SlideShare una empresa de Scribd logo
1 de 72
UNIVERSIDAD NACIONAL DE LOJA
ÁREA JURIDICA SOCIAL Y ADMINISTRATIVA
CARRERA DE DERECHO
TEMA
REVISION DE LITERATURA
Comercializa
ción
Ana
Gardey
La comercialización es
la distribución de hacer
llegar físicamente el
producto
Es el intercambio o
Trueque que se
aplica cuando una
persona quiere
adquirir un producto
• Es una práctica que consiste en la entrega de
documentación personal, secreta o información
privilegiada .
Raúl García
• La filtración de información es lo que ocurre cuando
algún dato o activo de información que tenga valor
para una organización, pasa a manos ajenas.
Federico Pacheco
Filtración de Información
DATOS
PERSONALES
Comisión Europea : Los datos personales son
cualquier información relativa a una persona
física viva identificada o identificable
At internet diccionario online :Los datos
personales son cualquier tipo de datos que
pueden ser usados para identificar de forma
directa o indirecta a un individuo
• Es la afirmación que existen derechos fundamentales
que el hombre posee por el hecho de ser hombre,
por su propia naturaleza y dignidad.
Antonio Turrol
Serra
• Facultad que la norma atribuye de protección a la
persona en lo referente a su vida, a su libertad, a la
igualdad, a su participación política y social, o a
cualquier otro aspecto fundamental .
Gregorio Peces
Barba
PRIVACIDAD
Paloma Llaneza: Es la esfera de protección que
rodea la vida más privada del individuo frente a
injerencias ajenas o conocimientos de terceros.
Concepto Juridico diccionario online :La
privacidad es todo lo relacionado con la vida
personal de cada persona y que debe
mantenerse de forma íntima y secreta.
• Se define como ámbito de la vida privada que se
tiene derecho a proteger de cualquier intromisión .
Warren Brandeis
• La intimidad es el conjunto de circunstancias, cosas,
experiencias, sentimientos y conductas que un ser
humano desea mantener reservado para sí mismo
Manuel Mejan
Base de datos
Warren Brandeis: Una base de
datos es una colección de
información organizada de forma
que un programa de ordenador
pueda seleccionar rápidamente los
fragmentos de datos que necesite.
María Fernanda Gómez: Es un
conjunto de datos que pertenecen
al mismo contexto, almacenados
sistemáticamente para su posterior
uso
Marco Doctrinario
• Declaración universal de
derechos humanos.
ONU1948
• Directriz, fijada hacia la
protección de datos.
Unión Europea 1995
• artículo 66 numeral 19 y 20 se
reconoce “la protección de
datos de carácter personal y
el derecho a la intimidad
personal y familiar”
Constitución de la Republica
del Ecuador 2008
Breve reseña histórica de la Protección de Datos.
Ecuador no cuenta con una ley que
proteja y regule y proteja el uso,
almacenamiento y tratamiento de
datos personales .
El 12 de julio de 2016
La Asamblea nacional del Ecuador
resolvió archivar el proyecto de ley
Enrique Álvarez “Ecuador necesita
contar de urgencia con una ley de
protección de datos personales
Ecuador es uno de los tres países de la región Latinoamérica sin una ley de protección
de datos personales.
Andrea Carrera Mariscal
la seguridad
la exactitud de los datos
la conservación
el proyecto de ley no menciona
tres principios importantes en el
campo de la protección de
datos personales
Ecuador es uno de los tres países de la región Latinoamérica sin una ley de protección de datos
personales
Dr. Juan José Páez
Rivadeneira
a.-Proteger al individuo ante el manejo o
manipulación, no autorizada, de sus
datos personales.
b.-Los resultados de procesamientos
informáticos, deben ser no identificable
con el titular de los mismos .
c.- por último, el consentimiento no
autorizado del uso de los datos.
La doctrina utiliza la
expresión protección de
datos .
Ecuador es uno de los tres países de la región Latinoamérica sin una ley de protección de
datos personales
La Importancia de la Protección de Datos
Héctor Casanueva
La Unión Europea ha llevado a
cabo un largo proceso para
llegar a una normativa que
regule la protección de datos en
la red.
Paul M. Schwartz
el valor monetario de esta clase
de información es grande y
sigue creciendo.
Bases
de datos
Se nutren
de datos
personale
s
No son
absolutamen
te seguros.
Ofrecen
innumerables
posibilidades
para
recolectar
información
Traspasan las
fronteras
físicas
Evolucionan
rápidamente
Nelson Remolina
La Importancia de la Protección de Datos
• El control de datos e información se
traduce en la posibilidad de mantenerlos
en reserva, además de tener la posibilidad
de controlar el manejo, uso, circulación y
destino de la mismos.
Javier
Nájera
La libre comercialización de datos personales en la Web
• El tratamiento de datos personales
se ha convertido en una práctica
habitual en nuestros días y su
comercialización en un negocio
que mueve un inmenso caudal de
dinero
Eliana Ferrero
• Menciona como las grandes
empresas, valiéndose de diferentes
herramientas tecnológicas, les
permite recolectar un sinfín de
datos y lucrar con estos datos
diario el Confidencial en su
emisión del 14/09/2015 • Datos personales se ofertan en la
red hasta por $30.000 en la cual
empresas fantasmas y hackers
vendían estas bases
el Comercio en su publicación
del 2 de Octubre del 2019
Delitos informáticos en el Ecuador
• Es aquel, en el que para su comisión se
emplea un sistema automático de
procesamiento de datos o de transmisión
de datos
María García Cantizano
• 1.-Revelación ilegal de base de datos
establecido en el artículo 229 del COIP
• 2.-Interceptación ilegal de datos
establecido en el artículo 230 COIP
Cuatro delitos informáticos
con más crecimiento en el
Ecuador
(2017-2019)
Delitos informáticos en el Ecuador
• 3.-Ataque a la integridad de sistemas informáticos,
establecido en el artículo 232 del COIP
• 4.-Acceso no consentido a un sistema informático,
telemático o de telecomunicaciones establecido en el
artículo 234 del COIP
Cuatro delitos informáticos con
más crecimiento en el Ecuador
(2017-2019)
• de 19 a 68 denuncias
• de 62 a 63 denuncias.
• de 81 a 131 denuncias.
• 211 a 359 denuncias.
Cuatro delitos informáticos con
más crecimiento en el Ecuador
(2017-2019)
La Utilización de Información personal en delitos informáticos
La mayoría de estos utiliza información personal para su
realización, valiéndose de algunas técnicas de recolección, los
ciber delincuentes logran obtener dicha información.
• Rogelio Barba través de las tecnologías de la
información online, donde los criminales
cibernéticos buscan hacerse de información
confidencial por medio de correos electrónicos
falsos.
Robo de
Identidad digital
• Es la técnica más utilizada frecuentemente para
la captación ilegal o fraudulenta de datos
personales, utilizando la suplantación de
entidades bancarias, empresas proveedoras de
servicios.
Phishing
(pescar)
MARCO JURÍDICO
CONSTITUCIÓN
DEL ECUADOR
Art. 66
numeral
19
numeral
20
LA LEY DE COMERCIO
ELECTRONICO, FIRMAS Y
MENSAJES DE DATOS
Art. 9.- Protección
de datos
Se requerirá el
consentimiento expreso
del titular de éstos, quien
podrá seleccionar la
información a compartirse
con terceros.
Art. 32.- Protección de
datos por parte de las
entidades de certificación
de información acreditadas
Las entidades de
certificación de información
garantizarán la protección
de los datos personales
LEY ORGÁNICA
DE
COMUNICACIÓN
DEL ECUADOR
Art. 30.-
Información
de circulación
restringida
No podrá
circular
libremente
2. La información
acerca de datos
personales y la
que provenga de
las
comunicaciones
personales
CODIGO ORGANICO
INTEGRAL PENAL
RESPECTO
Artículo 178.-
Violación a la
intimidad
sin contar con el
consentimiento o la
autorización legal
publique datos
personales.
LEGISLACION COMPARADA
• III - protección de datos personales, de conformidad
con la ley
Art. 3” La disciplina del uso de
internet en Brasil tiene los siguientes
principios
• VII - no proporcionar a terceros sus datos personales
• VIII: información clara y completa sobre la recopilación,
el uso, el almacenamiento, el tratamiento y la
protección de sus datos personales
Art. 7 “El acceso a internet es esencial
para el ejercicio de la ciudadanía, y el
usuario tiene garantizados los
siguientes derechos”
LEGISLACION DE BRASIL LEY N ° 12.965
• IX - consentimiento expreso
sobre la recopilación, uso,
almacenamiento y tratamiento
de datos personales
Art. 7 “El acceso a internet
es esencial para el ejercicio
de la ciudadanía, y el
usuario tiene garantizados
los siguientes derechos”
• X - exclusión definitiva de los
datos personales que ha
proporcionado a una aplicación
de Internet en particular
Art. 7 “El acceso a internet
es esencial para el ejercicio
de la ciudadanía, y el
usuario tiene garantizados
los siguientes derechos”
LEGISLACION DE CHILE LEY N° 19628
Artículo 3. En toda recolección de datos
personales
se deberá informar a las
personas el propósito para el
cual se está solicitando la
información
Artículo 4.
El tratamiento de los datos
personales sólo puede
efectuarse
La persona debidamente
informada respecto del
propósito del almacenamiento
de sus datos personales
Artículo
6
Los datos personales deberán
ser eliminados cuando su
almacenamiento carezca de
fundamento legal
Han de ser modificados
cuando sean erróneos
LEGISLACION DE CHILE LEY N° 19628
Artículo
11
El responsable de los
registros o base de datos
deberá cuidar de ellos
Artículo
12
Toda persona tiene derecho
a exigir
información sobre los datos
relativos a su persona
Artículo
20
El tratamiento de datos
personales por parte de un
organismo público
sólo podrá efectuarse
respecto de las materias de
su competencia y con
sujeción a las reglas
precedentes
LEGISLACION DE COLOMBIA LEY ESTATUTARIA 1581 DEL 2012
• Principios para el Tratamiento de datos
personales
Artículo 4
• Principio de acceso y circulación
restringida:
• Principio de confidencialidad
Principios para el
Tratamiento de datos
personales
LEGISLACION DE COLOMBIA LEY ESTATUTARIA 1581 DEL 2012
a) Conocer, actualizar y
rectificar sus datos personales
b) Solicitar prueba de la
autorización
c) Ser informado
d) Presentar quejas
e) Revocar la autorización y/o
solicitar la supresión del dato
f) Acceder en forma gratuita a
sus datos personales
Artículo 8. - “Derechos de los
Titulares
• El Tratamiento requiere la
autorización previa e informada del
Titular
Artículo 9. -
Autorización del
Titular
• Se prohíbe la transferencia de
datos personales de cualquier tipo
Artículo 26.-
Prohibición
LEGISLACION DE COLOMBIA LEY ESTATUTARIA 1581 DEL 2012
MEXICO LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE
LOS TERCEROS
• Los datos personales deberán recabarse
y tratarse de manera lícita
Artículo 7.-
• Todo tratamiento de datos personales
estará sujeto al consentimiento de su
titular
Artículo 8.-
• Cualquier titular, podrá ejercer los derechos de
acceso, rectificación, cancelación
Artículo 22.-
• Cuando el responsable pretenda transferir los datos
personales a terceros nacionales o extranjeros,
deberá comunicar a éstos el aviso de privacidad y las
finalidades a las que el titular sujetó su tratamiento.
Artículo 36.-
MEXICO LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN
DE LOS TERCEROS
LEGISLACION DE PERÚ LEY DE PROTECCIÓN DE DATOS PERSONALES
• 13.1 debe realizarse con
pleno respeto
• 13.5 tratamiento con
consentimiento de su titular
Artículo 13. sobre el
tratamiento de datos
personales
• 13.6 En el caso de datos
sensibles, el consentimiento
debe efectuarse por escrito
Artículo 13. sobre el
tratamiento de datos
personales • 13.7 El titular de datos
personales puede revocar su
consentimiento
Artículo 13. sobre el
tratamiento de datos
personales
Artículo 15. Flujo transfronterizo de
datos personales
deben realizar el flujo
transfronterizo de datos personales
solo si el país destinatario mantiene
niveles de protección adecuados
LEGISLACION DE PERÚ LEY DE PROTECCIÓN DE DATOS PERSONALES
DATOS GENERALES
PAÍS: Ecuador
JUDICATURA: UNIDAD JUDICIAL PENAL CON SEDE EN EL
CANTÓN FCO. DE ORELLANA.
ACCIÓN/INFRACCIÓN: 178 VIOLACIÓN A LA INTIMIDAD
NÚMERO DE CAUSA: 22251-2014-0217.
ACTOR: N. N
DEMANDADO: N.N
En esta sentencia podemos observar la infracción de violación a la intimidad conducta
establecida el Código Orgánico Integral Penal Art.178, así como una filtración de datos
personales como el nombre , el número de teléfono y el correo electrónico de la demandante
dando como resultado que la señora sea víctima de un acoso por parte de particulares, en
vista de que en la red social Facebook subieron fotos y videos íntimos de carácter sexual, así
también revelando su número telefónico en la cual se manifestaba que la señora N.N, ofrecía
servicios de carácter sexual, todo esto conllevo a una violación clara de su intimidad personal,
MATERIALES Y METODOS
• Me permitió llegar al conocimiento desarrollo, ejecución y dar posibles
soluciones a la problemática planteada
Método científico
• La recolección de la información partiendo de los principios
particulares, en virtud de la necesidad del planteamiento del problema
Método inductivo.
Método deductivo
• Para presentar mediante cuadros y gráficos el problema tal y como se
presenta en la realidad objetiva
Método descriptivo.
Metodología.
• Me permitió obtener información general para llegar a la
elaboración de la propuesta jurídica
FASES
Técnica del fichaje: fuentes
bibliográficas
Técnica del archivo:
recopilar y clasificar la
información
La primera fase comprendió la recolección de
datos
Técnica de la
encuesta
Técnica de la
entrevista
LA SEGUNDA FASE CONSISTIÓ EN LA RECOLECCIÓN DE
LOS DATOS DE CAMPO
TERCERA FASE DE CONCRECIÓN DE
RESULTADOS OBTENIDOS
ESTÁN
REPRESENTADOS
EN CUADROS
ESTADÍSTICOS
TRAVÉS DEL
MÉTODO
HIPOTÉTICO-
DEDUCTIVO
ME SIRVIÓ PARA
CONTRASTAR
LA HIPÓTESIS Y
VERIFICAR LOS
OBJETIVOS
PLANTEADO
RESULTADOS
Análisis e interpretación de la encuesta
PREGUNTA N° 1
1.- Considera Usted, que el Estado Ecuatoriano brinda una efectiva protección de los datos
personales
VARIABLE FRECUENCIA PORCENTAJE
SI
13 43%
NO
17 57%
TOTAL
30 100%
SI, 43%
NO, 57%
PREGUNTA N°1
2.- Cree Usted que la Filtración y Comercialización de Datos Personales sin la debida
autorización del titular, vulnera derechos establecidos en la Constitución.
VARIABLE FRECUENCIA PORCENTAJE
SI
24 87%
NO
6 13%
TOTAL
30 100% SI, 87%
NO, 13%
Pregunta N°2
SI NO
3.- A su criterio Usted considera que, en el Estado Ecuatoriano se respetan los Derechos
a la privacidad, intimidad y confidencialidad con respecto a los Datos Personales.
VARIABLE FRECUENCIA PORCENTAJE
SI
12 40%
NO
18 60%
TOTAL
30 100%
40%
60%
Pregunta N° 3
SI NO
4.- Usted, considera que la comercialización y filtración de datos personales abre un
abanico de oportunidades para el cometimiento de delitos informáticos
VARIABLE FRECUENCIA PORCENTAJE
SI 29 99%
NO 1 3%
TOTAL 30 100%
SI, 97%
NO, 3%
PREGUNTA N° 4
5.- Considera Usted, que los ciudadanos ecuatorianos deber tener el derecho de controlar el
uso y la finalidad para la cual se destina la información relativa a los datos personales.
VARIABLE FRECUENCIA PORCENTAJE
SI 30 100%
NO
TOTAL 30 100%
100%
0%
PREGUNTA N° 5
SI NO
6.- Está de acuerdo Usted, en que sus datos personales sean usados por terceros o
empresas sin su debida autorización.
VARIABLE FRECUENCIA PORCENTAJE
SI 2 7%
NO 28 93%
TOTAL 30 100%
7%
93%
PREGUNTA N° 6
SI NO
7.- Considera Usted necesario presentar una propuesta de reforma a la Ley de Comercio
Electrónico, Firmas y Mensajes de Datos, para regular la comercialización y filtración de
datos personales.
VARIABLE FRECUENCIA PORCENTAJE
SI 26 87%
NO 4 13%
TOTAL 30 100%
87%
13%
PREGUNTA N° 7
SI NO
RESULTADOS DE LAS
ENTREVISTAS
1.- ¿Cree usted que la Filtración y Comercialización de Datos Personales sin la debida
autorización del titular, vulnera derechos establecidos en la Constitución del Ecuador?
2.- ¿Usted, considera que la Filtración y Comercialización de Datos Personales, abre un abanico de
oportunidades para el cometimiento de delitos informáticos ?
3..- ¿ Está de acuerdo Usted, en que sus datos personales sean usados por terceros o empresas sin su
debida autorización.?
4.- ¿ A su criterio Usted considera que, en el Estado Ecuatoriano se respetan los Derechos a la
privacidad, intimidad y confidencialidad con respecto a los Datos Personales. ?
5.- ¿ Considera Usted necesario presentar una propuesta de reforma a la Ley de Comercio
Electrónico, Firmas y Mensajes de Datos, para regular la comercialización y filtración de datos
personales. ?
Verificación de Objetivos
Verificación de Objetivos
Contrastación de hipótesis
La comercialización y filtración de datos personales vulnera derechos Constitucionales
de los ciudadanos ecuatorianos, por la ineficacia de la protección de datos personales al
no existir una normativa que garantice de forma efectiva la protección de esta
información, frente a la filtración y comercialización de terceros.
CONSTITUCIÓN DE LA REPÚBLICA
LEY DE COMERCIO ELECTRONICO,
FIRMAS Y MENSAJES DE DATOS
LEY ORGANICA DE COMUNICACIÓN
CÓDIGO ORGANICO INTEGRAL PENAL
•Art66
•Numeral 19 y 20
•Art. 120
•ART 9 Protección de Datos
•Ar 32 Información de circulación restringida
•Numeral 2
.- Violación a la
intimidad
Primera. - Que la Filtración y Comercialización de Datos Personales sin la debida autorización del titular,
vulnera derechos tales como la confidencialidad e intimidad establecidos en la Constitución del Ecuador.
Segunda. - Que, la Filtración y Comercialización de Datos Personales, abre un abanico de oportunidades
para el cometimiento de un sinfín de delitos informáticos como phishing, robo de identidad digital,
extorciones la mayoría de estos quedando en la impunidad.
Tercera. - Que ningún ciudadano ecuatoriano está de acuerdo con que sus datos personales sean usados o
comercializados por terceros o empresas privadas o públicas sin su debida autorización
Cuarta. - Que en el Estado Ecuatoriano no existe una debida legislación sobre protección y tratamiento de
Datos Personales que otorgue una debida aplicación de los Derechos a la privacidad, intimidad y
confidencialidad con respecto Datos Personales.
Quinta. - Que, se hace necesaria la presentación de una propuesta de reforma a la Ley de Comercio
Electrónico, Firmas y Mensajes de Datos, para regular y sancionar la comercialización y filtración de datos
personales.
Primera. - Se recomienda al Estado Ecuatoriano dictar políticas públicas que ayuden a garantizar una
protección efectiva de datos personales, puesto que es un problema social actual.
Segunda. - Se recomienda al Estado Ecuatoriano que a través de la dirección de Registro de Datos
Público se elaboren mejores herramientas y mecanismos enfocados a la prevención de filtración y
comercialización de datos personales puesto que este problema conlleva al cometimiento de delitos
informáticos.
Tercera. - Al Estado Ecuatoriano efectuar una comunicación entre el titular de la información personal y las
diversas entidades que realizan el tratamiento y uso de esta información como también tener un mejor
control de la información se es trasmitida a las empresas privadas.
Cuarta. – A la Asamblea Nacional acoger la presente propuesta de reforma que garantice una protección
efectiva hacia la información personal de los ciudadanos ecuatorianos la misma que vaya de la mano del
cumplimiento de los derechos de intimidad, privacidad y confidencialidad establecidos en nuestra Carta
Magna.
Art 1. Refórmese el primer inciso del Art.9 de la Ley de Comercio Electrónico,
Firmas y Mensaje de Datos que dice: Para la elaboración, transferencia o
utilización de bases de datos, obtenidas directa o indirectamente del uso o
transmisión de mensajes de datos, se requerirá el consentimiento expreso del
titular de éstos, quien podrá seleccionar la información a compartirse con
terceros. La recopilación y uso de datos personales responderá a los derechos
de privacidad, intimidad y confidencialidad garantizados por la Constitución
Política de la República y esta ley.
Art…. La persona que obtenga bases de datos personales o
información de carácter personal utilizando engaños o técnicas
fraudulentas y filtre o comercialice estos datos sin la debida
autorización del titular. Será sancionado con pena privativa de
libertad de uno a tres años y con una sanción de tres salarios
básicos unificados.
diapositivas exposicion.pptx
diapositivas exposicion.pptx

Más contenido relacionado

Similar a diapositivas exposicion.pptx

Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesDerecho Informático
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ
 
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...EUROsociAL II
 
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...EncarnacinMuozGarca
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Pedagogía Social con orientación en DD.ppt
Pedagogía Social con orientación en DD.pptPedagogía Social con orientación en DD.ppt
Pedagogía Social con orientación en DD.pptSILVIARICCI22
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datossaidkhalifa1991
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datosconstancamino
 
Regulacion de la informacion
Regulacion de la informacion Regulacion de la informacion
Regulacion de la informacion Montserrat Alza
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
 
Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica vndc
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaMarrugo Rivera & Asociados
 
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptx
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptxAnexo_4_Normativa_Nacional_Derechos_Digitales.pptx
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptxssuser2e3989
 

Similar a diapositivas exposicion.pptx (20)

Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 
Manual de protección datos personales
Manual de protección datos personalesManual de protección datos personales
Manual de protección datos personales
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
 
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
 
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
 
Presentacion tecnologias
Presentacion tecnologiasPresentacion tecnologias
Presentacion tecnologias
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Pedagogía Social con orientación en DD.ppt
Pedagogía Social con orientación en DD.pptPedagogía Social con orientación en DD.ppt
Pedagogía Social con orientación en DD.ppt
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
PROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptxPROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptx
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datos
 
Regulacion de la informacion
Regulacion de la informacion Regulacion de la informacion
Regulacion de la informacion
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
 
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptx
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptxAnexo_4_Normativa_Nacional_Derechos_Digitales.pptx
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptx
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 

Más de BrayanSuarez37

TECNICAS DE QUIROFANO
TECNICAS DE QUIROFANO TECNICAS DE QUIROFANO
TECNICAS DE QUIROFANO BrayanSuarez37
 
revolución marcista.pptx
revolución marcista.pptxrevolución marcista.pptx
revolución marcista.pptxBrayanSuarez37
 
epoca republicana en ecuador.pptx
epoca republicana en ecuador.pptxepoca republicana en ecuador.pptx
epoca republicana en ecuador.pptxBrayanSuarez37
 
Trabajo en grupo 01-07-2021 grupo 3.pptx
Trabajo en grupo 01-07-2021 grupo 3.pptxTrabajo en grupo 01-07-2021 grupo 3.pptx
Trabajo en grupo 01-07-2021 grupo 3.pptxBrayanSuarez37
 
clase epoca colonial.pptx
clase epoca colonial.pptxclase epoca colonial.pptx
clase epoca colonial.pptxBrayanSuarez37
 

Más de BrayanSuarez37 (6)

TECNICAS DE QUIROFANO
TECNICAS DE QUIROFANO TECNICAS DE QUIROFANO
TECNICAS DE QUIROFANO
 
historia del ecuador
historia del ecuador historia del ecuador
historia del ecuador
 
revolución marcista.pptx
revolución marcista.pptxrevolución marcista.pptx
revolución marcista.pptx
 
epoca republicana en ecuador.pptx
epoca republicana en ecuador.pptxepoca republicana en ecuador.pptx
epoca republicana en ecuador.pptx
 
Trabajo en grupo 01-07-2021 grupo 3.pptx
Trabajo en grupo 01-07-2021 grupo 3.pptxTrabajo en grupo 01-07-2021 grupo 3.pptx
Trabajo en grupo 01-07-2021 grupo 3.pptx
 
clase epoca colonial.pptx
clase epoca colonial.pptxclase epoca colonial.pptx
clase epoca colonial.pptx
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

diapositivas exposicion.pptx

  • 1. UNIVERSIDAD NACIONAL DE LOJA ÁREA JURIDICA SOCIAL Y ADMINISTRATIVA CARRERA DE DERECHO
  • 4.
  • 5. Comercializa ción Ana Gardey La comercialización es la distribución de hacer llegar físicamente el producto Es el intercambio o Trueque que se aplica cuando una persona quiere adquirir un producto
  • 6. • Es una práctica que consiste en la entrega de documentación personal, secreta o información privilegiada . Raúl García • La filtración de información es lo que ocurre cuando algún dato o activo de información que tenga valor para una organización, pasa a manos ajenas. Federico Pacheco Filtración de Información
  • 7. DATOS PERSONALES Comisión Europea : Los datos personales son cualquier información relativa a una persona física viva identificada o identificable At internet diccionario online :Los datos personales son cualquier tipo de datos que pueden ser usados para identificar de forma directa o indirecta a un individuo
  • 8. • Es la afirmación que existen derechos fundamentales que el hombre posee por el hecho de ser hombre, por su propia naturaleza y dignidad. Antonio Turrol Serra • Facultad que la norma atribuye de protección a la persona en lo referente a su vida, a su libertad, a la igualdad, a su participación política y social, o a cualquier otro aspecto fundamental . Gregorio Peces Barba
  • 9. PRIVACIDAD Paloma Llaneza: Es la esfera de protección que rodea la vida más privada del individuo frente a injerencias ajenas o conocimientos de terceros. Concepto Juridico diccionario online :La privacidad es todo lo relacionado con la vida personal de cada persona y que debe mantenerse de forma íntima y secreta.
  • 10. • Se define como ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión . Warren Brandeis • La intimidad es el conjunto de circunstancias, cosas, experiencias, sentimientos y conductas que un ser humano desea mantener reservado para sí mismo Manuel Mejan
  • 11. Base de datos Warren Brandeis: Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. María Fernanda Gómez: Es un conjunto de datos que pertenecen al mismo contexto, almacenados sistemáticamente para su posterior uso
  • 13. • Declaración universal de derechos humanos. ONU1948 • Directriz, fijada hacia la protección de datos. Unión Europea 1995 • artículo 66 numeral 19 y 20 se reconoce “la protección de datos de carácter personal y el derecho a la intimidad personal y familiar” Constitución de la Republica del Ecuador 2008 Breve reseña histórica de la Protección de Datos.
  • 14. Ecuador no cuenta con una ley que proteja y regule y proteja el uso, almacenamiento y tratamiento de datos personales . El 12 de julio de 2016 La Asamblea nacional del Ecuador resolvió archivar el proyecto de ley Enrique Álvarez “Ecuador necesita contar de urgencia con una ley de protección de datos personales Ecuador es uno de los tres países de la región Latinoamérica sin una ley de protección de datos personales.
  • 15. Andrea Carrera Mariscal la seguridad la exactitud de los datos la conservación el proyecto de ley no menciona tres principios importantes en el campo de la protección de datos personales Ecuador es uno de los tres países de la región Latinoamérica sin una ley de protección de datos personales
  • 16. Dr. Juan José Páez Rivadeneira a.-Proteger al individuo ante el manejo o manipulación, no autorizada, de sus datos personales. b.-Los resultados de procesamientos informáticos, deben ser no identificable con el titular de los mismos . c.- por último, el consentimiento no autorizado del uso de los datos. La doctrina utiliza la expresión protección de datos . Ecuador es uno de los tres países de la región Latinoamérica sin una ley de protección de datos personales
  • 17. La Importancia de la Protección de Datos Héctor Casanueva La Unión Europea ha llevado a cabo un largo proceso para llegar a una normativa que regule la protección de datos en la red. Paul M. Schwartz el valor monetario de esta clase de información es grande y sigue creciendo.
  • 18. Bases de datos Se nutren de datos personale s No son absolutamen te seguros. Ofrecen innumerables posibilidades para recolectar información Traspasan las fronteras físicas Evolucionan rápidamente Nelson Remolina
  • 19. La Importancia de la Protección de Datos • El control de datos e información se traduce en la posibilidad de mantenerlos en reserva, además de tener la posibilidad de controlar el manejo, uso, circulación y destino de la mismos. Javier Nájera
  • 20. La libre comercialización de datos personales en la Web • El tratamiento de datos personales se ha convertido en una práctica habitual en nuestros días y su comercialización en un negocio que mueve un inmenso caudal de dinero Eliana Ferrero • Menciona como las grandes empresas, valiéndose de diferentes herramientas tecnológicas, les permite recolectar un sinfín de datos y lucrar con estos datos diario el Confidencial en su emisión del 14/09/2015 • Datos personales se ofertan en la red hasta por $30.000 en la cual empresas fantasmas y hackers vendían estas bases el Comercio en su publicación del 2 de Octubre del 2019
  • 21. Delitos informáticos en el Ecuador • Es aquel, en el que para su comisión se emplea un sistema automático de procesamiento de datos o de transmisión de datos María García Cantizano • 1.-Revelación ilegal de base de datos establecido en el artículo 229 del COIP • 2.-Interceptación ilegal de datos establecido en el artículo 230 COIP Cuatro delitos informáticos con más crecimiento en el Ecuador (2017-2019)
  • 22. Delitos informáticos en el Ecuador • 3.-Ataque a la integridad de sistemas informáticos, establecido en el artículo 232 del COIP • 4.-Acceso no consentido a un sistema informático, telemático o de telecomunicaciones establecido en el artículo 234 del COIP Cuatro delitos informáticos con más crecimiento en el Ecuador (2017-2019) • de 19 a 68 denuncias • de 62 a 63 denuncias. • de 81 a 131 denuncias. • 211 a 359 denuncias. Cuatro delitos informáticos con más crecimiento en el Ecuador (2017-2019)
  • 23. La Utilización de Información personal en delitos informáticos La mayoría de estos utiliza información personal para su realización, valiéndose de algunas técnicas de recolección, los ciber delincuentes logran obtener dicha información.
  • 24. • Rogelio Barba través de las tecnologías de la información online, donde los criminales cibernéticos buscan hacerse de información confidencial por medio de correos electrónicos falsos. Robo de Identidad digital • Es la técnica más utilizada frecuentemente para la captación ilegal o fraudulenta de datos personales, utilizando la suplantación de entidades bancarias, empresas proveedoras de servicios. Phishing (pescar)
  • 27. LA LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES DE DATOS Art. 9.- Protección de datos Se requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la información a compartirse con terceros.
  • 28. Art. 32.- Protección de datos por parte de las entidades de certificación de información acreditadas Las entidades de certificación de información garantizarán la protección de los datos personales
  • 29. LEY ORGÁNICA DE COMUNICACIÓN DEL ECUADOR Art. 30.- Información de circulación restringida No podrá circular libremente 2. La información acerca de datos personales y la que provenga de las comunicaciones personales
  • 30. CODIGO ORGANICO INTEGRAL PENAL RESPECTO Artículo 178.- Violación a la intimidad sin contar con el consentimiento o la autorización legal publique datos personales.
  • 32. • III - protección de datos personales, de conformidad con la ley Art. 3” La disciplina del uso de internet en Brasil tiene los siguientes principios • VII - no proporcionar a terceros sus datos personales • VIII: información clara y completa sobre la recopilación, el uso, el almacenamiento, el tratamiento y la protección de sus datos personales Art. 7 “El acceso a internet es esencial para el ejercicio de la ciudadanía, y el usuario tiene garantizados los siguientes derechos” LEGISLACION DE BRASIL LEY N ° 12.965
  • 33. • IX - consentimiento expreso sobre la recopilación, uso, almacenamiento y tratamiento de datos personales Art. 7 “El acceso a internet es esencial para el ejercicio de la ciudadanía, y el usuario tiene garantizados los siguientes derechos” • X - exclusión definitiva de los datos personales que ha proporcionado a una aplicación de Internet en particular Art. 7 “El acceso a internet es esencial para el ejercicio de la ciudadanía, y el usuario tiene garantizados los siguientes derechos”
  • 34. LEGISLACION DE CHILE LEY N° 19628 Artículo 3. En toda recolección de datos personales se deberá informar a las personas el propósito para el cual se está solicitando la información Artículo 4. El tratamiento de los datos personales sólo puede efectuarse La persona debidamente informada respecto del propósito del almacenamiento de sus datos personales Artículo 6 Los datos personales deberán ser eliminados cuando su almacenamiento carezca de fundamento legal Han de ser modificados cuando sean erróneos
  • 35. LEGISLACION DE CHILE LEY N° 19628 Artículo 11 El responsable de los registros o base de datos deberá cuidar de ellos Artículo 12 Toda persona tiene derecho a exigir información sobre los datos relativos a su persona Artículo 20 El tratamiento de datos personales por parte de un organismo público sólo podrá efectuarse respecto de las materias de su competencia y con sujeción a las reglas precedentes
  • 36. LEGISLACION DE COLOMBIA LEY ESTATUTARIA 1581 DEL 2012 • Principios para el Tratamiento de datos personales Artículo 4 • Principio de acceso y circulación restringida: • Principio de confidencialidad Principios para el Tratamiento de datos personales
  • 37. LEGISLACION DE COLOMBIA LEY ESTATUTARIA 1581 DEL 2012 a) Conocer, actualizar y rectificar sus datos personales b) Solicitar prueba de la autorización c) Ser informado d) Presentar quejas e) Revocar la autorización y/o solicitar la supresión del dato f) Acceder en forma gratuita a sus datos personales Artículo 8. - “Derechos de los Titulares
  • 38. • El Tratamiento requiere la autorización previa e informada del Titular Artículo 9. - Autorización del Titular • Se prohíbe la transferencia de datos personales de cualquier tipo Artículo 26.- Prohibición LEGISLACION DE COLOMBIA LEY ESTATUTARIA 1581 DEL 2012
  • 39. MEXICO LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS TERCEROS • Los datos personales deberán recabarse y tratarse de manera lícita Artículo 7.- • Todo tratamiento de datos personales estará sujeto al consentimiento de su titular Artículo 8.-
  • 40. • Cualquier titular, podrá ejercer los derechos de acceso, rectificación, cancelación Artículo 22.- • Cuando el responsable pretenda transferir los datos personales a terceros nacionales o extranjeros, deberá comunicar a éstos el aviso de privacidad y las finalidades a las que el titular sujetó su tratamiento. Artículo 36.- MEXICO LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS TERCEROS
  • 41. LEGISLACION DE PERÚ LEY DE PROTECCIÓN DE DATOS PERSONALES • 13.1 debe realizarse con pleno respeto • 13.5 tratamiento con consentimiento de su titular Artículo 13. sobre el tratamiento de datos personales • 13.6 En el caso de datos sensibles, el consentimiento debe efectuarse por escrito Artículo 13. sobre el tratamiento de datos personales • 13.7 El titular de datos personales puede revocar su consentimiento Artículo 13. sobre el tratamiento de datos personales
  • 42. Artículo 15. Flujo transfronterizo de datos personales deben realizar el flujo transfronterizo de datos personales solo si el país destinatario mantiene niveles de protección adecuados LEGISLACION DE PERÚ LEY DE PROTECCIÓN DE DATOS PERSONALES
  • 43. DATOS GENERALES PAÍS: Ecuador JUDICATURA: UNIDAD JUDICIAL PENAL CON SEDE EN EL CANTÓN FCO. DE ORELLANA. ACCIÓN/INFRACCIÓN: 178 VIOLACIÓN A LA INTIMIDAD NÚMERO DE CAUSA: 22251-2014-0217. ACTOR: N. N DEMANDADO: N.N
  • 44. En esta sentencia podemos observar la infracción de violación a la intimidad conducta establecida el Código Orgánico Integral Penal Art.178, así como una filtración de datos personales como el nombre , el número de teléfono y el correo electrónico de la demandante dando como resultado que la señora sea víctima de un acoso por parte de particulares, en vista de que en la red social Facebook subieron fotos y videos íntimos de carácter sexual, así también revelando su número telefónico en la cual se manifestaba que la señora N.N, ofrecía servicios de carácter sexual, todo esto conllevo a una violación clara de su intimidad personal,
  • 46. • Me permitió llegar al conocimiento desarrollo, ejecución y dar posibles soluciones a la problemática planteada Método científico • La recolección de la información partiendo de los principios particulares, en virtud de la necesidad del planteamiento del problema Método inductivo. Método deductivo • Para presentar mediante cuadros y gráficos el problema tal y como se presenta en la realidad objetiva Método descriptivo. Metodología. • Me permitió obtener información general para llegar a la elaboración de la propuesta jurídica
  • 47. FASES Técnica del fichaje: fuentes bibliográficas Técnica del archivo: recopilar y clasificar la información La primera fase comprendió la recolección de datos
  • 48. Técnica de la encuesta Técnica de la entrevista LA SEGUNDA FASE CONSISTIÓ EN LA RECOLECCIÓN DE LOS DATOS DE CAMPO
  • 49. TERCERA FASE DE CONCRECIÓN DE RESULTADOS OBTENIDOS ESTÁN REPRESENTADOS EN CUADROS ESTADÍSTICOS TRAVÉS DEL MÉTODO HIPOTÉTICO- DEDUCTIVO ME SIRVIÓ PARA CONTRASTAR LA HIPÓTESIS Y VERIFICAR LOS OBJETIVOS PLANTEADO
  • 51. Análisis e interpretación de la encuesta PREGUNTA N° 1 1.- Considera Usted, que el Estado Ecuatoriano brinda una efectiva protección de los datos personales VARIABLE FRECUENCIA PORCENTAJE SI 13 43% NO 17 57% TOTAL 30 100% SI, 43% NO, 57% PREGUNTA N°1
  • 52. 2.- Cree Usted que la Filtración y Comercialización de Datos Personales sin la debida autorización del titular, vulnera derechos establecidos en la Constitución. VARIABLE FRECUENCIA PORCENTAJE SI 24 87% NO 6 13% TOTAL 30 100% SI, 87% NO, 13% Pregunta N°2 SI NO
  • 53. 3.- A su criterio Usted considera que, en el Estado Ecuatoriano se respetan los Derechos a la privacidad, intimidad y confidencialidad con respecto a los Datos Personales. VARIABLE FRECUENCIA PORCENTAJE SI 12 40% NO 18 60% TOTAL 30 100% 40% 60% Pregunta N° 3 SI NO
  • 54. 4.- Usted, considera que la comercialización y filtración de datos personales abre un abanico de oportunidades para el cometimiento de delitos informáticos VARIABLE FRECUENCIA PORCENTAJE SI 29 99% NO 1 3% TOTAL 30 100% SI, 97% NO, 3% PREGUNTA N° 4
  • 55. 5.- Considera Usted, que los ciudadanos ecuatorianos deber tener el derecho de controlar el uso y la finalidad para la cual se destina la información relativa a los datos personales. VARIABLE FRECUENCIA PORCENTAJE SI 30 100% NO TOTAL 30 100% 100% 0% PREGUNTA N° 5 SI NO
  • 56. 6.- Está de acuerdo Usted, en que sus datos personales sean usados por terceros o empresas sin su debida autorización. VARIABLE FRECUENCIA PORCENTAJE SI 2 7% NO 28 93% TOTAL 30 100% 7% 93% PREGUNTA N° 6 SI NO
  • 57. 7.- Considera Usted necesario presentar una propuesta de reforma a la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, para regular la comercialización y filtración de datos personales. VARIABLE FRECUENCIA PORCENTAJE SI 26 87% NO 4 13% TOTAL 30 100% 87% 13% PREGUNTA N° 7 SI NO
  • 58. RESULTADOS DE LAS ENTREVISTAS 1.- ¿Cree usted que la Filtración y Comercialización de Datos Personales sin la debida autorización del titular, vulnera derechos establecidos en la Constitución del Ecuador? 2.- ¿Usted, considera que la Filtración y Comercialización de Datos Personales, abre un abanico de oportunidades para el cometimiento de delitos informáticos ?
  • 59. 3..- ¿ Está de acuerdo Usted, en que sus datos personales sean usados por terceros o empresas sin su debida autorización.? 4.- ¿ A su criterio Usted considera que, en el Estado Ecuatoriano se respetan los Derechos a la privacidad, intimidad y confidencialidad con respecto a los Datos Personales. ? 5.- ¿ Considera Usted necesario presentar una propuesta de reforma a la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, para regular la comercialización y filtración de datos personales. ?
  • 60.
  • 63. Contrastación de hipótesis La comercialización y filtración de datos personales vulnera derechos Constitucionales de los ciudadanos ecuatorianos, por la ineficacia de la protección de datos personales al no existir una normativa que garantice de forma efectiva la protección de esta información, frente a la filtración y comercialización de terceros.
  • 64. CONSTITUCIÓN DE LA REPÚBLICA LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES DE DATOS LEY ORGANICA DE COMUNICACIÓN CÓDIGO ORGANICO INTEGRAL PENAL •Art66 •Numeral 19 y 20 •Art. 120 •ART 9 Protección de Datos •Ar 32 Información de circulación restringida •Numeral 2 .- Violación a la intimidad
  • 65. Primera. - Que la Filtración y Comercialización de Datos Personales sin la debida autorización del titular, vulnera derechos tales como la confidencialidad e intimidad establecidos en la Constitución del Ecuador. Segunda. - Que, la Filtración y Comercialización de Datos Personales, abre un abanico de oportunidades para el cometimiento de un sinfín de delitos informáticos como phishing, robo de identidad digital, extorciones la mayoría de estos quedando en la impunidad. Tercera. - Que ningún ciudadano ecuatoriano está de acuerdo con que sus datos personales sean usados o comercializados por terceros o empresas privadas o públicas sin su debida autorización Cuarta. - Que en el Estado Ecuatoriano no existe una debida legislación sobre protección y tratamiento de Datos Personales que otorgue una debida aplicación de los Derechos a la privacidad, intimidad y confidencialidad con respecto Datos Personales. Quinta. - Que, se hace necesaria la presentación de una propuesta de reforma a la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, para regular y sancionar la comercialización y filtración de datos personales.
  • 66. Primera. - Se recomienda al Estado Ecuatoriano dictar políticas públicas que ayuden a garantizar una protección efectiva de datos personales, puesto que es un problema social actual. Segunda. - Se recomienda al Estado Ecuatoriano que a través de la dirección de Registro de Datos Público se elaboren mejores herramientas y mecanismos enfocados a la prevención de filtración y comercialización de datos personales puesto que este problema conlleva al cometimiento de delitos informáticos. Tercera. - Al Estado Ecuatoriano efectuar una comunicación entre el titular de la información personal y las diversas entidades que realizan el tratamiento y uso de esta información como también tener un mejor control de la información se es trasmitida a las empresas privadas. Cuarta. – A la Asamblea Nacional acoger la presente propuesta de reforma que garantice una protección efectiva hacia la información personal de los ciudadanos ecuatorianos la misma que vaya de la mano del cumplimiento de los derechos de intimidad, privacidad y confidencialidad establecidos en nuestra Carta Magna.
  • 67.
  • 68. Art 1. Refórmese el primer inciso del Art.9 de la Ley de Comercio Electrónico, Firmas y Mensaje de Datos que dice: Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la información a compartirse con terceros. La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y confidencialidad garantizados por la Constitución Política de la República y esta ley.
  • 69.
  • 70. Art…. La persona que obtenga bases de datos personales o información de carácter personal utilizando engaños o técnicas fraudulentas y filtre o comercialice estos datos sin la debida autorización del titular. Será sancionado con pena privativa de libertad de uno a tres años y con una sanción de tres salarios básicos unificados.