SlideShare una empresa de Scribd logo
DERECHOS DE
PRIVACIDAD Y DE
INFORMACIÓN
PROTECCIONES LEGALES
En Estados Unidos, Canadá y Alemania los
derechos a la privacidad están garantizados
explícitamente a los documentos tales
como a las constituciones nacionales.
INGLATERRA Y ESTADOS UNIDOS
La privacidad se protege en el derecho
común, el cual está constituido por un
conjunto de decisiones jurídicas que
involucra agravios o injurias personales.
ejemplos:
★ Intrusión en la soledad.
★ Revelación pública de hechos
privados.
★ Publicidad que coloca a alguien en
situación equivocada.
★ Apropiación del nombre de una
persona o de sus gustos.
CONSENTIMIENTO INFORMADO
Se da con conocimiento de todos los
hechos materiales necesarios para
tomar una decisión racional.
MODELOS DE CONSENTIMIENTO INFORMADO
ENTRADA OPCIONAL:
Requiere una acción
afirmativa por parte del
consumidor para permitir
que se recabe y se utilice la
información sobre el.
SALIDA OPCIONAL:
se recaba información a
menos que el consumidor
emprenda una acción
afirmativa para impedirlo
por medio de responder un
cuadro de diálogo o llenar
un formulario.
El 94% de los consumidores en línea
consideran que la privacidad es algo
importante, y el 55% que es un extremo
importante. Más del 75% no permite que
las compañías compartan su información
personal con terceros. Más de las dos
terceras partes dicen que han renunciado
a hacer negocios con alguna compañía en
línea debido a consideraciones de
privacidad.
ENCUESTA TRUSTe, 2012
INTERNET Y LA INVASIÓN
GUBERNAMENTAL DE LA
PRIVACIDAD
VIGILANCIA DEL COMERCIO ELECTRÓNICO
La vigilancia se consigue por medio de colocar
software espía y servidores en la empresa
proveedora del servicio que se emplea para
monitorear el objetivo sospechoso, en forma
parecida a los registradores de escritura y
dispositivos de detección y rastreo que se
emplea para la vigilancia de los teléfonos.
INTERNET
Están dirigidas a fortalecer la capacidad de las
instituciones legales para vigilar a los usuarios
sin que los sepan, y en ciertas ocasiones,
cuando hay vidas en riesgo sin orden judicial.
LEYES
HERRAMIENTAS:
TELEFONOS INTELIGENTES
REDES DE
PUBLICIDAD
REDES SOCIALES
COOKIEES Y SUPER
COOKIES
SOFTWARE ESPIA
Pantean una dificultad para el
mantenimiento de la privacidad persona,
ya que su principal actividad es invitar a las
personas a revelar su informacion, desde
sus nombres, hasta intereses personales.
REDES SOCIALES
Recientemente esta pag habia montado
tecnología de reconocimiento facial sin
previo aviso, lo cual compromete la
privacidad de sus usuarios porque permite
que se les etiquetara en fotografías sin su
consentimiento.
por ejemplo: FACEBOOK

Más contenido relacionado

La actualidad más candente

Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico D_Informatico
 
Cloud Computing y Derecho
Cloud Computing y DerechoCloud Computing y Derecho
Cloud Computing y Derecho
Renato JIjena
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaD_Informatico
 
Diapositiva profe gualan 222
Diapositiva profe gualan 222Diapositiva profe gualan 222
Diapositiva profe gualan 222
andresin23
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
Marco legal en los negocios en Internet
Marco legal en los negocios en InternetMarco legal en los negocios en Internet
Marco legal en los negocios en Internet
Adrian Pelaez
 
Legislacion de la web
Legislacion de la webLegislacion de la web
Legislacion de la web
Arlett Rosales Vázquez
 
Habeas data
Habeas dataHabeas data
Habeas data
celescortijo
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Vicente Goenaga
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
astu1230
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
laluva
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA Grup_eje_tematico_6
 
Ley habeas data
Ley habeas dataLey habeas data
Ley habeas data
milagros casanova
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
Jose Juarez
 

La actualidad más candente (20)

Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico
 
Cloud Computing y Derecho
Cloud Computing y DerechoCloud Computing y Derecho
Cloud Computing y Derecho
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
Diapositiva profe gualan 222
Diapositiva profe gualan 222Diapositiva profe gualan 222
Diapositiva profe gualan 222
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
I. j
I. jI. j
I. j
 
Marco legal en los negocios en Internet
Marco legal en los negocios en InternetMarco legal en los negocios en Internet
Marco legal en los negocios en Internet
 
Legislacion de la web
Legislacion de la webLegislacion de la web
Legislacion de la web
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Positivo aaaa
Positivo aaaaPositivo aaaa
Positivo aaaa
 
Positivo tttt
Positivo ttttPositivo tttt
Positivo tttt
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Ley habeas data
Ley habeas dataLey habeas data
Ley habeas data
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
 

Similar a Derechos de privacidad

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
Xiomara Poveda
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.
halmazariego
 
Right Pec4
Right Pec4Right Pec4
Right Pec4
acarrilloru
 
Derechos de privacidad e informacion
Derechos de privacidad e informacionDerechos de privacidad e informacion
Derechos de privacidad e informacion
amgm10
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Derechos de privacidad
Derechos de privacidad Derechos de privacidad
Derechos de privacidad
Marysilla Huertas
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
Richard Daniel Coro Arcayne
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
Ivon Guerrero Rincon
 
Cuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónicoCuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónico
Lissa V. Pérez Gómez
 
Derechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacionDerechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacion
gdianamarcela916
 
Tus datos, su negocio.
Tus datos, su negocio.Tus datos, su negocio.
Tus datos, su negocio.
José Antonio Serrano Torres
 
Tus datos, su negocio
Tus datos, su negocioTus datos, su negocio
Tus datos, su negocio
José Antonio Serrano Torres
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)
Dra. Myrna García
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
SILVIAJULIANAFUENTES
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
GAUDENCIO ÑAVINCOPA JANAMPA
 
Tus datos, su negocio
Tus datos, su negocioTus datos, su negocio
Tus datos, su negocio
José Antonio Serrano Torres
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
Universidad de Los Andes (ULA)
 

Similar a Derechos de privacidad (20)

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.
 
Right Pec4
Right Pec4Right Pec4
Right Pec4
 
Derechos de privacidad e informacion
Derechos de privacidad e informacionDerechos de privacidad e informacion
Derechos de privacidad e informacion
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Derechos de privacidad
Derechos de privacidad Derechos de privacidad
Derechos de privacidad
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Cuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónicoCuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónico
 
Derechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacionDerechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacion
 
Tus datos, su negocio.
Tus datos, su negocio.Tus datos, su negocio.
Tus datos, su negocio.
 
Tus datos, su negocio
Tus datos, su negocioTus datos, su negocio
Tus datos, su negocio
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Tus datos, su negocio
Tus datos, su negocioTus datos, su negocio
Tus datos, su negocio
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
 

Último

DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
johnsegura13
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
ArquitecturaClculoCe
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
PETRAESPINOZASALAZAR1
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 

Último (20)

DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 

Derechos de privacidad

  • 1. DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
  • 2. PROTECCIONES LEGALES En Estados Unidos, Canadá y Alemania los derechos a la privacidad están garantizados explícitamente a los documentos tales como a las constituciones nacionales.
  • 3. INGLATERRA Y ESTADOS UNIDOS La privacidad se protege en el derecho común, el cual está constituido por un conjunto de decisiones jurídicas que involucra agravios o injurias personales.
  • 4. ejemplos: ★ Intrusión en la soledad. ★ Revelación pública de hechos privados. ★ Publicidad que coloca a alguien en situación equivocada. ★ Apropiación del nombre de una persona o de sus gustos.
  • 5. CONSENTIMIENTO INFORMADO Se da con conocimiento de todos los hechos materiales necesarios para tomar una decisión racional.
  • 6. MODELOS DE CONSENTIMIENTO INFORMADO ENTRADA OPCIONAL: Requiere una acción afirmativa por parte del consumidor para permitir que se recabe y se utilice la información sobre el. SALIDA OPCIONAL: se recaba información a menos que el consumidor emprenda una acción afirmativa para impedirlo por medio de responder un cuadro de diálogo o llenar un formulario.
  • 7. El 94% de los consumidores en línea consideran que la privacidad es algo importante, y el 55% que es un extremo importante. Más del 75% no permite que las compañías compartan su información personal con terceros. Más de las dos terceras partes dicen que han renunciado a hacer negocios con alguna compañía en línea debido a consideraciones de privacidad. ENCUESTA TRUSTe, 2012
  • 8. INTERNET Y LA INVASIÓN GUBERNAMENTAL DE LA PRIVACIDAD VIGILANCIA DEL COMERCIO ELECTRÓNICO
  • 9. La vigilancia se consigue por medio de colocar software espía y servidores en la empresa proveedora del servicio que se emplea para monitorear el objetivo sospechoso, en forma parecida a los registradores de escritura y dispositivos de detección y rastreo que se emplea para la vigilancia de los teléfonos. INTERNET
  • 10. Están dirigidas a fortalecer la capacidad de las instituciones legales para vigilar a los usuarios sin que los sepan, y en ciertas ocasiones, cuando hay vidas en riesgo sin orden judicial. LEYES
  • 11. HERRAMIENTAS: TELEFONOS INTELIGENTES REDES DE PUBLICIDAD REDES SOCIALES COOKIEES Y SUPER COOKIES SOFTWARE ESPIA
  • 12. Pantean una dificultad para el mantenimiento de la privacidad persona, ya que su principal actividad es invitar a las personas a revelar su informacion, desde sus nombres, hasta intereses personales. REDES SOCIALES
  • 13. Recientemente esta pag habia montado tecnología de reconocimiento facial sin previo aviso, lo cual compromete la privacidad de sus usuarios porque permite que se les etiquetara en fotografías sin su consentimiento. por ejemplo: FACEBOOK