Sunteți pe pagina 1din 39

SEMINARIO ISACA

Noviembre 2008

Aspectos Legales de las TI

Andrés Pumarino M.
Abogado

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Penetración de Internet en Chile

Fuente: Informe de Economía Digital 2008, CCS.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008 ¿Se usan las herramientas tecnológicas sólo para 
trabajar?

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008 Hay falencias en la forma de adaptar las 
tecnologías al propio negocio

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008 La web 2.0 no ha penetrado en la forma de 
trabajar de las empresas chilenas

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Principales riesgos TI

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008 Protección del activo y de la información en la 
empresa

Organización Rentabilidad y
y Estructura Productividad

Ventaja
Competitiva

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

Criminalidad Documento y firma


Informática Electrónicos

Ambientes laborales E-goverment


Derecho
Informático

Protección de
Datos personales
Derechos de autor

Nombres de dominio

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Temario

• Las normas del derecho del trabajo y la tecnología
• El uso y el abuso de la tecnología en ambientes laborales
• Condiciones necesarias en la empresa para el correcto uso de 
internet, e‐mail, intranet
• La privacidad laboral
• Los sistemas de televigilancia en el trabajo, limites a su 
aplicación
• Proyectos de ley y legislación vigente
• Conclusiones 

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
El trabajo en la e‐conomía

• Las Exigencias de las TI y 
Trabajadores Preparados.

• Exigencias de alto nivel 
educativo, calidad de la 
autonomía del trabajo

• Nueva exigencia laboral 
requiere trabajadores con 
competencias y capacidades 
de reciclarse 
constantemente

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

• La flexibilidad laboral
• Los modelos de empleos 
variables
• La diversidad en las 
condiciones laborales
• La individualización de las 
relaciones laborales
• Aparición de una nueva 
estructura, la sociedad red

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

• Informática y los límites 
pre establecidos.

• El derecho  tiende a centrar 
el foco de atención en el 
impacto de las nuevas 
tecnologías de la 
información sobre la 
creación de puestos de 
trabajo. 

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

• Inexistencia de prácticas 
regulatorias en la empresa
• Como no existe un real 
conocimiento de la 
legislación específica relativa 
a la protección de los datos 
personales de los 
trabajadores, los tribunales 
suelen hacer frente a estas 
cuestiones haciendo 
referencia a los principios 
generales.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
El uso del e‐mail en el trabajo

• Empleadores como 
trabajadores no tienen claro 
sus derechos y obligaciones 
del uso del email. Es 
necesario que el empleador 
defina políticas claras, 
precisas y no 
discriminatorias sobre el 
empleo del correo 
electrónico al interior de la 
empresa, las que los 
trabajadores deben conocer 
y aprobar en forma previa. 

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

• Desde la visión del trabajador debe quedar muy claro  que el 
correo  electrónico  es  una  herramienta  de  trabajo  propiedad 
de la empresa
• No debe quedar al mero capricho del trabajador ¿cómo?
• No  existen  posibilidad  de  que  exista    un  uso  universal  del  e‐
mail  en  jornadas  laborales,  pues  el  empleador  incurre  en 
gastos  de  software  y  hardware  destinados  exclusivamente 
para los fines de la empresa por tanto, 
• El  uso  de  e‐mail  no  es  posible  para  fines  no  laborales  que  no 
estén  contemplados  en  la  normativa  interna  de  la  empresa  o 
se autorice tácitamente.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

• Según  un  estudio  realizado  en  España,  casi  el  75%  de  los 
empleados  que  disponen  de  correo  electrónico  en  sus 
empresas lo  utilizan  para  fines  personales.  Más  de  la  mitad 
(53%)  dedica  al  menos  30  minutos  a  gestionar  sus  mensajes 
particulares. 
• Un  77%  de  los  trabajadores  utiliza  el  correo  electrónico  en 
cualquier momento de su jornada laboral, 
• Un 10,2% cuando nadie le rodea. El 7,3% en los descansos. 
• El promedio  de mensajes que recibe un empleado a la semana 
es de 12, envía una media de 8
• El 56% de los mensajes que le llegan, son de amigos.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

En Chile: ¿Existe Legislación o Marco Legal?
• El  Dictamen 0260/0019 del 24 de enero 2002 de la Dirección 
del Trabajo  señala: "Un empleador puede regular las 
condiciones, frecuencia y oportunidad del uso de los correos 
electrónicos de la empresa, pero en ningún caso podrá tener 
acceso a la correspondencia electrónica privada enviada y 
recibida por los trabajadores'.
• Artículo 5º inciso  1º del Código del Trabajo señala: 'El ejercicio 
de las facultades que la ley reconoce al empleador, tiene como 
límite el respeto a las garantías constitucionales de los 
trabajadores, en especial, cuando pudieran afectar la 
intimidad, la vida privada o la honra de éstos".

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

• Artículo 19, Nº5, de la Constitución consagra la inviolabilidad 
del hogar y de toda forma de comunicación privada
• Artículo 19 Nº 24 de la Constitución consagra el derecho de 
propiedad del cual emana la facultad del empleador de 
organizar, dirigir y administrar su empresa.
• Artículo 161 A del Código Penal castiga con reclusión menor y 
multa al que en recintos particulares, sin autorización del 
afectado y por cualquier medio sustraiga, fotocopie, fotografíe 
o reproduzca documentos o instrumentos de carácter privado.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

Recomendaciones
• Para equilibrar los derechos del empleador y del trabajador, es 
fundamental fijar en el en el contrato de trabajo, el 
reglamento interno de higiene y seguridad  de la empresa las 
políticas de uso de internet, intranet y del e‐mail y darlo a 
conocer a todo el personal. Incluso, algunas empresas 
entregan a los nuevos trabajadores manuales de conducta que 
contienen la política de la empresa, los derechos y obligaciones 
del empleador y del trabajador, donde se incluye el uso del 
correo electrónico e internet

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

• Las empresas quieren prevención y restringen el acceso a 
palabras determinadas e informar al superior que 
corresponda. 
• La tecnología no basta, sólo permite controlar que palabra ha 
ingresado al servidor o podría cerciorarse del tamaño, la 
cantidad del documento y quizás del formato

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
La televigilancia

• La Legalidad del uso de las cámaras de televigilancia en el lugar 
de trabajo, el empleador puede llegar donde antes no podía.
• El C. del Trabajo, art. 154 establece que  “las medidas de 
control sólo podrán efectuarse por medios idóneos y 
concordantes con la naturaleza de la relación laboral y, en todo 
caso, su aplicación deberá ser universal o a través de un 
sistema de sorteo garantizándose la impersonalidad de la 
medida.”
• La Dirección del Trabajo, en uso de sus atribuciones de 
fiscalización inspecciona a petición de parte si una empresa se 
ajusta o no a la norma. (Dictámen 2328‐180, 19 de julio 2002)

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

• El ejercicio de las facultades que la ley reconoce al empleador,
tiene como límite el respeto a las garantías constitucionales de 
los trabajadores, en especial cuando pudieran afectar la 
intimidad, la vida o la honra de éstos.
• Principio de la proporcionalidad, si bien existe norma expresa 
para que existan mecanismo de control por parte de la 
empresa, también se debe considerar la razonabilidad o cierta 
justificación en la implementación de la medida para que no se 
lesionen otros derechos.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

• Por  tanto,  la  procedencia  o  no  de  mecanismos  de  control 


audiovisual  deben  determinarse  a  la  luz  de  los  objetivos  o 
finalidades tenidos en vista para su implementación.
• Si  estas  medidas  sólo  cumplen  la  finalidad  de  vigilar  el 
cumplimiento  de  la  prestación  de  trabajo  existiría  una 
limitación al derecho de intimidad del trabajador.
• El  uso  de  medios  audiovisuales  sólo  será licito  en  la  medida 
que  se  cumplan  los  requisitos  generales  de  toda  medida  de 
control, los requisitos específicos de los mecanismos de control 
audiovisual  y  el  respecto  de  la  intimidad  del  trabajador  en 
cuanto utilización y destino de las grabaciones o resultados.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

Requisitos Generales de toda medida de control:
1. Deben necesariamente incorporarse en el texto normativo 
para el efecto, Reglamento Interno de Higiene y Seguridad de 
la empresa.(Según ley)
2. Sólo pueden efectuarse por medios idóneos y en 
concordancia con la relación laboral.
3. Su aplicación debe ser general, garantizándose la 
impersonalidad de la medida, no debe tener un carácter 
discriminatorio.
4. Debe respetarse la dignidad del trabajador

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
El abuso de la tecnología en el trabajo

• Según estudios internacionales, el 70% de los accesos a sitios 
pornográficos se produce entre las 9 de la mañana y las 17:00 
hrs.
• El 40% de la navegación en Internet no está relacionada con el 
trabajo; y las 3 palabras más buscadas en internet son MP3, 
Sex y Hotmail.
• Para las empresas no es sólo un tema de privacidad, ya que el 
costo de tener un enlace dedicado a internet no es barato.
• ¿Qué problemas está originando el uso de la TI en los 
ambientes de trabajo?

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

Caso 1:
Los daños informáticos que se generan frente a conflictos 
laborales o ante el despido de algún trabajador que se 
considera es injusto.
• Ello involucra la destrucción, alteración o inutilización de 
datos, programas, o cualquier otro elemento inmaterial que se 
encuentre en las redes de la empresa. Lo más habitual es la 
infección de virus informáticos, sabotajes y bombas lógicas que 
están programadas para que produzcan sus efectos meses 
después del retiro del trabajador. También se considera el uso 
abusivo de Internet por parte de los trabajadores (lectura de 
prensa, pornografía, música, etc)

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
El abuso de la tecnología en el trabajo

Caso 2:
El acceso no autorizado y posterior revelación a terceros de 
información relevante de la empresa, generalmente a 
competidores o clientes.
• En algunos casos son trabajadores que tienen acceso a la 
información, pero que tienen obligación de reserva según se 
estipula en sus contratos de trabajos. Aquí se incluye la cesión 
no autorizada de bases de datos de clientes y de trabajadores 
de la empresa.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

Caso 3:
Las amenazas, injurias y calumnias. El medio empleado es el 
correo electrónico, habitualmente el corporativo, aunque en 
algunos casos se utilizan correos de cuentas anónimas, 
incluso se ha suplantado la identidad de algún trabajador de 
la misma empresa.
• En el caso de las amenazas,  se busca un beneficio para el 
trabajador, si este no se produce, el trabajador realizará la 
conducta anunciada. Para el caso de las injurias y calumnias, se
busca desacreditar a la empresa o alguno de sus directivos, 
también se producen insultos a clientes de la empresa o 
directivos con lo que el trabajador tiene algún conflicto. 

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

Caso 4:
Infracción de la propiedad intelectual o trabajadores que ingresan 
a la empresa en redes P2P (Peer to Peer).
• Esta actividad consiste en la copia de activos inmateriales de la 
empresa, especialmente en el caso de obras protegidas por la 
propiedad intelectual, con el fin de cederlas a terceros. En los
últimos años se ha producido un abuso de la difusión de redes de 
intercambio de ficheros. Así se produce que una multitud de 
usuarios acceden de forma gratuita a programas de ordenador 
desprotegidos, información o contenidos de multimedia. El 
intercambio de obras de terceros a través de las mencionadas redes 
P2P, es el caso más habitual y se detecta en las empresas a través de 
los niveles de transferencias de datos de los trabajadores por medios 
de las llamadas auditorias informáticas. En estos casos frente a la 
instalación de redes P2P la empresa se transforma en proveedora de 
copias no autorizadas de música, películas y programas 
computacionales.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

Caso 5:
La infracción de registros de dominios de la empresa 
mediante la inscripción de nombres de dominio por parte del 
trabajador.
• En algunos casos se han creado páginas Web con contenidos 
que ofenden a la empresa o para obtener una suma de dinero 
por la transferencia del dominio.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Alguna legislación vigente en materia de TI

• Ley de Protección de la Vida 
Privada 19.628
• Delitos Informáticos, Robo de 
información para cometer 
fraudes y sustitución de 
identidad, Ley 19.223
• Clonación de tarjetas Ley 
20.009
• Ley de Firma electrónica 
19.799
• Ley del Consumidor Ley 19.496
• DTE, Documentos Tributarios 
Electrónicos (Factura 
electrónica), Normas 
Administrativas
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008 Próximas regulaciones en materia de TI en 
Chile
• Nueva Ley de Propiedad 
Intelectual
• Modificación a la Ley 
19.628, Protección de la 
Vida Privada
• Proyecto de Ley General de 
Telecomunicaciones
• Proyecto de Ley Boletín 
Comercial (1928)
• Proyecto de Ley de 
Neutralidad en internet

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Conclusiones

• A diferencia de las 
herramientas tradicionales, las 
TIC poseen la capacidad de 
conservar todos y cada una de 
los rastros dejados por el 
trabajador durante su 
utilización.
• Los empleadores no tardan en 
ejercer el control denominado 
como cibervigilancia a fin de 
evitar que se utilicen en forma 
abusiva o inapropiada las TIC 
en ambientes laborales.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Conclusiones

• La falta de conocimiento e interés acerca de la Seguridad de la 
Información es la causa de la asunción, tanto del sector 
privado como del público, de una visión incompleta del tema, 
que se traduce en la existencia prolongada de vulnerabilidades 
humanas en las empresas, muy por encima del Riesgo 
Residual, y en el evidente atraso de la legislación en general.
• El C. del Trabajo no define suficientemente bien las relaciones 
empresa – trabajador en materia de TIC y define sólo 
principios generales a seguir en el curso de la relación laboral.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

• La convergencia de negocios, las empresas se fusionan, unas 
absorben a otros; con las que fusionan tendrán que comunicar 
datos personales de sus clientes.
• Los datos que proporcionamos a empresas tanto públicas 
como privadas deben tener un resguardo.
• No existen en la actualidad un organismo que supervise a 
las empresas de almacenamiento de datos. 
• Las sanciones son bajas.
• La ley establece el único caso en que expresamente se 
permite indemnizar el daño moral por el mal uso que se 
haga de los datos.

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Sitios web recomendados

www.antiphishing.org

www.identidadrobada.cl

www.derechotics.com

www.isaca.cl
SEMINARIO ISACA
Noviembre 2008

Gracias

Andrés Pumarino M.
contacto@pumarino.cl

www.isaca.cl

S-ar putea să vă placă și