SlideShare una empresa de Scribd logo
1 de 15
DERECHO
CONSTITUCIONAL
La privacidad en internet
Grupo # 3
Ydeilin
Dionicio
La privacidad en internet
La privacidad en Internet podría entenderse como el control que ejerce un usuario sobre su
información para limitar la cantidad de personas autorizadas a obtenerla. Esto incluye datos
personales, fotografías, archivos, etc.
Los datos personales pueden ser públicos, semiprivados o privados.
. Son públicos, entre otros, los datos contenidos en documentos públicos, sentencias judiciales
debidamente ejecutoriadas y los relativos al estado civil de las personas.
El dato semiprivado es aquel que no tiene naturaleza íntima, reservada, ni pública y cuyo
conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o a la
sociedad en general, como el dato financiero y crediticio.
El dato privado es el dato que por su naturaleza íntima o reservada sólo es relevante para el
titular.
La Ley dominicana sobre Protección de Datos Personales inicia en el artículo 1
mencionando cuáles son sus objetivos, vislumbrándose rápidamente que esta no
solo tiene competencia para normar el tratamiento de los datos personales en los
ámbitos públicos y privados, sino que, también para regular las Sociedades de
Información Crediticia, en lo adelante las SIC. Estas sociedades que, según el
artículo 30, son aquellas que previa autorización de la Junta Monetaria, se
encargarán de la prestación de los servicios de referencias crediticias de una
persona física o jurídica en el mercado dominicano.
El Art. 66- le hace una serie de prohibiciones a la sociedad de la información
(SIC) especificándole que no deben recolectar, acopiar, almacenar, actualizar,
grabar, organizar, sistematizar, elaborar, seleccionar, confrontar, interconectar en
su base de datos, y, en general, utilizar en un reporte de crédito, o mediante
cualquier otro formato o medio, las informaciones de ciertos titulares y
especialmente los menciona cómo son: saldos y movimientos de la cuentas
corrientes, saldos y movimientos de las cuenta de ahorros, ideología y opiniones
políticas, Creencias o convicciones religiosas y continúa dando
especificaciones. Estos fueron algunos ejemplos.
El Art. 66- le hace una serie de prohibiciones a la sociedad de la información
(SIC) especificándole que no deben recolectar, acopiar, almacenar, actualizar, grabar,
organizar, sistematizar, elaborar, seleccionar, confrontar, interconectar en su base de datos, y,
en general, utilizar en un reporte de crédito, o mediante cualquier otro formato o medio, las
informaciones de ciertos titulares y especialmente los menciona cómo son: saldos y
movimientos de la cuentas corrientes, saldos y movimientos de las cuenta de ahorros,
ideología y opiniones políticas, Creencias o convicciones religiosas y continúa dando
especificaciones. Estos fueron algunos ejemplos.
También en el Art 56 en el numeral 3 nos indica que
La información será lícita, actualizada, exacta y veraz, de forma tal que responda a la situación
real del titular de la información en un momento determinado. Si la información resulta ser ilícita,
inexacta o errónea, en todo o en parte, deberán adoptarse las medidas correctivas, según sea el
caso, por parte de la Sociedad de Información Crediticia (SIC). A efectos de determinar el
momento se deberá, en cada reporte, señalar la fecha del reporte.
Un Art muy importante de la ley 172- 13 es el Art 76 de Datos especialmente protegido
que nos dise que:
Ninguna persona física puede ser obligada a proporcionar datos sensibles. La persona física
podrá proporcionar datos sensibles, si libre y conscientemente decidiera hacerlo por
voluntad propia.
Queda prohibida la formación de archivos, bancos de datos o registros que almacenen
información que directa o indirectamente revele datos sensibles, siempre y cuando la
persona física no haya proporcionado el consentimiento correspondiente de manera libre,
consciente y voluntaria. Sin perjuicio de ello, las iglesias, las asociaciones religiosas,
clínicas y hospitales, y las organizaciones políticas y sindicales, podrán llevar un registro de
sus miembros.
Los datos sensibles solo pueden ser recolectados y ser objeto de tratamiento de datos
cuando medien razones de interés general autorizadas por la ley. También podrán ser
tratados con finalidades estadísticas o científicas cuando no puedan ser identificados sus
titulares.
La actual regulación sobre hábeas data se refiere a toda la administración de los datos
personales?
No. La regulación actual sobre hábeas data, Ley 1266 de 2008, constituye una regulación parcial
de este derecho, concentrada en las reglas para la administración de datos personales de carácter
financiero, comercial, de servicios y proveniente de terceros países, destinada al cálculo del riesgo
crediticio.
En ese sentido la recopilación, tratamiento y circulación de datos en materia de seguridad social,
asuntos tributarios, la realizada por las instituciones de inteligencia y seguridad del Estado, el
registro mercantil, etc., están amparadas por el artículo 15 de la Constitución y desarrolladas por la
jurisprudencia de la Corte Constitucional.
Artículo 15 sobre Bloqueo de datos nos indica que: La cancelación dá lugar al bloqueo de los
datos, conservándose únicamente a disposición de los poderes del Estado para la atención de las
posibles responsabilidades nacidas del tratamiento durante el plazo de prescripción de éstas.
Cumplido el citado plazo deberá procederse a la supresión. En todo caso, la supresión no procede
cuando pudiese causar perjuicios a derechos o intereses legítimos de terceros, o cuando existiera
una obligación legal de conservar los datos.
Artículo 16.- Derecho a inde
Por otra parte, de acuerdo a los acuerdos internacionales, la
información personal de los dominicanos y dominicanas está también
sujeta a los siguientes preceptos:
El artículo 12 de la Declaración Universal de los Derechos Humanos,
adoptada por la Asamblea General de Naciones Unidas, establece que
el derecho a la vida privada es un derecho humano:
Nadie será objeto de injerencias arbitrarias en su vida privada, su
familia, su domicilio o su correspondencia, ni de ataques a su honra o a
su reputación. Toda persona tiene derecho a la protección de la ley
contra tales injerencias o ataques.
VENTAJAS DE LA PRVACIADAD Y LA
INTIMIDAD
El concepto de privacidad digital surgió al mismo tiempo que internet y
su capacidad para recopilar y compartir datos El concepto
de privacidad.
En términos digitales Mejora la seguridad de la información y
protección contra el fraude y los ciberataques, como la piratería
informática o el robo de identidad.
Decidir cuál es nuestra identidad digital, la imagen que Internet
muestra de nosotros a otros usuarios.
Los gobiernos se han beneficiado con la utilización de estas tecnologías
permitiendo una mejora considerable en la atención de sus fines y
objetivos.
Estos también han aprovechado dichas tecnologías, particularmente la
vigilancia electrónica, para combatir el terrorismo y otros delitos, sin
embargo, al utilizar estas técnicas se termina también afectando la
intimidad y la privacidad de las personas.
Dionicio
El art. 13, De la ley 172-13 establece que los responsables del tratamiento de datos
deberán cumplir los siguientes deberes:
1. Garantizar al titular de los datos, en cualquier circunstancia, el pleno y efectivo ejercicio del
derecho de hábeas data.
2. Conservar la información bajo las condiciones de seguridad necesarias para
impedir su adulteración, pérdida, consulta y uso o acceso no autorizado.
3. Realizar oportunamente la actualización, rectificación o supresión de los datos en los términos
de la presente ley.
4. Tramitar las consultas y los reclamos formulados por los titulares de los datos.
5. Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado
cumplimiento de la presente ley, y, en especial, para la atención de consultas y reclamos por
parte de los titulares de la información
6. Permitir el acceso a la información únicamente a las personas que pueden tener derecho a el:
Mientras que la ley 172-13 en la sección v en el artículo 80 de la constitución de
la República Dominicana a la cual se le dio como nombre Transferencia internacional de
datos establece que:
La transferencia de datos personales de cualquier tipo con países u organismos
internacionales o supra nacionales, que requieran del consentimiento del titular de los datos,
solamente se efectuará cuando:
1. La persona física, libre y conscientemente, decidiera autorizar por voluntad propia la
transferencia de datos, o cuando las leyes lo permitan.
2. Se trate de intercambio de datos de carácter médico, cuando así lo exija el tratamiento del
afectado o una investigación epidemiológica, o por razones de salud o higiene pública.
3. Se trate de transferencias bancarias o bursátiles, en lo relativo a las transacciones
respectivas y conforme la legislación que les resulte aplicable.
4. La transferencia de datos se hubiera acordado o contemplado en el marco de tratados
internacionales o convenios, y en los tratados de libre comercio de los cuales sea parte la
República Dominicana.
5. La transferencia de datos tenga por objeto la cooperación internacional entre organismos
de inteligencia para la lucha contra el crimen organizado, el terrorismo, la trata de personas,
el narcotráfico, y demás crímenes y delitos
6. La transferencia de datos sea necesaria para la ejecución de un contrato entre el
titular de los datos y el responsable del tratamiento, o para la ejecución de medidas
precontractuales
7. La transferencia de datos legalmente exigida sea para la salvaguarda del interés
público o para el reconocimiento, ejercicio o defensa de un derecho en un proceso
judicial, o solicitada por una administración fiscal o aduanera para el cumplimiento
de sus competencias.
8. La transferencia de datos se efectúe para prestar o solicitar un auxilio judicial
internacional.
9. La transferencia de datos se efectúe a petición de un organismo internacional
con interés legítimo desde un registro público
EL DESARROLLO DE LA VIGILANCIA MASIVA CON LAS NUEVAS TECNOLOGÍAS
La vigilancia masiva tal y como es concebida en la actualidad, no es un fenómeno reciente, sino que
se presenta como el producto de la evolución de una serie de prácticas realizadas a lo largo de la
historia por parte de entidades estatales, con el objeto de conocer información considerada como
privada.
El avance tecnológico es de gran relevancia en la materia, toda vez que, si bien permite el desarrollo
de nuevos medios de intercambio y almacenamiento de información, hace posible en directa relación
la creación de tecnología que haga factible el acceso a dicha información.
El desarrollo de las técnicas de vigilancia, además de ser fruto del desarrollo tecnológico de
las últimas décadas, es el resultado de un cambio en el paradigma bajo la cual esta es
concebida.
Se pasa de una concepción de vigilancia reactiva, a una de naturaleza proactiva. Ya no es
necesario la concretización de la amenaza para que esta tome lugar, ya que, la vigilancia se
transforma en una práctica común y generalizada, la cual amplía su objetivo de la sola
observación y monitoreo constante, a la comparación del actuar observado con un patrón
socialmente aceptable o sospechoso, del cual se deriva la peligrosidad de la población
observada.
La clave para comprender la actual forma que ha adquirido la vigilancia masiva es la
digitalización de las comunicaciones y de toda interacción personal llevada a cabo en línea.
Esta ha permitido la creación de un lenguaje y plataforma de almacenamiento universal de
la información, la cual facilita el flujo de datos de una forma simplificada, que, si bien se
orienta a la población usuaria, permite de igual forma que su interceptación se produzca a
mayor escala y frecuencia.
El desarrollo de estas prácticas, se condice con la necesidad por parte de los estados de
obtener información que pueda contribuir al resguardo de la seguridad nacional, como el
combate en contra de toda forma de crimen organizado. En este entendido las
comunicaciones representan una valiosa fuente de datos que el Estado puede utilizar para
prevenir o enjuiciar delitos graves o evitar posibles emergencias de seguridad nacional.
ideilin.pptx

Más contenido relacionado

Similar a ideilin.pptx

Seguiridad en la información
Seguiridad en la informaciónSeguiridad en la información
Seguiridad en la informaciónmaryaestefy1
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datosjulan gonzalez
 
Ponencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaPonencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaRominaGarrido
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Jess Maf
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas datalorgaleras3
 
Política de tratamiento de datos Edificio Nuevo Robledo PH
Política de tratamiento de datos Edificio Nuevo Robledo PHPolítica de tratamiento de datos Edificio Nuevo Robledo PH
Política de tratamiento de datos Edificio Nuevo Robledo PHJUAN DIEGO BARRERA ARIAS
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data constXYZDIANAMIRAN
 
ley de protección de privacidad
ley de protección de privacidad ley de protección de privacidad
ley de protección de privacidad Jose Sanchez
 
Presentación A Tus Datos Personales Quién Los Cuida .Pptx
Presentación  A Tus Datos Personales Quién Los Cuida .PptxPresentación  A Tus Datos Personales Quién Los Cuida .Pptx
Presentación A Tus Datos Personales Quién Los Cuida .PptxFátima Cambronero
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopdsgalvan
 
Seginf17 . ley_de_proteccion_de_datos
Seginf17 . ley_de_proteccion_de_datosSeginf17 . ley_de_proteccion_de_datos
Seginf17 . ley_de_proteccion_de_datosjechuxon
 
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataExtracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataHeidy Balanta
 
DS.003-2013-JUS Aprueba Reglamento de la Ley 29733 Ley de Protección de Dat...
DS.003-2013-JUS  Aprueba Reglamento de la Ley 29733  Ley de Protección de Dat...DS.003-2013-JUS  Aprueba Reglamento de la Ley 29733  Ley de Protección de Dat...
DS.003-2013-JUS Aprueba Reglamento de la Ley 29733 Ley de Protección de Dat...Teresa Clotilde Ojeda Sánchez
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesffmsalcar
 
Políticas de recolección y tratamiento de datos personales colegio londres s
Políticas de recolección y tratamiento de datos personales colegio londres sPolíticas de recolección y tratamiento de datos personales colegio londres s
Políticas de recolección y tratamiento de datos personales colegio londres sCarlos Escobar
 

Similar a ideilin.pptx (20)

Seguiridad en la información
Seguiridad en la informaciónSeguiridad en la información
Seguiridad en la información
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
Ensayo mecanismos de proteccion
Ensayo mecanismos de proteccionEnsayo mecanismos de proteccion
Ensayo mecanismos de proteccion
 
Ponencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaPonencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, Lima
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Política de tratamiento de datos Edificio Nuevo Robledo PH
Política de tratamiento de datos Edificio Nuevo Robledo PHPolítica de tratamiento de datos Edificio Nuevo Robledo PH
Política de tratamiento de datos Edificio Nuevo Robledo PH
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data const
 
ley de protección de privacidad
ley de protección de privacidad ley de protección de privacidad
ley de protección de privacidad
 
Presentación A Tus Datos Personales Quién Los Cuida .Pptx
Presentación  A Tus Datos Personales Quién Los Cuida .PptxPresentación  A Tus Datos Personales Quién Los Cuida .Pptx
Presentación A Tus Datos Personales Quién Los Cuida .Pptx
 
Ley18.331
Ley18.331 Ley18.331
Ley18.331
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopd
 
Seginf17 . ley_de_proteccion_de_datos
Seginf17 . ley_de_proteccion_de_datosSeginf17 . ley_de_proteccion_de_datos
Seginf17 . ley_de_proteccion_de_datos
 
LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)
 
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataExtracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
 
DS.003-2013-JUS Aprueba Reglamento de la Ley 29733 Ley de Protección de Dat...
DS.003-2013-JUS  Aprueba Reglamento de la Ley 29733  Ley de Protección de Dat...DS.003-2013-JUS  Aprueba Reglamento de la Ley 29733  Ley de Protección de Dat...
DS.003-2013-JUS Aprueba Reglamento de la Ley 29733 Ley de Protección de Dat...
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesf
 
Políticas de recolección y tratamiento de datos personales colegio londres s
Políticas de recolección y tratamiento de datos personales colegio londres sPolíticas de recolección y tratamiento de datos personales colegio londres s
Políticas de recolección y tratamiento de datos personales colegio londres s
 

Más de CamilolantiguaMorffe

Más de CamilolantiguaMorffe (10)

LOS DERECHOS FUNDAMENTALES Y LA LIBERTAD PUBLICA (4).pptx
LOS DERECHOS FUNDAMENTALES Y LA LIBERTAD PUBLICA (4).pptxLOS DERECHOS FUNDAMENTALES Y LA LIBERTAD PUBLICA (4).pptx
LOS DERECHOS FUNDAMENTALES Y LA LIBERTAD PUBLICA (4).pptx
 
El Rol de la Onda.pptx
El Rol de la Onda.pptxEl Rol de la Onda.pptx
El Rol de la Onda.pptx
 
PPT_DPP1.pptx
PPT_DPP1.pptxPPT_DPP1.pptx
PPT_DPP1.pptx
 
Portales Juridicos.pptx
Portales Juridicos.pptxPortales Juridicos.pptx
Portales Juridicos.pptx
 
LA POSESIÓN. Derecho Romano.pptx
LA POSESIÓN. Derecho Romano.pptxLA POSESIÓN. Derecho Romano.pptx
LA POSESIÓN. Derecho Romano.pptx
 
derecho al consumo
derecho al consumoderecho al consumo
derecho al consumo
 
Publicidad-y-propaganda-ppt.pptx
Publicidad-y-propaganda-ppt.pptxPublicidad-y-propaganda-ppt.pptx
Publicidad-y-propaganda-ppt.pptx
 
El control de la constitucionalidad de las leyes en la republica dominicana [...
El control de la constitucionalidad de las leyes en la republica dominicana [...El control de la constitucionalidad de las leyes en la republica dominicana [...
El control de la constitucionalidad de las leyes en la republica dominicana [...
 
DERECHO ROMANO DIAPOSITIVA MODIFICADA.pptx
DERECHO ROMANO DIAPOSITIVA MODIFICADA.pptxDERECHO ROMANO DIAPOSITIVA MODIFICADA.pptx
DERECHO ROMANO DIAPOSITIVA MODIFICADA.pptx
 
5ta Ramona.pptx
5ta Ramona.pptx5ta Ramona.pptx
5ta Ramona.pptx
 

Último

Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 

Último (20)

Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 

ideilin.pptx

  • 2. La privacidad en internet Grupo # 3 Ydeilin Dionicio
  • 3. La privacidad en internet La privacidad en Internet podría entenderse como el control que ejerce un usuario sobre su información para limitar la cantidad de personas autorizadas a obtenerla. Esto incluye datos personales, fotografías, archivos, etc. Los datos personales pueden ser públicos, semiprivados o privados. . Son públicos, entre otros, los datos contenidos en documentos públicos, sentencias judiciales debidamente ejecutoriadas y los relativos al estado civil de las personas. El dato semiprivado es aquel que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o a la sociedad en general, como el dato financiero y crediticio. El dato privado es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular.
  • 4. La Ley dominicana sobre Protección de Datos Personales inicia en el artículo 1 mencionando cuáles son sus objetivos, vislumbrándose rápidamente que esta no solo tiene competencia para normar el tratamiento de los datos personales en los ámbitos públicos y privados, sino que, también para regular las Sociedades de Información Crediticia, en lo adelante las SIC. Estas sociedades que, según el artículo 30, son aquellas que previa autorización de la Junta Monetaria, se encargarán de la prestación de los servicios de referencias crediticias de una persona física o jurídica en el mercado dominicano. El Art. 66- le hace una serie de prohibiciones a la sociedad de la información (SIC) especificándole que no deben recolectar, acopiar, almacenar, actualizar, grabar, organizar, sistematizar, elaborar, seleccionar, confrontar, interconectar en su base de datos, y, en general, utilizar en un reporte de crédito, o mediante cualquier otro formato o medio, las informaciones de ciertos titulares y especialmente los menciona cómo son: saldos y movimientos de la cuentas corrientes, saldos y movimientos de las cuenta de ahorros, ideología y opiniones políticas, Creencias o convicciones religiosas y continúa dando especificaciones. Estos fueron algunos ejemplos.
  • 5. El Art. 66- le hace una serie de prohibiciones a la sociedad de la información (SIC) especificándole que no deben recolectar, acopiar, almacenar, actualizar, grabar, organizar, sistematizar, elaborar, seleccionar, confrontar, interconectar en su base de datos, y, en general, utilizar en un reporte de crédito, o mediante cualquier otro formato o medio, las informaciones de ciertos titulares y especialmente los menciona cómo son: saldos y movimientos de la cuentas corrientes, saldos y movimientos de las cuenta de ahorros, ideología y opiniones políticas, Creencias o convicciones religiosas y continúa dando especificaciones. Estos fueron algunos ejemplos. También en el Art 56 en el numeral 3 nos indica que La información será lícita, actualizada, exacta y veraz, de forma tal que responda a la situación real del titular de la información en un momento determinado. Si la información resulta ser ilícita, inexacta o errónea, en todo o en parte, deberán adoptarse las medidas correctivas, según sea el caso, por parte de la Sociedad de Información Crediticia (SIC). A efectos de determinar el momento se deberá, en cada reporte, señalar la fecha del reporte.
  • 6. Un Art muy importante de la ley 172- 13 es el Art 76 de Datos especialmente protegido que nos dise que: Ninguna persona física puede ser obligada a proporcionar datos sensibles. La persona física podrá proporcionar datos sensibles, si libre y conscientemente decidiera hacerlo por voluntad propia. Queda prohibida la formación de archivos, bancos de datos o registros que almacenen información que directa o indirectamente revele datos sensibles, siempre y cuando la persona física no haya proporcionado el consentimiento correspondiente de manera libre, consciente y voluntaria. Sin perjuicio de ello, las iglesias, las asociaciones religiosas, clínicas y hospitales, y las organizaciones políticas y sindicales, podrán llevar un registro de sus miembros. Los datos sensibles solo pueden ser recolectados y ser objeto de tratamiento de datos cuando medien razones de interés general autorizadas por la ley. También podrán ser tratados con finalidades estadísticas o científicas cuando no puedan ser identificados sus titulares.
  • 7. La actual regulación sobre hábeas data se refiere a toda la administración de los datos personales? No. La regulación actual sobre hábeas data, Ley 1266 de 2008, constituye una regulación parcial de este derecho, concentrada en las reglas para la administración de datos personales de carácter financiero, comercial, de servicios y proveniente de terceros países, destinada al cálculo del riesgo crediticio. En ese sentido la recopilación, tratamiento y circulación de datos en materia de seguridad social, asuntos tributarios, la realizada por las instituciones de inteligencia y seguridad del Estado, el registro mercantil, etc., están amparadas por el artículo 15 de la Constitución y desarrolladas por la jurisprudencia de la Corte Constitucional. Artículo 15 sobre Bloqueo de datos nos indica que: La cancelación dá lugar al bloqueo de los datos, conservándose únicamente a disposición de los poderes del Estado para la atención de las posibles responsabilidades nacidas del tratamiento durante el plazo de prescripción de éstas. Cumplido el citado plazo deberá procederse a la supresión. En todo caso, la supresión no procede cuando pudiese causar perjuicios a derechos o intereses legítimos de terceros, o cuando existiera una obligación legal de conservar los datos.
  • 8. Artículo 16.- Derecho a inde Por otra parte, de acuerdo a los acuerdos internacionales, la información personal de los dominicanos y dominicanas está también sujeta a los siguientes preceptos: El artículo 12 de la Declaración Universal de los Derechos Humanos, adoptada por la Asamblea General de Naciones Unidas, establece que el derecho a la vida privada es un derecho humano: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.
  • 9. VENTAJAS DE LA PRVACIADAD Y LA INTIMIDAD El concepto de privacidad digital surgió al mismo tiempo que internet y su capacidad para recopilar y compartir datos El concepto de privacidad. En términos digitales Mejora la seguridad de la información y protección contra el fraude y los ciberataques, como la piratería informática o el robo de identidad. Decidir cuál es nuestra identidad digital, la imagen que Internet muestra de nosotros a otros usuarios. Los gobiernos se han beneficiado con la utilización de estas tecnologías permitiendo una mejora considerable en la atención de sus fines y objetivos. Estos también han aprovechado dichas tecnologías, particularmente la vigilancia electrónica, para combatir el terrorismo y otros delitos, sin embargo, al utilizar estas técnicas se termina también afectando la intimidad y la privacidad de las personas. Dionicio
  • 10. El art. 13, De la ley 172-13 establece que los responsables del tratamiento de datos deberán cumplir los siguientes deberes: 1. Garantizar al titular de los datos, en cualquier circunstancia, el pleno y efectivo ejercicio del derecho de hábeas data. 2. Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta y uso o acceso no autorizado. 3. Realizar oportunamente la actualización, rectificación o supresión de los datos en los términos de la presente ley. 4. Tramitar las consultas y los reclamos formulados por los titulares de los datos. 5. Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado cumplimiento de la presente ley, y, en especial, para la atención de consultas y reclamos por parte de los titulares de la información 6. Permitir el acceso a la información únicamente a las personas que pueden tener derecho a el:
  • 11. Mientras que la ley 172-13 en la sección v en el artículo 80 de la constitución de la República Dominicana a la cual se le dio como nombre Transferencia internacional de datos establece que: La transferencia de datos personales de cualquier tipo con países u organismos internacionales o supra nacionales, que requieran del consentimiento del titular de los datos, solamente se efectuará cuando: 1. La persona física, libre y conscientemente, decidiera autorizar por voluntad propia la transferencia de datos, o cuando las leyes lo permitan. 2. Se trate de intercambio de datos de carácter médico, cuando así lo exija el tratamiento del afectado o una investigación epidemiológica, o por razones de salud o higiene pública. 3. Se trate de transferencias bancarias o bursátiles, en lo relativo a las transacciones respectivas y conforme la legislación que les resulte aplicable. 4. La transferencia de datos se hubiera acordado o contemplado en el marco de tratados internacionales o convenios, y en los tratados de libre comercio de los cuales sea parte la República Dominicana. 5. La transferencia de datos tenga por objeto la cooperación internacional entre organismos de inteligencia para la lucha contra el crimen organizado, el terrorismo, la trata de personas, el narcotráfico, y demás crímenes y delitos
  • 12. 6. La transferencia de datos sea necesaria para la ejecución de un contrato entre el titular de los datos y el responsable del tratamiento, o para la ejecución de medidas precontractuales 7. La transferencia de datos legalmente exigida sea para la salvaguarda del interés público o para el reconocimiento, ejercicio o defensa de un derecho en un proceso judicial, o solicitada por una administración fiscal o aduanera para el cumplimiento de sus competencias. 8. La transferencia de datos se efectúe para prestar o solicitar un auxilio judicial internacional. 9. La transferencia de datos se efectúe a petición de un organismo internacional con interés legítimo desde un registro público
  • 13. EL DESARROLLO DE LA VIGILANCIA MASIVA CON LAS NUEVAS TECNOLOGÍAS La vigilancia masiva tal y como es concebida en la actualidad, no es un fenómeno reciente, sino que se presenta como el producto de la evolución de una serie de prácticas realizadas a lo largo de la historia por parte de entidades estatales, con el objeto de conocer información considerada como privada. El avance tecnológico es de gran relevancia en la materia, toda vez que, si bien permite el desarrollo de nuevos medios de intercambio y almacenamiento de información, hace posible en directa relación la creación de tecnología que haga factible el acceso a dicha información. El desarrollo de las técnicas de vigilancia, además de ser fruto del desarrollo tecnológico de las últimas décadas, es el resultado de un cambio en el paradigma bajo la cual esta es concebida. Se pasa de una concepción de vigilancia reactiva, a una de naturaleza proactiva. Ya no es necesario la concretización de la amenaza para que esta tome lugar, ya que, la vigilancia se transforma en una práctica común y generalizada, la cual amplía su objetivo de la sola observación y monitoreo constante, a la comparación del actuar observado con un patrón socialmente aceptable o sospechoso, del cual se deriva la peligrosidad de la población observada. La clave para comprender la actual forma que ha adquirido la vigilancia masiva es la digitalización de las comunicaciones y de toda interacción personal llevada a cabo en línea.
  • 14. Esta ha permitido la creación de un lenguaje y plataforma de almacenamiento universal de la información, la cual facilita el flujo de datos de una forma simplificada, que, si bien se orienta a la población usuaria, permite de igual forma que su interceptación se produzca a mayor escala y frecuencia. El desarrollo de estas prácticas, se condice con la necesidad por parte de los estados de obtener información que pueda contribuir al resguardo de la seguridad nacional, como el combate en contra de toda forma de crimen organizado. En este entendido las comunicaciones representan una valiosa fuente de datos que el Estado puede utilizar para prevenir o enjuiciar delitos graves o evitar posibles emergencias de seguridad nacional.