SlideShare una empresa de Scribd logo
1 de 15
Presentacion de la legalidad en internet                                                              JOHAN PEREIRA
“Seguridad y legalidad en internet” ,[object Object],A la hora de navegar por la red Internet el usuario muchas veces no repara en la importancia de observar ciertas medidas para realizar un uso seguro. Hay que tener mucho cuidado con la información privada que se deja, y con las descargas que se efectúan ante la amenaza de numerosos virus, gusanos o troyanos. Más cuidado todavía hay que tener cuando son los niños los que navegan por la red puesto que su inocencia es muy vulnerable ante conductas ilegales de muchos desaprensivos. Por ello dirigimos especialmente este proyecto a los padres para que aprendan unos conceptos que les sirvan para orientar mejor a sus hijos en la navegación por Internet. Hay que preguntarse si el usuario está suficientemente informado sobre estos temas, si conocen los riesgos latentes en la red y si saben como esquivarlos o evitarlos. Por ejemplo,¿ saben que hay que cambiar de contraseñas periódicamente, no dejar pistas cuando se utilicen pc compartidos, no memorizar las contraseñas en su ordenador?, o ¿ saben cómo actuar al utilizar las redes sociales? En esta sesión de formación de usuario que esta biblioteca ha elaborado pretendemos responder a estas preguntas y formar al usuario en el uso correcto de la red, ya que una de las funciones que tenemos es la formación en competencias informacionales y digitales ante la llegada de las nuevas tecnologías,  y ello se denomina en nuestro ámbito bibliotecario “Alfabetizacion Informacional”.
[object Object],Internet es una red de redes que abarca a todo el mundo. Su amplitud hace que el número de usuarios sea muy grande. Ante una comunidad tan extensa los riesgos de que se desarrollen conductas inmorales e ilegales son muy altos. Cuando el usuario se dispone a navegar por este mundo infinito muchas veces desconoce los riesgos a los que se enfrenta: virus, apropiación de datos privados, suplantación de identidad, correos engañosos… Tanto las personas adultas como los niños que se inician en la utilización del ordenador deben conocer que tipo de problemas les pueden surgir y aprender a solucionarlos o corregirlos debidamente, a la vez que debe observar un comportamiento correcto cuando maneja Internet. La seguridad y la legalidad son pues conceptos muy importantes dentro de este mundo virtual. Los mismos problemas que se desarrollan en nuestra sociedad se trasladan a este mundo virtual y por ello hay que conocer por donde nos movemos.
Aspectos generales La Ley Orgánica de Protección de Datos – LOPD -, en su artículo 30º regula el tratamiento de datos de carácter personal usados con la finalidad de publicidad y prospección comercial, indicando que quienes se dediquen a la recopilación de direcciones, reparto de documentos, publicidad, venta a distancia, prospección comercial y actividades análogas, utilizarán nombres, direcciones y otros datos de carácter personal cuando los mismos figuren en fuentes accesibles al público, o cuando hayan sido facilitados por los propios interesados u obtenidos con su consentimiento.Ante lo anterior, urge y se requiere una primera aclaración : Cuando la norma citada habla o hace alusión a fuentes de acceso público no hemos de olvidar que dicho tipo de fuentes no son cualesquiera que consideremos que gocen de un acceso público, sino que lo serán, única y exclusivamente, aquellas que la propia ley menciona como tales, que son : el llamado censo promocional; los repertorios telefónicos ( en los términos previstos por su normativa específica ); las listas de personas pertenecientes a grupos de profesionales ( que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo ); los medios de comunicación; y los diarios y boletines oficiales.
Por otro lado, no está de más recordar que el artículo 30 º mencionado se aplicará a aquellas personas, físicas o jurídicas, que lleven a cabo las actividades reseñadas – publicidad, prospección ..., etc. –con o sin habitualidad, o dicho de otra forma, no se exige que se lleve a cabo dicho tipo de prácticas de una forma continuada, pues basta con que se haga una única vez.A su vez, el principio general – con excepciones en el presente caso, como ya veremos – contemplado en la ley en relación a que cuando los datos no hayan sido recabados del interesado, se permitirá al responsable del tratamiento o a su representante, un plazo de tres meses desde el inicio del mismo para comunicar al mismo la existencia de dicho tratamiento, resulta que cuando se dan las actividades de marketing la regla general quiebra, pues en tal caso es preciso que el consentimiento del interesado se haya obtenido previamente – y no dentro del plazo de tres meses - a la actividad que comentamos.Obviamente, para el caso de tratarse de fuentes de acceso público, no se exigirá la información previa aludida, pero por el contrario sí se nos exigirá que en cada comunicación que se dirija al interesado se informe al mismo del origen de los datos, de quién es el responsable del tratamiento, así como también de los derechos que le asisten ( de acceso; cancelación; oposición y rectificación ).
Arrendamiento de datos Aunque en el lenguaje coloquial se use más frecuentemente la expresión venta de datos, existe también, y en rigor, el llamado arrendamiento o alquiler de los mismos. Concretamente consiste en que una empresa, la responsable del tratamiento, entrega a otra, llamada arrendataria, un conjunto o base de datos con el fin de que esta última lleve a cabo su utilización para una campaña de marketing. Precisamente estaremos hablando de arrendamiento y no de venta cuando en el contrato que se pacte se exprese que la cesión de dichos datos lo es para una campaña determinada o durante un tiempo concreto, prohibiéndose expresamente destinar dichos datos a otra finalidad distinta de la pactada. El arrendatario tendrá que devolver dichos datos una vez materializado el plazo fijado o campaña pactada, teniendo que destruir cualquier conservación de dichos datos que posea, y por supuesto, sin poderlos ceder a terceras partes.Es importante destacar que con la ley en la mano, no existe para el arrendatario la obligación de informar al interesado dentro del plazo de los tres meses antes aludido, ya que tal obligación competerá al responsable del tratamiento, que será el arrendador.Por otro lado, nunca será ocioso, y siempre será aconsejable, que el arrendador exprese en el contrato todos y cada uno de los datos que arrienda, y ello con la finalidad de guardarse bien las espaldas ante un eventual uso indebido de los mismos por parte del arrendatario, como podría ser si éste los cruza con otros datos con la finalidad de obtener aún más información sobre las personas afectadas, ahondando y conociendo aún más el perfil de los interesados.Y por último, añadir que para el arrendamiento será imprescindible la obtención previa del consentimiento de los interesados.
Outsourcing Con este anglicismo, cada vez más usado y conocido en la jerga de internet, se entiende aquella relación contractual por la que una empresa, la responsable del tratamiento, pacta con otra la conservación y mantenimiento de los datos. Es lo que la ley ha denominado tratamiento de datos por cuenta de tercero. Concretando un poco más, y alejándonos de tanta abstracción o generalización en las definiciones, este contrato se dará, por ejemplo, cuando una empresa, poseedora de datos de carácter personal requiere el auxilio de otra con el fin de que dicha información sea informatizada – por ejemplo, tecleando dichos datos para su introducción en el ordenador; la gestión económica de la base de datos, etc.).En la práctica del día a día hay un supuesto que se repite, ilegal, y consistente en que como legalmente hablando se considerará responsable del fichero no al que cede los datos sino al que presta este servicio que comentamos, siempre y cuando se extralimite en sus funciones – dentro de las cuales no está, obviamente ceder dichos datos ni utilizarlos para fines de publicidad -, se da el supuesto siguiente : empresa A posee los datos, y contrata a empresa B para que los mantenga y gestione, luego esta última se extralimita en el uso que hace de dichos datos, con lo cual la A no será responsable y sí la B, dándose la circunstancia de estar todo premeditado de antemano, de tal modo y manera que la B es una empresa insolvente, ante lo cual le dará igual que le impongan cualquier tipo de sanción económica. Lo que ignoran los que llevan a cabo este tipo de prácticas es que aunque sea insolvente dicha empresa, está incurriendo en una ilícito penal, y no sólo de tipo administrativo o civil, lo que significará que se estará arriesgando apenas de cárcel y ya no a una mera multa.Cesión “virtual”En este caso no hay cesión de datos en sentido estricto a nadie, pues lo que ocurre es que la empresa responsable del fichero lleva a cabo la llamada segmentación, que consiste en que ordena dichos datos según aspectos comunes entre ellos – por ejemplo ; según edad, gustos, hábitos o costumbres, ingresos, etc. – y ofrece a una tercera empresa remitir la publicidad de la misma a aquellos segmentos de su fichero que pudieran interesar, pero sin que en ningún caso dicha tercera empresa acceda a dichos datos.No está de más decir que también en este caso se exige el consentimiento del interesado en relación a la finalidad a la que se destinen sus datos, aunque no es necesario que dicho consentimiento incluya el concepto de cesión, puesto que como hemos dicho no hay cesión legalmente hablando
La Ley prohibe específicamente el uso de obras protegidas por el derecho de autor, sin consentimiento de su titular o sin autorización de la Ley, con ánimo de lucro comercial y, en perjuicio de tercero (generalmente el propio autor). En los casos en que se reúnan todas estas circunstancias estaremos antes la comisión de un delito porque con la utilización de la obra protegida se realiza una actividad comercial, se obtienen beneficios económicos, ya que sin ellos no podrá ser considerado delito (aunque podrá ser considerado "ilegal" en otros términos, si con ello se ingringen otras normas de carácter no penal, como por ejemplo la Ley de Propiedad Intelectual). También es delito fabricar, importar, poner en circulación o poseer un dispostivo para neutralizar sistemas anticopia de los programas de ordenador. Extraído de la Guía e-Legales.
El Convenio de Budapest del Consejo de Europa sobre Ciberdelincuenciarecogeen su artículo 8 el fraude informático, considerando dentro del mismo (...) los actos deliberados e ilegítimos que causen un perjuicio patrimonial mediante una amplia gama de procedimientos (...) con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para otra persona. El fraude informático, por tanto, es una modalidad de fraude, en la que concurren voluntad, carácter lucrativo, perjuicio patrimonial del tercero y utilización de medios electrónicos o informáticos para la comisión del delito, que afecta potencialmente a cualquier usuario de Internet. Se trata de una definición genérica, que puede aplicarse igualmente al caso de los menores, si bien es cierto que, por su falta de capacidad adquisitiva, no parece a priori una situación especialmente extendida. En este contexto, sí es relevante mencionar que los menores pueden acceder a apuestas y juegos de azar a través de la Red y del teléfono móvil. En el caso de los juegos de azar, el reclamo para la iniciación del menor en los mismos suele ser un saldo gratuito que sirve para introducir o iniciar en el juego al menor. Este bono gratuito inicial llega en ocasiones como publicidad no deseada al teléfono o al buzón de correo electrónico.
La edad de acceso a las redes sociales está bajando. Tuenti, la red social online más popular en España entre los más jóvenes, tomó este año una medida tras la petición de la Agencia Española de Protección de Datos. Lo menores deben acreditar, mediante el envío del DNI en 92 horas, su edad. Este medida ha sido reconocida como de las más efectivas por el director de la Agencia Española de Privacidad de Datos, Artemi Rallo, quien ha exigido que las demás sigan ese ejemplo. Extraído del Blog e-Legales.
Aumenta el número de ciberdelitos cometidos por niños La Sección de Criminalidad Informática de la Fiscalía de Málaga ha detectado un aumento de delitos tecnológicos cometidos por menores de 18 años, ilícitos que en muchos casos se producen sin que el niño o niña que los comete sea consciente de que ha delinquido. De las 294 operaciones efectuadas por la Guardia Civil y la Policía Nacional para atajar los delitos tecnológicos durante el pasado año, 13 estaban relacionadas con amenazas; 12 con robos de cuentas de correo y 25 con la comisión de injurias y calumnias. Muchos de estos delitos fueron cometidos por menores de edad. La mayoría no son conscientes de haber delinquido. También es ilegal leer los mensajes que no son propios. En sólo tres meses de funcionamiento (febrero-mayo de 2009), la Fiscalía de Criminalidad Informática está presente en 75 procedimientos judiciales. La mayor parte de ellas (60%) está relacionada con estafas, las injurias y calumnias ocupan un 20%, y el resto es relativo a pornografía infanti
Se dan casos de menores que se han visto engañados en el transcurso de una compra o intercambio en Internet ante ofertas aparentemente ventajosas. Si se da el caso de que las cantidades no son demasiado significativas, unido al hecho de que se trata de delitos difíciles de perseguir, es posible que una parte importante de fraudes o timos no sean denunciados. A los efectos del presente estudio, se han considerado las siguientes conductas: Ser víctima de fraudes o timos. Participación en juegos con dinero. Estas situaciones, consideradas bastante graves por los padres objeto de estudio, no tienen un impacto relevante desde el punto de vista de la incidencia. Ambos fenómenos presentan tasas de incidencia declarada bajísimas (lógico, por otra parte, teniendo en cuenta que la edad de los menores participantes en el estudio hace que no dispongan de autonomía económica).
Internet
Internet
Internet

Más contenido relacionado

La actualidad más candente

Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en Colombia
Heidy Balanta
 
Ley comercio electronicoo
Ley comercio electronicooLey comercio electronicoo
Ley comercio electronicoo
Guicela Ocampo
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
D_Informatico
 
1292 PresentacióN Habeas Data
1292 PresentacióN Habeas Data1292 PresentacióN Habeas Data
1292 PresentacióN Habeas Data
guest893243
 
Habeas data lorena ospina
Habeas data lorena ospinaHabeas data lorena ospina
Habeas data lorena ospina
Lore Ospina
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
Lau Domowicz
 
Uniandes e commerce
Uniandes e commerceUniandes e commerce
Uniandes e commerce
carreraana
 

La actualidad más candente (18)

Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en Colombia
 
Jose manueljimenezlopez
Jose manueljimenezlopezJose manueljimenezlopez
Jose manueljimenezlopez
 
Ley comercio electronicoo
Ley comercio electronicooLey comercio electronicoo
Ley comercio electronicoo
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataExtracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
 
Resumen2 1581 1377
Resumen2 1581 1377Resumen2 1581 1377
Resumen2 1581 1377
 
Ley1266 31 12_2008
Ley1266 31 12_2008Ley1266 31 12_2008
Ley1266 31 12_2008
 
Asesoría en Páginas web y Comercio electrónico
Asesoría en Páginas web y Comercio electrónicoAsesoría en Páginas web y Comercio electrónico
Asesoría en Páginas web y Comercio electrónico
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
 
1292 PresentacióN Habeas Data
1292 PresentacióN Habeas Data1292 PresentacióN Habeas Data
1292 PresentacióN Habeas Data
 
Habeas data lorena ospina
Habeas data lorena ospinaHabeas data lorena ospina
Habeas data lorena ospina
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Uniandes e commerce
Uniandes e commerceUniandes e commerce
Uniandes e commerce
 
Decreto 886 del 13 de mayo de 2014 Registro de Bases de Datos
Decreto 886 del 13 de mayo de 2014 Registro de Bases de Datos Decreto 886 del 13 de mayo de 2014 Registro de Bases de Datos
Decreto 886 del 13 de mayo de 2014 Registro de Bases de Datos
 
Legislación de documentos electrónicos
Legislación de documentos electrónicosLegislación de documentos electrónicos
Legislación de documentos electrónicos
 
Comercio eléctronico leyes - cristian vargas
Comercio eléctronico   leyes - cristian vargasComercio eléctronico   leyes - cristian vargas
Comercio eléctronico leyes - cristian vargas
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data const
 
LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)
 

Destacado

el leon paraguayo
el leon paraguayoel leon paraguayo
el leon paraguayo
marcos
 
Dominios en internet
Dominios en internetDominios en internet
Dominios en internet
betinamiele
 
La Garra Guarani Ruge en su
La Garra Guarani Ruge en suLa Garra Guarani Ruge en su
La Garra Guarani Ruge en su
marcos
 
Los navegadores de internet mas usados al 2010
Los navegadores de internet mas usados al 2010Los navegadores de internet mas usados al 2010
Los navegadores de internet mas usados al 2010
jccortesl
 
Fiorella y juani b
Fiorella y juani bFiorella y juani b
Fiorella y juani b
Quinto A BN
 
Juani y agustina .+
Juani y agustina .+Juani y agustina .+
Juani y agustina .+
Quinto A BN
 
T13 u2 estandares de admon de proyectos
T13 u2 estandares de admon de proyectosT13 u2 estandares de admon de proyectos
T13 u2 estandares de admon de proyectos
ereuff89
 
Taller de investigacion
Taller de investigacionTaller de investigacion
Taller de investigacion
estela
 
Liu, moretti y morgazo2
Liu, moretti y morgazo2Liu, moretti y morgazo2
Liu, moretti y morgazo2
Quinto A BN
 
Carolina f y lautaro ch
Carolina f y lautaro chCarolina f y lautaro ch
Carolina f y lautaro ch
Quinto A BN
 
Aldana y lucas el agua
Aldana y lucas el aguaAldana y lucas el agua
Aldana y lucas el agua
Quinto A BN
 

Destacado (20)

Taller De Informatica
Taller De InformaticaTaller De Informatica
Taller De Informatica
 
Aplicaciones Sociales Moviles
Aplicaciones Sociales MovilesAplicaciones Sociales Moviles
Aplicaciones Sociales Moviles
 
Método para sacar heridos de interior de mina 1844
Método para sacar heridos de interior de mina    1844Método para sacar heridos de interior de mina    1844
Método para sacar heridos de interior de mina 1844
 
el leon paraguayo
el leon paraguayoel leon paraguayo
el leon paraguayo
 
Dominios en internet
Dominios en internetDominios en internet
Dominios en internet
 
La Garra Guarani Ruge en su
La Garra Guarani Ruge en suLa Garra Guarani Ruge en su
La Garra Guarani Ruge en su
 
Sentencias
SentenciasSentencias
Sentencias
 
Contrato
ContratoContrato
Contrato
 
Los navegadores de internet mas usados al 2010
Los navegadores de internet mas usados al 2010Los navegadores de internet mas usados al 2010
Los navegadores de internet mas usados al 2010
 
Casa - Grande e Senzala
Casa - Grande e SenzalaCasa - Grande e Senzala
Casa - Grande e Senzala
 
T7 u3
T7 u3T7 u3
T7 u3
 
Fiorella y juani b
Fiorella y juani bFiorella y juani b
Fiorella y juani b
 
Juani y agustina .+
Juani y agustina .+Juani y agustina .+
Juani y agustina .+
 
T13 u2 estandares de admon de proyectos
T13 u2 estandares de admon de proyectosT13 u2 estandares de admon de proyectos
T13 u2 estandares de admon de proyectos
 
Taller de investigacion
Taller de investigacionTaller de investigacion
Taller de investigacion
 
Liu, moretti y morgazo2
Liu, moretti y morgazo2Liu, moretti y morgazo2
Liu, moretti y morgazo2
 
Carolina f y lautaro ch
Carolina f y lautaro chCarolina f y lautaro ch
Carolina f y lautaro ch
 
la Gasolina
la Gasolinala Gasolina
la Gasolina
 
Aldana y lucas el agua
Aldana y lucas el aguaAldana y lucas el agua
Aldana y lucas el agua
 
Cuadrodetejidosvegetales
CuadrodetejidosvegetalesCuadrodetejidosvegetales
Cuadrodetejidosvegetales
 

Similar a Internet

Lopd en las comunidades de propietarios
Lopd en las comunidades de propietariosLopd en las comunidades de propietarios
Lopd en las comunidades de propietarios
Eugenio Rubio Martín
 
Lopd en las comunidades de propietarios
Lopd en las comunidades de propietariosLopd en las comunidades de propietarios
Lopd en las comunidades de propietarios
Eugenio Rubio Martín
 
Copia de presentación redes sociales
Copia de presentación redes socialesCopia de presentación redes sociales
Copia de presentación redes sociales
Rafael Luque
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Rey Morgan
 

Similar a Internet (20)

Noticia
NoticiaNoticia
Noticia
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
Lopd en las comunidades de propietarios
Lopd en las comunidades de propietariosLopd en las comunidades de propietarios
Lopd en las comunidades de propietarios
 
Lopd en las comunidades de propietarios
Lopd en las comunidades de propietariosLopd en las comunidades de propietarios
Lopd en las comunidades de propietarios
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Manuel zearoldan
Manuel zearoldanManuel zearoldan
Manuel zearoldan
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
Copia de presentación redes sociales
Copia de presentación redes socialesCopia de presentación redes sociales
Copia de presentación redes sociales
 
Tema 3
Tema 3Tema 3
Tema 3
 
Esteban guerrero montoya
Esteban guerrero montoyaEsteban guerrero montoya
Esteban guerrero montoya
 
Responablidad social del contador publico en las organizaciones publicas o p...
Responablidad social del contador publico en las organizaciones publicas  o p...Responablidad social del contador publico en las organizaciones publicas  o p...
Responablidad social del contador publico en las organizaciones publicas o p...
 
LEY DE PROTECCIÓN DE DATOS
LEY DE PROTECCIÓN DE DATOS LEY DE PROTECCIÓN DE DATOS
LEY DE PROTECCIÓN DE DATOS
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Artículo atención a los derechos LOPD de los afectados
Artículo atención a los derechos LOPD de los afectadosArtículo atención a los derechos LOPD de los afectados
Artículo atención a los derechos LOPD de los afectados
 
Artículo atención a los derechos de los afectados
Artículo atención a los derechos de los afectadosArtículo atención a los derechos de los afectados
Artículo atención a los derechos de los afectados
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
Adapta tu blog al RGPD
Adapta tu blog al RGPDAdapta tu blog al RGPD
Adapta tu blog al RGPD
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 

Más de Johan (7)

Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Enviado Cruci
Enviado CruciEnviado Cruci
Enviado Cruci
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Fuentes De AlimentacióN
Fuentes De AlimentacióNFuentes De AlimentacióN
Fuentes De AlimentacióN
 
Presentacion De Johan
Presentacion De JohanPresentacion De Johan
Presentacion De Johan
 
Blu Ray Power Point Johan
Blu Ray Power Point JohanBlu Ray Power Point Johan
Blu Ray Power Point Johan
 
Presentacion De Board
Presentacion De BoardPresentacion De Board
Presentacion De Board
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Internet

  • 1. Presentacion de la legalidad en internet JOHAN PEREIRA
  • 2.
  • 3.
  • 4. Aspectos generales La Ley Orgánica de Protección de Datos – LOPD -, en su artículo 30º regula el tratamiento de datos de carácter personal usados con la finalidad de publicidad y prospección comercial, indicando que quienes se dediquen a la recopilación de direcciones, reparto de documentos, publicidad, venta a distancia, prospección comercial y actividades análogas, utilizarán nombres, direcciones y otros datos de carácter personal cuando los mismos figuren en fuentes accesibles al público, o cuando hayan sido facilitados por los propios interesados u obtenidos con su consentimiento.Ante lo anterior, urge y se requiere una primera aclaración : Cuando la norma citada habla o hace alusión a fuentes de acceso público no hemos de olvidar que dicho tipo de fuentes no son cualesquiera que consideremos que gocen de un acceso público, sino que lo serán, única y exclusivamente, aquellas que la propia ley menciona como tales, que son : el llamado censo promocional; los repertorios telefónicos ( en los términos previstos por su normativa específica ); las listas de personas pertenecientes a grupos de profesionales ( que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo ); los medios de comunicación; y los diarios y boletines oficiales.
  • 5. Por otro lado, no está de más recordar que el artículo 30 º mencionado se aplicará a aquellas personas, físicas o jurídicas, que lleven a cabo las actividades reseñadas – publicidad, prospección ..., etc. –con o sin habitualidad, o dicho de otra forma, no se exige que se lleve a cabo dicho tipo de prácticas de una forma continuada, pues basta con que se haga una única vez.A su vez, el principio general – con excepciones en el presente caso, como ya veremos – contemplado en la ley en relación a que cuando los datos no hayan sido recabados del interesado, se permitirá al responsable del tratamiento o a su representante, un plazo de tres meses desde el inicio del mismo para comunicar al mismo la existencia de dicho tratamiento, resulta que cuando se dan las actividades de marketing la regla general quiebra, pues en tal caso es preciso que el consentimiento del interesado se haya obtenido previamente – y no dentro del plazo de tres meses - a la actividad que comentamos.Obviamente, para el caso de tratarse de fuentes de acceso público, no se exigirá la información previa aludida, pero por el contrario sí se nos exigirá que en cada comunicación que se dirija al interesado se informe al mismo del origen de los datos, de quién es el responsable del tratamiento, así como también de los derechos que le asisten ( de acceso; cancelación; oposición y rectificación ).
  • 6. Arrendamiento de datos Aunque en el lenguaje coloquial se use más frecuentemente la expresión venta de datos, existe también, y en rigor, el llamado arrendamiento o alquiler de los mismos. Concretamente consiste en que una empresa, la responsable del tratamiento, entrega a otra, llamada arrendataria, un conjunto o base de datos con el fin de que esta última lleve a cabo su utilización para una campaña de marketing. Precisamente estaremos hablando de arrendamiento y no de venta cuando en el contrato que se pacte se exprese que la cesión de dichos datos lo es para una campaña determinada o durante un tiempo concreto, prohibiéndose expresamente destinar dichos datos a otra finalidad distinta de la pactada. El arrendatario tendrá que devolver dichos datos una vez materializado el plazo fijado o campaña pactada, teniendo que destruir cualquier conservación de dichos datos que posea, y por supuesto, sin poderlos ceder a terceras partes.Es importante destacar que con la ley en la mano, no existe para el arrendatario la obligación de informar al interesado dentro del plazo de los tres meses antes aludido, ya que tal obligación competerá al responsable del tratamiento, que será el arrendador.Por otro lado, nunca será ocioso, y siempre será aconsejable, que el arrendador exprese en el contrato todos y cada uno de los datos que arrienda, y ello con la finalidad de guardarse bien las espaldas ante un eventual uso indebido de los mismos por parte del arrendatario, como podría ser si éste los cruza con otros datos con la finalidad de obtener aún más información sobre las personas afectadas, ahondando y conociendo aún más el perfil de los interesados.Y por último, añadir que para el arrendamiento será imprescindible la obtención previa del consentimiento de los interesados.
  • 7. Outsourcing Con este anglicismo, cada vez más usado y conocido en la jerga de internet, se entiende aquella relación contractual por la que una empresa, la responsable del tratamiento, pacta con otra la conservación y mantenimiento de los datos. Es lo que la ley ha denominado tratamiento de datos por cuenta de tercero. Concretando un poco más, y alejándonos de tanta abstracción o generalización en las definiciones, este contrato se dará, por ejemplo, cuando una empresa, poseedora de datos de carácter personal requiere el auxilio de otra con el fin de que dicha información sea informatizada – por ejemplo, tecleando dichos datos para su introducción en el ordenador; la gestión económica de la base de datos, etc.).En la práctica del día a día hay un supuesto que se repite, ilegal, y consistente en que como legalmente hablando se considerará responsable del fichero no al que cede los datos sino al que presta este servicio que comentamos, siempre y cuando se extralimite en sus funciones – dentro de las cuales no está, obviamente ceder dichos datos ni utilizarlos para fines de publicidad -, se da el supuesto siguiente : empresa A posee los datos, y contrata a empresa B para que los mantenga y gestione, luego esta última se extralimita en el uso que hace de dichos datos, con lo cual la A no será responsable y sí la B, dándose la circunstancia de estar todo premeditado de antemano, de tal modo y manera que la B es una empresa insolvente, ante lo cual le dará igual que le impongan cualquier tipo de sanción económica. Lo que ignoran los que llevan a cabo este tipo de prácticas es que aunque sea insolvente dicha empresa, está incurriendo en una ilícito penal, y no sólo de tipo administrativo o civil, lo que significará que se estará arriesgando apenas de cárcel y ya no a una mera multa.Cesión “virtual”En este caso no hay cesión de datos en sentido estricto a nadie, pues lo que ocurre es que la empresa responsable del fichero lleva a cabo la llamada segmentación, que consiste en que ordena dichos datos según aspectos comunes entre ellos – por ejemplo ; según edad, gustos, hábitos o costumbres, ingresos, etc. – y ofrece a una tercera empresa remitir la publicidad de la misma a aquellos segmentos de su fichero que pudieran interesar, pero sin que en ningún caso dicha tercera empresa acceda a dichos datos.No está de más decir que también en este caso se exige el consentimiento del interesado en relación a la finalidad a la que se destinen sus datos, aunque no es necesario que dicho consentimiento incluya el concepto de cesión, puesto que como hemos dicho no hay cesión legalmente hablando
  • 8. La Ley prohibe específicamente el uso de obras protegidas por el derecho de autor, sin consentimiento de su titular o sin autorización de la Ley, con ánimo de lucro comercial y, en perjuicio de tercero (generalmente el propio autor). En los casos en que se reúnan todas estas circunstancias estaremos antes la comisión de un delito porque con la utilización de la obra protegida se realiza una actividad comercial, se obtienen beneficios económicos, ya que sin ellos no podrá ser considerado delito (aunque podrá ser considerado "ilegal" en otros términos, si con ello se ingringen otras normas de carácter no penal, como por ejemplo la Ley de Propiedad Intelectual). También es delito fabricar, importar, poner en circulación o poseer un dispostivo para neutralizar sistemas anticopia de los programas de ordenador. Extraído de la Guía e-Legales.
  • 9. El Convenio de Budapest del Consejo de Europa sobre Ciberdelincuenciarecogeen su artículo 8 el fraude informático, considerando dentro del mismo (...) los actos deliberados e ilegítimos que causen un perjuicio patrimonial mediante una amplia gama de procedimientos (...) con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para otra persona. El fraude informático, por tanto, es una modalidad de fraude, en la que concurren voluntad, carácter lucrativo, perjuicio patrimonial del tercero y utilización de medios electrónicos o informáticos para la comisión del delito, que afecta potencialmente a cualquier usuario de Internet. Se trata de una definición genérica, que puede aplicarse igualmente al caso de los menores, si bien es cierto que, por su falta de capacidad adquisitiva, no parece a priori una situación especialmente extendida. En este contexto, sí es relevante mencionar que los menores pueden acceder a apuestas y juegos de azar a través de la Red y del teléfono móvil. En el caso de los juegos de azar, el reclamo para la iniciación del menor en los mismos suele ser un saldo gratuito que sirve para introducir o iniciar en el juego al menor. Este bono gratuito inicial llega en ocasiones como publicidad no deseada al teléfono o al buzón de correo electrónico.
  • 10. La edad de acceso a las redes sociales está bajando. Tuenti, la red social online más popular en España entre los más jóvenes, tomó este año una medida tras la petición de la Agencia Española de Protección de Datos. Lo menores deben acreditar, mediante el envío del DNI en 92 horas, su edad. Este medida ha sido reconocida como de las más efectivas por el director de la Agencia Española de Privacidad de Datos, Artemi Rallo, quien ha exigido que las demás sigan ese ejemplo. Extraído del Blog e-Legales.
  • 11. Aumenta el número de ciberdelitos cometidos por niños La Sección de Criminalidad Informática de la Fiscalía de Málaga ha detectado un aumento de delitos tecnológicos cometidos por menores de 18 años, ilícitos que en muchos casos se producen sin que el niño o niña que los comete sea consciente de que ha delinquido. De las 294 operaciones efectuadas por la Guardia Civil y la Policía Nacional para atajar los delitos tecnológicos durante el pasado año, 13 estaban relacionadas con amenazas; 12 con robos de cuentas de correo y 25 con la comisión de injurias y calumnias. Muchos de estos delitos fueron cometidos por menores de edad. La mayoría no son conscientes de haber delinquido. También es ilegal leer los mensajes que no son propios. En sólo tres meses de funcionamiento (febrero-mayo de 2009), la Fiscalía de Criminalidad Informática está presente en 75 procedimientos judiciales. La mayor parte de ellas (60%) está relacionada con estafas, las injurias y calumnias ocupan un 20%, y el resto es relativo a pornografía infanti
  • 12. Se dan casos de menores que se han visto engañados en el transcurso de una compra o intercambio en Internet ante ofertas aparentemente ventajosas. Si se da el caso de que las cantidades no son demasiado significativas, unido al hecho de que se trata de delitos difíciles de perseguir, es posible que una parte importante de fraudes o timos no sean denunciados. A los efectos del presente estudio, se han considerado las siguientes conductas: Ser víctima de fraudes o timos. Participación en juegos con dinero. Estas situaciones, consideradas bastante graves por los padres objeto de estudio, no tienen un impacto relevante desde el punto de vista de la incidencia. Ambos fenómenos presentan tasas de incidencia declarada bajísimas (lógico, por otra parte, teniendo en cuenta que la edad de los menores participantes en el estudio hace que no dispongan de autonomía económica).