a paso durante
todo el proceso de compra
Consulte, en cualquier momento, la situación de su pedido en tiempo real
Después de la aceptación del cliente, el empresario debe enviarle un acuse
de recibo, o facilitarle la descarga o impresión de un documento de la

contratación realizada.
Después de celebrado el contrato, el cliente podrá solicitar información sobre
la entrega del bien/servicio, la información deberá darse por la pagina web
de la empresa, correo electrónico, teléfono u otros medios equivalentes.
3. Pago
OBLIGACIONES DEL EMPRESARIO
Ofrecer una información completa y sin errores sobre los sistemas de
seguridad empleados para garantizar la seguridad y privacidad de
las transacciones
Dar al cliente la posibilidad de optar entre diferentes formas de
pago que se pondrá a su disposición
La organización debe asumir un compromiso de:
oUsar un sistema seguro en las transacciones de pago
oAcreditar su identidad mediante el uso de un certificado digital

de servidor
4. Entrega del Producto/Servicio
DEBER DEL EMPRESARIO DE DAR INFORMACIÓN CLARA Y SIN ERRORES SOBRE:

•Factura de compra
•Proceso de devolución
•Garantía del producto

•Hacer llegar, a través de medios propios o de un tercero, la mercancía
solicitada en el plazo prometido y en buen estado
•Instrucciones de uso

•En caso de no poder cumplir plazos, avisar con antelación y proponer
soluciones alternativas
•Asegurarse de que el cliente ha recibido el producto/servicio en los
términos acordados
Recomendaciones Legales
Legislación aplicable al comercio electrónico a nivel nacional
Tribunal que tendrá jurisdicción sobre contrato celebrado electrónicamente
Si un comprador acepta en línea una venta de un producto ¿ significa esto que el
empresario como el usuario quedan legalmente obligados por un contrato?
Como puede el usuario firmar un contrato electrónicamente?.
Como puede protegerse la empresa, el nombre comercial, el nombre de dominio
y el material publicado para evitar que éstos sean copiados de la Web sin
autorización del titular.
Como se protege la privacidad de los datos que suministran los usuarios para

generar confianza en las transacciones electrónicas
Cual es el régimen tributario aplicable a las transacciones que se realizan a través
de la pagina web.
Sugerencias de la Camara de Comercio de Bogota
Régimen legal del Consumidor
Autorregulación son estimuladas por reglas positivas.


Directiva de 2000, fomenta códigos de conducta.



Los norteamericanos han trabajado en la autorregulación.



Ley 633 Art 90, fue demandado.



Establecer cuales son los términos de entrega.



Guía sobre comercio electrónico. Todos salen del mismo principio



Relación entre el articulo 44 y 46 de la ley 527 de 1999



Todo esto se refiere a la autorregulación. Palabra mágica presunción



Convenio sobre la ley aplicable a las obligaciones contractuales abierto a la
firma en Roma el 19 de junio de 1980 ( 80/934/CEE


Artículo 46 de la Ley 527 de 1999. Prevalencia de las leyes
de protección al consumidor.

La presente ley se aplicará sin perjuicio de las
normas vigentes en materia de protección
consumidor.

al
RECOMENDACIONES LEGALES
•Derecho especial de información: Dar al cliente información clara y real , ya que la
ausencia de información llega a considerarse como un vicio de consentimiento y es la
principal causa de problemas en la contratación a través de internet.
•Publicidad y oferta. La información debe proporcionarse con veracidad y suficiencia,
a efectos de evitar incurrir en la publicidad engañosa, siendo la confianza absoluta el
sustento de la negociación en la contratación en la red.
•Información sobre el régimen aplicable: en el momento en que se presente la
contratación por medios telemáticos, el consumidor debe tener total conocimiento del
régimen jurídico del contrato.
•Derecho de revocación o arrepentimiento: consiste en el derecho a favor del
consumidor de resolver el contrato hasta un día determinado posterior a la entrega del
producto que ha sido adquirido a través de Internet, solo cuando se adquieren bienes
o servicios con financiación.
•Perdida de la cosa: consiste en la responsabilidad del vendedor en el envío del bien
que ha sido adquirido por el consumidor a través de redes telemáticas
•Lugar y tiempo de celebración del contrato

Sugerencias de la Camara de Comercio de Bogota
Panorama legislativo de las TIC
en la Comunidad Europea


Directiva Europea de Protección de Datos Personales 95/46/CE
2001/497/CE: Decisión de la Comisión, de 15 de junio de 2001, relativa a cláusulas
contractuales tipo para la transferencia de datos personales a un tercer país previstas en la
Directiva 95/46/CE



Directiva sobre Comercio Electrónico 8 de junio de 2000. Directiva 2000/31/CE del
Parlamento Europeo y del Consejo relativa a determinados aspectos jurídicos de la sociedad
de la información, en particular el comercio electrónico en el mercado interior, o sea, la
madre de la LSSI-CE.



Directiva sobre Firma Electrónica 13 de diciembre de 2000. Directiva 1999/93/CE del
Parlamento Europeo y del Consejo por la que se establece un marco comunitario para la
firma electrónica.



Directiva sobre Protección de Datos 24 de octubre de 1995. Directiva 95/46/CE del
Parlamento Europeo y del Consejo relativa a la protección de las personas físicas en lo que
respecta al tratamiento de datos personales y a la libre circulación de estos datos.
Panorama legislativo de las TIC
en Estados Unidos y Canadá


Estados Unidos: Uniform Electronic Transactions Act -UETA



Canadá: Uniform Electronic Commerce Act – UECA
Privacidad en Internet


ARTICULO 15 CN. Todas las personas tienen derecho a su

intimidad personal y familiar y a su buen nombre, y el Estado
debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que

se hayan recogido sobre ellas en los bancos de datos y en
archivos de entidades públicas y privadas.


En la recolección, tratamiento y circulación de datos se

respetarán la libertad y demás garantías consagradas en la
Constitución
Privacidad y Buscadores de Internet




Hay que recordar que nos encontramos ante servicios
eminentemente gratuitos, en los que el usuario se
registra de forma voluntaria, lo que daría
legitimación al tratamiento de los datos para
finalidades concretas, y tras el consentimiento del
afectado.
la legitimación de los buscadores para llevar a cabo este
tratamiento no supone la posibilidad de almacenar y
guardar estos datos mas allá del tiempo necesario
para la prestación del servicio que solicitó el
usuario o para el cumplimiento de la normativa
vigente en materia de retención de datos8
Fuente: www.inteco.es
Para un tratamiento legítimo de los datos de
carácter personal, el afectado debe conocer:


• Qué datos se van a recabar.



Quién va a tratar estos datos de carácter personal.



Con qué finalidades se van a tratar.



Si estos datos van a ser objeto de cesión y, en su caso, de
qué tipo.

Fuente: www.inteco.es
Web Mail y Publicidad Contextualizada






Todos los buscadores llevan a cabo el filtrado del correo
electrónico de sus usuarios para lograr lo siguiente10:
• Prevención de “malware” y “spam”, como
principales compromisos de la buena prestación
del servicio.
Medio de detección de contenidos ilícitos, de cara a
facilitar su eliminación.
Como
medio
de
inclusión
de
publicidad
personalizada.

Fuente: www.inteco.es
Privacidad en las Redes Sociales


responsabilidad del buscador, al indexar sitios web con

perfiles y datos de carácter personal de los integrantes
de la red social.


responsabilidad de la propia red social, a la hora de
disponer de los perfiles de sus integrantes, así como de
la

realización

de

publicidad

personalizada

y

contextualizada con la información y los datos que el
propio usuario ha introducido en la red.

Fuente: www.inteco.es


La regla general establecida por la ley es la de solicitar a
los titulares de los datos el “consentimiento libre,
específico, informado e inequívoco”.

Fuente: www.inteco.es
Medidas para proteger la intimidad en
Internet


Para una mejor protección de la intimidad en Internet se han de llevar a cabo las
siguientes acciones:



• Leer detenidamente las Condiciones Generales y legales de aquellos sitios web
que se utilizan.



Registrarse únicamente en aquellos sitios web en los que se tenga confianza.



Ser conscientes de que, en cualquier caso, se debe ser informado de forma
previa, clara y de fácil comprensión sobre la finalidad para la que se
recaban los datos de carácter personal, quién será el Responsable del
Tratamiento y cuáles son los derechos de que se dispone.



Los sitios web suelen tener un procedimiento interno para el ejercicio de derecho.
Si es así, conviene seguir sus indicaciones, ya que será más rápido y sencillo.
Fuente: www.inteco.es


• En el caso de que la imagen de un usuario aparezca en
una plataforma de difusión de contenidos, éste deberá
solicitar al propietario de la web que proceda a su
retirada, por no existir autorización expresa para
mostrarla, solicitando en su caso a los buscadores que lo
hayan indexado que retiren dichos contenidos de sus

búsquedas.

Fuente: www.inteco.es
Enlaces de Interés







www.inteco.es
www.agpd.es
www.epic.org/privacy/councilman
www.ftc.gov
www.internautas.org
www.privacyinternational.org
SOFTWARE
Aspectos legales
Definición


“Programas de ordenador (Software): Expresión de un

conjunto de instrucciones mediante palabras, códigos, planes o
en cualquier otra forma que, al ser incorporadas en un
dispositivo de lectura automatizada, es capaz de hacer que un

ordenador –un aparato electrónico o similar capaz de elaborar
informaciones-,

ejecute

determinada

tarea

u

obtenga

determinado resultado. El programa de ordenador comprende

también la documentación técnica y los manuales de uso”
(Artículo 3, Decisión 351 del Acuerdo de Cartagena)
Protección


(Art. 61 C.N) El Estado protegerá la propiedad intelectual

por el tiempo y mediante las formalidades que establezca
la ley.


(Ley 23 de 1982) Protección de los derechos de autor,
recae sobre obras científicas, literarias y artísticas, el
software es considerado como obra literaria



(Decisión Andina 351) Régimen Común sobre Derecho
de Autor y Derechos Conexos
Registro y Prueba. Deposito Legal


Decreto 1360 de 1989 Inscripción del soporte lógico

(software en el Registro Nacional del Derecho de Autor


Decreto 460 de 1995 Por el cual se reglamenta el Registro
Nacional del Derecho de Autor y se regula el Depósito Legal
Elementos que comprende el soporte lógico o software





(i) el programa de computador,
(ii) la descripción de programa y
(iii) el material auxiliar
Contrato de Escrow de Código Fuente


En virtud del contrato de depósito de fuentes, la empresa
informática desarrolladora (depositante) entrega una
copia del código fuente del programa licenciado a un
tercero (depositario), que normalmente es un fedatario
público, el cual se compromete a custodiarlo y a seguir las
reglas del depósito que determinarán la restitución del

mismo a su propietario o la entrega al cliente que
contrata la licencia según lo dispuesto por las partes.
Fuente: www.contratosinformaticos.com
Modificaciones al software


Artículo 23 Decisión 351
(…) Sin perjuicio de ello, los autores o titulares de los
programas de ordenador podrán autorizar las
modificaciones necesarias para la correcta utilización de
programas
Copias y adaptación del Software


Artículo 24 Decisión 351

El propietario de un ejemplar del programa de ordenador de
circulación lícita podrá realizar una copia o una adaptación de
dicho programa, siempre y cuando:


a) Sea indispensable para la utilización del programa; o,



b) Sea con fines de archivo, es decir, destinada exclusivamente
a sustituir la copia legítimamente adquirida, cuando ésta ya no
pueda utilizarse por daño o pérdida.
Reproducción del Software


Artículo 25. Decisión 351

La reproducción de un programa de ordenador, incluso para uso
personal, exigirá la autorización del titular de los derechos, con
excepción de la copia de seguridad



Artículo 26. Decisión 351
No constituye reproducción ilegal de un programa de ordenador, la

introducción del mismo en la memoria interna del respectivo
aparato, par efectos de su exclusivo uso personal.
Protección de las Bases de Datos


Artículo 28 de la Decisión 351

Las bases de datos son protegidas siempre que la
selección o disposición de las materias constituyan una
creación intelectual. La protección concedida no se hará
extensiva a los datos o información compilados, pero no
afectará los derechos que pudieran subsistir sobre las

obras o materiales que la conforman.
No se puede


Artículo 26 Decisión 351
No será lícito, en consecuencia, el aprovechamiento del
programa por varias personas, mediante la instalación de

redes, estaciones de trabajo u otro procedimiento
análogo, sin el consentimiento del titular de los derechos
Sanción Penal
Violación de los Derechos morales del autor (Artículo 270 Código Penal)
Tienen una sanción penal, de dos (2) a cinco (5) años de prisión y multa de veinte (20) a

doscientos (200) smlmv.


Ya sea que publique, total o parcialmente sin autorización previa y expresa del titular del
derecho de una obra literaria (software o soporte lógico),



También por la inscripción en el registro de autor con nombre de persona distinta del autor
verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado
o mutilado, o mencionado falsamente el nombre del editor o productor de una obra de
carácter literario (software o soporte lógico), y si por cualquier medio o procedimiento

compendie, mutile o transforme, sin autorización previa o expresa de su titular programa de
ordenador o soporte lógico.
Piratería. Clases


Piratería de usuario final: Ocurre cuando un empleado reproduce copias de
programas informáticos sin autorización.



Uso excesivo del servidor por parte del cliente: ocurre cuando demasiados
empleados de una red utilizan la copia central de un programa en forma simultánea



Piratería en Internet: Sitios web piratas, Redes P2P



Carga en disco Duro: ocurre cuando la empresa que le vende una computadora
nueva carga copias ilegales de programas informáticos en su disco duro para hacer
más atractiva la adquisición de la máquina



Falsificación del software: consiste en la duplicación y venta ilegal de materiales con
derechos de autor con la intención de imitar los productos originales
Fuente: Definiciones tomadas de la Guía para la Administración de Software de la BSA
Sanción Penal
La defraudación a los derechos patrimoniales del autor del software.
Piratería (Artículo 271 del Código Penal)


Tiene una pena privativa de la libertad de cuatro (4) a ocho (8) años y multa de
veintiséis punto sesenta y seis (26.66) a mil (1.000) smlmv.



Ya sea que por cualquier medio o procedimiento sin autorización previa y expresa
del titular reproduzca soporte lógico o programa de ordenador, o transporte,
almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o
distribución, o suministre a cualquier título dichas reproducciones.



También el que alquile o de cualquier otro modo comercialice programas de

ordenador o soportes lógicos, sin autorización previa y expresa del titular de los
derechos correspondientes.
Sanción Penal


Violación a los mecanismos de protección de los derechos
patrimoniales de autor (Artículo 272 del Código Penal)



Supere o eluda las medidas tecnológicas adoptadas para restringir los usos
no autorizados



Suprima o altere la información esencial para la gestión electrónica de

derechos, o importe, distribuya o comunique ejemplares con la información
suprimida o alterada.


(…) Cualquier forma de eludir, evadir, inutilizar o suprimir un dispositivo o
sistema que permita a los titulares del derecho controlar la utilización de

sus obras o producciones, o impedir o restringir cualquier uso no
autorizado de éstos.
Obligaciones que impone la Ley a las Empresas para
la protección de la Propiedad Intelectual


Ley 603 de 2000



Artículo 1. El artículo 47 de la Ley 222 de 1995, quedará así:
“Artículo 47. Informe de gestión. El informe de gestión deberá contener una
exposición fiel sobre la evolución de los negocios y la situación económica,
administrativa y jurídica de la sociedad.

El informe deberá incluir igualmente las indicaciones sobre:
(…) El estado de cumplimiento de las normas sobre propiedad intelectual y
derechos de autor por parte de la sociedad.



Artículo 2º Las autoridades tributarias colombianas podrán verificar el estado de
cumplimiento de las normas sobre derechos de autor por parte de las sociedades
para impedir que, a través de su violación, también se evadan tributos.
Obligaciones que impone la Ley a las Empresas para
la protección de la Propiedad Intelectual


Circular Externa 300-00002/ 2010-05-06 Superintendencia de Sociedades
Informe de Gestión- Estado de cumplimiento de las normas sobre
propiedad intelectual y derechos de autor por parte de la Sociedad.
Deberes específicos de los Administradores.
“…Realizar la afirmación en el informe de gestión sin las evidencias necesarias
dará lugar a la imposición de sanciones administrativas por parte de esta
Superintendencia (art. 86, núm. 3 de la Ley 222 de 1995), sin perjuicio de
acciones que correspondan a otras autoridades”



200 smlmv
Fuente: BSA de Colombia www.colombiacumple.com
Fuente: BSA de Colombia www.colombiacumple.com
Fuente: BSA de Colombia www.colombiacumple.com
Titularidad de los derechos de autor del
Software


Artículo 20, Ley 23 de 1982
Cuando uno o varios autores, mediante contrato de servicios,
elaboren una obra según plan señalado por persona natural o
jurídica y por cuenta y riesgo de ésta, sólo percibirán, en la
ejecución de ese plan, los honorarios pactados en el respectivo
contrato. Por este solo acto, se entiende que el autor o

autores transfieren los derechos sobre la obra, pero
conservarán las prerrogativas consagradas en el artículo 30 de
la presente ley, en sus literales a) y b).
Para que la presunción sea valida se
requiere


Que exista un plan señalado por el contratante.



Que la elaboración de la obra corra por cuenta y riesgo
del contratante.



Que se pacte de manera expresa el precio de los
honorarios.
Formalidades y solemnidades


Artículo 183, Ley 23 de 1982
Todo acto de enajenación del derecho de autor sea
parcial o total, debe constar en escritura pública, o en

documento

privado

reconocido

ante

notario,

instrumentos que, para tener validez ante terceros,
deberán ser registrados en la oficina de registros de

derechos de autor, con las formalidades que se establecen
en la presente ley.
Concepto emitido por la Sala de Consulta y Servicio Civil del
Consejo de Estado del 23 de octubre de 2003


Los contratos de prestación de servicios y los contratos laborales no
requieren las solemnidades previstas en el artículo 183 de la Ley 23 de
1982.



La prohibición de comprometer la obra futura e indeterminada no puede
aplicarse de manera extensiva a todas las formas contractuales y, por ende,
no puede pretenderse derivar una sanción como la nulidad de las cláusulas
de los contratos laborales que se refieren al derecho del empleador sobre
la obra resultante del trabajo del empleado. – Cosa distinta es que se pacte
indefinidamente y en beneficio de una sola persona (física o jurídica) toda

su creación intelectual, lo que sí desconocería derechos fundamentales
protegidos por la Constitución Política y la Declaración Universal de
Derechos Humanos.
Obras creadas por Servidores públicos


Artículo 91 Ley 23 de 1982
Los derechos de autor sobre las obras creadas por
empleados o funcionarios públicos, en cumplimiento de
las obligaciones constitucionales y legales de su cargo,
serán de propiedad de la entidad pública
correspondiente.
Se exceptúan de esta disposición las lecciones o
conferencias de los profesores.
Los derechos morales serán ejercidos por los autores, en
cuanto su ejercicio no sea incompatible con los derechos
y obligaciones de las entidades públicas afectadas.
Obras creadas por Servidores públicos


Artículo 1, Ley 44 de 1993
Los empleados y funcionarios públicos que sean autores
de obras protegidas por el Derecho de Autor, podrán

disponer contractualmente de ellas con cualquier entidad
de derecho público
Excepción


Se encuentra una excepción en favor del interés público y
social que encarna el Estado, por cuanto su ejercicio sólo
se hace posible por parte del autor cuando no interfiera

con los fines y cometidos que tenga la entidad
gubernamental.
Contratos de Licencia de Uso de Software


Es el contrato mediante el cual el fabricante (licenciante)
de software le otorga derechos de uso a un usuario
(licenciado) a cambio de un precio
Contenido de una licencia










Términos y condiciones en que se debe utilizar el
software
Derechos que otorga la licencia
Limitaciones
Lugar de uso
Propósito
Hardware que se empleará
Términos de aceptación
Definición del Producto
Derechos que otorga


El contrato de licencia de uso del software otorga un
derecho no exclusivo al licenciatario,

para que

determinado número de usuarios utilicen una copia del
software.


Casi siempre esta prohibida la copia y distribución de
dicho software a otros usuarios e instalación en otros

ordenadores.
Referencia Bibliografica


Manual de Buenas Practicas para el Comercio
Electrónico. Subcomisión Colombiana de Comercio
Electrónico de la Cámara de Comercio Internacional.

Cámara de Comercio de Bogotá. 2007
PROTECCIÓN DE DATOS
PERSONALES
Aspectos Regulatorios
Artículo 15 Constitución Política


Todas las personas tienen derecho a su intimidad personal y familiar y a su

buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo,
tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan
recogido sobre ellas en los bancos de datos y en archivos de entidades públicas
y privadas.


La correspondencia y demás formas de comunicación privada son
inviolables. Sólo pueden ser interceptados o registrados mediante orden
judicial, en los casos y con las formalidades que establezca la ley.



Para efectos tributarios judiciales y para los casos de inspección, vigilancia e
intervención del Estado, podrá exigirse la presentación de libros de contabilidad
y demás documentos privados, en los términos que señale la ley
Se debe diferenciar estos derechos por:


(i) Por la posibilidad de obtener su protección judicial por

vía de tutela de manera independiente;


(ii) Por la delimitación de los contextos materiales que
comprenden sus ámbitos jurídicos de protección;



(iii) Por las particularidades del régimen jurídico aplicable
y las diferentes reglas para resolver la eventual colisión

con el derecho a la información.

Artículo 20 Constitución Política


Se garantiza a toda persona la libertad de expresar y
difundir su pensamiento y opiniones, la de informar y
recibir información veraz e imparcial, y la de fundar
medios masivos de comunicación.



Estos son libres y tienen responsabilidad social. Se
garantiza el derecho a la rectificación en condiciones de

equidad. No habrá censura.
Ámbito de acción del Habeas Data


Se da en el entorno por el cual se desarrollan los
procesos de administración de bases de datos personales.


Se presentan en el siguiente contexto:


Entidades administradoras de bases de datos



Regulaciones internas



Mecanismos técnicos para la recopilación, procesamiento,
almacenamiento, seguridad y divulgación de los datos personales



Reglamentación sobre usuarios de los servicios de las administradoras
de las bases de datos
¿Cuál es el concepto exacto para definir qué
es un dato de carácter personal?


Se entiende por dato personal cualquier información
concerniente
identificables.

a

personas

físicas

identificadas

o
Datos sensibles


Datos especialmente protegidos: datos de carácter
personal que revelen la ideología, afiliación sindical,
religión, creencias, origen racial y vida sexual.



Datos relativos a la salud del propio afectado o del
entorno familiar.
Intimidad


La intimidad, el espacio exclusivo de cada uno, es aquella órbita

reservada para cada persona y de que toda persona debe gozar,
que busca el aislamiento o inmunidad del individuo frente a la
necesaria injerencia de los demás, dada la sociabilidad natural del
ser humano. Es el área restringida inherente a toda persona o
familia, que solamente puede ser penetrada por extraños con el
consentimiento de su titular o mediando orden dictada por
autoridad competente, en ejercicio de sus funciones y de
conformidad con la Constitución y la ley.
DERECHO A LA INTIMIDAD PERSONAL Y
FAMILIAR
La

intimidad

es

un

derecho

general,

absoluto,

extrapatrimonial, inalienable e imprescriptible de la
persona y que ella puede hacer valer "erga omnes" vale
decir, tanto frente al Estado como a los particulares.
Derechos del titular


El titular de los datos personales es, en principio, el único
legitimado para permitir su divulgación.


Está legitimado para reaccionar contra todas aquellas
divulgaciones de hechos propios de la vida privada o familiar,



Contra investigaciones ilegítimas de acontecimientos propios
de tal universo amurallado.



Se halla facultado para tomar por sí las decisiones
concernientes a la esfera de su vida privada.
Derecho a la Intimidad. Características


Extrapatrimonialidad


intransmisible,



irrenunciable,



imprescriptible,



Inembargable



no susceptible, en sí mismo considerado, de valuación económica,
aunque pueda tener, eventualmente, efectos patrimoniales.
Maneras de Vulneración. Derecho a la
intimidad


Tres son las maneras de vulnerar el derecho a la
intimidad.


Intrusión o intromisión irracional en la órbita que cada
persona se ha reservado;



Consiste en la divulgación de los hechos privados;



Presentación tergiversada o mentirosa de circunstancias

personales, aspectos los dos últimos que rayan con los
derechos a la honra y al buen nombre.
Derecho a la Intimidad. Intromisión


Sucede con el simple hecho de ingresar en el campo que
ella se ha reservado.



El agente violador se introduce en la intimidad del titular

del derecho y no tanto el éxito obtenido en la operación
o el producto de la misma.
Divulgación de hechos privados


En la divulgación de hechos privados incurre quien
presenta al público una información cierta, veraz, pero no
susceptible de ser compartida



En esta forma de vulneración es necesario el estudio del
producto obtenido con la intrusión en la intimidad del
afectado, para compararlo con su realidad familiar, social,

laboral, etc.
Presentación falsa de hechos


La presentación falsa de aparentes hechos íntimos no
corresponde con la realidad y, en esa medida, puede
atribuir a la persona afectada cualidades que no tiene o,
en el peor de los casos, puede ser difamatoria, con lo cual
la vulneración del derecho a la intimidad podría traer
consigo

la

violación

de

otros

derechos

fundamentales, como la honra y el buen nombre.

también
Correspondencia Pública. Prohibición


La Carta Política expresamente consagró que la correspondencia y demás
formas de comunicación privada son inviolables, con lo cual negó de plano
la existencia de correspondencia pública, punto que, además, resulta obvio
si por correspondencia entendemos la comunicación establecida entre uno
o varios remitentes y destinatarios determinados. Así, si éstos no prestan

su consentimiento para que el contenido de la misma sea conocido por
personas extrañas a la relación corresponsal, reservándose ese canal de
comunicación como parte de su intimidad, no existe razón para que ellas
puedan alegar derecho alguno a conocerla, ni aun so pretexto de contener
información de interés general, haberse sostenido en un recinto público y/o
por personas con pública proyección.
Derecho a la información.


El derecho a la información implica el derecho de
informar, el de recibir información y el de garantizar, por
parte de quienes informan, la circulación de una
información cierta, objetiva y oportuna, que contribuya a
la formación de una opinión pública libre.
Datos Públicos


Datos personales de protección ordinarias,

como los datos

públicos, de mera identificación, cuyo núcleo duro está en la guía
telefónica, aunque también pueden aparecer en otros repertorios
publicados, como los directorios profesionales, no pueden ni deben
estar sometidos a muchas disposiciones generales de las leyes de
protección de datos, como las relativas al consentimiento expreso o
tácito del afectado para su empleo para otros fines -señaladamente
los publicitarios-, pues de no ser así el extremo burocratismo

inducido por la legislación, sería de todo punto incompatible con las
necesidades de datos que tienen las empresas, para poder
desarrollar su actividad.
Gama de información
los procesos y condenas



nombre,



estado civil,



bienes,



nuestra raza,



empleo,



profesión,



transacciones financieras,



los títulos



consumo de estupefacientes,



Grados académicos,



solvencia económica,



el comportamiento sexual,



creencias religiosas,



las aficiones,



la salud,



los salarios,



nuestras ideas políticas,



criminales,
Tratamiento de datos, obedece a:


FINES LÍCITOS O ILÍCITOS:



financieros,



Seguridad nacional,



clínicos,



tributarios,



laborales,



estadísticos,



seguridad social,



planeación económica,



científicos, académicos, sociales,



políticos,



servicios públicos,



penales,



delictivos (secuestros,



comerciales,

extorsiones) etc.
ARMONIZACIÓN. PROTECCIÓN DE
DATOS
1. Ámbito de aplicación


Todo tratamiento manual o automatizado de datos de
carácter personal, llevados a cabo por todas las entidades
de los sectores público y privado.
2. Principios relacionados con la finalidad y
calidad de los datos


2.3. Principio de proporcionalidad: Sólo podrán ser sometidos a
tratamiento los datos que resulten adecuados, pertinentes y no excesivos
en relación con las finalidades a las que se refiere el punto anterior.



2.4. Principio de exactitud: Los datos deberán mantenerse exactos,
completos y puestos al día, respondiendo a la verdadera situación de la
persona a la que se refieran.



2.5. Principio de conservación: Los datos deberán ser cancelados o
convertidos en anónimos cuando hayan dejado de ser necesarios para el
cumplimiento de las finalidades que justificaron su obtención y tratamiento
3. Legitimación para el tratamiento


Los datos sólo podrán ser recabados o tratados en caso de que se hubiera
obtenido el consentimiento del interesado.



La Ley podrá permitir el tratamiento de los datos sin contar con el
consentimiento del interesado cuando el mismo se realice en el marco de
una relación jurídica o por una Administración en el ejercicio de las
potestades que le hayan sido atribuidas.



Los datos que revelen la ideología, afiliación sindical, religión o creencias del
afectado sólo podrán ser tratados con su consentimiento, a menos que
aquél los hubiera hecho manifiestamente públicos.
4. Transparencia e información al interesado


El interesado del que se recaben los datos deberá ser informado al

tiempo de su recogida de la identidad del responsable del
tratamiento, los fines para los que los datos vayan ser tratados, así
como de cualquier otra información necesaria para garantizar un

tratamiento lícito de los datos.


Cuando los datos no hayan sido obtenidos del interesado deberá
informarse al mismo de los extremos previstos en el párrafo

anterior en un plazo prudencial de tiempo y, en todo caso, con
anterioridad a que los datos sean comunicados a un tercero.
5. Derechos de acceso, rectificación
cancelación de los interesados


y

El interesado cuyos datos sean objeto de tratamiento podrá, a través de procedimientos
claros, expeditos y gratuitos o sin gastos excesivos



Recabar del responsable del tratamiento confirmación de la existencia o inexistencia del
tratamiento de datos que le conciernen, así como información por lo menos de los fines de
dichos tratamientos, las categorías de datos a que se refieran y los destinatarios o las
categorías de destinatarios a quienes se comuniquen dichos datos.



Recabar del responsable del tratamiento información, en forma inteligible, de los datos objeto
de los tratamientos, así como toda la información disponible sobre el origen de los datos.



Exigir, en su caso, la rectificación o cancelación de los datos que pudieran resultar
incompletos, inexactos, inadecuados o excesivos, con arreglo a lo previsto en las presentes
directrices.



Exigir que se notifique a los terceros a quienes se hayan comunicado los datos de toda
rectificación o cancelación efectuado conforme al párrafo anterior.
6. Otros derechos de los interesados


No verse sometidos a decisiones con efectos jurídicos sobre ellas o que les
afecte de manera significativa, que se base únicamente en un tratamiento
automatizado de datos destinado a evaluar determinados aspectos de su
personalidad, como su rendimiento laboral, crédito, fiabilidad o conducta.



Oponerse al tratamiento de sus datos, en supuestos no excluidos en virtud

de la Ley, como consecuencia de la concurrencia de una razón excepcional
y legítima derivada de su concreta situación personal.


Oponerse, previa petición y sin gastos, al tratamiento de los datos de
carácter personal que le conciernan respecto de los cuales el responsable
vaya
7. Seguridad
tratamiento


y

confidencialidad

en

el

Deberán adoptarse las medidas técnicas y organizativas que

resulten necesarias para proteger los datos contra su
adulteración, pérdida o destrucción accidental, el acceso no
autorizado o su uso fraudulento.


Quienes intervengan en cualquier fase del tratamiento de
datos personales están obligados al secreto profesional
respecto de los mismos. Tal obligación subsistirá aun después
de finalizada su relación con el titular del archivo de datos.
8.
Limitaciones
a
internacional de datos


Como

regla

general

sólo

la

podrán

transferencia

efectuarse

transferencias

internacionales de datos al territorio de Estados cuya legislación
recoja lo dispuesto en las presentes directrices.


Fuera de los supuestos mencionados en los dos párrafos anteriores,

sólo será posible la transferencia internacional de datos en caso de
que se obtenga la autorización de la autoridad a la que se refiere el
apartado 9, para lo cual será necesaria la aportación por parte del

exportador de garantías suficientes para asegurar que el importador
cumplirá en todo caso lo dispuesto en estas directrices.
9. Autoridades de control


Promover el uso de mecanismos de autorregulación
como instrumento complementario de protección de
datos personales que: (i) represente un valor añadido en

su contenido respecto de lo dispuesto en las leyes, (ii)
contenga o esté acompañado de elementos que permitan
medir su nivel de eficacia en cuanto al cumplimiento y el
grado de protección de los datos personales y (iii)
consagre medidas efectivas en caso de su incumplimiento.
10. Sanciones


La capacidad para la imposición de las correspondientes sanciones podrá
corresponder a la autoridad de protección de datos, o a los órganos
judiciales.



En todo caso, las autoridades de protección de datos deberán tener
capacidad suficiente para recurrir a las vías judiciales que resulten

competentes para lograr la adopción de las medidas necesarias para
garantizar el cumplimiento de estas directrices y, en particular, la imposición
de las sanciones que correspondiesen.


Si las autoridades de protección de datos fueran directamente
competentes para la imposición de sanciones, sus resoluciones deberán ser
recurribles ante los Tribunales de Justicia
LEY 1266 de 2008. Habeas Data
OBJETO


Información financiera y crediticia, comercial, de servicios
y la proveniente de terceros países.
ÁMBITO DE APLICACIÓN


Entidades de naturaleza pública y privada



Se aplica los principios en todos los casos y en cualquier
tipo de bases de datos, sea o no de carácter financiero



Las entidades del poder ejecutivo cumplirán las veces de
operador de la información y deberán sujetarse a la ley
Definiciones


Titular de la Información



Fuente de información



Operador de información



Usuario



Agencia de información comercial
Definiciones


Dato personal



Dato público



Dato privado



Dato semiprivado
Dato personal


Es cualquier pieza de información vinculada a una o varias
personas determinadas o determinables o que puedan
asociarse con una persona natural o jurídica
Dato público


Es el dato calificado como tal según los mandatos de la
ley o de la Constitución Política y todos aquellos que no
sean semiprivados o privados, de conformidad con la
presente ley. Son públicos, entre otros, los datos
contenidos en documentos públicos, sentencias judiciales
debidamente ejecutoriadas que no estén sometidos a

reserva y los relativos al estado civil de las personas
Dato semiprivado


Es semiprivado el dato que no tiene naturaleza íntima,
reservada, ni pública y cuyo conocimiento o divulgación
puede interesar no sólo a su titular sino a cierto sector o
grupo de personas o a la sociedad en general, como el
dato financiero y crediticio de actividad comercial o de
servicios
Dato privado


Es el dato que por su naturaleza íntima o reservada sólo
es relevante para el titular.
Principios de la administración de datos


Principio de veracidad o calidad de los registros o datos.



Principio de finalidad



Principio de circulación restringida



Principio de temporalidad de la información



Principio de interpretación integral de derecho
constitucionales



Principio de seguridad



Principio de confidencialidad
Principio de veracidad o calidad de los
registros o datos.


La información contenida en los bancos de datos debe
ser veraz, completa, exacta, actualizada, comprobable y
comprensible. Se prohíbe el registro y divulgación de
datos parciales, incompletos, fraccionados o que induzcan
a error
Principio de finalidad
La administración de datos personales debe obedecer a
una finalidad legítima de acuerdo con la Constitución y la
ley. La finalidad debe informársele al titular de la
información

previa

o

concomitantemente

con

el

otorgamiento de la autorización, cuando ella sea
necesaria o en general siempre que el titular solicite

información al respecto
Principio de circulación restringida.


La administración de datos personales se sujeta a los límites que se
derivan de la naturaleza de los datos, de las disposiciones de la
presente ley y de los principios de la administración de datos
personales especialmente de los principios de temporalidad de la
información y la finalidad del banco de datos.



Los datos personales, salvo la información pública, no podrán ser
accesibles por Internet o por otros medios de divulgación o
comunicación masiva, salvo que el acceso sea técnicamente
controlable para brindar un conocimiento restringido sólo a los
titulares o los usuarios autorizados conforme a la presente ley;
Principio de temporalidad de la información


La información del titular no podrá ser suministrada a
usuarios o terceros cuando deje de servir para la finalidad
del banco de datos;
Principio de interpretación integral de
derechos constitucionales.
La ley de habeas data se interpretará en el sentido de que se

amparen adecuadamente los derechos constitucionales, como
son el hábeas data, el derecho al buen nombre, el derecho a la
honra, el derecho a la intimidad y el derecho a la información.
Los derechos de los titulares se interpretarán en armonía y en
un plano de equilibrio con el derecho a la información previsto
en el artículo 20 de la Constitución y con los demás derechos
constitucionales aplicables
Principio de seguridad


La información que conforma los registros individuales
constitutivos de los bancos de datos a que se refiere la
ley, así como la resultante de las consultas que de ella
hagan sus usuarios, se deberá manejar con las medidas
técnicas que sean necesarias para garantizar la seguridad
de los registros evitando su adulteración, pérdida,

consulta o uso no autorizado;
Principio de confidencialidad


Todas las personas naturales o jurídicas que intervengan en la

administración de datos personales que no tengan la
naturaleza de públicos están obligadas en todo tiempo a
garantizar la reserva de la información, inclusive después de

finalizada su relación con alguna de las labores que comprende
la administración de datos, pudiendo sólo realizar suministro o
comunicación de datos cuando ello corresponda al desarrollo

de las actividades autorizadas en la presente ley y en los
términos de la misma.
Derechos de los titulares de la información


1. Frente a los operadores de los bancos de datos



2. Frente a las fuentes de la información



Frente a los usuarios
DEBERES DE LOS OPERADORES, LAS FUENTES Y LOS
USUARIOS DE INFORMACION


Garantizar en todo momento el derecho al habeas data



Permitir el acceso a la información por personas
autorizadas para ello.



Conservar

con

debida

seguridad

los

registros

almacenados


Realizar periódicamente la actualización y rectificación de
los datos
Permanencia de la información


La información de carácter positivo permanecerá de
manera indefinida en los bancos de datos de los
operadores de información.



El dato negativo. El término de permanencia de esta
información será de cuatro (4) años contados a partir de
la fecha en que sean pagadas las cuotas vencidas o sea

pagada la obligación vencida.
PETICIONES DE CONSULTAS Y RECLAMOS


I. Trámite de consultas.



II. Trámite de reclamos.
VIGILANCIA DE LOS DESTINATARIOS DE LA LEY



La Superintendencia de Industria y Comercio ejercerá la función de

vigilancia de los operadores, las fuentes y los usuarios de
información financiera, crediticia, comercial, de servicios y la
proveniente de terceros países, en cuanto se refiere a la actividad de

administración de datos personales que se regula en la presente ley.


En los casos en que la fuente, usuario u operador de información
sea una entidad vigilada por la Superintendencia Financiera de

Colombia, esta ejercerá la vigilancia e impondrá las sanciones
correspondientes,
Criterios para graduar las sanciones.


La dimensión del daño o peligro a los intereses jurídicos tutelados por la ley.



El beneficio económico que se hubiere obtenido para el infractor o para
terceros, por la comisión de la infracción, o el daño que tal infracción hubiere
podido causar.



La reincidencia en la comisión de la infracción.



La resistencia, negativa u obstrucción a la acción investigadora o de vigilancia
de la Superintendencia de Industria y Comercio, asi como la renuencia o

desacato a cumplir las ordenes impartidas


El reconocimiento o aceptación expresos que haga el investigado sobre la
comisión de la infracción antes de la imposición de la sanción a que hubiere

lugar.
PROTECCIÓN DE DATOS PERSONALES EN
LAS RELACIONES LABORALES
Derechos Laborales


Los derechos fundamentales laborales específicos, que son aquéllos que

el trabajador únicamente ejerce dentro de las relaciones laborales. Entre
ellos se pueden destacar el derecho de huelga, el derecho al salario o el
derecho a la negociación colectiva.


Los derechos fundamentales laborales inespecíficos, son aquéllos que
el trabajador tiene fuera del ámbito laboral, pero que cuando son
ejercitados dentro de la relación jurídica laboral se convierten en

verdaderos derechos laborales por razón de los sujetos y de la naturaleza
de la relación jurídica en que se hacen valer.
Derecho a la intimidad y relaciones laborales


Idoneidad: debe valorarse si la medida adoptada es

susceptible de conseguir el objetivo propuesto por el
empleador.


Necesidad: es decir, que no exista otra medida que pueda
adoptarse menos restrictiva de derechos para el
trabajador.



Proporcionalidad: supone analizar si la medida es
equilibrada.
Poder de Dirección del Empresario


El poder de dirección es la facultad que tiene el
empresario de dar órdenes sobre el modo, lugar y tiempo
de ejecución de la prestación, así como las que fueren
necesarias

para

coordinar

adecuadamente

prestaciones de todos los trabajadores.

las
Limites del poder de Dirección
Los límites al poder de dirección vienen determinados por:


1. El respeto a la Ley, a la normativa laboral, así como a lo
preceptuado en la negociación colectiva.



2. Por el necesario respeto al deber genérico de buena fe
que afecta a ambas partes del contrato de trabajo.



3. Por el necesario respeto a los derechos fundamentales
de los trabajadores
Medidas de vigilancia y control


El empresario podrá adoptar las medidas de vigilancia y
control que estime más oportunas para verificar el
cumplimiento

por

parte

del

trabajador

de

sus

obligaciones y deberes laborales, guardando en su
adopción y aplicación la consideración debida a su
intimidad y dignidad humana.
Facultad de vigilancia y control


Es la prerrogativa más importante con la que cuenta el
empleador para ejercer su poder de dirección en la
empresa, pues sólo de este modo el empresario puede
conocer si el trabajador cumple adecuadamente con sus
obligaciones laborales en la empresa.


Ante un nuevo marco laboral, en el que el uso abusivo del
correo electrónico o de Internet en el trabajo, puede
considerarse como situaciones de absentismo laboral,
cuando el correo electrónico no sea utilizado por el
trabajador para tareas exclusivamente relacionadas con la
actividad profesional.
El poder disciplinario


Potestad del empresario.



Ha de basarse en un incumplimiento del trabajador que
debe estar previamente tipificado en convenio colectivo



No

se

contempla

la

posibilidad

de

establecer

determinadas sanciones (multas de haber o reducción de
vacaciones).


En todo caso debe garantizarse la defensa del trabajador
frente al ejercicio de las facultades disciplinarias
¿Puede el trabajador usar el correo
electrónico en el trabajo o acceder a Internet?


El incremento del uso del correo electrónico ha dado
lugar a que sea utilizado para fines personales dentro del
horario laboral.



Si está permitida la utilización por parte del trabajador, en
el ámbito de su actividad profesional, de la totalidad de
los medios puestos a su disposición para los fines

previstos por el empresario, pero no para fines
personales, si así a convenido con la empresa
Uso adecuado del correo electrónico


Resulta importante delimitar el concepto de uso
adecuado del correo electrónico en el ámbito de la
empresa para delimitar el ámbito de la responsabilidad
extracontractual del empresario, ya que, el empresario es
responsable

de

los

perjuicios

causados

por

sus

dependientes, en el servicio de los ramos, en que los

tuvieran empleados, o con ocasión de sus funciones.


Las prácticas utilizadas por los empresarios pueden chocar con derechos
fundamentales de los trabajadores, como por ejemplo el derecho a la
intimidad.



Para ello, y con el fin de no violar los derechos fundamentales de los
trabajadores, se considera que éstos deben conocer y aprobar, con carácter
previo, el posible control por la empresa de los medios puestos a su
disposición para el desarrollo de las labores encomendadas, pudiéndose
incluir en el propio contrato laboral una mención, advirtiendo sobre la
posible fiscalización, aleatoria, del contenido de los correos electrónicos

enviados, y/o recibidos por los trabajadores, en aplicación de los derechos
reconocidos al empresario por el Estatuto de los Trabajadores.
¿Puede el empresario acceder al equipo informático
trabajador sin vulnerar su derecho a la intimidad?


del

A. Naturaleza de los medios informáticos


Son de propiedad de la empresa, y se facilitan al trabajador
para utilizarlos en el cumplimiento de la prestación laboral, lo
que implica que esa utilización queda dentro del ámbito del
poder de vigilancia del empresario.
B. Necesidad de control de los medios
informáticos


Por la necesidad de coordinar y garantizar la continuidad
de la actividad laboral en los supuestos de ausencias de
los trabajadores.



Por la protección del sistema informático de la empresa.



Por la prevención de responsabilidades que para la
empresa pudieran derivar también algunas formas ilícitas
de uso frente a terceros.
C. Validez del control realizado sobre los
medios informáticos.





a. Necesidad de justificación o habilitación específica para
el control. No se exige una justificación particular para
llevar a cabo el control de los medios informáticos, ya
que la legitimidad de ese control deriva del carácter de
instrumento de producción que tiene el medio
informático,
b. Posible vulneración de la dignidad del trabajador.
c. Realización del registro fuera del espacio y horas de
trabajo. La exigencia de que la inspección se practique en
el centro de trabajo y en las horas de trabajo
Otros escenarios a tener en cuenta


En procedimientos de selección de personal



En la contratación



Durante el desarrollo de la prestación laboral



Sistemas internos de denuncias



Externalización de gestión de nóminas

Weitere ähnliche Inhalte

Was ist angesagt?

Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Planeacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwarePlaneacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de software
Ttomas Carvajal
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
Eyder Rodriguez
 

Was ist angesagt? (20)

Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
 
Metodologías tradicionales: Desarrollo de Software
Metodologías tradicionales: Desarrollo de Software Metodologías tradicionales: Desarrollo de Software
Metodologías tradicionales: Desarrollo de Software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemplo
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Fase de Elaboración RUP
Fase de Elaboración RUPFase de Elaboración RUP
Fase de Elaboración RUP
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
 
Planeacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwarePlaneacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de software
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 

Andere mochten auch

Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en Internet
D_Informatico
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en Colombia
D_Informatico
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
D_Informatico
 
Aspectos legales en Internet
Aspectos legales en InternetAspectos legales en Internet
Aspectos legales en Internet
D_Informatico
 
Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico
D_Informatico
 

Andere mochten auch (6)

Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en Internet
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en Colombia
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Aspectos legales en Internet
Aspectos legales en InternetAspectos legales en Internet
Aspectos legales en Internet
 
Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico
 
Aspectos historicos de Colombia
Aspectos historicos de ColombiaAspectos historicos de Colombia
Aspectos historicos de Colombia
 

Ähnlich wie Aspectos legales y contractuales de las TIC en Colombia

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
magusita1986
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Derecho y sociedad de la información (trabajo para blogger)
Derecho y sociedad de la información (trabajo para blogger)Derecho y sociedad de la información (trabajo para blogger)
Derecho y sociedad de la información (trabajo para blogger)
Ely Navarrete
 

Ähnlich wie Aspectos legales y contractuales de las TIC en Colombia (20)

El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
comers
comerscomers
comers
 
ENSAYO Principios Comercio Electronico
ENSAYO Principios Comercio ElectronicoENSAYO Principios Comercio Electronico
ENSAYO Principios Comercio Electronico
 
Aspectos legales del Comercio electrónico
Aspectos legales del Comercio electrónicoAspectos legales del Comercio electrónico
Aspectos legales del Comercio electrónico
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
ruben pelchor
ruben pelchorruben pelchor
ruben pelchor
 
derecho
derechoderecho
derecho
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Derecho y sociedad de la información (trabajo para blogger)
Derecho y sociedad de la información (trabajo para blogger)Derecho y sociedad de la información (trabajo para blogger)
Derecho y sociedad de la información (trabajo para blogger)
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 

Mehr von D_Informatico

Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001
D_Informatico
 
Sentencia Csj docelectronico
Sentencia Csj docelectronicoSentencia Csj docelectronico
Sentencia Csj docelectronico
D_Informatico
 
Sentencia C 1011 de 2008
Sentencia C 1011 de 2008Sentencia C 1011 de 2008
Sentencia C 1011 de 2008
D_Informatico
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
D_Informatico
 
Protección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralProtección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboral
D_Informatico
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
D_Informatico
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de software
D_Informatico
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
D_Informatico
 
Implicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaImplicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en linea
D_Informatico
 
Gobierno electrónico en Colombia
Gobierno electrónico en ColombiaGobierno electrónico en Colombia
Gobierno electrónico en Colombia
D_Informatico
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
D_Informatico
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en Colombia
D_Informatico
 

Mehr von D_Informatico (20)

Ley 1712 de 2014
Ley 1712 de 2014Ley 1712 de 2014
Ley 1712 de 2014
 
Decreto 2364 de 2012
Decreto 2364 de 2012 Decreto 2364 de 2012
Decreto 2364 de 2012
 
Sentencia C 662-00
Sentencia C 662-00Sentencia C 662-00
Sentencia C 662-00
 
Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001
 
Sentencia Csj docelectronico
Sentencia Csj docelectronicoSentencia Csj docelectronico
Sentencia Csj docelectronico
 
Sentencia Diaz
Sentencia DiazSentencia Diaz
Sentencia Diaz
 
Sentencia C 1011 de 2008
Sentencia C 1011 de 2008Sentencia C 1011 de 2008
Sentencia C 1011 de 2008
 
Sentencia T 405-07
Sentencia T 405-07Sentencia T 405-07
Sentencia T 405-07
 
Sentencia C 83101
Sentencia C 83101Sentencia C 83101
Sentencia C 83101
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Protección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralProtección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboral
 
Nombres de dominio
Nombres de dominioNombres de dominio
Nombres de dominio
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de software
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
 
Implicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaImplicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en linea
 
Gobierno electrónico en Colombia
Gobierno electrónico en ColombiaGobierno electrónico en Colombia
Gobierno electrónico en Colombia
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en Colombia
 

Kürzlich hochgeladen

Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Indigo Energía e Industria
 

Kürzlich hochgeladen (16)

LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍLA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 
Derechos humanos y crítica decolonial hacia estos
Derechos humanos y crítica decolonial hacia estosDerechos humanos y crítica decolonial hacia estos
Derechos humanos y crítica decolonial hacia estos
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdf
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerDeclaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 

Aspectos legales y contractuales de las TIC en Colombia

  • 1. ASPECTOS LEGALES Y CONTRACTUALES DE LAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COLOMBIA Por: Heidy Balanta. Abogada. Especialista en Derecho Informático y Nuevas Tecnologías @heidybalanta www.derechoinformatico.com.co
  • 2. Tecnologías de la Información y la Comunicación –TICPanorama Legislativo
  • 5.
  • 6. Son el conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios Definición de TIC Artículo 6. Ley 1341 de 2009 Que permiten la compilación, procesamiento, almacenamiento transmisión de información como voz, datos, texto, video e imágenes
  • 7. Legislación en TIC  Ley 527 de 1999  Ley 1266 de 2008. Habeas Data  Ley 1273 de 2009. Delitos informáticos  Ley 1288 de 2009. Inteligencia y contrainteligencia  Ley 962 de 2005. Ley anti trámite  Ley 1221 de 2008 .Teletrabajo  Ley 1231 de 2008 . Factura electrónica  Decreto 1151 de 2008 .Gobierno en Línea  Ley 679 de 2001 Pornografía Infantil  Ley 270 de 1996 art. 95 Tecnología al servicio de la administración de justicia  Acuerdo No. PSAA06-3334 de 2006 Notificaciones Electrónicas  Sociedad: Ley 1341 de 2009 Sociedad de la información  Toda la normatividad en general.
  • 8. Planes y Políticas nacionales en TIC  1. Política de uso responsable de Tecnologías de la Información y las Comunicaciones  Programa de protección de menores de edad en línea  Programa de comunicación masiva “En TIC Confío”  Servicio en línea de asesoría preventiva y denuncia de delitos  Estatuto legal para la protección de la información personal y el buen nombre de los individuos en línea  Estatuto legal para la protección de la propiedad intelectual e industrial  Protección del consumidor en comercio electrónico
  • 9. Planes y Políticas nacionales en TIC  2. Plan Nacional de Tecnologías de la Información y la Comunicación TIC (2008-2019)  3. Nuevo Plan TIC, llamado Vive Digital, apostándole a una agenda de cuatro años
  • 10. Panorama legislativo de las TIC en Latinoamérica
  • 11. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  • 12. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  • 13. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  • 14. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  • 15. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  • 16. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  • 17. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  • 18. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  • 19. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  • 20. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  • 21. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  • 22. Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU
  • 24. Encuesta global anual sobre Fraude, encargada por Kroll y realizada por Economist Intelligence Unit  Por primera vez el robo de información y datos electrónicos supera todos los demás fraudes en el mundo  No todos los robos de información son digitales. El manejo inadecuado del papel puede revelar tanta información como los archivos de datos.  Si el fraude fuera un virus, casi todo el mundo estaría ligeramente enfermo, y como un virus, el fraude está en constante mutación y, si no se controla, puede poner en riesgo la vida.  El fraude es a menudo cometido por alguien interno, siendo los empleados las personas que tienen el mejor conocimiento de la empresa  El 94% de las empresas colombianas dicen haber sido víctimas del fraude en el último año, cifra muy por encima de la media que es 88%  En el 2011 el 48% de las empresas (incluidas las colombianas) espera gastar más en seguridad de la información
  • 25. Debate: Legislar o no Legislar. ¿otras opciones? ¿Cuáles?
  • 26. Marco legal del Comercio Electrónico en Colombia  Constitución Nacional  Código Civil  Ley 545 de 1999. Adhesión al tratado de Interpretación y ejecución de fonogramas de la OMPI   Código de Comercio  Ley 527 de 1999. Mensaje de Datos. Entidades de Ley 1273 de 2009. Delitos informáticos  Ley 1266 de 2008. Habeas Data  Ley 565 de 2000. Adopción del Tratado de Derechos de Certificación. Comercio-e Autor de la OMPI Decreto 1747 de 2000. Entidades de Certificación y  Ley 1065 de 2006. Nombre de Dominios Firma Digital.  Decreto 4149 de 2004. Ventanilla única de comercio exterior  Decreto 1929 de 2007. Factura Electrónica  Ley 1341 de 2009. Ley de Tic y Sociedad de la Información  Ley 588 de 2000. Facultades a notarios y cónsules en  Ley 1221 de 2008. Teletrabajo el envío de mensaje de datos  Ley 1150 de 2007 Decreto 3466 de 1982. Estatuto del Consumidor  Resolución 1732 de 2007. Régimen de Protección de los   Derechos de los suscriptores y usuarios de los Servicios de  Ley 23 de 1982. Derechos de autor Telecomunicaciones. (Regula el spam por mensaje de textos a  Decisión 351 de la CAN móvil)  Ley 33 de 1987. Adhesión al convenio de Berna  Ley 962 de 2005. Ley antitrámites
  • 27. Regulación     Leyes Normas Mercado Arquitectura [hard y soft, elementos de redes, estándares] Ejecución de las leyes El problema no es la regulación del comercio electrónico, sino la ejecución de las distintas leyes, y la participación de distintas jurisdicciones Citando a Lessig
  • 28. Armonización  Paraísos de Datos  Jurisdicciones en las que no existe protección legal  Existencia de legislación, pero no es ejecutada  Evasión de controles más estrictos
  • 29. Autorregulación  Estándares  Estándar de la plataforma para la selección de contenido de Internet. PICS  Internet Watch Foundation . Pornografía infantil  Phishing. Org
  • 32. Seguridad en el Comercio electrónico ¿sobre que?  Ejecutoriedad y validez de los mensajes de datos y control electrónico  Creación de contratos electrónicos  Creación de agentes electrónicos  Requisitos de forma, escritos, firmas, originales  Envío y recepción de los mensajes de datos  Conservación de los archivos electrónicos  Uso y admisibilidad de los mensajes electrónicos como medio de prueba
  • 33. Principio de no Discriminación  Piedra angular de todas las leyes del comercio electrónico. “El uso de las TIC no debe ser utilizado como una excusa para invalidar las comunicaciones y archivos” Actividad: Analizar el caso de Yahoo! Francia
  • 35. Creación del Contrato electrónico  Cumplir con los mismos requisitos del contrato tradicional  Obligaciones vinculantes  La ley 527 habilita para contratar por medios electrónicos, pero será la legislación de los diferentes países quienes protejan los derechos de las partes.
  • 36. Formación del contrato y Agentes Electrónicos  La comunicación entre las partes para la ejecución del contrato  Agentes electrónicos: Es la existencia del software que emite y recibe ordenes de forma automática, sin la intervención especifica de persona alguna Pregunta: ¿Es valido el contrato entre el agente electrónico y una persona?
  • 38. Escritura Artículo 6°. Escrito. Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas prevén consecuencias en el caso de que la información no conste por escrito. Accesibilidad: La información deber ser legible tanto para las personas, como para las computadoras
  • 39. Firma Artículo 7°. Firma. Cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si: a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su aprobación; b) Que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que no exista una firma. Las firmas electrónicas, deben cumplir con los requisitos de ley. Existen dos tipos de firmas con valor legal: La Firma Electrónica, y la Firma Electrónica Avanzada, o Firma Digital
  • 40. Original Artículo 8°. Original. Cuando cualquier norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si: a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma; b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que la información no sea presentada o conservada en su forma original.
  • 41. DECLARACIONES  El proveedor debe darle al cliente la oportunidad de revisar los términos y condiciones del contrato antes de verse obligado por el.  1. Términos y condiciones estándar. Manifiesta su consentimiento con un “clic”  2. A través de un Hipertexto que el proveedor presenta al cliente, se presumen que lo leyó. Consentimiento implícito
  • 42. Obligaciones al recibir una orden Artículo 20. Acuse de recibo. Si al enviar o antes de enviar un mensaje de datos, el iniciador solicita o acuerda con el destinatario que se acuse recibo del mensaje de datos, pero no se ha acordado entre éstos una forma o método determinado para efectuarlo, se podrá acusar recibo mediante: a) Toda comunicación del destinatario, automatizada o no, o b) Todo acto del destinatario que baste para indicar al iniciador que se ha recibido el mensaje de datos. Si el iniciador ha solicitado o acordado con el destinatario que se acuse recibo del mensaje de datos, y expresamente aquél ha indicado que los efectos del mensaje de datos estarán condicionados a la recepción de un acuse de recibo, se considerará que el mensaje de datos no ha sido enviado en tanto que no se haya recepcionado el acuse de recibo
  • 43. Corrección de Errores  Las partes tienen la oportunidad de corregir el error, inmediatamente se de cuenta.  Ejemplo: Aerolíneas-
  • 44. Envío y recepción de mensajes de datos Artículo 25. Lugar del envío y recepción del mensaje de datos. De no convenir otra cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido en el lugar donde el iniciador tenga su establecimiento y por recibido en el lugar donde el destinatario tenga el suyo. Para los fines del presente artículo: a) Si el iniciador o destinatario tienen más de un establecimiento, su establecimiento será el que guarde una relación más estrecha con la operación subyacente o, de no haber una operación subyacente, su establecimiento principal; b) Si el iniciador o el destinatario no tienen establecimiento, se tendrá en cuenta su lugar de residencia habitual.
  • 45. Conservación de archivos electrónicos Artículo 12. Conservación de los mensajes de datos y documentos. Cuando la ley requiera que ciertos documentos, registros o informaciones sean conservados, ese requisito quedará satisfecho, siempre que se cumplan las siguientes condiciones: 1. Que la información que contengan sea accesible para su posterior consulta. 2. Que el mensaje de datos o el documento sea conservado en el formato en que se haya generado, enviado o recibido o en algún formato que permita demostrar que reproduce con exactitud la información generada, enviada o recibida, y 3. Que se conserve, de haber alguna, toda información que permita determinar el origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido el mensaje o producido el documento. No estará sujeta a la obligación de conservación, la información que tenga por única finalidad facilitar el envío o recepción de los mensajes de datos. Los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta.
  • 46. Admisibilidad y pruebas electrónicas Artículo 10. Admisibilidad y fuerza probatoria de los mensajes de datos. Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de Procedimiento Civil En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de un mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no haber sido presentado en su forma original.
  • 47. Criterio para valorar probatoriamente un mensaje de datos. Artículo 11. Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente
  • 48. OBLIGACIONES DEL EMPRESARIO EN LA RED Aspectos legales
  • 49. Comunicaciones comerciales   Autorización expresa, informada y previa Correo electrónico:     Política de privacidad Darse de baja de forma sencilla Publicidad Promoción
  • 50. Contratación Electrónica. Obligaciones Legales  Si en en sitio web se lleva a cabo transacciones electrónicas    Condiciones generales de la contratación Condiciones de uso del sitio web Política de Privacidad del sitio web Los usuarios deben tener la posibilidad de descargarlas o imprimirlas
  • 51. Poner a disposición del usuario:       Pasos para llevar la contratación Medios para identificar y corregir los posibles errores Almacenamiento del contrato Idiomas Confirmación de la compra. Sistema automatizado Lugar donde se entiende celebrado el contrato
  • 52. Obligaciones del sitio web, respecto a la protección de datos personales     Política de protección de datos Descargar o imprimir Aceptar expresamente la política de privacidad La política de protección de datos, deberá contener:     Datos del responsable del fichero Indicar cuales datos son obligatorios y cuales no Finalidad para la que se recaban los datos Derechos del titular de los datos  Forma de ejercer esos derechos
  • 53. Recomendaciones Legales •Establecer una política de protección de los datos personales •Respetar y cumplir en todo momento dicha política •Capacitar a sus socios, colegas o empleados respecto de la importancia del tratamiento adecuado de los datos personales de los clientes y de las consecuencias que genera el incumplimiento de las normas y políticas sobre la materia •Obtener la autorización de la persona para recolectar y usar sus datos personales. •Texto de autorización: ¿Quién es el responsable del tratamiento? ¿Cuál es la finalidad del tratamiento? ¿Quiénes serán los usuarios o destinatarios de los datos? ¿Es obligatorio o facultativo dar los datos? ¿Qué derechos tiene la persona respecto de sus datos? ¿Va a vender o a suministrar gratuita u onerosamente a terceros los datos del cliente? ¿ El suministro de información a terceros será de alcance nacional o internacional? ¿Cuánto tiempo utilizara los datos? •Permitir en todo momento que el cliente pueda conocer, actualizar o rectificar su información personal, así como retirar dicha información
  • 54. Protección de la propiedad intelectual y marcas  Derechos de autor sobre el sitio web. Revisar contratos de diseño de página web.  Licencia del sitio web     Derechos de autor o Copyleft Copyright Bases de Datos. Protección. Cuando el negocio dependa de esa base de datos Protección de la marca. Superintendencia de industria y comercio
  • 55. Confianza y seguridad en las transacciones  Seguridad informática  instalación en el servidor seguro  Certificado mediante SSL o semejante de marcas reconocidas VeriSign, TRUSTe, etc.  Seguridad Legal   Uso de certificados de garantías   Implementar las recomendaciones legales Sellos de confianza. Usabilidad del sitio web  Lenguaje claro y sencillo, al momento de mostrar el contenido y el proceso de contratación
  • 56. Factores Determinantes  Tener precaución en el envío del correo, teniendo en cuenta factores como:     Contenido Mercado Frecuencias Condiciones Se debe observar si es legal o no lo es
  • 57. PUBLICIDAD DEBE SER: DE ESPECIAL CUIDADO CON: NO PUEDE: Clara Menores de edad Ser discriminatoria por motivos de: Transparente Ancianos Sexo Veraz Enfermos graves Raza Información identificable Grupos legalmente incapaces SANCIÓN: En el caso, que se realice publicidad engañosa por medios virtuales, incurrirá en el delito de Ofrecimiento engañoso de medios y servicios en forma masiva.Artículo 302 del Código Penal LEGISLACIÓ N: Estatuto del Consumidor. Decreto 3466/82). Artículo 14, 31. Nacionalidad Inclinación sexual Política Religiosa
  • 59. Enseña o nombre comercial virtual  La enseña es el signo que identifica a un establecimiento de comercio, y el nombre de dominio cumple una función de enseña en internet, para distinguir paginas web.
  • 60. Marcas de productos y servicios  El mundo de internet nos muestra como cada día es mas importante las marcas como identificadoras de bienes y servicios de las organizaciones
  • 61. Invenciones o creaciones industriales y artísticas  La organización que se encuentre en comercio electrónico puede adquirir derechos exclusivos de patente, como fue el caso de amazon.com PROPIEDAD INTELECTUAL Tener en cuenta Digitalización de obras Acceso a las obras a través de Internet Proveedores de Contenidos
  • 62. Contrato de arrendamiento  Es el contrato de hosting, es un contrato de arrendamiento de un espacio virtual. CONTRATOS De acceso a Internet De vinculos o links De nombre de dominio De hospedaje- hosting De diseño y desarrollo del sitio web
  • 63. REGLAS NECESARIAS  Informar sobre los  Informar antes de la pasos que se deben compra del bien/servicio, seguir para la compra las clausulas que regiran la del bien o adquisición del servicio ofrecido contratación y las condiciones, con la posibilidad que el cliente las guarde y las consulte.
  • 64. 1. Oferta Comercial INFORMAR AL CLIENTE DE: •Precio de la compra completa, expresar que incluye el precio •Condiciones para el ejercicio del Derecho de Revocación •Garantías aplicables cuando compra el producto/servicio •Lugar y forma de presentacion de reclamos •Domicilio del empresario para efectos legales •Dar información sobre la jurisdicción y la legislación aplicable
  • 65. 1. Oferta Comercial PERMITIR AL CLIENTE QUE: Acceda antes de comenzar la operación de compra a las condiciones generales de la contratación Acceda al contrato para detectar y corregir errores desde el propio sitio web Rechace, en caso de que no este de acuerdo, las condiciones generales de compra, cancelación de la operación de compra. permitendo la
  • 66. 1. Oferta Comercial EL EMPRESARIO SE COMPROMETE A: •Utilizar un lenguaje sencillo y fácil de entender las condiciones de compra •Disponer de un sistema de devoluciones, que pueda ser verificado por el cliente •Guardar los diferentes modelos existentes de las condiciones generales de compra aceptados por cada comprador durante un termino prudencial (5 años)
  • 67. 1. Oferta Comercial EL EMPRESARIO SE COMPROMETE A: •Utilizar un lenguaje sencillo y fácil de entender las condiciones de compra •Disponer de un sistema de devoluciones, que pueda ser verificado por el cliente •Guardar los diferentes modelos existentes de las condiciones generales de compra aceptados por cada comprador durante un termino prudencial (5 años)
  • 68. 2. Durante la venta EL EMPRESARIO DEBE DAR INFORMACIÓN COMPLETA Y SIN ERRORES SOBRE: La confirmación de la correcta recepción del envío El momento exacto en el cual la compra se efectúa y se considera cerrada la contratación. Confirmación de la correcta recepción del pedido, con inclusión de los datos de la compra para información del cliente. La duración del periodo de revocación de la orden La fecha exacta en el que se hace el cargo del valor de la compra, especificando si la misma es con tarjeta crédito u otro medio de pago electrónico.
  • 69. 2. Durante la venta DERECHOS DEL CLIENTE Disponga de un sistema fácil de comprensión que le guíe paso a paso durante todo el proceso de compra Consulte, en cualquier momento, la situación de su pedido en tiempo real Después de la aceptación del cliente, el empresario debe enviarle un acuse de recibo, o facilitarle la descarga o impresión de un documento de la contratación realizada. Después de celebrado el contrato, el cliente podrá solicitar información sobre la entrega del bien/servicio, la información deberá darse por la pagina web de la empresa, correo electrónico, teléfono u otros medios equivalentes.
  • 70. 3. Pago OBLIGACIONES DEL EMPRESARIO Ofrecer una información completa y sin errores sobre los sistemas de seguridad empleados para garantizar la seguridad y privacidad de las transacciones Dar al cliente la posibilidad de optar entre diferentes formas de pago que se pondrá a su disposición La organización debe asumir un compromiso de: oUsar un sistema seguro en las transacciones de pago oAcreditar su identidad mediante el uso de un certificado digital de servidor
  • 71. 4. Entrega del Producto/Servicio DEBER DEL EMPRESARIO DE DAR INFORMACIÓN CLARA Y SIN ERRORES SOBRE: •Factura de compra •Proceso de devolución •Garantía del producto •Hacer llegar, a través de medios propios o de un tercero, la mercancía solicitada en el plazo prometido y en buen estado •Instrucciones de uso •En caso de no poder cumplir plazos, avisar con antelación y proponer soluciones alternativas •Asegurarse de que el cliente ha recibido el producto/servicio en los términos acordados
  • 72. Recomendaciones Legales Legislación aplicable al comercio electrónico a nivel nacional Tribunal que tendrá jurisdicción sobre contrato celebrado electrónicamente Si un comprador acepta en línea una venta de un producto ¿ significa esto que el empresario como el usuario quedan legalmente obligados por un contrato? Como puede el usuario firmar un contrato electrónicamente?. Como puede protegerse la empresa, el nombre comercial, el nombre de dominio y el material publicado para evitar que éstos sean copiados de la Web sin autorización del titular. Como se protege la privacidad de los datos que suministran los usuarios para generar confianza en las transacciones electrónicas Cual es el régimen tributario aplicable a las transacciones que se realizan a través de la pagina web. Sugerencias de la Camara de Comercio de Bogota
  • 73. Régimen legal del Consumidor Autorregulación son estimuladas por reglas positivas.  Directiva de 2000, fomenta códigos de conducta.  Los norteamericanos han trabajado en la autorregulación.  Ley 633 Art 90, fue demandado.  Establecer cuales son los términos de entrega.  Guía sobre comercio electrónico. Todos salen del mismo principio  Relación entre el articulo 44 y 46 de la ley 527 de 1999  Todo esto se refiere a la autorregulación. Palabra mágica presunción  Convenio sobre la ley aplicable a las obligaciones contractuales abierto a la firma en Roma el 19 de junio de 1980 ( 80/934/CEE
  • 74.  Artículo 46 de la Ley 527 de 1999. Prevalencia de las leyes de protección al consumidor. La presente ley se aplicará sin perjuicio de las normas vigentes en materia de protección consumidor. al
  • 75. RECOMENDACIONES LEGALES •Derecho especial de información: Dar al cliente información clara y real , ya que la ausencia de información llega a considerarse como un vicio de consentimiento y es la principal causa de problemas en la contratación a través de internet. •Publicidad y oferta. La información debe proporcionarse con veracidad y suficiencia, a efectos de evitar incurrir en la publicidad engañosa, siendo la confianza absoluta el sustento de la negociación en la contratación en la red. •Información sobre el régimen aplicable: en el momento en que se presente la contratación por medios telemáticos, el consumidor debe tener total conocimiento del régimen jurídico del contrato. •Derecho de revocación o arrepentimiento: consiste en el derecho a favor del consumidor de resolver el contrato hasta un día determinado posterior a la entrega del producto que ha sido adquirido a través de Internet, solo cuando se adquieren bienes o servicios con financiación. •Perdida de la cosa: consiste en la responsabilidad del vendedor en el envío del bien que ha sido adquirido por el consumidor a través de redes telemáticas •Lugar y tiempo de celebración del contrato Sugerencias de la Camara de Comercio de Bogota
  • 76. Panorama legislativo de las TIC en la Comunidad Europea  Directiva Europea de Protección de Datos Personales 95/46/CE 2001/497/CE: Decisión de la Comisión, de 15 de junio de 2001, relativa a cláusulas contractuales tipo para la transferencia de datos personales a un tercer país previstas en la Directiva 95/46/CE  Directiva sobre Comercio Electrónico 8 de junio de 2000. Directiva 2000/31/CE del Parlamento Europeo y del Consejo relativa a determinados aspectos jurídicos de la sociedad de la información, en particular el comercio electrónico en el mercado interior, o sea, la madre de la LSSI-CE.  Directiva sobre Firma Electrónica 13 de diciembre de 2000. Directiva 1999/93/CE del Parlamento Europeo y del Consejo por la que se establece un marco comunitario para la firma electrónica.  Directiva sobre Protección de Datos 24 de octubre de 1995. Directiva 95/46/CE del Parlamento Europeo y del Consejo relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.
  • 77. Panorama legislativo de las TIC en Estados Unidos y Canadá  Estados Unidos: Uniform Electronic Transactions Act -UETA  Canadá: Uniform Electronic Commerce Act – UECA
  • 78. Privacidad en Internet  ARTICULO 15 CN. Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en los bancos de datos y en archivos de entidades públicas y privadas.  En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución
  • 79. Privacidad y Buscadores de Internet   Hay que recordar que nos encontramos ante servicios eminentemente gratuitos, en los que el usuario se registra de forma voluntaria, lo que daría legitimación al tratamiento de los datos para finalidades concretas, y tras el consentimiento del afectado. la legitimación de los buscadores para llevar a cabo este tratamiento no supone la posibilidad de almacenar y guardar estos datos mas allá del tiempo necesario para la prestación del servicio que solicitó el usuario o para el cumplimiento de la normativa vigente en materia de retención de datos8 Fuente: www.inteco.es
  • 80. Para un tratamiento legítimo de los datos de carácter personal, el afectado debe conocer:  • Qué datos se van a recabar.  Quién va a tratar estos datos de carácter personal.  Con qué finalidades se van a tratar.  Si estos datos van a ser objeto de cesión y, en su caso, de qué tipo. Fuente: www.inteco.es
  • 81. Web Mail y Publicidad Contextualizada     Todos los buscadores llevan a cabo el filtrado del correo electrónico de sus usuarios para lograr lo siguiente10: • Prevención de “malware” y “spam”, como principales compromisos de la buena prestación del servicio. Medio de detección de contenidos ilícitos, de cara a facilitar su eliminación. Como medio de inclusión de publicidad personalizada. Fuente: www.inteco.es
  • 82. Privacidad en las Redes Sociales  responsabilidad del buscador, al indexar sitios web con perfiles y datos de carácter personal de los integrantes de la red social.  responsabilidad de la propia red social, a la hora de disponer de los perfiles de sus integrantes, así como de la realización de publicidad personalizada y contextualizada con la información y los datos que el propio usuario ha introducido en la red. Fuente: www.inteco.es
  • 83.  La regla general establecida por la ley es la de solicitar a los titulares de los datos el “consentimiento libre, específico, informado e inequívoco”. Fuente: www.inteco.es
  • 84. Medidas para proteger la intimidad en Internet  Para una mejor protección de la intimidad en Internet se han de llevar a cabo las siguientes acciones:  • Leer detenidamente las Condiciones Generales y legales de aquellos sitios web que se utilizan.  Registrarse únicamente en aquellos sitios web en los que se tenga confianza.  Ser conscientes de que, en cualquier caso, se debe ser informado de forma previa, clara y de fácil comprensión sobre la finalidad para la que se recaban los datos de carácter personal, quién será el Responsable del Tratamiento y cuáles son los derechos de que se dispone.  Los sitios web suelen tener un procedimiento interno para el ejercicio de derecho. Si es así, conviene seguir sus indicaciones, ya que será más rápido y sencillo. Fuente: www.inteco.es
  • 85.  • En el caso de que la imagen de un usuario aparezca en una plataforma de difusión de contenidos, éste deberá solicitar al propietario de la web que proceda a su retirada, por no existir autorización expresa para mostrarla, solicitando en su caso a los buscadores que lo hayan indexado que retiren dichos contenidos de sus búsquedas. Fuente: www.inteco.es
  • 88. Definición  “Programas de ordenador (Software): Expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un ordenador –un aparato electrónico o similar capaz de elaborar informaciones-, ejecute determinada tarea u obtenga determinado resultado. El programa de ordenador comprende también la documentación técnica y los manuales de uso” (Artículo 3, Decisión 351 del Acuerdo de Cartagena)
  • 89. Protección  (Art. 61 C.N) El Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades que establezca la ley.  (Ley 23 de 1982) Protección de los derechos de autor, recae sobre obras científicas, literarias y artísticas, el software es considerado como obra literaria  (Decisión Andina 351) Régimen Común sobre Derecho de Autor y Derechos Conexos
  • 90. Registro y Prueba. Deposito Legal  Decreto 1360 de 1989 Inscripción del soporte lógico (software en el Registro Nacional del Derecho de Autor  Decreto 460 de 1995 Por el cual se reglamenta el Registro Nacional del Derecho de Autor y se regula el Depósito Legal Elementos que comprende el soporte lógico o software    (i) el programa de computador, (ii) la descripción de programa y (iii) el material auxiliar
  • 91. Contrato de Escrow de Código Fuente  En virtud del contrato de depósito de fuentes, la empresa informática desarrolladora (depositante) entrega una copia del código fuente del programa licenciado a un tercero (depositario), que normalmente es un fedatario público, el cual se compromete a custodiarlo y a seguir las reglas del depósito que determinarán la restitución del mismo a su propietario o la entrega al cliente que contrata la licencia según lo dispuesto por las partes. Fuente: www.contratosinformaticos.com
  • 92. Modificaciones al software  Artículo 23 Decisión 351 (…) Sin perjuicio de ello, los autores o titulares de los programas de ordenador podrán autorizar las modificaciones necesarias para la correcta utilización de programas
  • 93. Copias y adaptación del Software  Artículo 24 Decisión 351 El propietario de un ejemplar del programa de ordenador de circulación lícita podrá realizar una copia o una adaptación de dicho programa, siempre y cuando:  a) Sea indispensable para la utilización del programa; o,  b) Sea con fines de archivo, es decir, destinada exclusivamente a sustituir la copia legítimamente adquirida, cuando ésta ya no pueda utilizarse por daño o pérdida.
  • 94. Reproducción del Software  Artículo 25. Decisión 351 La reproducción de un programa de ordenador, incluso para uso personal, exigirá la autorización del titular de los derechos, con excepción de la copia de seguridad  Artículo 26. Decisión 351 No constituye reproducción ilegal de un programa de ordenador, la introducción del mismo en la memoria interna del respectivo aparato, par efectos de su exclusivo uso personal.
  • 95. Protección de las Bases de Datos  Artículo 28 de la Decisión 351 Las bases de datos son protegidas siempre que la selección o disposición de las materias constituyan una creación intelectual. La protección concedida no se hará extensiva a los datos o información compilados, pero no afectará los derechos que pudieran subsistir sobre las obras o materiales que la conforman.
  • 96. No se puede  Artículo 26 Decisión 351 No será lícito, en consecuencia, el aprovechamiento del programa por varias personas, mediante la instalación de redes, estaciones de trabajo u otro procedimiento análogo, sin el consentimiento del titular de los derechos
  • 97. Sanción Penal Violación de los Derechos morales del autor (Artículo 270 Código Penal) Tienen una sanción penal, de dos (2) a cinco (5) años de prisión y multa de veinte (20) a doscientos (200) smlmv.  Ya sea que publique, total o parcialmente sin autorización previa y expresa del titular del derecho de una obra literaria (software o soporte lógico),  También por la inscripción en el registro de autor con nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionado falsamente el nombre del editor o productor de una obra de carácter literario (software o soporte lógico), y si por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización previa o expresa de su titular programa de ordenador o soporte lógico.
  • 98. Piratería. Clases  Piratería de usuario final: Ocurre cuando un empleado reproduce copias de programas informáticos sin autorización.  Uso excesivo del servidor por parte del cliente: ocurre cuando demasiados empleados de una red utilizan la copia central de un programa en forma simultánea  Piratería en Internet: Sitios web piratas, Redes P2P  Carga en disco Duro: ocurre cuando la empresa que le vende una computadora nueva carga copias ilegales de programas informáticos en su disco duro para hacer más atractiva la adquisición de la máquina  Falsificación del software: consiste en la duplicación y venta ilegal de materiales con derechos de autor con la intención de imitar los productos originales Fuente: Definiciones tomadas de la Guía para la Administración de Software de la BSA
  • 99. Sanción Penal La defraudación a los derechos patrimoniales del autor del software. Piratería (Artículo 271 del Código Penal)  Tiene una pena privativa de la libertad de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) smlmv.  Ya sea que por cualquier medio o procedimiento sin autorización previa y expresa del titular reproduzca soporte lógico o programa de ordenador, o transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones.  También el que alquile o de cualquier otro modo comercialice programas de ordenador o soportes lógicos, sin autorización previa y expresa del titular de los derechos correspondientes.
  • 100. Sanción Penal  Violación a los mecanismos de protección de los derechos patrimoniales de autor (Artículo 272 del Código Penal)  Supere o eluda las medidas tecnológicas adoptadas para restringir los usos no autorizados  Suprima o altere la información esencial para la gestión electrónica de derechos, o importe, distribuya o comunique ejemplares con la información suprimida o alterada.  (…) Cualquier forma de eludir, evadir, inutilizar o suprimir un dispositivo o sistema que permita a los titulares del derecho controlar la utilización de sus obras o producciones, o impedir o restringir cualquier uso no autorizado de éstos.
  • 101. Obligaciones que impone la Ley a las Empresas para la protección de la Propiedad Intelectual  Ley 603 de 2000  Artículo 1. El artículo 47 de la Ley 222 de 1995, quedará así: “Artículo 47. Informe de gestión. El informe de gestión deberá contener una exposición fiel sobre la evolución de los negocios y la situación económica, administrativa y jurídica de la sociedad. El informe deberá incluir igualmente las indicaciones sobre: (…) El estado de cumplimiento de las normas sobre propiedad intelectual y derechos de autor por parte de la sociedad.  Artículo 2º Las autoridades tributarias colombianas podrán verificar el estado de cumplimiento de las normas sobre derechos de autor por parte de las sociedades para impedir que, a través de su violación, también se evadan tributos.
  • 102. Obligaciones que impone la Ley a las Empresas para la protección de la Propiedad Intelectual  Circular Externa 300-00002/ 2010-05-06 Superintendencia de Sociedades Informe de Gestión- Estado de cumplimiento de las normas sobre propiedad intelectual y derechos de autor por parte de la Sociedad. Deberes específicos de los Administradores. “…Realizar la afirmación en el informe de gestión sin las evidencias necesarias dará lugar a la imposición de sanciones administrativas por parte de esta Superintendencia (art. 86, núm. 3 de la Ley 222 de 1995), sin perjuicio de acciones que correspondan a otras autoridades”  200 smlmv
  • 103. Fuente: BSA de Colombia www.colombiacumple.com
  • 104. Fuente: BSA de Colombia www.colombiacumple.com
  • 105. Fuente: BSA de Colombia www.colombiacumple.com
  • 106. Titularidad de los derechos de autor del Software  Artículo 20, Ley 23 de 1982 Cuando uno o varios autores, mediante contrato de servicios, elaboren una obra según plan señalado por persona natural o jurídica y por cuenta y riesgo de ésta, sólo percibirán, en la ejecución de ese plan, los honorarios pactados en el respectivo contrato. Por este solo acto, se entiende que el autor o autores transfieren los derechos sobre la obra, pero conservarán las prerrogativas consagradas en el artículo 30 de la presente ley, en sus literales a) y b).
  • 107. Para que la presunción sea valida se requiere  Que exista un plan señalado por el contratante.  Que la elaboración de la obra corra por cuenta y riesgo del contratante.  Que se pacte de manera expresa el precio de los honorarios.
  • 108. Formalidades y solemnidades  Artículo 183, Ley 23 de 1982 Todo acto de enajenación del derecho de autor sea parcial o total, debe constar en escritura pública, o en documento privado reconocido ante notario, instrumentos que, para tener validez ante terceros, deberán ser registrados en la oficina de registros de derechos de autor, con las formalidades que se establecen en la presente ley.
  • 109. Concepto emitido por la Sala de Consulta y Servicio Civil del Consejo de Estado del 23 de octubre de 2003  Los contratos de prestación de servicios y los contratos laborales no requieren las solemnidades previstas en el artículo 183 de la Ley 23 de 1982.  La prohibición de comprometer la obra futura e indeterminada no puede aplicarse de manera extensiva a todas las formas contractuales y, por ende, no puede pretenderse derivar una sanción como la nulidad de las cláusulas de los contratos laborales que se refieren al derecho del empleador sobre la obra resultante del trabajo del empleado. – Cosa distinta es que se pacte indefinidamente y en beneficio de una sola persona (física o jurídica) toda su creación intelectual, lo que sí desconocería derechos fundamentales protegidos por la Constitución Política y la Declaración Universal de Derechos Humanos.
  • 110. Obras creadas por Servidores públicos  Artículo 91 Ley 23 de 1982 Los derechos de autor sobre las obras creadas por empleados o funcionarios públicos, en cumplimiento de las obligaciones constitucionales y legales de su cargo, serán de propiedad de la entidad pública correspondiente. Se exceptúan de esta disposición las lecciones o conferencias de los profesores. Los derechos morales serán ejercidos por los autores, en cuanto su ejercicio no sea incompatible con los derechos y obligaciones de las entidades públicas afectadas.
  • 111. Obras creadas por Servidores públicos  Artículo 1, Ley 44 de 1993 Los empleados y funcionarios públicos que sean autores de obras protegidas por el Derecho de Autor, podrán disponer contractualmente de ellas con cualquier entidad de derecho público
  • 112. Excepción  Se encuentra una excepción en favor del interés público y social que encarna el Estado, por cuanto su ejercicio sólo se hace posible por parte del autor cuando no interfiera con los fines y cometidos que tenga la entidad gubernamental.
  • 113. Contratos de Licencia de Uso de Software  Es el contrato mediante el cual el fabricante (licenciante) de software le otorga derechos de uso a un usuario (licenciado) a cambio de un precio
  • 114. Contenido de una licencia         Términos y condiciones en que se debe utilizar el software Derechos que otorga la licencia Limitaciones Lugar de uso Propósito Hardware que se empleará Términos de aceptación Definición del Producto
  • 115. Derechos que otorga  El contrato de licencia de uso del software otorga un derecho no exclusivo al licenciatario, para que determinado número de usuarios utilicen una copia del software.  Casi siempre esta prohibida la copia y distribución de dicho software a otros usuarios e instalación en otros ordenadores.
  • 116. Referencia Bibliografica  Manual de Buenas Practicas para el Comercio Electrónico. Subcomisión Colombiana de Comercio Electrónico de la Cámara de Comercio Internacional. Cámara de Comercio de Bogotá. 2007
  • 118. Artículo 15 Constitución Política  Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en los bancos de datos y en archivos de entidades públicas y privadas.  La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptados o registrados mediante orden judicial, en los casos y con las formalidades que establezca la ley.  Para efectos tributarios judiciales y para los casos de inspección, vigilancia e intervención del Estado, podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en los términos que señale la ley
  • 119. Se debe diferenciar estos derechos por:  (i) Por la posibilidad de obtener su protección judicial por vía de tutela de manera independiente;  (ii) Por la delimitación de los contextos materiales que comprenden sus ámbitos jurídicos de protección;  (iii) Por las particularidades del régimen jurídico aplicable y las diferentes reglas para resolver la eventual colisión con el derecho a la información. 
  • 120. Artículo 20 Constitución Política  Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación.  Estos son libres y tienen responsabilidad social. Se garantiza el derecho a la rectificación en condiciones de equidad. No habrá censura.
  • 121. Ámbito de acción del Habeas Data  Se da en el entorno por el cual se desarrollan los procesos de administración de bases de datos personales.  Se presentan en el siguiente contexto:  Entidades administradoras de bases de datos  Regulaciones internas  Mecanismos técnicos para la recopilación, procesamiento, almacenamiento, seguridad y divulgación de los datos personales  Reglamentación sobre usuarios de los servicios de las administradoras de las bases de datos
  • 122. ¿Cuál es el concepto exacto para definir qué es un dato de carácter personal?  Se entiende por dato personal cualquier información concerniente identificables. a personas físicas identificadas o
  • 123. Datos sensibles  Datos especialmente protegidos: datos de carácter personal que revelen la ideología, afiliación sindical, religión, creencias, origen racial y vida sexual.  Datos relativos a la salud del propio afectado o del entorno familiar.
  • 124. Intimidad  La intimidad, el espacio exclusivo de cada uno, es aquella órbita reservada para cada persona y de que toda persona debe gozar, que busca el aislamiento o inmunidad del individuo frente a la necesaria injerencia de los demás, dada la sociabilidad natural del ser humano. Es el área restringida inherente a toda persona o familia, que solamente puede ser penetrada por extraños con el consentimiento de su titular o mediando orden dictada por autoridad competente, en ejercicio de sus funciones y de conformidad con la Constitución y la ley.
  • 125. DERECHO A LA INTIMIDAD PERSONAL Y FAMILIAR La intimidad es un derecho general, absoluto, extrapatrimonial, inalienable e imprescriptible de la persona y que ella puede hacer valer "erga omnes" vale decir, tanto frente al Estado como a los particulares.
  • 126. Derechos del titular  El titular de los datos personales es, en principio, el único legitimado para permitir su divulgación.  Está legitimado para reaccionar contra todas aquellas divulgaciones de hechos propios de la vida privada o familiar,  Contra investigaciones ilegítimas de acontecimientos propios de tal universo amurallado.  Se halla facultado para tomar por sí las decisiones concernientes a la esfera de su vida privada.
  • 127. Derecho a la Intimidad. Características  Extrapatrimonialidad  intransmisible,  irrenunciable,  imprescriptible,  Inembargable  no susceptible, en sí mismo considerado, de valuación económica, aunque pueda tener, eventualmente, efectos patrimoniales.
  • 128. Maneras de Vulneración. Derecho a la intimidad  Tres son las maneras de vulnerar el derecho a la intimidad.  Intrusión o intromisión irracional en la órbita que cada persona se ha reservado;  Consiste en la divulgación de los hechos privados;  Presentación tergiversada o mentirosa de circunstancias personales, aspectos los dos últimos que rayan con los derechos a la honra y al buen nombre.
  • 129. Derecho a la Intimidad. Intromisión  Sucede con el simple hecho de ingresar en el campo que ella se ha reservado.  El agente violador se introduce en la intimidad del titular del derecho y no tanto el éxito obtenido en la operación o el producto de la misma.
  • 130. Divulgación de hechos privados  En la divulgación de hechos privados incurre quien presenta al público una información cierta, veraz, pero no susceptible de ser compartida  En esta forma de vulneración es necesario el estudio del producto obtenido con la intrusión en la intimidad del afectado, para compararlo con su realidad familiar, social, laboral, etc.
  • 131. Presentación falsa de hechos  La presentación falsa de aparentes hechos íntimos no corresponde con la realidad y, en esa medida, puede atribuir a la persona afectada cualidades que no tiene o, en el peor de los casos, puede ser difamatoria, con lo cual la vulneración del derecho a la intimidad podría traer consigo la violación de otros derechos fundamentales, como la honra y el buen nombre. también
  • 132. Correspondencia Pública. Prohibición  La Carta Política expresamente consagró que la correspondencia y demás formas de comunicación privada son inviolables, con lo cual negó de plano la existencia de correspondencia pública, punto que, además, resulta obvio si por correspondencia entendemos la comunicación establecida entre uno o varios remitentes y destinatarios determinados. Así, si éstos no prestan su consentimiento para que el contenido de la misma sea conocido por personas extrañas a la relación corresponsal, reservándose ese canal de comunicación como parte de su intimidad, no existe razón para que ellas puedan alegar derecho alguno a conocerla, ni aun so pretexto de contener información de interés general, haberse sostenido en un recinto público y/o por personas con pública proyección.
  • 133. Derecho a la información.  El derecho a la información implica el derecho de informar, el de recibir información y el de garantizar, por parte de quienes informan, la circulación de una información cierta, objetiva y oportuna, que contribuya a la formación de una opinión pública libre.
  • 134. Datos Públicos  Datos personales de protección ordinarias, como los datos públicos, de mera identificación, cuyo núcleo duro está en la guía telefónica, aunque también pueden aparecer en otros repertorios publicados, como los directorios profesionales, no pueden ni deben estar sometidos a muchas disposiciones generales de las leyes de protección de datos, como las relativas al consentimiento expreso o tácito del afectado para su empleo para otros fines -señaladamente los publicitarios-, pues de no ser así el extremo burocratismo inducido por la legislación, sería de todo punto incompatible con las necesidades de datos que tienen las empresas, para poder desarrollar su actividad.
  • 135. Gama de información los procesos y condenas  nombre,  estado civil,  bienes,  nuestra raza,  empleo,  profesión,  transacciones financieras,  los títulos  consumo de estupefacientes,  Grados académicos,  solvencia económica,  el comportamiento sexual,  creencias religiosas,  las aficiones,  la salud,  los salarios,  nuestras ideas políticas,  criminales,
  • 136. Tratamiento de datos, obedece a:  FINES LÍCITOS O ILÍCITOS:  financieros,  Seguridad nacional,  clínicos,  tributarios,  laborales,  estadísticos,  seguridad social,  planeación económica,  científicos, académicos, sociales,  políticos,  servicios públicos,  penales,  delictivos (secuestros,  comerciales, extorsiones) etc.
  • 138. 1. Ámbito de aplicación  Todo tratamiento manual o automatizado de datos de carácter personal, llevados a cabo por todas las entidades de los sectores público y privado.
  • 139. 2. Principios relacionados con la finalidad y calidad de los datos  2.3. Principio de proporcionalidad: Sólo podrán ser sometidos a tratamiento los datos que resulten adecuados, pertinentes y no excesivos en relación con las finalidades a las que se refiere el punto anterior.  2.4. Principio de exactitud: Los datos deberán mantenerse exactos, completos y puestos al día, respondiendo a la verdadera situación de la persona a la que se refieran.  2.5. Principio de conservación: Los datos deberán ser cancelados o convertidos en anónimos cuando hayan dejado de ser necesarios para el cumplimiento de las finalidades que justificaron su obtención y tratamiento
  • 140. 3. Legitimación para el tratamiento  Los datos sólo podrán ser recabados o tratados en caso de que se hubiera obtenido el consentimiento del interesado.  La Ley podrá permitir el tratamiento de los datos sin contar con el consentimiento del interesado cuando el mismo se realice en el marco de una relación jurídica o por una Administración en el ejercicio de las potestades que le hayan sido atribuidas.  Los datos que revelen la ideología, afiliación sindical, religión o creencias del afectado sólo podrán ser tratados con su consentimiento, a menos que aquél los hubiera hecho manifiestamente públicos.
  • 141. 4. Transparencia e información al interesado  El interesado del que se recaben los datos deberá ser informado al tiempo de su recogida de la identidad del responsable del tratamiento, los fines para los que los datos vayan ser tratados, así como de cualquier otra información necesaria para garantizar un tratamiento lícito de los datos.  Cuando los datos no hayan sido obtenidos del interesado deberá informarse al mismo de los extremos previstos en el párrafo anterior en un plazo prudencial de tiempo y, en todo caso, con anterioridad a que los datos sean comunicados a un tercero.
  • 142. 5. Derechos de acceso, rectificación cancelación de los interesados  y El interesado cuyos datos sean objeto de tratamiento podrá, a través de procedimientos claros, expeditos y gratuitos o sin gastos excesivos  Recabar del responsable del tratamiento confirmación de la existencia o inexistencia del tratamiento de datos que le conciernen, así como información por lo menos de los fines de dichos tratamientos, las categorías de datos a que se refieran y los destinatarios o las categorías de destinatarios a quienes se comuniquen dichos datos.  Recabar del responsable del tratamiento información, en forma inteligible, de los datos objeto de los tratamientos, así como toda la información disponible sobre el origen de los datos.  Exigir, en su caso, la rectificación o cancelación de los datos que pudieran resultar incompletos, inexactos, inadecuados o excesivos, con arreglo a lo previsto en las presentes directrices.  Exigir que se notifique a los terceros a quienes se hayan comunicado los datos de toda rectificación o cancelación efectuado conforme al párrafo anterior.
  • 143. 6. Otros derechos de los interesados  No verse sometidos a decisiones con efectos jurídicos sobre ellas o que les afecte de manera significativa, que se base únicamente en un tratamiento automatizado de datos destinado a evaluar determinados aspectos de su personalidad, como su rendimiento laboral, crédito, fiabilidad o conducta.  Oponerse al tratamiento de sus datos, en supuestos no excluidos en virtud de la Ley, como consecuencia de la concurrencia de una razón excepcional y legítima derivada de su concreta situación personal.  Oponerse, previa petición y sin gastos, al tratamiento de los datos de carácter personal que le conciernan respecto de los cuales el responsable vaya
  • 144. 7. Seguridad tratamiento  y confidencialidad en el Deberán adoptarse las medidas técnicas y organizativas que resulten necesarias para proteger los datos contra su adulteración, pérdida o destrucción accidental, el acceso no autorizado o su uso fraudulento.  Quienes intervengan en cualquier fase del tratamiento de datos personales están obligados al secreto profesional respecto de los mismos. Tal obligación subsistirá aun después de finalizada su relación con el titular del archivo de datos.
  • 145. 8. Limitaciones a internacional de datos  Como regla general sólo la podrán transferencia efectuarse transferencias internacionales de datos al territorio de Estados cuya legislación recoja lo dispuesto en las presentes directrices.  Fuera de los supuestos mencionados en los dos párrafos anteriores, sólo será posible la transferencia internacional de datos en caso de que se obtenga la autorización de la autoridad a la que se refiere el apartado 9, para lo cual será necesaria la aportación por parte del exportador de garantías suficientes para asegurar que el importador cumplirá en todo caso lo dispuesto en estas directrices.
  • 146. 9. Autoridades de control  Promover el uso de mecanismos de autorregulación como instrumento complementario de protección de datos personales que: (i) represente un valor añadido en su contenido respecto de lo dispuesto en las leyes, (ii) contenga o esté acompañado de elementos que permitan medir su nivel de eficacia en cuanto al cumplimiento y el grado de protección de los datos personales y (iii) consagre medidas efectivas en caso de su incumplimiento.
  • 147. 10. Sanciones  La capacidad para la imposición de las correspondientes sanciones podrá corresponder a la autoridad de protección de datos, o a los órganos judiciales.  En todo caso, las autoridades de protección de datos deberán tener capacidad suficiente para recurrir a las vías judiciales que resulten competentes para lograr la adopción de las medidas necesarias para garantizar el cumplimiento de estas directrices y, en particular, la imposición de las sanciones que correspondiesen.  Si las autoridades de protección de datos fueran directamente competentes para la imposición de sanciones, sus resoluciones deberán ser recurribles ante los Tribunales de Justicia
  • 148. LEY 1266 de 2008. Habeas Data
  • 149. OBJETO  Información financiera y crediticia, comercial, de servicios y la proveniente de terceros países.
  • 150. ÁMBITO DE APLICACIÓN  Entidades de naturaleza pública y privada  Se aplica los principios en todos los casos y en cualquier tipo de bases de datos, sea o no de carácter financiero  Las entidades del poder ejecutivo cumplirán las veces de operador de la información y deberán sujetarse a la ley
  • 151. Definiciones  Titular de la Información  Fuente de información  Operador de información  Usuario  Agencia de información comercial
  • 153. Dato personal  Es cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica
  • 154. Dato público  Es el dato calificado como tal según los mandatos de la ley o de la Constitución Política y todos aquellos que no sean semiprivados o privados, de conformidad con la presente ley. Son públicos, entre otros, los datos contenidos en documentos públicos, sentencias judiciales debidamente ejecutoriadas que no estén sometidos a reserva y los relativos al estado civil de las personas
  • 155. Dato semiprivado  Es semiprivado el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas o a la sociedad en general, como el dato financiero y crediticio de actividad comercial o de servicios
  • 156. Dato privado  Es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular.
  • 157. Principios de la administración de datos  Principio de veracidad o calidad de los registros o datos.  Principio de finalidad  Principio de circulación restringida  Principio de temporalidad de la información  Principio de interpretación integral de derecho constitucionales  Principio de seguridad  Principio de confidencialidad
  • 158. Principio de veracidad o calidad de los registros o datos.  La información contenida en los bancos de datos debe ser veraz, completa, exacta, actualizada, comprobable y comprensible. Se prohíbe el registro y divulgación de datos parciales, incompletos, fraccionados o que induzcan a error
  • 159. Principio de finalidad La administración de datos personales debe obedecer a una finalidad legítima de acuerdo con la Constitución y la ley. La finalidad debe informársele al titular de la información previa o concomitantemente con el otorgamiento de la autorización, cuando ella sea necesaria o en general siempre que el titular solicite información al respecto
  • 160. Principio de circulación restringida.  La administración de datos personales se sujeta a los límites que se derivan de la naturaleza de los datos, de las disposiciones de la presente ley y de los principios de la administración de datos personales especialmente de los principios de temporalidad de la información y la finalidad del banco de datos.  Los datos personales, salvo la información pública, no podrán ser accesibles por Internet o por otros medios de divulgación o comunicación masiva, salvo que el acceso sea técnicamente controlable para brindar un conocimiento restringido sólo a los titulares o los usuarios autorizados conforme a la presente ley;
  • 161. Principio de temporalidad de la información  La información del titular no podrá ser suministrada a usuarios o terceros cuando deje de servir para la finalidad del banco de datos;
  • 162. Principio de interpretación integral de derechos constitucionales. La ley de habeas data se interpretará en el sentido de que se amparen adecuadamente los derechos constitucionales, como son el hábeas data, el derecho al buen nombre, el derecho a la honra, el derecho a la intimidad y el derecho a la información. Los derechos de los titulares se interpretarán en armonía y en un plano de equilibrio con el derecho a la información previsto en el artículo 20 de la Constitución y con los demás derechos constitucionales aplicables
  • 163. Principio de seguridad  La información que conforma los registros individuales constitutivos de los bancos de datos a que se refiere la ley, así como la resultante de las consultas que de ella hagan sus usuarios, se deberá manejar con las medidas técnicas que sean necesarias para garantizar la seguridad de los registros evitando su adulteración, pérdida, consulta o uso no autorizado;
  • 164. Principio de confidencialidad  Todas las personas naturales o jurídicas que intervengan en la administración de datos personales que no tengan la naturaleza de públicos están obligadas en todo tiempo a garantizar la reserva de la información, inclusive después de finalizada su relación con alguna de las labores que comprende la administración de datos, pudiendo sólo realizar suministro o comunicación de datos cuando ello corresponda al desarrollo de las actividades autorizadas en la presente ley y en los términos de la misma.
  • 165. Derechos de los titulares de la información  1. Frente a los operadores de los bancos de datos  2. Frente a las fuentes de la información  Frente a los usuarios
  • 166. DEBERES DE LOS OPERADORES, LAS FUENTES Y LOS USUARIOS DE INFORMACION  Garantizar en todo momento el derecho al habeas data  Permitir el acceso a la información por personas autorizadas para ello.  Conservar con debida seguridad los registros almacenados  Realizar periódicamente la actualización y rectificación de los datos
  • 167. Permanencia de la información  La información de carácter positivo permanecerá de manera indefinida en los bancos de datos de los operadores de información.  El dato negativo. El término de permanencia de esta información será de cuatro (4) años contados a partir de la fecha en que sean pagadas las cuotas vencidas o sea pagada la obligación vencida.
  • 168. PETICIONES DE CONSULTAS Y RECLAMOS  I. Trámite de consultas.  II. Trámite de reclamos.
  • 169. VIGILANCIA DE LOS DESTINATARIOS DE LA LEY  La Superintendencia de Industria y Comercio ejercerá la función de vigilancia de los operadores, las fuentes y los usuarios de información financiera, crediticia, comercial, de servicios y la proveniente de terceros países, en cuanto se refiere a la actividad de administración de datos personales que se regula en la presente ley.  En los casos en que la fuente, usuario u operador de información sea una entidad vigilada por la Superintendencia Financiera de Colombia, esta ejercerá la vigilancia e impondrá las sanciones correspondientes,
  • 170. Criterios para graduar las sanciones.  La dimensión del daño o peligro a los intereses jurídicos tutelados por la ley.  El beneficio económico que se hubiere obtenido para el infractor o para terceros, por la comisión de la infracción, o el daño que tal infracción hubiere podido causar.  La reincidencia en la comisión de la infracción.  La resistencia, negativa u obstrucción a la acción investigadora o de vigilancia de la Superintendencia de Industria y Comercio, asi como la renuencia o desacato a cumplir las ordenes impartidas  El reconocimiento o aceptación expresos que haga el investigado sobre la comisión de la infracción antes de la imposición de la sanción a que hubiere lugar.
  • 171. PROTECCIÓN DE DATOS PERSONALES EN LAS RELACIONES LABORALES
  • 172. Derechos Laborales  Los derechos fundamentales laborales específicos, que son aquéllos que el trabajador únicamente ejerce dentro de las relaciones laborales. Entre ellos se pueden destacar el derecho de huelga, el derecho al salario o el derecho a la negociación colectiva.  Los derechos fundamentales laborales inespecíficos, son aquéllos que el trabajador tiene fuera del ámbito laboral, pero que cuando son ejercitados dentro de la relación jurídica laboral se convierten en verdaderos derechos laborales por razón de los sujetos y de la naturaleza de la relación jurídica en que se hacen valer.
  • 173. Derecho a la intimidad y relaciones laborales  Idoneidad: debe valorarse si la medida adoptada es susceptible de conseguir el objetivo propuesto por el empleador.  Necesidad: es decir, que no exista otra medida que pueda adoptarse menos restrictiva de derechos para el trabajador.  Proporcionalidad: supone analizar si la medida es equilibrada.
  • 174. Poder de Dirección del Empresario  El poder de dirección es la facultad que tiene el empresario de dar órdenes sobre el modo, lugar y tiempo de ejecución de la prestación, así como las que fueren necesarias para coordinar adecuadamente prestaciones de todos los trabajadores. las
  • 175. Limites del poder de Dirección Los límites al poder de dirección vienen determinados por:  1. El respeto a la Ley, a la normativa laboral, así como a lo preceptuado en la negociación colectiva.  2. Por el necesario respeto al deber genérico de buena fe que afecta a ambas partes del contrato de trabajo.  3. Por el necesario respeto a los derechos fundamentales de los trabajadores
  • 176. Medidas de vigilancia y control  El empresario podrá adoptar las medidas de vigilancia y control que estime más oportunas para verificar el cumplimiento por parte del trabajador de sus obligaciones y deberes laborales, guardando en su adopción y aplicación la consideración debida a su intimidad y dignidad humana.
  • 177. Facultad de vigilancia y control  Es la prerrogativa más importante con la que cuenta el empleador para ejercer su poder de dirección en la empresa, pues sólo de este modo el empresario puede conocer si el trabajador cumple adecuadamente con sus obligaciones laborales en la empresa.
  • 178.  Ante un nuevo marco laboral, en el que el uso abusivo del correo electrónico o de Internet en el trabajo, puede considerarse como situaciones de absentismo laboral, cuando el correo electrónico no sea utilizado por el trabajador para tareas exclusivamente relacionadas con la actividad profesional.
  • 179. El poder disciplinario  Potestad del empresario.  Ha de basarse en un incumplimiento del trabajador que debe estar previamente tipificado en convenio colectivo  No se contempla la posibilidad de establecer determinadas sanciones (multas de haber o reducción de vacaciones).  En todo caso debe garantizarse la defensa del trabajador frente al ejercicio de las facultades disciplinarias
  • 180. ¿Puede el trabajador usar el correo electrónico en el trabajo o acceder a Internet?  El incremento del uso del correo electrónico ha dado lugar a que sea utilizado para fines personales dentro del horario laboral.  Si está permitida la utilización por parte del trabajador, en el ámbito de su actividad profesional, de la totalidad de los medios puestos a su disposición para los fines previstos por el empresario, pero no para fines personales, si así a convenido con la empresa
  • 181. Uso adecuado del correo electrónico  Resulta importante delimitar el concepto de uso adecuado del correo electrónico en el ámbito de la empresa para delimitar el ámbito de la responsabilidad extracontractual del empresario, ya que, el empresario es responsable de los perjuicios causados por sus dependientes, en el servicio de los ramos, en que los tuvieran empleados, o con ocasión de sus funciones.
  • 182.  Las prácticas utilizadas por los empresarios pueden chocar con derechos fundamentales de los trabajadores, como por ejemplo el derecho a la intimidad.  Para ello, y con el fin de no violar los derechos fundamentales de los trabajadores, se considera que éstos deben conocer y aprobar, con carácter previo, el posible control por la empresa de los medios puestos a su disposición para el desarrollo de las labores encomendadas, pudiéndose incluir en el propio contrato laboral una mención, advirtiendo sobre la posible fiscalización, aleatoria, del contenido de los correos electrónicos enviados, y/o recibidos por los trabajadores, en aplicación de los derechos reconocidos al empresario por el Estatuto de los Trabajadores.
  • 183. ¿Puede el empresario acceder al equipo informático trabajador sin vulnerar su derecho a la intimidad?  del A. Naturaleza de los medios informáticos  Son de propiedad de la empresa, y se facilitan al trabajador para utilizarlos en el cumplimiento de la prestación laboral, lo que implica que esa utilización queda dentro del ámbito del poder de vigilancia del empresario.
  • 184. B. Necesidad de control de los medios informáticos  Por la necesidad de coordinar y garantizar la continuidad de la actividad laboral en los supuestos de ausencias de los trabajadores.  Por la protección del sistema informático de la empresa.  Por la prevención de responsabilidades que para la empresa pudieran derivar también algunas formas ilícitas de uso frente a terceros.
  • 185. C. Validez del control realizado sobre los medios informáticos.    a. Necesidad de justificación o habilitación específica para el control. No se exige una justificación particular para llevar a cabo el control de los medios informáticos, ya que la legitimidad de ese control deriva del carácter de instrumento de producción que tiene el medio informático, b. Posible vulneración de la dignidad del trabajador. c. Realización del registro fuera del espacio y horas de trabajo. La exigencia de que la inspección se practique en el centro de trabajo y en las horas de trabajo
  • 186. Otros escenarios a tener en cuenta  En procedimientos de selección de personal  En la contratación  Durante el desarrollo de la prestación laboral  Sistemas internos de denuncias  Externalización de gestión de nóminas