aspectos legales y contractuales de las tic en colombia

Post on 29-Jun-2015

324 Views

Category:

News & Politics

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

ASPECTOS LEGALES Y CONTRACTUALES DE LAS TECNOLOGIAS DE LA INFORMACIÓN Y

COMUNICACIÓN EN COLOMBIA

Por: Heidy Balanta. Abogada. Especialista en Derecho Informático y Nuevas Tecnologías

@heidybalanta

www.derechoinformatico.com.co

Tecnologías de la Información y la Comunicación –TIC-

Panorama Legislativo

Constitución Política

Leyes orgánicas y

leyes especiales

Leyes Ordinarias

Decreto Leyes

Reglamentos

Negocios jurídicos

Definición de TIC

Artículo 6. Ley 1341 de 2009

Son el conjunto de recursos,

herramientas, equipos,

programas informáticos,

aplicaciones, redes y medios

Que permiten la compilación,

procesamiento, almacenamiento transmisión

de información como voz,

datos, texto, video e

imágenes

Legislación en TIC Ley 527 de 1999

Ley 1266 de 2008. Habeas Data

Ley 1273 de 2009. Delitos informáticos

Ley 1288 de 2009. Inteligencia y contrainteligencia

Ley 962 de 2005. Ley anti trámite

Ley 1221 de 2008 .Teletrabajo

Ley 1231 de 2008 . Factura electrónica

Decreto 1151 de 2008 .Gobierno en Línea

Ley 679 de 2001 Pornografía Infantil

Ley 270 de 1996 art. 95 Tecnología al servicio de la administración de justicia

Acuerdo No. PSAA06-3334 de 2006 Notificaciones Electrónicas

Sociedad: Ley 1341 de 2009 Sociedad de la información

Toda la normatividad en general.

Planes y Políticas nacionales en TIC

1. Política de uso responsable de Tecnologías de la

Información y las Comunicaciones

Programa de protección de menores de edad en línea

Programa de comunicación masiva “En TIC Confío”

Servicio en línea de asesoría preventiva y denuncia de delitos

Estatuto legal para la protección de la información personal y

el buen nombre de los individuos en línea

Estatuto legal para la protección de la propiedad intelectual e

industrial

Protección del consumidor en comercio electrónico

2. Plan Nacional de Tecnologías de la

Información y la Comunicación TIC (2008-

2019)

3. Nuevo Plan TIC, llamado Vive Digital,

apostándole a una agenda de cuatro años

Planes y Políticas nacionales en TIC

Panorama legislativo de las TIC en Latinoamérica

Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU

Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU

Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU

Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU

Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU

Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU

Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU

Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU

Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU

Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU

Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU

Fuente: Estudio sobre las perspectivas de la armonización de la ciberlegislación en América Latina Junio de 2009. ONU

Comercio Electrónico

Seguridad

Encuesta global anual sobre Fraude, encargada por Kroll y realizada por Economist Intelligence Unit

Por primera vez el robo de información y datos electrónicos supera todos los

demás fraudes en el mundo

No todos los robos de información son digitales. El manejo inadecuado del papel

puede revelar tanta información como los archivos de datos.

Si el fraude fuera un virus, casi todo el mundo estaría ligeramente enfermo, y

como un virus, el fraude está en constante mutación y, si no se controla, puede

poner en riesgo la vida.

El fraude es a menudo cometido por alguien interno, siendo los empleados las

personas que tienen el mejor conocimiento de la empresa

El 94% de las empresas colombianas dicen haber sido víctimas del fraude en el

último año, cifra muy por encima de la media que es 88%

En el 2011 el 48% de las empresas (incluidas las colombianas) espera gastar más

en seguridad de la información

Debate: Legislar o no Legislar. ¿otras opciones? ¿Cuáles?

Marco legal del Comercio Electrónico en Colombia

Constitución Nacional

Código Civil

Código de Comercio

Ley 527 de 1999. Mensaje de Datos.

Entidades de Certificación. Comercio-e

Decreto 1747 de 2000. Entidades de

Certificación y Firma Digital.

Decreto 1929 de 2007. Factura Electrónica

Ley 588 de 2000. Facultades a notarios y

cónsules en el envío de mensaje de datos

Decreto 3466 de 1982. Estatuto del

Consumidor

Ley 23 de 1982. Derechos de autor

Decisión 351 de la CAN

Ley 33 de 1987. Adhesión al convenio de

Berna

Ley 545 de 1999. Adhesión al tratado de

Interpretación y ejecución de fonogramas de la

OMPI

Ley 1273 de 2009. Delitos informáticos

Ley 1266 de 2008. Habeas Data

Ley 565 de 2000. Adopción del Tratado de Derechos

de Autor de la OMPI

Ley 1065 de 2006. Nombre de Dominios

Decreto 4149 de 2004. Ventanilla única de

comercio exterior

Ley 1341 de 2009. Ley de Tic y Sociedad de la

Información

Ley 1221 de 2008. Teletrabajo

Ley 1150 de 2007

Resolución 1732 de 2007. Régimen de Protección

de los Derechos de los suscriptores y usuarios de

los Servicios de Telecomunicaciones. (Regula el

spam por mensaje de textos a móvil)

Ley 962 de 2005. Ley antitrámites

Regulación Leyes Normas Mercado Arquitectura [hard y soft, elementos de redes,

estándares]

Ejecución de las leyesEl problema no es la regulación del comercio electrónico, sino la ejecución de las distintas leyes, y la participación de distintas jurisdicciones

Citando a Lessig

Armonización

Paraísos de Datos

Jurisdicciones en las que no existe protección legal

Existencia de legislación, pero no es ejecutada

Evasión de controles más estrictos

Autorregulación

Estándares

Estándar de la plataforma para la selección de

contenido de Internet. PICS

Internet Watch Foundation . Pornografía infantil

Phishing. Org

http://www.iwf.org.uk/

http://www.antiphishing.org/

Seguridad en el Comercio electrónico ¿sobre que?

Ejecutoriedad y validez de los mensajes de datos y

control electrónico

Creación de contratos electrónicos

Creación de agentes electrónicos

Requisitos de forma, escritos, firmas, originales

Envío y recepción de los mensajes de datos

Conservación de los archivos electrónicos

Uso y admisibilidad de los mensajes electrónicos como

medio de prueba

Principio de no Discriminación Piedra angular de todas las leyes del comercio

electrónico.

“El uso de las TIC no debe ser utilizado como una excusa para invalidar las comunicaciones y archivos”

Actividad: Analizar el caso de Yahoo! Francia

CONTRATACIÓN ELECTRÓNICA

Creación del Contrato electrónico

Cumplir con los mismos requisitos del

contrato tradicional

Obligaciones vinculantes

La ley 527 habilita para contratar por medios

electrónicos, pero será la legislación de los diferentes

países quienes protejan los derechos de las partes.

Formación del contrato y Agentes Electrónicos

La comunicación entre las partes para la

ejecución del contrato

Agentes electrónicos: Es la existencia del

software que emite y recibe ordenes de forma

automática, sin la intervención especifica de

persona alguna

Pregunta: ¿Es valido el contrato entre el agente electrónico y una persona?

Requisitos de Forma

ESCRITO

FIRMA

ORIGINAL

Escritura

Artículo 6°. Escrito. Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta.Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas prevén consecuencias en el caso de que la información no conste por escrito.

Accesibilidad: La información deber ser legible tanto para las personas, como para las computadoras

Firma

Artículo 7°. Firma. Cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si:a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su aprobación;b) Que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado.Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que no exista una firma.

Las firmas electrónicas, deben cumplir con los requisitos de ley. Existen dos tipos de firmas con valor legal: La Firma Electrónica, y la Firma Electrónica Avanzada, o Firma Digital

OriginalArtículo 8°. Original. Cuando cualquier norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si:a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma;b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar.Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que la información no sea presentada o conservada en su forma original.

DECLARACIONES

El proveedor debe darle al cliente la oportunidad

de revisar los términos y condiciones del

contrato antes de verse obligado por el.

1. Términos y condiciones estándar. Manifiesta

su consentimiento con un “clic”

2. A través de un Hipertexto que el proveedor

presenta al cliente, se presumen que lo leyó.

Consentimiento implícito

Obligaciones al recibir una orden

Artículo 20. Acuse de recibo. Si al enviar o antes de enviar un mensaje de datos, el iniciador solicita o acuerda con el destinatario que se acuse recibo del mensaje de datos, pero no se ha acordado entre éstos una forma o método determinado para efectuarlo, se podrá acusar recibo mediante:a) Toda comunicación del destinatario, automatizada o no, ob) Todo acto del destinatario que baste para indicar al iniciador que se ha recibido el mensaje de datos.Si el iniciador ha solicitado o acordado con el destinatario que se acuse recibo del mensaje de datos, y expresamente aquél ha indicado que los efectos del mensaje de datos estarán condicionados a la recepción de un acuse de recibo, se considerará que el mensaje de datos no ha sido enviado en tanto que no se haya recepcionado el acuse de recibo

Corrección de Errores

Las partes tienen la oportunidad de corregir el

error, inmediatamente se de cuenta.

Ejemplo: Aerolíneas-

Envío y recepción de mensajes de datos

Artículo 25. Lugar del envío y recepción del mensaje de datos. De no convenir otra cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido en el lugar donde el iniciador tenga su establecimiento y por recibido en el lugar donde el destinatario tenga el suyo. Para los fines del presente artículo:a) Si el iniciador o destinatario tienen más de un establecimiento, su establecimiento será el que guarde una relación más estrecha con la operación subyacente o, de no haber una operación subyacente, su establecimiento principal;b) Si el iniciador o el destinatario no tienen establecimiento, se tendrá en cuenta su lugar de residencia habitual.

Conservación de archivos electrónicos

Artículo 12. Conservación de los mensajes de datos y documentos. Cuando la ley requiera que ciertos documentos, registros o informaciones sean conservados, ese requisito quedará satisfecho, siempre que se cumplan las siguientes condiciones:1. Que la información que contengan sea accesible para su posterior consulta.2. Que el mensaje de datos o el documento sea conservado en el formato en que se haya generado, enviado o recibido o en algún formato que permita demostrar que reproduce con exactitud la información generada, enviada o recibida, y3. Que se conserve, de haber alguna, toda información que permita determinar el origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido el mensaje o producido el documento.No estará sujeta a la obligación de conservación, la información que tenga por única finalidad facilitar el envío o recepción de los mensajes de datos.Los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta.

Admisibilidad y pruebas electrónicas

Artículo 10. Admisibilidad y fuerza probatoria de los mensajes de datos. Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de Procedimiento Civil En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de un mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no haber sido presentado en su forma original.

Criterio para valorar probatoriamente un mensaje de datos.

Artículo 11. Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente

Aspectos legales

OBLIGACIONES DEL EMPRESARIO EN LA RED

Comunicaciones comerciales Autorización expresa, informada y previa Correo electrónico:

Política de privacidad Darse de baja de forma sencilla Publicidad Promoción

Contratación Electrónica. Obligaciones Legales Si en en sitio web se lleva a cabo

transacciones electrónicas Condiciones generales de la contratación Condiciones de uso del sitio web Política de Privacidad del sitio web

Los usuarios deben tener la posibilidad de descargarlas o imprimirlas

Poner a disposición del usuario: Pasos para llevar la contratación Medios para identificar y corregir los posibles

errores Almacenamiento del contrato Idiomas Confirmación de la compra. Sistema

automatizado Lugar donde se entiende celebrado el

contrato

Obligaciones del sitio web, respecto a la protección de datos personales Política de protección de datos Descargar o imprimir Aceptar expresamente la política de

privacidad La política de protección de datos, deberá

contener: Datos del responsable del fichero Indicar cuales datos son obligatorios y cuales no Finalidad para la que se recaban los datos Derechos del titular de los datos

Forma de ejercer esos derechos

Recomendaciones Legales•Establecer una política de protección de los datos personales

•Respetar y cumplir en todo momento dicha política

•Capacitar a sus socios, colegas o empleados respecto de la

importancia del tratamiento adecuado de los datos personales de los

clientes y de las consecuencias que genera el incumplimiento de las

normas y políticas sobre la materia

•Obtener la autorización de la persona para recolectar y usar sus datos

personales.

•Texto de autorización: ¿Quién es el responsable del tratamiento? ¿Cuál

es la finalidad del tratamiento? ¿Quiénes serán los usuarios o

destinatarios de los datos? ¿Es obligatorio o facultativo dar los datos?

¿Qué derechos tiene la persona respecto de sus datos? ¿Va a vender o

a suministrar gratuita u onerosamente a terceros los datos del cliente?

¿ El suministro de información a terceros será de alcance nacional o

internacional? ¿Cuánto tiempo utilizara los datos?

•Permitir en todo momento que el cliente pueda conocer, actualizar o

rectificar su información personal, así como retirar dicha información

Protección de la propiedad intelectual y marcas Derechos de autor sobre el sitio web. Revisar

contratos de diseño de página web. Licencia del sitio web

Derechos de autor o Copyleft Copyright

Bases de Datos. Protección. Cuando el negocio dependa de esa base de datos

Protección de la marca. Superintendencia de industria y comercio

Confianza y seguridad en las transacciones

Seguridad informática

instalación en el servidor seguro

Certificado mediante SSL o semejante de marcas reconocidas

VeriSign, TRUSTe, etc.

Seguridad Legal

Implementar las recomendaciones legales

Uso de certificados de garantías

Sellos de confianza.

Usabilidad del sitio web

Lenguaje claro y sencillo, al momento de mostrar el contenido

y el proceso de contratación

Factores Determinantes

Tener precaución en el envío del correo, teniendo en cuenta factores como: Contenido Mercado Frecuencias Condiciones

Se debe observar si es legal o no lo es

PUBLICIDAD

DEBE SER:

Clara

Transparente

Veraz

NO PUEDE:

Ser discriminatoria por motivos de:

Inclinación sexual

Raza

Sexo

Nacionalidad

Religiosa

Política

DE ESPECIAL CUIDADO CON:

Menores de edad

Ancianos

Enfermos gravesGrupos

legalmente incapaces

Información identificable

SANCIÓN: En el caso, que se realice publicidad engañosa por medios virtuales, incurrirá en el delito de Ofrecimiento engañoso de medios y servicios en forma masiva. Artículo 302 del Código Penal

LEGISLACIÓN: Estatuto del Consumidor. Decreto 3466/82). Artículo 14, 31.

PAGINAS WEB

Enseña o nombre comercial virtual

La enseña es el signo que identifica a un

establecimiento de comercio, y el nombre de

dominio cumple una función de enseña en

internet, para distinguir paginas web.

Marcas de productos y servicios

El mundo de internet nos muestra como cada

día es mas importante las marcas como

identificadoras de bienes y servicios de las

organizaciones

Invenciones o creaciones industriales y artísticas

La organización que se encuentre en comercio

electrónico puede adquirir derechos

exclusivos de patente, como fue el caso de

amazon.com PROPIEDAD

INTELECTUAL

Tener en cuenta Digitalización de

obras

Acceso a las obras a través de Internet

Proveedores de Contenidos

Contrato de arrendamiento

Es el contrato de hosting, es un contrato de

arrendamiento de un espacio virtual.

CONTRATOS

De acceso a Internet

De nombre de dominio

De diseño y desarrollo del sitio web

De hospedaje- hosting

De vinculos o links

REGLAS NECESARIAS

Informar sobre los

pasos que se

deben seguir para

la compra del bien

o adquisición del

servicio ofrecido

Informar antes de la

compra del bien/servicio,

las clausulas que regiran

la contratación y las

condiciones, con la

posibilidad que el cliente

las guarde y las

consulte.

1. Oferta Comercial

INFORMAR AL CLIENTE DE:

•Precio de la compra completa, expresar que incluye el precio

•Condiciones para el ejercicio del Derecho de Revocación

•Garantías aplicables cuando compra el producto/servicio

•Lugar y forma de presentacion de reclamos

•Domicilio del empresario para efectos legales

•Dar información sobre la jurisdicción y la legislación aplicable

1. Oferta Comercial

PERMITIR AL CLIENTE QUE: Acceda antes de comenzar la operación de

compra a las condiciones generales de la

contratación

Acceda al contrato para detectar y corregir

errores desde el propio sitio web

Rechace, en caso de que no este de acuerdo,

las condiciones generales de compra,

permitendo la cancelación de la operación de

compra.

1. Oferta Comercial

EL EMPRESARIO SE COMPROMETE A:

• Utilizar un lenguaje sencillo y fácil de entender

las condiciones de compra

• Disponer de un sistema de devoluciones, que

pueda ser verificado por el cliente

• Guardar los diferentes modelos existentes de las

condiciones generales de compra aceptados por

cada comprador durante un termino prudencial

(5 años)

1. Oferta Comercial

EL EMPRESARIO SE COMPROMETE A:

• Utilizar un lenguaje sencillo y fácil de entender

las condiciones de compra

• Disponer de un sistema de devoluciones, que

pueda ser verificado por el cliente

• Guardar los diferentes modelos existentes de las

condiciones generales de compra aceptados por

cada comprador durante un termino prudencial

(5 años)

2. Durante la venta

La confirmación de la correcta recepción del envío

El momento exacto en el cual la compra se efectúa y se

considera cerrada la contratación.

Confirmación de la correcta recepción del pedido, con

inclusión de los datos de la compra para información del

cliente.

La duración del periodo de revocación de la orden

La fecha exacta en el que se hace el cargo del valor de la

compra, especificando si la misma es con tarjeta crédito

u otro medio de pago electrónico.

EL EMPRESARIO DEBE DAR INFORMACIÓN COMPLETA Y SIN ERRORES SOBRE:

2. Durante la venta

Disponga de un sistema fácil de comprensión que le guíe paso

a paso durante todo el proceso de compra

Consulte, en cualquier momento, la situación de su pedido en

tiempo real

Después de la aceptación del cliente, el empresario debe

enviarle un acuse de recibo, o facilitarle la descarga o

impresión de un documento de la contratación realizada.

Después de celebrado el contrato, el cliente podrá solicitar

información sobre la entrega del bien/servicio, la información

deberá darse por la pagina web de la empresa, correo

electrónico, teléfono u otros medios equivalentes.

DERECHOS DEL CLIENTE

3. Pago

Ofrecer una información completa y sin errores sobre

los sistemas de seguridad empleados para garantizar la

seguridad y privacidad de las transacciones

Dar al cliente la posibilidad de optar entre diferentes

formas de pago que se pondrá a su disposición

La organización debe asumir un compromiso de:

o Usar un sistema seguro en las transacciones de

pago

o Acreditar su identidad mediante el uso de un

certificado digital de servidor

OBLIGACIONES DEL EMPRESARIO

4. Entrega del Producto/Servicio

•Factura de compra

•Proceso de devolución

•Garantía del producto

•Hacer llegar, a través de medios propios o de un

tercero, la mercancía solicitada en el plazo prometido y

en buen estado

•Instrucciones de uso

•En caso de no poder cumplir plazos, avisar con

antelación y proponer soluciones alternativas

•Asegurarse de que el cliente ha recibido el

producto/servicio en los términos acordados

DEBER DEL EMPRESARIO DE DAR INFORMACIÓN CLARA Y SIN ERRORES SOBRE:

Recomendaciones Legales Legislación aplicable al comercio electrónico a nivel nacional

Tribunal que tendrá jurisdicción sobre contrato celebrado

electrónicamente

Si un comprador acepta en línea una venta de un producto

¿ significa esto que el empresario como el usuario quedan

legalmente obligados por un contrato?

Como puede el usuario firmar un contrato electrónicamente?.

Como puede protegerse la empresa, el nombre comercial, el

nombre de dominio y el material publicado para evitar que éstos

sean copiados de la Web sin autorización del titular.

Como se protege la privacidad de los datos que suministran los

usuarios para generar confianza en las transacciones electrónicas

Cual es el régimen tributario aplicable a las transacciones que se

realizan a través de la pagina web. Sugerencias de la Camara de

Comercio de Bogota

Régimen legal del Consumidor

Autorregulación son estimuladas por reglas positivas.

Directiva de 2000, fomenta códigos de conducta.

Los norteamericanos han trabajado en la autorregulación.

Ley 633 Art 90, fue demandado.

Establecer cuales son los términos de entrega.

Guía sobre comercio electrónico. Todos salen del mismo principio

Relación entre el articulo 44 y 46 de la ley 527 de 1999

Todo esto se refiere a la autorregulación. Palabra mágica

presunción

Convenio sobre la ley aplicable a las obligaciones contractuales

abierto a la firma en Roma el 19 de junio de 1980 ( 80/934/CEE

Artículo 46 de la Ley 527 de 1999. Prevalencia de las leyes de protección al consumidor.

La presente ley se aplicará sin perjuicio de lasnormas vigentes en materia de protección al consumidor.

•Derecho especial de información: Dar al cliente información clara y real , ya que la ausencia de información llega a considerarse como un vicio de consentimiento y es la principal causa de problemas en la contratación a través de internet.•Publicidad y oferta. La información debe proporcionarse con veracidad y suficiencia, a efectos de evitar incurrir en la publicidad engañosa, siendo la confianza absoluta el sustento de la negociación en la contratación en la red. •Información sobre el régimen aplicable: en el momento en que se presente la contratación por medios telemáticos, el consumidor debe tener total conocimiento del régimen jurídico del contrato. •Derecho de revocación o arrepentimiento: consiste en el derecho a favor del consumidor de resolver el contrato hasta un día determinado posterior a la entrega del producto que ha sido adquirido a través de Internet, solo cuando se adquieren bienes o servicios con financiación.•Perdida de la cosa: consiste en la responsabilidad del vendedor en el envío del bien que ha sido adquirido por el consumidor a través de redes telemáticas•Lugar y tiempo de celebración del contrato

RECOMENDACIONES LEGALES

Sugerencias de la Camara de Comercio de Bogota

Panorama legislativo de las TIC en la Comunidad Europea

Directiva Europea de Protección de Datos Personales 95/46/CE

2001/497/CE: Decisión de la Comisión, de 15 de junio de 2001, relativa a cláusulas

contractuales tipo para la transferencia de datos personales a un tercer país

previstas en la Directiva 95/46/CE

Directiva sobre Comercio Electrónico 8 de junio de 2000. Directiva 2000/31/CE del

Parlamento Europeo y del Consejo relativa a determinados aspectos jurídicos de la

sociedad de la información, en particular el comercio electrónico en el mercado

interior, o sea, la madre de la LSSI-CE.

Directiva sobre Firma Electrónica 13 de diciembre de 2000. Directiva 1999/93/CE del

Parlamento Europeo y del Consejo por la que se establece un marco comunitario

para la firma electrónica.

Directiva sobre Protección de Datos 24 de octubre de 1995. Directiva 95/46/CE del

Parlamento Europeo y del Consejo relativa a la protección de las personas físicas en

lo que respecta al tratamiento de datos personales y a la libre circulación de estos

datos.

Panorama legislativo de las TIC en Estados Unidos y Canadá

Estados Unidos: Uniform Electronic Transactions

Act -UETA

Canadá: Uniform Electronic Commerce Act –

UECA

Privacidad en Internet

ARTICULO 15 CN. Todas las personas tienen derecho a

su intimidad personal y familiar y a su buen nombre, y

el Estado debe respetarlos y hacerlos respetar. De igual

modo, tienen derecho a conocer, actualizar y rectificar

las informaciones que se hayan recogido sobre ellas en

los bancos de datos y en archivos de entidades públicas

y privadas.

En la recolección, tratamiento y circulación de datos se

respetarán la libertad y demás garantías consagradas

en la Constitución

Privacidad y Buscadores de Internet Hay que recordar que nos encontramos ante

servicios eminentemente gratuitos, en los que el usuario se registra de forma voluntaria, lo que daría legitimación al tratamiento de los datos para finalidades concretas, y tras el consentimiento del afectado.

la legitimación de los buscadores para llevar a cabo este tratamiento no supone la posibilidad de almacenar y guardar estos datos mas allá del tiempo necesario para la prestación del servicio que solicitó el usuario o para el cumplimiento de la normativa vigente en materia de retención de datos8 Fuente: www.inteco.es

Para un tratamiento legítimo de los datos de carácter personal, el afectado debe conocer:

• Qué datos se van a recabar.

Quién va a tratar estos datos de carácter

personal.

Con qué finalidades se van a tratar.

Si estos datos van a ser objeto de cesión y, en

su caso, de qué tipo.

Fuente: www.inteco.es

Web Mail y Publicidad Contextualizada Todos los buscadores llevan a cabo el filtrado

del correo electrónico de sus usuarios para lograr lo siguiente10:

• Prevención de “malware” y “spam”, como principales compromisos de la buena prestación del servicio.

Medio de detección de contenidos ilícitos, de cara a facilitar su eliminación.

Como medio de inclusión de publicidad personalizada.

Fuente: www.inteco.es

Privacidad en las Redes Sociales

responsabilidad del buscador, al indexar sitios

web con perfiles y datos de carácter personal

de los integrantes de la red social.

responsabilidad de la propia red social, a la

hora de disponer de los perfiles de sus

integrantes, así como de la realización de

publicidad personalizada y contextualizada

con la información y los datos que el propio

usuario ha introducido en la red.

Fuente: www.inteco.es

La regla general establecida por la ley es la de

solicitar a los titulares de los datos el

“consentimiento libre, específico,

informado e inequívoco”.

Fuente: www.inteco.es

Medidas para proteger la intimidad en Internet

Para una mejor protección de la intimidad en Internet se han de llevar a cabo

las siguientes acciones:

• Leer detenidamente las Condiciones Generales y legales de aquellos sitios

web que se utilizan.

Registrarse únicamente en aquellos sitios web en los que se tenga confianza.

Ser conscientes de que, en cualquier caso, se debe ser informado de forma

previa, clara y de fácil comprensión sobre la finalidad para la que se

recaban los datos de carácter personal, quién será el Responsable del

Tratamiento y cuáles son los derechos de que se dispone.

Los sitios web suelen tener un procedimiento interno para el ejercicio de

derecho. Si es así, conviene seguir sus indicaciones, ya que será más rápido y

sencillo.

Fuente: www.inteco.es

• En el caso de que la imagen de un usuario

aparezca en una plataforma de difusión de

contenidos, éste deberá solicitar al propietario

de la web que proceda a su retirada, por no

existir autorización expresa para mostrarla,

solicitando en su caso a los buscadores que lo

hayan indexado que retiren dichos contenidos

de sus búsquedas.

Fuente: www.inteco.es

Enlaces de Interés

www.inteco.es www.agpd.es www.epic.org/privacy/councilman www.ftc.gov www.internautas.org www.privacyinternational.org

SOFTWARE

Aspectos legales

Definición

“Programas de ordenador (Software): Expresión de un

conjunto de instrucciones mediante palabras, códigos,

planes o en cualquier otra forma que, al ser incorporadas

en un dispositivo de lectura automatizada, es capaz de

hacer que un ordenador –un aparato electrónico o similar

capaz de elaborar informaciones-, ejecute determinada

tarea u obtenga determinado resultado. El programa de

ordenador comprende también la documentación técnica

y los manuales de uso” (Artículo 3, Decisión 351 del

Acuerdo de Cartagena)

Protección

(Art. 61 C.N) El Estado protegerá la propiedad

intelectual por el tiempo y mediante las

formalidades que establezca la ley.

(Ley 23 de 1982) Protección de los derechos de

autor, recae sobre obras científicas, literarias y

artísticas, el software es considerado como obra

literaria

(Decisión Andina 351) Régimen Común sobre

Derecho de Autor y Derechos Conexos

Registro y Prueba. Deposito Legal

Decreto 1360 de 1989 Inscripción del soporte lógico

(software en el Registro Nacional del Derecho de Autor

Decreto 460 de 1995 Por el cual se reglamenta el

Registro Nacional del Derecho de Autor y se regula el

Depósito Legal

Elementos que comprende el soporte lógico o software

(i) el programa de computador, (ii) la descripción de programa y (iii) el material auxiliar

Contrato de Escrow de Código Fuente

En virtud del contrato de depósito de fuentes,

la empresa informática desarrolladora

(depositante) entrega una copia del código

fuente del programa licenciado a un tercero

(depositario), que normalmente es un

fedatario público, el cual se compromete a

custodiarlo y a seguir las reglas del depósito

que determinarán la restitución del mismo a

su propietario o la entrega al cliente que

contrata la licencia según lo dispuesto por las

partes.

Fuente: www.contratosinformaticos.com

Modificaciones al software Artículo 23 Decisión 351

(…) Sin perjuicio de ello, los autores o titulares de los programas de ordenador podrán autorizar las modificaciones necesarias para la correcta utilización de programas

Copias y adaptación del Software Artículo 24 Decisión 351

El propietario de un ejemplar del programa de ordenador

de circulación lícita podrá realizar una copia o una

adaptación de dicho programa, siempre y cuando:

a) Sea indispensable para la utilización del programa; o,

b) Sea con fines de archivo, es decir, destinada

exclusivamente a sustituir la copia legítimamente

adquirida, cuando ésta ya no pueda utilizarse por daño o

pérdida.

Reproducción del Software

Artículo 25. Decisión 351

La reproducción de un programa de ordenador, incluso

para uso personal, exigirá la autorización del titular de los

derechos, con excepción de la copia de seguridad

Artículo 26. Decisión 351

No constituye reproducción ilegal de un programa de

ordenador, la introducción del mismo en la memoria

interna del respectivo aparato, par efectos de su exclusivo

uso personal.

Protección de las Bases de Datos Artículo 28 de la Decisión 351

Las bases de datos son protegidas siempre que

la selección o disposición de las materias

constituyan una creación intelectual. La

protección concedida no se hará extensiva a los

datos o información compilados, pero no

afectará los derechos que pudieran subsistir

sobre las obras o materiales que la conforman.

No se puede

Artículo 26 Decisión 351

No será lícito, en consecuencia, el

aprovechamiento del programa por varias

personas, mediante la instalación de redes,

estaciones de trabajo u otro procedimiento

análogo, sin el consentimiento del titular de

los derechos

Sanción PenalViolación de los Derechos morales del autor (Artículo 270

Código Penal)

Tienen una sanción penal, de dos (2) a cinco (5) años de prisión y multa de

veinte (20) a doscientos (200) smlmv.

Ya sea que publique, total o parcialmente sin autorización previa y expresa

del titular del derecho de una obra literaria (software o soporte lógico),

También por la inscripción en el registro de autor con nombre de persona

distinta del autor verdadero, o con título cambiado o suprimido, o con el

texto alterado, deformado, modificado o mutilado, o mencionado

falsamente el nombre del editor o productor de una obra de carácter

literario (software o soporte lógico), y si por cualquier medio o

procedimiento compendie, mutile o transforme, sin autorización previa o

expresa de su titular programa de ordenador o soporte lógico.

Piratería. Clases Piratería de usuario final: Ocurre cuando un empleado reproduce copias

de programas informáticos sin autorización.

Uso excesivo del servidor por parte del cliente: ocurre cuando

demasiados empleados de una red utilizan la copia central de un

programa en forma simultánea

Piratería en Internet: Sitios web piratas, Redes P2P

Carga en disco Duro: ocurre cuando la empresa que le vende una

computadora nueva carga copias ilegales de programas informáticos en

su disco duro para hacer más atractiva la adquisición de la máquina

Falsificación del software: consiste en la duplicación y venta ilegal de

materiales con derechos de autor con la intención de imitar los

productos originalesFuente: Definiciones tomadas de la Guía para la Administración de Software de la BSA

Sanción Penal

La defraudación a los derechos patrimoniales del autor del

software. Piratería (Artículo 271 del Código Penal)

Tiene una pena privativa de la libertad de cuatro (4) a ocho (8) años y

multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) smlmv.

Ya sea que por cualquier medio o procedimiento sin autorización previa y

expresa del titular reproduzca soporte lógico o programa de ordenador, o

transporte, almacene, conserve, distribuya, importe, venda, ofrezca,

adquiera para la venta o distribución, o suministre a cualquier título dichas

reproducciones.

También el que alquile o de cualquier otro modo comercialice programas de

ordenador o soportes lógicos, sin autorización previa y expresa del titular

de los derechos correspondientes.

Sanción Penal Violación a los mecanismos de protección de los derechos

patrimoniales de autor (Artículo 272 del Código Penal)

Supere o eluda las medidas tecnológicas adoptadas para

restringir los usos no autorizados

Suprima o altere la información esencial para la gestión

electrónica de derechos, o importe, distribuya o comunique

ejemplares con la información suprimida o alterada.

(…) Cualquier forma de eludir, evadir, inutilizar o suprimir un

dispositivo o sistema que permita a los titulares del derecho

controlar la utilización de sus obras o producciones, o impedir o

restringir cualquier uso no autorizado de éstos.

Obligaciones que impone la Ley a las Empresas para la protección de la Propiedad Intelectual

Ley 603 de 2000

Artículo 1. El artículo 47 de la Ley 222 de 1995, quedará así:

“Artículo 47. Informe de gestión. El informe de gestión deberá contener una

exposición fiel sobre la evolución de los negocios y la situación económica,

administrativa y jurídica de la sociedad. 

El informe deberá incluir igualmente las indicaciones sobre:

(…) El estado de cumplimiento de las normas sobre propiedad intelectual y

derechos de autor por parte de la sociedad.

Artículo 2º Las autoridades tributarias colombianas podrán verificar el

estado de cumplimiento de las normas sobre derechos de autor por parte de

las sociedades para impedir que, a través de su violación, también se

evadan tributos.

Obligaciones que impone la Ley a las Empresas para la protección de la Propiedad Intelectual

Circular Externa 300-00002/ 2010-05-06 Superintendencia de

Sociedades

Informe de Gestión- Estado de cumplimiento de las normas sobre

propiedad intelectual y derechos de autor por parte de la Sociedad.

Deberes específicos de los Administradores.

“…Realizar la afirmación en el informe de gestión sin las evidencias

necesarias dará lugar a la imposición de sanciones administrativas por

parte de esta Superintendencia (art. 86, núm. 3 de la Ley 222 de 1995),

sin perjuicio de acciones que correspondan a otras autoridades”

200 smlmv

Fuente: BSA de Colombia www.colombiacumple.com

Fuente: BSA de Colombia www.colombiacumple.com

Fuente: BSA de Colombia www.colombiacumple.com

Titularidad de los derechos de autor del Software

Artículo 20, Ley 23 de 1982

Cuando uno o varios autores, mediante contrato de

servicios, elaboren una obra según plan señalado por

persona natural o jurídica y por cuenta y riesgo de ésta,

sólo percibirán, en la ejecución de ese plan, los honorarios

pactados en el respectivo contrato. Por este solo acto, se

entiende que el autor o autores transfieren los derechos

sobre la obra, pero conservarán las prerrogativas

consagradas en el artículo 30 de la presente ley, en sus

literales a) y b).

Para que la presunción sea valida se requiere

Que exista un plan señalado por el

contratante.

Que la elaboración de la obra corra por cuenta

y riesgo del contratante.

Que se pacte de manera expresa el precio de

los honorarios.

Formalidades y solemnidades

Artículo 183, Ley 23 de 1982

Todo acto de enajenación del derecho de

autor sea parcial o total, debe constar en

escritura pública, o en documento privado

reconocido ante notario, instrumentos que,

para tener validez ante terceros, deberán ser

registrados en la oficina de registros de

derechos de autor, con las formalidades que

se establecen en la presente ley.

Concepto emitido por la Sala de Consulta y Servicio Civil delConsejo de Estado del 23 de octubre de 2003

Los contratos de prestación de servicios y los contratos laborales no

requieren las solemnidades previstas en el artículo 183 de la Ley 23 de

1982.

La prohibición de comprometer la obra futura e indeterminada no

puede aplicarse de manera extensiva a todas las formas contractuales

y, por ende, no puede pretenderse derivar una sanción como la nulidad

de las cláusulas de los contratos laborales que se refieren al derecho

del empleador sobre la obra resultante del trabajo del empleado. –

Cosa distinta es que se pacte indefinidamente y en beneficio de una

sola persona (física o jurídica) toda su creación intelectual, lo que sí

desconocería derechos fundamentales protegidos por la Constitución

Política y la Declaración Universal de Derechos Humanos.

Obras creadas por Servidores públicos Artículo 91 Ley 23 de 1982

Los derechos de autor sobre las obras creadas por empleados o funcionarios públicos, en cumplimiento de las obligaciones constitucionales y legales de su cargo, serán de propiedad de la entidad pública correspondiente.Se exceptúan de esta disposición las lecciones o conferencias de los profesores.Los derechos morales serán ejercidos por los autores, en cuanto su ejercicio no sea incompatible con los derechos y obligaciones de las entidades públicas afectadas.

Obras creadas por Servidores públicos

Artículo 1, Ley 44 de 1993

Los empleados y funcionarios públicos que

sean autores de obras protegidas por el

Derecho de Autor, podrán disponer

contractualmente de ellas con cualquier

entidad de derecho público

Excepción

Se encuentra una excepción en favor del

interés público y social que encarna el Estado,

por cuanto su ejercicio sólo se hace posible

por parte del autor cuando no interfiera

con los fines y cometidos que tenga la entidad

gubernamental.

Contratos de Licencia de Uso de Software

Es el contrato mediante el cual el fabricante

(licenciante) de software le otorga derechos

de uso a un usuario (licenciado) a cambio de

un precio

Contenido de una licencia Términos y condiciones en que se debe utilizar

el software Derechos que otorga la licencia Limitaciones Lugar de uso Propósito Hardware que se empleará Términos de aceptación Definición del Producto

Derechos que otorga

El contrato de licencia de uso del software

otorga un derecho no exclusivo al

licenciatario, para que determinado número

de usuarios utilicen una copia del software.

Casi siempre esta prohibida la copia y

distribución de dicho software a otros usuarios

e instalación en otros ordenadores.

Referencia Bibliografica

Manual de Buenas Practicas para el

Comercio Electrónico. Subcomisión

Colombiana de Comercio Electrónico de la

Cámara de Comercio Internacional.

Cámara de Comercio de Bogotá. 2007

PROTECCIÓN DE DATOS PERSONALES

Aspectos Regulatorios

Artículo 15 Constitución Política

Todas las personas tienen derecho a su intimidad personal y

familiar y a su buen nombre, y el Estado debe respetarlos y

hacerlos respetar. De igual modo, tienen derecho a conocer,

actualizar y rectificar las informaciones que se hayan recogido

sobre ellas en los bancos de datos y en archivos de entidades

públicas y privadas.

La correspondencia y demás formas de comunicación

privada son inviolables. Sólo pueden ser interceptados o

registrados mediante orden judicial, en los casos y con

las formalidades que establezca la ley.

Para efectos tributarios judiciales y para los casos de

inspección, vigilancia e intervención del Estado, podrá exigirse

la presentación de libros de contabilidad y demás documentos

privados, en los términos que señale la ley

Se debe diferenciar estos derechos por:

(i) Por la posibilidad de obtener su protección

judicial por vía de tutela de manera independiente;

(ii) Por la delimitación de los contextos materiales

que comprenden sus ámbitos jurídicos de

protección;

(iii) Por las particularidades del régimen jurídico

aplicable y las diferentes reglas para resolver la

eventual colisión con el derecho a la información.

 

Artículo 20 Constitución Política

Se garantiza a toda persona la libertad de

expresar y difundir su pensamiento y

opiniones, la de informar y recibir información

veraz e imparcial, y la de fundar medios

masivos de comunicación.

Estos son libres y tienen responsabilidad

social. Se garantiza el derecho a la

rectificación en condiciones de equidad. No

habrá censura.

Ámbito de acción del Habeas Data

Se da en el entorno por el cual se desarrollan los

procesos de administración de bases de datos

personales.

Se presentan en el siguiente contexto:

Entidades administradoras de bases de datos

Regulaciones internas

Mecanismos técnicos para la recopilación, procesamiento,

almacenamiento, seguridad y divulgación de los datos personales

Reglamentación sobre usuarios de los servicios de las

administradoras de las bases de datos

¿Cuál es el concepto exacto para definir qué es un dato de carácter personal?

Se entiende por dato personal cualquier

información concerniente a personas físicas

identificadas o identificables.

Datos sensibles

Datos especialmente protegidos: datos de

carácter personal que revelen la ideología,

afiliación sindical, religión, creencias, origen

racial y vida sexual.

Datos relativos a la salud del propio afectado

o del entorno familiar.

Intimidad

La intimidad, el espacio exclusivo de cada uno, es aquella

órbita reservada para cada persona y de que toda persona

debe gozar, que busca el aislamiento o inmunidad del

individuo frente a la necesaria injerencia de los demás, dada

la sociabilidad natural del ser humano. Es el área restringida

inherente a toda persona o familia, que solamente puede ser

penetrada por extraños con el consentimiento de su titular o

mediando orden dictada por autoridad competente, en

ejercicio de sus funciones y de conformidad con la

Constitución y la ley.

DERECHO A LA INTIMIDAD PERSONAL Y FAMILIAR

La intimidad es un derecho general, absoluto,

extrapatrimonial, inalienable e imprescriptible

de la persona y que ella  puede hacer valer

"erga omnes" vale decir, tanto frente al

Estado  como a los  particulares.

Derechos del titular

El titular de los datos personales es,  en principio,

el único legitimado  para permitir su divulgación.

Está legitimado para reaccionar contra todas aquellas

divulgaciones de hechos propios de la vida privada o

familiar,

Contra investigaciones ilegítimas de acontecimientos

propios de tal universo amurallado.

Se halla facultado para tomar por sí las decisiones

concernientes a la esfera de su vida privada.

Derecho a la Intimidad. Características

Extrapatrimonialidad

intransmisible,

irrenunciable,

imprescriptible,

Inembargable

no susceptible, en sí mismo considerado, de

valuación económica, aunque pueda tener,

eventualmente, efectos patrimoniales.

Maneras de Vulneración. Derecho a la intimidad

Tres son las maneras de vulnerar el derecho a

la intimidad.

Intrusión o intromisión irracional en la órbita que

cada persona se ha reservado;

Consiste en la divulgación de los hechos privados;

Presentación tergiversada o mentirosa de

circunstancias personales, aspectos los dos últimos

que rayan con los derechos a la honra y al buen

nombre.

Derecho a la Intimidad. Intromisión

Sucede con el simple hecho de ingresar en el

campo que ella se ha reservado.

El agente violador se introduce en la intimidad

del titular del derecho y no tanto el éxito

obtenido en la operación o el producto de la

misma.

Divulgación de hechos privados

En la divulgación de hechos privados incurre

quien presenta al público una información

cierta, veraz, pero no susceptible de ser

compartida

En esta forma de vulneración es necesario el

estudio del producto obtenido con la intrusión

en la intimidad del afectado, para compararlo

con su realidad familiar, social, laboral, etc.

Presentación falsa de hechos

La presentación falsa de aparentes hechos

íntimos no corresponde con la realidad y, en esa

medida, puede atribuir a la persona afectada

cualidades que no tiene o, en el peor de los

casos, puede ser difamatoria, con lo cual la

vulneración del derecho a la intimidad podría

traer consigo la violación de otros derechos

también fundamentales, como la honra y el buen

nombre.

Correspondencia Pública. Prohibición La Carta Política expresamente consagró que la correspondencia y

demás formas de comunicación privada son inviolables, con lo cual

negó de plano la existencia de correspondencia pública, punto que,

además, resulta obvio si por correspondencia entendemos la

comunicación establecida entre uno o varios remitentes y

destinatarios determinados. Así, si éstos no prestan su consentimiento

para que el contenido de la misma sea conocido por personas extrañas

a la relación corresponsal, reservándose ese canal de comunicación

como parte de su intimidad, no existe razón para que ellas puedan

alegar derecho alguno a conocerla, ni aun so pretexto de contener

información de interés general, haberse sostenido en un recinto

público y/o por personas con pública proyección.

Derecho a la información.

El derecho a la información implica el derecho

de informar, el de recibir información y el de

garantizar, por parte de quienes informan, la

circulación de una información cierta, objetiva

y oportuna, que contribuya a la formación de

una opinión pública libre.

Datos Públicos

Datos personales de protección ordinarias, como los datos

públicos, de mera identificación, cuyo núcleo duro está en la guía

telefónica, aunque también pueden aparecer en otros repertorios

publicados, como los directorios profesionales, no pueden ni

deben estar sometidos a muchas disposiciones generales de las

leyes de protección de datos, como las relativas al consentimiento

expreso o tácito del afectado para su empleo para otros fines -

señaladamente los publicitarios-, pues de no ser así el extremo

burocratismo inducido por la legislación, sería de todo punto

incompatible con las necesidades de datos que tienen las

empresas, para poder desarrollar su actividad.

Gama de información

nombre,

estado civil,

bienes,

empleo,

transacciones financieras,

consumo de

estupefacientes,

solvencia económica,

creencias religiosas,

la salud, 

los procesos y condenas

criminales,

nuestra raza,

profesión,

los títulos

Grados académicos,

el comportamiento sexual,

las aficiones,

los salarios,

nuestras ideas políticas,

nuestra familia, etc.

Tratamiento de datos, obedece a:

FINES LÍCITOS O ILÍCITOS:

Seguridad nacional,

tributarios,

estadísticos,

planeación económica,

políticos,

penales,

comerciales,

financieros,

clínicos,

laborales,

seguridad social,

científicos, académicos,

sociales,

servicios públicos,

delictivos (secuestros,

extorsiones) etc. 

ARMONIZACIÓN. PROTECCIÓN DE DATOS

1. Ámbito de aplicación

Todo tratamiento manual o automatizado de

datos de carácter personal, llevados a cabo

por todas las entidades de los sectores

público y privado.

2. Principios relacionados con la finalidad y calidad de los datos 2.3. Principio de proporcionalidad: Sólo podrán ser sometidos a

tratamiento los datos que resulten adecuados, pertinentes y no

excesivos en relación con las finalidades a las que se refiere el punto

anterior.

2.4. Principio de exactitud: Los datos deberán mantenerse exactos,

completos y puestos al día, respondiendo a la verdadera situación de

la persona a la que se refieran.

2.5. Principio de conservación: Los datos deberán ser cancelados o

convertidos en anónimos cuando hayan dejado de ser necesarios para

el cumplimiento de las finalidades que justificaron su obtención y

tratamiento

3. Legitimación para el tratamiento

Los datos sólo podrán ser recabados o tratados en caso de que se

hubiera obtenido el consentimiento del interesado.

La Ley podrá permitir el tratamiento de los datos sin contar con el

consentimiento del interesado cuando el mismo se realice en el

marco de una relación jurídica o por una Administración en el

ejercicio de las potestades que le hayan sido atribuidas.

Los datos que revelen la ideología, afiliación sindical, religión o

creencias del afectado sólo podrán ser tratados con su

consentimiento, a menos que aquél los hubiera hecho

manifiestamente públicos.

4. Transparencia e información al interesado

El interesado del que se recaben los datos deberá ser

informado al tiempo de su recogida de la identidad del

responsable del tratamiento, los fines para los que los datos

vayan ser tratados, así como de cualquier otra información

necesaria para garantizar un tratamiento lícito de los datos.

Cuando los datos no hayan sido obtenidos del interesado

deberá informarse al mismo de los extremos previstos en el

párrafo anterior en un plazo prudencial de tiempo y, en todo

caso, con anterioridad a que los datos sean comunicados a un

tercero.

5. Derechos de acceso, rectificación y cancelación de los interesados El interesado cuyos datos sean objeto de tratamiento podrá, a través de

procedimientos claros, expeditos y gratuitos o sin gastos excesivos

Recabar del responsable del tratamiento confirmación de la existencia o inexistencia

del tratamiento de datos que le conciernen, así como información por lo menos de los

fines de dichos tratamientos, las categorías de datos a que se refieran y los

destinatarios o las categorías de destinatarios a quienes se comuniquen dichos datos.

Recabar del responsable del tratamiento información, en forma inteligible, de los

datos objeto de los tratamientos, así como toda la información disponible sobre el

origen de los datos.

Exigir, en su caso, la rectificación o cancelación de los datos que pudieran resultar

incompletos, inexactos, inadecuados o excesivos, con arreglo a lo previsto en las

presentes directrices.

Exigir que se notifique a los terceros a quienes se hayan comunicado los datos de

toda rectificación o cancelación efectuado conforme al párrafo anterior.

6. Otros derechos de los interesados No verse sometidos a decisiones con efectos jurídicos sobre ellas o

que les afecte de manera significativa, que se base únicamente en

un tratamiento automatizado de datos destinado a evaluar

determinados aspectos de su personalidad, como su rendimiento

laboral, crédito, fiabilidad o conducta.

Oponerse al tratamiento de sus datos, en supuestos no excluidos en

virtud de la Ley, como consecuencia de la concurrencia de una razón

excepcional y legítima derivada de su concreta situación personal.

Oponerse, previa petición y sin gastos, al tratamiento de los datos

de carácter personal que le conciernan respecto de los cuales el

responsable vaya

7. Seguridad y confidencialidad en el tratamiento

Deberán adoptarse las medidas técnicas y

organizativas que resulten necesarias para proteger los

datos contra su adulteración, pérdida o destrucción

accidental, el acceso no autorizado o su uso

fraudulento.

Quienes intervengan en cualquier fase del tratamiento

de datos personales están obligados al secreto

profesional respecto de los mismos. Tal obligación

subsistirá aun después de finalizada su relación con el

titular del archivo de datos.

8. Limitaciones a la transferencia internacional de datos

Como regla general sólo podrán efectuarse transferencias

internacionales de datos al territorio de Estados cuya legislación

recoja lo dispuesto en las presentes directrices.

Fuera de los supuestos mencionados en los dos párrafos

anteriores, sólo será posible la transferencia internacional de

datos en caso de que se obtenga la autorización de la autoridad

a la que se refiere el apartado 9, para lo cual será necesaria la

aportación por parte del exportador de garantías suficientes

para asegurar que el importador cumplirá en todo caso lo

dispuesto en estas directrices.

9. Autoridades de control

Promover el uso de mecanismos de autorregulación

como instrumento complementario de protección de

datos personales que: (i) represente un valor añadido

en su contenido respecto de lo dispuesto en las

leyes, (ii) contenga o esté acompañado de elementos

que permitan medir su nivel de eficacia en cuanto al

cumplimiento y el grado de protección de los datos

personales y (iii) consagre medidas efectivas en caso

de su incumplimiento.

10. Sanciones

La capacidad para la imposición de las correspondientes

sanciones podrá corresponder a la autoridad de protección de

datos, o a los órganos judiciales.

En todo caso, las autoridades de protección de datos deberán

tener capacidad suficiente para recurrir a las vías judiciales que

resulten competentes para lograr la adopción de las medidas

necesarias para garantizar el cumplimiento de estas directrices y,

en particular, la imposición de las sanciones que correspondiesen.

Si las autoridades de protección de datos fueran directamente

competentes para la imposición de sanciones, sus resoluciones

deberán ser recurribles ante los Tribunales de Justicia

LEY 1266 de 2008. Habeas Data

OBJETO

Información financiera y crediticia, comercial,

de servicios y la proveniente de terceros

países.

ÁMBITO DE APLICACIÓN

Entidades de naturaleza pública y privada

Se aplica los principios en todos los casos y en

cualquier tipo de bases de datos, sea o no de

carácter financiero

Las entidades del poder ejecutivo cumplirán

las veces de operador de la información y

deberán sujetarse a la ley

Definiciones

Titular de la Información

Fuente de información

Operador de información

Usuario

Agencia de información comercial

Definiciones

Dato personal

Dato público

Dato privado

Dato semiprivado

Dato personal

Es cualquier pieza de información vinculada a

una o varias personas determinadas o

determinables o que puedan asociarse con

una persona natural o jurídica

Dato público

Es el dato calificado como tal según los

mandatos de la ley o de la Constitución

Política y todos aquellos que no sean

semiprivados o privados, de conformidad con

la presente ley. Son públicos, entre otros, los

datos contenidos en documentos públicos,

sentencias judiciales debidamente

ejecutoriadas que no estén sometidos a

reserva y los relativos al estado civil de las

personas

Dato semiprivado

Es semiprivado el dato que no tiene

naturaleza íntima, reservada, ni pública y

cuyo conocimiento o divulgación puede

interesar no sólo a su titular sino a cierto

sector o grupo de personas o a la sociedad en

general, como el dato financiero y crediticio

de actividad comercial o de servicios

Dato privado

Es el dato que por su naturaleza íntima o

reservada sólo es relevante para el titular.

Principios de la administración de datos

Principio de veracidad o calidad de los registros o

datos.

Principio de finalidad

Principio de circulación restringida

Principio de temporalidad de la información

Principio de interpretación integral de derecho

constitucionales

Principio de seguridad

Principio de confidencialidad

Principio de veracidad o calidad de los registros o datos.

La información contenida en los bancos de

datos debe ser veraz, completa, exacta,

actualizada, comprobable y comprensible. Se

prohíbe el registro y divulgación de datos

parciales, incompletos, fraccionados o que

induzcan a error

Principio de finalidad

La administración de datos personales debe

obedecer a una finalidad legítima de acuerdo

con la Constitución y la ley. La finalidad debe

informársele al titular de la información previa

o concomitantemente con el otorgamiento de

la autorización, cuando ella sea necesaria o

en general siempre que el titular solicite

información al respecto

Principio de circulación restringida. La administración de datos personales se sujeta a los límites que

se derivan de la naturaleza de los datos, de las disposiciones de

la presente ley y de los principios de la administración de datos

personales especialmente de los principios de temporalidad de la

información y la finalidad del banco de datos.

Los datos personales, salvo la información pública, no podrán ser

accesibles por Internet o por otros medios de divulgación o

comunicación masiva, salvo que el acceso sea técnicamente

controlable para brindar un conocimiento restringido sólo a los

titulares o los usuarios autorizados conforme a la presente ley;

Principio de temporalidad de la información

La información del titular no podrá ser

suministrada a usuarios o terceros cuando

deje de servir para la finalidad del banco de

datos;

Principio de interpretación integral de derechos constitucionales.

La ley de habeas data se interpretará en el sentido de

que se amparen adecuadamente los derechos

constitucionales, como son el hábeas data, el derecho

al buen nombre, el derecho a la honra, el derecho a la

intimidad y el derecho a la información. Los derechos

de los titulares se interpretarán en armonía y en un

plano de equilibrio con el derecho a la información

previsto en el artículo 20 de la Constitución y con los

demás derechos constitucionales aplicables

Principio de seguridad

La información que conforma los registros

individuales constitutivos de los bancos de

datos a que se refiere la ley, así como la

resultante de las consultas que de ella hagan

sus usuarios, se deberá manejar con las

medidas técnicas que sean necesarias para

garantizar la seguridad de los registros

evitando su adulteración, pérdida, consulta o

uso no autorizado;

Principio de confidencialidad

Todas las personas naturales o jurídicas que intervengan

en la administración de datos personales que no tengan

la naturaleza de públicos están obligadas en todo

tiempo a garantizar la reserva de la información,

inclusive después de finalizada su relación con alguna

de las labores que comprende la administración de

datos, pudiendo sólo realizar suministro o comunicación

de datos cuando ello corresponda al desarrollo de las

actividades autorizadas en la presente ley y en los

términos de la misma.

Derechos de los titulares de la información

1. Frente a los operadores de los bancos de

datos

2. Frente a las fuentes de la información

Frente a los usuarios

DEBERES DE LOS OPERADORES, LAS FUENTES Y LOS USUARIOS DE INFORMACION

Garantizar en todo momento el derecho al

habeas data

Permitir el acceso a la información por

personas autorizadas para ello.

Conservar con debida seguridad los registros

almacenados

Realizar periódicamente la actualización y

rectificación de los datos

Permanencia de la información

La información de carácter positivo

permanecerá de manera indefinida en los

bancos de datos de los operadores de

información.

El dato negativo. El término de permanencia

de esta información será de cuatro (4) años

contados a partir de la fecha en que sean

pagadas las cuotas vencidas o sea pagada la

obligación vencida.

PETICIONES DE CONSULTAS Y RECLAMOS

I. Trámite de consultas.

II. Trámite de reclamos.

VIGILANCIA DE LOS DESTINATARIOS DE LA LEY 

La Superintendencia de Industria y Comercio ejercerá la

función de vigilancia de los operadores, las fuentes y los

usuarios de información financiera, crediticia, comercial, de

servicios y la proveniente de terceros países, en cuanto se

refiere a la actividad de administración de datos personales

que se regula en la presente ley.

En los casos en que la fuente, usuario u operador de

información sea una entidad vigilada por la Superintendencia

Financiera de Colombia, esta ejercerá la vigilancia e

impondrá las sanciones correspondientes,

Criterios para graduar las sanciones.

La dimensión del daño o peligro a los intereses jurídicos

tutelados por la ley.

El beneficio económico que se hubiere obtenido para el

infractor o para terceros, por la comisión de la infracción, o el

daño que tal infracción hubiere podido causar.

 La reincidencia en la comisión de la infracción.

 La resistencia, negativa u obstrucción a la acción

investigadora o de vigilancia de la Superintendencia de

Industria y Comercio, asi como la renuencia o desacato a

cumplir las ordenes impartidas

El reconocimiento o aceptación expresos que haga el

investigado sobre la comisión de la infracción antes de la

imposición de la sanción a que hubiere lugar.

PROTECCIÓN DE DATOS PERSONALES EN LAS RELACIONES LABORALES

Derechos Laborales

Los derechos fundamentales laborales específicos,

que son aquéllos que el trabajador únicamente ejerce

dentro de las relaciones laborales. Entre ellos se pueden

destacar el derecho de huelga, el derecho al salario o el

derecho a la negociación colectiva.

Los derechos fundamentales laborales inespecíficos,

son aquéllos que el trabajador tiene fuera del ámbito

laboral, pero que cuando son ejercitados dentro de la

relación jurídica laboral se convierten en verdaderos

derechos laborales por razón de los sujetos y de la

naturaleza de la relación jurídica en que se hacen valer.

Derecho a la intimidad y relaciones laborales

Idoneidad: debe valorarse si la medida

adoptada es susceptible de conseguir el

objetivo propuesto por el empleador.

Necesidad: es decir, que no exista otra

medida que pueda adoptarse menos

restrictiva de derechos para el trabajador.

Proporcionalidad: supone analizar si la medida

es equilibrada.

Poder de Dirección del Empresario

El poder de dirección es la facultad que tiene

el empresario de dar órdenes sobre el modo,

lugar y tiempo de ejecución de la prestación,

así como las que fueren necesarias para

coordinar adecuadamente las prestaciones de

todos los trabajadores.

Limites del poder de Dirección

Los límites al poder de dirección vienen

determinados por:

1. El respeto a la Ley, a la normativa laboral,

así como a lo preceptuado en la negociación

colectiva.

2. Por el necesario respeto al deber genérico

de buena fe que afecta a ambas partes del

contrato de trabajo.

3. Por el necesario respeto a los derechos

fundamentales de los trabajadores

Medidas de vigilancia y control

El empresario podrá adoptar las medidas de

vigilancia y control que estime más oportunas

para verificar el cumplimiento por parte del

trabajador de sus obligaciones y deberes

laborales, guardando en su adopción y

aplicación la consideración debida a su

intimidad y dignidad humana.

Facultad de vigilancia y control

Es la prerrogativa más importante con la que

cuenta el empleador para ejercer su poder de

dirección en la empresa, pues sólo de este

modo el empresario puede conocer si el

trabajador cumple adecuadamente con sus

obligaciones laborales en la empresa.

Ante un nuevo marco laboral, en el que el uso

abusivo del correo electrónico o de Internet en

el trabajo, puede considerarse como

situaciones de absentismo laboral, cuando el

correo electrónico no sea utilizado por el

trabajador para tareas exclusivamente

relacionadas con la actividad profesional.

El poder disciplinario

Potestad del empresario.

Ha de basarse en un incumplimiento del trabajador que

debe estar previamente tipificado en convenio

colectivo

No se contempla la posibilidad de establecer

determinadas sanciones (multas de haber o reducción

de vacaciones).

En todo caso debe garantizarse la defensa del

trabajador frente al ejercicio de las facultades

disciplinarias

¿Puede el trabajador usar el correo electrónico en el trabajo o acceder a Internet?

El incremento del uso del correo electrónico ha

dado lugar a que sea utilizado para fines

personales dentro del horario laboral.

Si está permitida la utilización por parte del

trabajador, en el ámbito de su actividad

profesional, de la totalidad de los medios puestos

a su disposición para los fines previstos por el

empresario, pero no para fines personales, si así a

convenido con la empresa

Uso adecuado del correo electrónico

Resulta importante delimitar el concepto de uso

adecuado del correo electrónico en el ámbito de

la empresa para delimitar el ámbito de la

responsabilidad extracontractual del empresario,

ya que, el empresario es responsable de los

perjuicios causados por sus dependientes, en el

servicio de los ramos, en que los tuvieran

empleados, o con ocasión de sus funciones.

Las prácticas utilizadas por los empresarios pueden chocar con

derechos fundamentales de los trabajadores, como por ejemplo el

derecho a la intimidad.

Para ello, y con el fin de no violar los derechos fundamentales de los

trabajadores, se considera que éstos deben conocer y aprobar, con

carácter previo, el posible control por la empresa de los medios

puestos a su disposición para el desarrollo de las labores

encomendadas, pudiéndose incluir en el propio contrato laboral una

mención, advirtiendo sobre la posible fiscalización, aleatoria, del

contenido de los correos electrónicos enviados, y/o recibidos por los

trabajadores, en aplicación de los derechos reconocidos al

empresario por el Estatuto de los Trabajadores.

¿Puede el empresario acceder al equipo informático del trabajador sin vulnerar su derecho a la intimidad?

A. Naturaleza de los medios informáticos

Son de propiedad de la empresa, y se facilitan al

trabajador para utilizarlos en el cumplimiento de

la prestación laboral, lo que implica que esa

utilización queda dentro del ámbito del poder de

vigilancia del empresario.

B. Necesidad de control de los medios informáticos

Por la necesidad de coordinar y garantizar la

continuidad de la actividad laboral en los

supuestos de ausencias de los trabajadores.

Por la protección del sistema informático de la

empresa.

Por la prevención de responsabilidades que

para la empresa pudieran derivar también

algunas formas ilícitas de uso frente a

terceros.

C. Validez del control realizado sobre los medios informáticos. a. Necesidad de justificación o habilitación

específica para el control. No se exige una justificación particular para llevar a cabo el control de los medios informáticos, ya que la legitimidad de ese control deriva del carácter de instrumento de producción que tiene el medio informático,

b. Posible vulneración de la dignidad del trabajador.

c. Realización del registro fuera del espacio y horas de trabajo. La exigencia de que la inspección se practique en el centro de trabajo y en las horas de trabajo

Otros escenarios a tener en cuenta

En procedimientos de selección de personal

En la contratación

Durante el desarrollo de la prestación laboral

Sistemas internos de denuncias

Externalización de gestión de nóminas

top related