Sunteți pe pagina 1din 37

08/08/2011

PREVENCION DELITOS INFORMATICOS Y COMETIDOS A TRAVS DE LA TECNOLOGIA

Ral DEL CASTILLO VIDAL Abogado Comandante PNP 04 de agosto de 2011 Lima - Per

SUMARIO

1. Introduccin 2. Nociones Tericas : Delitos Informticos y otros cometidos mediante medios tecnolgicos 3. Modalidades de Delitos Informticos y Delitos cometidos mediante TICs 4. Problemtica de luchar contra estos delitos 5. La prevencin de estos delitos 6. Casos reales

08/08/2011

1. INTRODUCCION

Propiedad del computador y titularidad de la informacin contenida en ste.


Un empleador contrata a un trabajador y le otorga una computadora para que realice su labor. La informacin laboral contenida en ste, a quien le pertenece? Y la informacin personal, a quien le pertenece? Si el empleado viola las reglas de su centro de trabajo y utiliza la computadora para fines personales, faculta a su empleador a revisar su computadora? Y si utiliz el correo de la empresa para fines personales?

08/08/2011

2. NOCIONES TEORICAS: LOS DELITOS INFORMATICOS Y OTROS COMETIDOS MEDIANTE MEDIOS TECNOLOGICOS

BENEFICIOS DE LA TECNOLOGIA
En toda las actividades

Lcitas
Ciencia

ilcitas
TecnologaDelito

08/08/2011

LEY N 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS

DELITOS INFORMATICOS
Art. 207 A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en transito o contenida en una base de datos.

Art. 207 B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos.

CIRCUNSTANCIAS AGRAVANTES
Art. 207 C

El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.

El agente pone en peligro nacional".

la seguridad

OTRAS FIGURAS DELICTIVAS EMPLEANDO TECNOLOGIA

CODIGO PENAL
DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO
(PORNOGRAFIA INFANTIL)

DELITO CONTRA EL PATRIMONIO


(HURTO AGRAVADO)

Art. 186.- El que para obtener provecho, se apodera ilegtimamente de un bien mueble, total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra, 3. Mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general o la violacin del empleo de claves secretas.

Art. 183 A.- El que posee, promueve, fabrica, distribuye, , exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMGENES VISUALES o auditivas, o realiza espectculos en vivo de carcter pornogrfico, en los cuales se utilice a personas de 14 y menos de 18 aos de edad, Cuando el menor tenga menos de 14 aos de edad,

08/08/2011

ILICITOS PENALES UTILIZANDO COMO MEDIO TECNOLOGIA


DAOS
D/C/P (TIT. V. CAP. IX)

FALSIFICACION DE DOCUMENTOS INFORMATICOS


D/C/F/P (TITULO XII. CAP. I)

VIOLACION A LA INTIMIDAD
D/C/L (TITULO VI. CAP. II )

HURTO
D/C/P (TITULO V. CAP.I)

CONTRA LOS DERECHOS DE AUTOR


D/C/D/I (TITULO VII. CAP.I)

FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS


D/C/P (TITULO V. CAP. VI)

DELITO
HOMICIDIO
D/C/V/C/S (TIT. I. CAP. I)

ESPIONAJE
D/C/E/D/N (TITULO XV. CAP. I)

VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV)

NARCOTRAFICO
D/C/S/P

TERRORISMO
D/C/T/P (TITULO XIV. CAP. II)

PORNOGRAFIA INFANTIL
(Art. 183 A CP)

(TITULO XII. CAP. III)

COSTO BENEFICIO DEL DELITO

Mundo Real

Mundo Virtual

Modo Tradicional Cibercriminal


HACKER O CRACKER

Organizacin criminal

Planificacion y ejecucion Inversin: -Tiempo -Dinero -Recursos humanos -Alto riesgo

Acceso a internet Inversin: S/. 0.50

Delito

Delito

08/08/2011

EN EL MUNDO REAL

MEDIDAS DE SEGURIDAD EN EL MUNDO REAL

08/08/2011

EN EL MUNDO VIRTUAL

Cibernauta

Gusanos

Virus Hackers

Phishing

AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS DE 50 ATAQUES AUTOMATIZADO POR MINUTO

virus

SPYWARE

SCAM

ADWARE

PHISHING

Keyloggers

ZOMBIES

Ingeniera Social

PHARMING

SPAM

08/08/2011

SE HAN CAMBIADO LAS ARMAS COMUNES POR LA TECNOLOGIA, EL NUEVO ENEMIGO DE LA LEY AHORA ES: CIBERDELINCUENTE. EL MUNDO DE ESTE NUEVO DELINCUENTE ES EL EL CIBERESPACIO. Y PARA CAPTURARLOS LA POLICIA ESPECIALIZADA TRABAJA EN ESTE CAMPO. EL LUGAR DE LOS HECHOS ES VIRTUAL, LAS PRUEBAS ESTN EN UN DISCO DURO, LAS HUELLAS SON DIGITALES 1 y 0. EL CIBERDELINCUENTE NO EST PRESENTE EN EL LUGAR DEL DELITO, PUEDE ESTARLO A MILES DE KILOMETROS. EL CIBERDELINCUENTE SE ACTUALIZA, INTERCAMBIA CONOCIMIENTOS Y AUNQUE NO SE CONOCEN ENTRE ELLOS, FUNCIONAN COMO UNA RED. SE CORREN LA VOZ DE UN NUEVO DELITO Y LO PONEN EN PRCTICA.

ALGUNAS HERRAMIENTAS

08/08/2011

SPYWARE

Programa espa, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su informacin o el de la organizacin y, distribuirlo a terceros interesados.

Programa Intruso monitorear actividades

para

VIRUS INFORMATICO

Es un archivo o porcin de cdigo ejecutable capaz de reproducirse, auto ejecutarse y ocultarse.

Es capaz de :
Realizar esas acciones sin el consentimiento del usuario. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc. Activarse cuando el archivo o porcin de cdigo es ejecutado o cuando el registro del sistema es ledo (si es un virus de arranque).

08/08/2011

ADWARE

Software que despliega publicidad de distintos productos o servicios.

SPAM

Mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas, que llega en forma de promociones comerciales y otros.

10

08/08/2011

PHISHING

Consiste en emplear la identidad de una organizacin por un lado y, por el otro recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la pgina original. El objetivo es recabar el login y password de la cuenta bancaria del destinatario de este tipo de mensajes.

KEYLOGGER

Dispositivo de Hardware o Software que puede llegar a monitorear cada accin del usuario, principalmente en el teclado, permitiendo obtener datos sensibles.
Captura

pantalla, o bien la ventana activa

Captura todas las pulsaciones del teclado, contraseasetc Guarda todas las conversaciones de Chat Almacena todas las direcciones URL de pginas web visitadas Se desactiva cuando el ordenador est inactivo

11

08/08/2011

ZOMBIES

Es la denominacin que se asigna a computadoras que tras haber sido infectadas por algn tipo de virus, pueden ser usadas remotamente por una tercera persona, sin autorizacin y conocimiento del usuario, para ejecutar actividades ilcitas.

INGENIERIA SOCIAL

Es la prctica de obtener informacin confidencial a travs de la manipulacin la curiosidad de los internautas, para engaarlas y llevarlas a revelar informacin o a violar las polticas de seguridad tpicas.

12

08/08/2011

PHARMING

Consiste en modificar el sistema de resolucin de nombres de dominio (DNS) para conducir al usuario a una pgina web falsa, de manera que cuando el usuario crea que est accediendo a su banco en Internet, realmente est accediendo a una pgina web falsa.

DELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOS


Fraude, Clonacin de Tarjetas y Hurto de Fondos Operaciones Financieras/Comerciales Fraudulentas por Internet

Amenazas por e-mail

Pornografa Infantil en Internet

Extorsin, Estafa, falsificacin.

Acceso no autorizado a base de datos

Chantaje sexual y econmico

Intrusiones (Hacking, Cracking)

13

08/08/2011

3. MODALIDADES DE DELITOS INFORMATICOS Y OTROS COMETIDOS MEDIANTE TICS

INTRUSISMO

14

08/08/2011

INTRUSIONES (HACKING, CRACKING)

INTRUSIONES INFORMTICAS, DAOS Y VIRUS, ES DECIR, CUANDO SE CONSIGUE COMPROMETER EL FILTRO DE SEGURIDAD DE UN SISTEMA INFORMTICO PARA OBTENER PRIVILEGIOS NO AUTORIZADOS Y ACCEDER A ORDENADORES AJENOS.

PASIVAS: NO ALTERAN EL FUNCIONAMIENTO DEL ORDENADOR Y SE LIMITAN A RECOPILAR INFORMACIN.

INTRUSIONES (HACKING, CRACKING)

ACTIVAS: ACCEDE A SUS ARCHIVOS O HACE QUE NO FUNCIONEN, MEDIANTE ACCESOS NO AUTORIZADOS O CON ATAQUES DE DENEGACIN DE SERVICIO.

ACTIVIDADES DE CRACKING EN LO REFERENTE A LA ELIMINACIN DE PROTECCIONES EN LOS PROGRAMAS ORIGINALES.

15

08/08/2011

ACCESO NO AUTORIZADO A BASE DE DATOS

ES EL USO ILEGTIMO DE PASSWORDS Y LA ENTRADA A UN SISTEMA INFORMTICO DE UNA ENTIDAD PUBLICA O PRIVADA, SIN LA AUTORIZACIN DEL PROPIETARIO O USUARIO, CON LA FINALIDAD DE INSERTAR, BORRAR O MODIFICAR INFORMACION PRIVILEGIADA DE UNA BASE DE DATOS.

FRAUDE, CLONACION DE TARJETAS Y HURTO DE FONDOS

16

08/08/2011

FRAUDE, CLONACION DE TARJETAS Y HURTO DE FONDOS

UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA PORTTIL O UNA COMPUTADORA PERSONAL.

DESPUS DE ESE PROCESO, UTILIZAN OTRO APARATO LECTOR Y GRABADOR CON EL PROGRAMA Y LA TRANSFIEREN A UN PLASTICO UTILIZADO PARA LA CREACION DE TARJETAS DE CREDITO/DEBITO, CON LOS MISMOS DATOS PERSONALES DE LA TARJETA ORIGINAL.

UNA VEZ OBTENIDA LA TARJETA, LOS CLONADORES EFECTAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO.

OPERACIONES FINANCIERAS/COMERCIALES FRAUDULENTAS POR INTERNET

17

08/08/2011

OPERACIONES FINANCIERAS/COMERCIALES FRAUDULENTAS POR INTERNET

CONSISTE EN OBTENER MEDIANTE LA MODALIDAD DEL PHISHING, DONDE EL TIMADOR BUSCA QUE ALGUIEN MUERDA EL ANZUELO, A REVELAR INFORMACIN CONFIDENCIAL PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO.

LUEGO DE OBTENER LA INFORMACIN NECESARIA PARA ACCEDER A LA CUENTA DE TU BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS ON-LINE, (TRANSFERENCIAS DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC).

OTROS DELITOS COMETIDOS MEDIANTE EL EMPLEO DE LA TECNOLOGIA

18

08/08/2011

AMENAZAS POR E-MAIL E-

CONSISTE EN EFECTUAR AMENAZAS, INSULTOS E INJURIAS HACIENDO USO DE SERVIDORES DE INTERNET

EXTORSION

MODALIDAD DELICITVA EN LA QUE UNA ORGANIZACIN DE DELINCUENTES COMUNES, BUSCABAN A SUS POSIBLES Es muy importante EN a la VICTIMAS que enve LAbrevedad posible esteWEB a la DE PAGINA correo Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguindolo y obteniendo MILLONARIOS DEL MUNDO. informacin sobre l y sus hijos, hay miembros de su seguridad involucrados y brindando informacin, existe un
seguimiento a cada uno de sus 6 hijos, es necesario que estn a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que estn bien armados y organizados. A QUIENES ENVIABAN de la polica se encuentren involucrados tambin como ha sucedido anteriormente. No descarto la posibilidad que miembros MENSAJES DE Tengo conmigo informacin grabada en tres video tapes que podrn servir para identificar a algunos de ellos, tengo TEXTO INTIMIDATORIOS, tambin un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. SIMULANDO SER EX-INTEGRANTES Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que sern de utilidad y podrn evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo el lugar DE GRUPOS TERRORISTAS de hospedaje , pero no sera raro que los tengan muy cerca. Quisiera enviarles esta informacin, para tal efecto INTERNACIONALES. comunquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveer nombre alguno por este medio. No est en venta la informacin, solo quiero ayudar. Yo he tenido que huir del pas con mi familia al rehusarme a formar parte de esta operacin, por razones obvias y un pasado que no habla a favor mo no he dado parte a la polica y si SUGIRIENDOLES PARA QUE ENVEN DINERO, ustedes lo hacen no podr ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas MEDIANTE EMPRESAS COURIER, PARA cranme han sido amenazadas. Podrn dar aviso luego de obtener la informacin,QUE que sabr si lo han hecho o no. Si tienen un telfono donde pueda llamar envenmelo y REMITAN SUSPUESTAMENTE LES me pondr en contacto, si puedo hacer una llamad por cobrar sera mejor ya VIDEOS que nuestros fondos de viaje estn muy limitados. TAPES CON PRUEBAS. Comunquenme apenas reciban este correo para asegurarme que acusaron recibo, LR

19

08/08/2011

CHANTAJE SEXUAL Y ECONOMICO

VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA.

PORNOGRAFA INFANTIL

PROTOCOLO FACULTATIVO DE LA CONVENCIN SOBRE LOS DERECHOS DEL NIO RELATIVO A LA VENTA DE NIOS, LA PROSTITUCIN INFANTIL Y LA UTILIZACIN DE LOS NIOS EN LA PORNOGRAFA ONU

Pornografa infantil se entiende toda representacin, por cualquier medio, de un nio dedicado a actividades sexuales explcitas, reales o simuladas, o toda representacin de las partes genitales de un nio con fines primordialmente sexuales.

20

08/08/2011

PORNOGRAFIA INFANTIL
CODIGO PENAL Artculo 183-A.El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio, incluido la Internet, objetos, libros, escritos, imgenes visuales o auditivas, o realiza espectculos en vivo, de carcter pornogrfico en los cuales se utilice a personas de 14 y menos de 18 aos de edad, ser sancionado con pena privativa de libertad no menor de 4 ni mayor de 6 aos. Nota: Si es menos de 14 aos, es agravante (6 a 8 aos)

EL MUNDO DEL INTERNET

21

08/08/2011

PORNOGRAFA INFANTIL EN INTERNET


Here comes your footer Page 43

Here comes your footer

Page 44

22

08/08/2011

Here comes your footer

Page 45

REDES SOCIALES EN INTERNET

23

08/08/2011

MENSAJERA INSTANTNEA

Here comes your footer

Page 47

EL GROOMING
Se trata del conjunto de oscuras estrategias de las que se vale un adulto para 'engatusar' a un menor por Internet. Primero, se gana la confianza del nio. Luego, cuando consigue cualquier concesin (una foto, algn dato), se vale de ello para chantajear al pequeo y as obtener satisfacciones de ndole sexual: desde fotos ms subidas de tono, hasta un encuentro en persona.

24

08/08/2011

LA FAKE WEB CAM


Es una falsa cmara Web que permite emitir vdeos grabados, a travs de la utilidad de videoconferencia y de mensajera instantnea favorito.

De esta forma se puede simular que se tiene una cmara Web y se enva el vdeo de otra persona que quieres que el contacto vea.

Here comes your footer

Page 49

49

CIBERBULLYING
El acoso entre alumnos o amistades con actuaciones de chantaje, vejaciones e insultos de nios a otros nios.

50

25

08/08/2011

SEXTING
Los jvenes han encontrado una nueva manera de "divertirse": fotografiarse desnudos con el mvil y enviar mensajes con las imgenes. A veces las imgenes saltan a la red sin el consentimiento de los afectados.

Here comes your footer

Page 51

51

4. PROBLEMATICA DE LUCHAR CONTRA ESTOS DELITOS

26

08/08/2011

La Problemtica de luchar contra este tipo de delitos podra resumirse en 4 aspectos:

1. Las ventajas que se le ofrece al cyber delincuente 2. La legislacin para combatir los delitos 3. Cuando participa el crimen organizado 4. El desarrollo de medios sofisticados para salvaguardar las ganancias

Seguridad. Piensan que deben ser primero descubiertos en la inmensidad de las comunicaciones diarias que suceden en la Internet.

54

27

08/08/2011

Anonimato. Consideran que si son descubiertos por la ley, seria dificil identificarlos plenamente, ya que sostienen que son invisibles (Que no se les puede demostrar el delito ) al utilizar canales pblicos donde suceden millones de transacciones de datos al da sin nombre, origen e idioma.

55

Disponibilidad. Asumen que la sencillez en obtener y desechar rpidamente los canales de comunicacin creados, les permitir evadir cualquier posible cerco establecido por la Ley.

56

28

08/08/2011

Bajo Costo. Alquilar cabinas publicas de Internet.

57

Cmo ha respondido nuestra legislacin?

DE MANERA INSUFICIENE, YA QUE SOLO HA PREVISTO EL LEVANTAMIENTO DEL SECRETO DE LAS COMUNICACIONES (HERRAMIENTA CASI INDISPENSABLE PARA RASTREAR A ESTOS DELINCUENTES), SOLO PARA DETERMINADOS DELITOS: 1. 2. 3. 4. TERRORISMO TRAFICO DE DROGAS PORNOGRAFIA INFANTIL EXTORSION, ETC.

OTROS DELITOS, QUEDAN CASI IMPUNES (VIOLACION A LA INTIMIDAD, CHANTAJE SEXUAL, ETC).

29

08/08/2011

5. PREVENCION DE ESTOS DELITOS

30

08/08/2011

ORGANIZACIN DE LA DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA

DIRINCRI PNP
Dpto. Apoyo Tcnico

DIVINDAT
DEPARTAMENTO INVESTIGACIONES ESPECIALES
SECCION INVESTIGACION HURTO DE FONDOS

DEPARTAMENTO INVESTIGACION DE DELITOS INFORMATICOS

DEPARTAMENTO DE PORNOGRAFIA INFANTIL

SECCION INVESTIGACION FRAUDE Y FALSIFICACION DOC. INFORMATICOS

SECCION INVESTIGACION PIRATERIA DE SOFTWARE

ESTRATEGIAS
ACCION PREVENTIVA Cartilla de Seguridad Eventos Atencin Web ACCION DISUASIVA Patrullaje Internet Visita Cabinas Otros ACCION BUSQUEDA Red Amigos Red Colaboradores Red Interna Policial Plan Peine (Espectro Electromagntico)
ACCION DE INVESTIGACION

PROBLEMTICA DEL USO DE LA ALTA TECNOLOGIA EN LA DELINCUENCIA

DIVINDAT DIRINCRI

Delitos Informticos (Intrusismo, Fraude y Sabotaje Informtico) Delitos Especiales (Pornografa Infantil, Fraude y Falsificacin, Piratera y Hurto de Fondos

31

08/08/2011

MEDIDAS DE SEGURIDAD

MEDIDAS DE SEGURIDAD BASICAS

Actualiza siempre tu Sistema Operativo Actualiza siempre tu Antivirus Instala un Firewall (Pared de fuego) Contraseas seguras Siempre un respaldo de tu informacin

32

08/08/2011

MEDIDAS DE SEGURIDAD EMPRESARIAL


Contar con informtica actualizado. un profesional en el rea debidamente capacitado y

Contar con un Sistema Operativo actualizado (Ver las actualizaciones o parches de seguridad) Instalacin de software comerciales de seguridad disponibles en el mercado. (Firewall, Monitoreo de spam, antivirus, congeladores, etc.) Contar con una poltica de seguridad compartimentada (dependiente de ms de una persona).

MEDIDAS DE SEGURIDAD EMPRESARIAL


Monitoreo del uso de los medios de comunicaciones orientndolos a los exclusivos de inters de la empresa. Hacer copias de seguridad de la informacin peridicamente. Tener en cuenta que los avances tecnolgicos son rpidos, por lo cual debemos estar actualizados, para evitar ser vctimas de las nuevas modalidades delictivas utilizando la alta tecnologa.

33

08/08/2011

MEDIDAS DE SEGURIDAD EMPRESARIAL


Cuando la Empresa trabaje sobre un programa especfico, asegurarse de poseer el cdigo fuente y personal preparado para actualizar dicho programa. Hacer constantes pruebas de seguridad, en los sistemas con que cuenta su empresa. Aplicar polticas de seguridad, para equipos y usuarios indistintamente.

Control y Fiscalizacin empresarial de los medios electrnicos puestos a disposicin del trabajador
No existe uniformidad de criterios respecto a la legalidad de la intervencin del empleador de los medios electrnicos por ejemplo, una computadora necesarios para el desempeo de las labores en la empresa. Existe as la sentencia en el exp. 1058-2004-AA-TC, con la que el Tribunal Constitucional seala que el empleador puede investigar el contenido de las computadoras asignadas a los trabajadores para su trabajo, pero siempre de manera razonable y respetando la Constitucin. Eso implica, en opinin del Tribunal Constitucional, iniciar una investigacin judicial en vez de una investigacin privada. Esta sentencia fue duramente criticada.

34

08/08/2011

Control y Fiscalizacin empresarial de los medios electrnicos puestos a disposicin del trabajador
Ms moderada, una reciente sentencia expedida por la Corte Suprema de Espaa, desarrolla los siguientes criterios a seguir para un vlido ejercicio de la facultad de control y fiscalizacin del empleador: 1. Establecer previamente y con claridad las reglas para el debido uso de los medios electrnicos. 2. Informar debidamente a los trabajadores de la existencia y el contenido de dichas reglas. 3. Advertir a los trabajadores que existir un control y los medios que han de adoptarse en su caso para garantizar su debida utilizacin en la empresa.

Control y Fiscalizacin empresarial de los medios electrnicos puestos a disposicin del trabajador
Para efectos de la aplicacin de estos criterios en el Per, en la eventualidad de que el Tribunal Constitucional revise su posicin, sugerimos que las empresas obtengan una autorizacin escrita del propio trabajador que les permita acceder y utilizar la informacin que pueda ser recabada al momento de realizar el control de los medios electrnicos. De esta manera, podra prevenirse la ocurrencia de problemas futuros referentes a las varias posibles interpretaciones de un derecho cuyos alcances no estn especficamente regulados en el Per.

35

08/08/2011

Control y Fiscalizacin empresarial de los medios electrnicos puestos a disposicin del trabajador
En consecuencia, si el trabajador incumple las reglas

establecidas para el debido uso de los medios electrnicos y ha autorizado los posibles controles que pueda realizar el empleador, por lo menos no podr entenderse que, al realizarse una fiscalizacin, se ha vulnerado su expectativa razonable de intimidad.

6. CASOS REALES

36

08/08/2011

Gracias por su atencin

37

S-ar putea să vă placă și