Documente Academic
Documente Profesional
Documente Cultură
Noviembre 2008
Aspectos Legales de las TI
Andrés Pumarino M.
Abogado
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Penetración de Internet en Chile
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008 ¿Se usan las herramientas tecnológicas sólo para
trabajar?
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008 Hay falencias en la forma de adaptar las
tecnologías al propio negocio
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008 La web 2.0 no ha penetrado en la forma de
trabajar de las empresas chilenas
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Principales riesgos TI
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008 Protección del activo y de la información en la
empresa
Organización Rentabilidad y
y Estructura Productividad
Ventaja
Competitiva
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Protección de
Datos personales
Derechos de autor
Nombres de dominio
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Temario
• Las normas del derecho del trabajo y la tecnología
• El uso y el abuso de la tecnología en ambientes laborales
• Condiciones necesarias en la empresa para el correcto uso de
internet, e‐mail, intranet
• La privacidad laboral
• Los sistemas de televigilancia en el trabajo, limites a su
aplicación
• Proyectos de ley y legislación vigente
• Conclusiones
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
El trabajo en la e‐conomía
• Las Exigencias de las TI y
Trabajadores Preparados.
• Exigencias de alto nivel
educativo, calidad de la
autonomía del trabajo
• Nueva exigencia laboral
requiere trabajadores con
competencias y capacidades
de reciclarse
constantemente
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
• La flexibilidad laboral
• Los modelos de empleos
variables
• La diversidad en las
condiciones laborales
• La individualización de las
relaciones laborales
• Aparición de una nueva
estructura, la sociedad red
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
• Informática y los límites
pre establecidos.
• El derecho tiende a centrar
el foco de atención en el
impacto de las nuevas
tecnologías de la
información sobre la
creación de puestos de
trabajo.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
• Inexistencia de prácticas
regulatorias en la empresa
• Como no existe un real
conocimiento de la
legislación específica relativa
a la protección de los datos
personales de los
trabajadores, los tribunales
suelen hacer frente a estas
cuestiones haciendo
referencia a los principios
generales.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
El uso del e‐mail en el trabajo
• Empleadores como
trabajadores no tienen claro
sus derechos y obligaciones
del uso del email. Es
necesario que el empleador
defina políticas claras,
precisas y no
discriminatorias sobre el
empleo del correo
electrónico al interior de la
empresa, las que los
trabajadores deben conocer
y aprobar en forma previa.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
• Desde la visión del trabajador debe quedar muy claro que el
correo electrónico es una herramienta de trabajo propiedad
de la empresa
• No debe quedar al mero capricho del trabajador ¿cómo?
• No existen posibilidad de que exista un uso universal del e‐
mail en jornadas laborales, pues el empleador incurre en
gastos de software y hardware destinados exclusivamente
para los fines de la empresa por tanto,
• El uso de e‐mail no es posible para fines no laborales que no
estén contemplados en la normativa interna de la empresa o
se autorice tácitamente.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
• Según un estudio realizado en España, casi el 75% de los
empleados que disponen de correo electrónico en sus
empresas lo utilizan para fines personales. Más de la mitad
(53%) dedica al menos 30 minutos a gestionar sus mensajes
particulares.
• Un 77% de los trabajadores utiliza el correo electrónico en
cualquier momento de su jornada laboral,
• Un 10,2% cuando nadie le rodea. El 7,3% en los descansos.
• El promedio de mensajes que recibe un empleado a la semana
es de 12, envía una media de 8
• El 56% de los mensajes que le llegan, son de amigos.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
En Chile: ¿Existe Legislación o Marco Legal?
• El Dictamen 0260/0019 del 24 de enero 2002 de la Dirección
del Trabajo señala: "Un empleador puede regular las
condiciones, frecuencia y oportunidad del uso de los correos
electrónicos de la empresa, pero en ningún caso podrá tener
acceso a la correspondencia electrónica privada enviada y
recibida por los trabajadores'.
• Artículo 5º inciso 1º del Código del Trabajo señala: 'El ejercicio
de las facultades que la ley reconoce al empleador, tiene como
límite el respeto a las garantías constitucionales de los
trabajadores, en especial, cuando pudieran afectar la
intimidad, la vida privada o la honra de éstos".
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
• Artículo 19, Nº5, de la Constitución consagra la inviolabilidad
del hogar y de toda forma de comunicación privada
• Artículo 19 Nº 24 de la Constitución consagra el derecho de
propiedad del cual emana la facultad del empleador de
organizar, dirigir y administrar su empresa.
• Artículo 161 A del Código Penal castiga con reclusión menor y
multa al que en recintos particulares, sin autorización del
afectado y por cualquier medio sustraiga, fotocopie, fotografíe
o reproduzca documentos o instrumentos de carácter privado.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Recomendaciones
• Para equilibrar los derechos del empleador y del trabajador, es
fundamental fijar en el en el contrato de trabajo, el
reglamento interno de higiene y seguridad de la empresa las
políticas de uso de internet, intranet y del e‐mail y darlo a
conocer a todo el personal. Incluso, algunas empresas
entregan a los nuevos trabajadores manuales de conducta que
contienen la política de la empresa, los derechos y obligaciones
del empleador y del trabajador, donde se incluye el uso del
correo electrónico e internet
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
• Las empresas quieren prevención y restringen el acceso a
palabras determinadas e informar al superior que
corresponda.
• La tecnología no basta, sólo permite controlar que palabra ha
ingresado al servidor o podría cerciorarse del tamaño, la
cantidad del documento y quizás del formato
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
La televigilancia
• La Legalidad del uso de las cámaras de televigilancia en el lugar
de trabajo, el empleador puede llegar donde antes no podía.
• El C. del Trabajo, art. 154 establece que “las medidas de
control sólo podrán efectuarse por medios idóneos y
concordantes con la naturaleza de la relación laboral y, en todo
caso, su aplicación deberá ser universal o a través de un
sistema de sorteo garantizándose la impersonalidad de la
medida.”
• La Dirección del Trabajo, en uso de sus atribuciones de
fiscalización inspecciona a petición de parte si una empresa se
ajusta o no a la norma. (Dictámen 2328‐180, 19 de julio 2002)
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
• El ejercicio de las facultades que la ley reconoce al empleador,
tiene como límite el respeto a las garantías constitucionales de
los trabajadores, en especial cuando pudieran afectar la
intimidad, la vida o la honra de éstos.
• Principio de la proporcionalidad, si bien existe norma expresa
para que existan mecanismo de control por parte de la
empresa, también se debe considerar la razonabilidad o cierta
justificación en la implementación de la medida para que no se
lesionen otros derechos.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Requisitos Generales de toda medida de control:
1. Deben necesariamente incorporarse en el texto normativo
para el efecto, Reglamento Interno de Higiene y Seguridad de
la empresa.(Según ley)
2. Sólo pueden efectuarse por medios idóneos y en
concordancia con la relación laboral.
3. Su aplicación debe ser general, garantizándose la
impersonalidad de la medida, no debe tener un carácter
discriminatorio.
4. Debe respetarse la dignidad del trabajador
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
El abuso de la tecnología en el trabajo
• Según estudios internacionales, el 70% de los accesos a sitios
pornográficos se produce entre las 9 de la mañana y las 17:00
hrs.
• El 40% de la navegación en Internet no está relacionada con el
trabajo; y las 3 palabras más buscadas en internet son MP3,
Sex y Hotmail.
• Para las empresas no es sólo un tema de privacidad, ya que el
costo de tener un enlace dedicado a internet no es barato.
• ¿Qué problemas está originando el uso de la TI en los
ambientes de trabajo?
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Caso 1:
Los daños informáticos que se generan frente a conflictos
laborales o ante el despido de algún trabajador que se
considera es injusto.
• Ello involucra la destrucción, alteración o inutilización de
datos, programas, o cualquier otro elemento inmaterial que se
encuentre en las redes de la empresa. Lo más habitual es la
infección de virus informáticos, sabotajes y bombas lógicas que
están programadas para que produzcan sus efectos meses
después del retiro del trabajador. También se considera el uso
abusivo de Internet por parte de los trabajadores (lectura de
prensa, pornografía, música, etc)
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
El abuso de la tecnología en el trabajo
Caso 2:
El acceso no autorizado y posterior revelación a terceros de
información relevante de la empresa, generalmente a
competidores o clientes.
• En algunos casos son trabajadores que tienen acceso a la
información, pero que tienen obligación de reserva según se
estipula en sus contratos de trabajos. Aquí se incluye la cesión
no autorizada de bases de datos de clientes y de trabajadores
de la empresa.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Caso 3:
Las amenazas, injurias y calumnias. El medio empleado es el
correo electrónico, habitualmente el corporativo, aunque en
algunos casos se utilizan correos de cuentas anónimas,
incluso se ha suplantado la identidad de algún trabajador de
la misma empresa.
• En el caso de las amenazas, se busca un beneficio para el
trabajador, si este no se produce, el trabajador realizará la
conducta anunciada. Para el caso de las injurias y calumnias, se
busca desacreditar a la empresa o alguno de sus directivos,
también se producen insultos a clientes de la empresa o
directivos con lo que el trabajador tiene algún conflicto.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Caso 4:
Infracción de la propiedad intelectual o trabajadores que ingresan
a la empresa en redes P2P (Peer to Peer).
• Esta actividad consiste en la copia de activos inmateriales de la
empresa, especialmente en el caso de obras protegidas por la
propiedad intelectual, con el fin de cederlas a terceros. En los
últimos años se ha producido un abuso de la difusión de redes de
intercambio de ficheros. Así se produce que una multitud de
usuarios acceden de forma gratuita a programas de ordenador
desprotegidos, información o contenidos de multimedia. El
intercambio de obras de terceros a través de las mencionadas redes
P2P, es el caso más habitual y se detecta en las empresas a través de
los niveles de transferencias de datos de los trabajadores por medios
de las llamadas auditorias informáticas. En estos casos frente a la
instalación de redes P2P la empresa se transforma en proveedora de
copias no autorizadas de música, películas y programas
computacionales.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Caso 5:
La infracción de registros de dominios de la empresa
mediante la inscripción de nombres de dominio por parte del
trabajador.
• En algunos casos se han creado páginas Web con contenidos
que ofenden a la empresa o para obtener una suma de dinero
por la transferencia del dominio.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Alguna legislación vigente en materia de TI
• Ley de Protección de la Vida
Privada 19.628
• Delitos Informáticos, Robo de
información para cometer
fraudes y sustitución de
identidad, Ley 19.223
• Clonación de tarjetas Ley
20.009
• Ley de Firma electrónica
19.799
• Ley del Consumidor Ley 19.496
• DTE, Documentos Tributarios
Electrónicos (Factura
electrónica), Normas
Administrativas
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008 Próximas regulaciones en materia de TI en
Chile
• Nueva Ley de Propiedad
Intelectual
• Modificación a la Ley
19.628, Protección de la
Vida Privada
• Proyecto de Ley General de
Telecomunicaciones
• Proyecto de Ley Boletín
Comercial (1928)
• Proyecto de Ley de
Neutralidad en internet
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Conclusiones
• A diferencia de las
herramientas tradicionales, las
TIC poseen la capacidad de
conservar todos y cada una de
los rastros dejados por el
trabajador durante su
utilización.
• Los empleadores no tardan en
ejercer el control denominado
como cibervigilancia a fin de
evitar que se utilicen en forma
abusiva o inapropiada las TIC
en ambientes laborales.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Conclusiones
• La falta de conocimiento e interés acerca de la Seguridad de la
Información es la causa de la asunción, tanto del sector
privado como del público, de una visión incompleta del tema,
que se traduce en la existencia prolongada de vulnerabilidades
humanas en las empresas, muy por encima del Riesgo
Residual, y en el evidente atraso de la legislación en general.
• El C. del Trabajo no define suficientemente bien las relaciones
empresa – trabajador en materia de TIC y define sólo
principios generales a seguir en el curso de la relación laboral.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
• La convergencia de negocios, las empresas se fusionan, unas
absorben a otros; con las que fusionan tendrán que comunicar
datos personales de sus clientes.
• Los datos que proporcionamos a empresas tanto públicas
como privadas deben tener un resguardo.
• No existen en la actualidad un organismo que supervise a
las empresas de almacenamiento de datos.
• Las sanciones son bajas.
• La ley establece el único caso en que expresamente se
permite indemnizar el daño moral por el mal uso que se
haga de los datos.
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Sitios web recomendados
www.antiphishing.org
www.identidadrobada.cl
www.derechotics.com
www.isaca.cl
SEMINARIO ISACA
Noviembre 2008
Gracias
Andrés Pumarino M.
contacto@pumarino.cl
www.isaca.cl