El documento trata sobre la protección de datos personales y el derecho de las tecnologías de la información. Explica los principios básicos de la protección de datos como el consentimiento, la calidad y finalidad de los datos, y los derechos de los ciudadanos sobre sus datos personales. También cubre temas como el tratamiento de datos en redes sociales, geolocalización, videovigilancia, big data y correo electrónico marketing.
Presentación de Javier Alvarez Hernando @_JavierAlvarez utilizada en el curso "¿Quieres ser Community Manager?. Como Gestionar la comunicación en redes sociales". Sexta Edición. Organizado por la Fundación General de la Universidad de Valladolid. El encuentro tuvo lugar en Valladolid entre el 26 de noviembre y 5 de diciembre de 2012.
Esta presentación pretende ser una breve píldora informativa específica para que los comercios del municipio conozcan los principios, derechos y obligaciones que recoge la Ley Orgánica de Protección de Datos Personales (LOPD) en relación a los datos personales con los que trabaja un comercio. Asimismo, se informa también de manera rápida y a grandes rasgos sobre los requisitos legales que deben cumplir en su Web, en su comercio electrónico o al enviar campañas de e-mail marketing según la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE).
Protección de Datos Personales en InternetCarlos Verano
La protección de datos personales son elementos importantes en las distintas modalidades del comercio electrónico, pero particularmente han tomado mayor relevancia en el área de B2C, al momento en que los consumidores llevan a cabo transacciones comerciales por medios electrónicos, compras en Internet o simplemente al intercambiar datos e información con otros usuarios, empresas y gobierno en la red.
Presentación diseñada para la conferencia "PROTECCIÓN DE DATOS PERSONALES" impartida por la Dra. Myrna García y ofrecida por la Universidad de Monterrey.
Conceptos básicos sobre la LOPD. Esta presentación quiere proporcionar unos conceptos y conocimientos básicos sobre la legislación española en protección de datos.
Conceptos básicos sobre la protección de datos, legislación vigente, principios y derechos, uso de los datos en internet y en los centro públicos de enseñanza
Presentación de Javier Alvarez Hernando @_JavierAlvarez utilizada en el curso "¿Quieres ser Community Manager?. Como Gestionar la comunicación en redes sociales". Sexta Edición. Organizado por la Fundación General de la Universidad de Valladolid. El encuentro tuvo lugar en Valladolid entre el 26 de noviembre y 5 de diciembre de 2012.
Esta presentación pretende ser una breve píldora informativa específica para que los comercios del municipio conozcan los principios, derechos y obligaciones que recoge la Ley Orgánica de Protección de Datos Personales (LOPD) en relación a los datos personales con los que trabaja un comercio. Asimismo, se informa también de manera rápida y a grandes rasgos sobre los requisitos legales que deben cumplir en su Web, en su comercio electrónico o al enviar campañas de e-mail marketing según la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE).
Protección de Datos Personales en InternetCarlos Verano
La protección de datos personales son elementos importantes en las distintas modalidades del comercio electrónico, pero particularmente han tomado mayor relevancia en el área de B2C, al momento en que los consumidores llevan a cabo transacciones comerciales por medios electrónicos, compras en Internet o simplemente al intercambiar datos e información con otros usuarios, empresas y gobierno en la red.
Presentación diseñada para la conferencia "PROTECCIÓN DE DATOS PERSONALES" impartida por la Dra. Myrna García y ofrecida por la Universidad de Monterrey.
Conceptos básicos sobre la LOPD. Esta presentación quiere proporcionar unos conceptos y conocimientos básicos sobre la legislación española en protección de datos.
Conceptos básicos sobre la protección de datos, legislación vigente, principios y derechos, uso de los datos en internet y en los centro públicos de enseñanza
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
Aspectos relevantes a partir de la entrada en vigencia de la regulación de protección de datos personales en el Perú.
Vea la segunda edición actualizada de esta presentación.
Ley Orgánica de Protección de datos - LOPDRamiro Cid
La presentación desarrolla la Ley Orgánica de Protección de Datos ( LOPD ), partiendo desde los hechos que marcaron su historia, se explica en el presente documento el órgano de control, el régimen sancionatorio, y los principales componentes de la ley como son el Deber de información, el consentimiento, comunicación de datos y acceso a los datos por cuenta de terceros.
Pechakucha con algunos aspectos de interés sobre la Ley Orgánica de Protección de Datos (LOPD), recomendaciones de la Agencia Española de Protección de Datos y enlaces a las Guías para los Centros Educativos.
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDeconred
Conoce los aspectos legales de la Ley Orgánica de Protección de datos afectan a tu negocio, conoce las claves y requisitos para cumplir con la ley y mejorar la eficiencia de tu negocio.
Amigos les comparto un “enfoque práctico de conocimiento” de la LEY DE PROTECCIÓN DE DATOS PERSONALES, que nos ayudara entender mejor. Si desean dejen sus comentarios Saludos.
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
Aspectos relevantes a partir de la entrada en vigencia de la regulación de protección de datos personales en el Perú.
Vea la segunda edición actualizada de esta presentación.
Ley Orgánica de Protección de datos - LOPDRamiro Cid
La presentación desarrolla la Ley Orgánica de Protección de Datos ( LOPD ), partiendo desde los hechos que marcaron su historia, se explica en el presente documento el órgano de control, el régimen sancionatorio, y los principales componentes de la ley como son el Deber de información, el consentimiento, comunicación de datos y acceso a los datos por cuenta de terceros.
Pechakucha con algunos aspectos de interés sobre la Ley Orgánica de Protección de Datos (LOPD), recomendaciones de la Agencia Española de Protección de Datos y enlaces a las Guías para los Centros Educativos.
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDeconred
Conoce los aspectos legales de la Ley Orgánica de Protección de datos afectan a tu negocio, conoce las claves y requisitos para cumplir con la ley y mejorar la eficiencia de tu negocio.
Amigos les comparto un “enfoque práctico de conocimiento” de la LEY DE PROTECCIÓN DE DATOS PERSONALES, que nos ayudara entender mejor. Si desean dejen sus comentarios Saludos.
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...AMIPCI
Art. 16. “Toda persona tiene derecho a la
protección de sus datos personales, al acceso,
rectificación y cancelación de los mismos, así como
a manifestar su oposición en los términos que fije
la ley”.
La reforma al artículo 73 facultó al Congreso de la
Unión para legislar en materia de protección de
datos, lo que dio la pauta para la aprobación de la
Ley Federal de Protección de Datos Personales
en Posesión de los Particulares
Similar a Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando (20)
Protección de datos para proyectos Big data
Ponencia impartida en el Máster en Ingeniería Informática, especialidad Big Data de la Universidad de Valladolid, el 9 de noviembre de 2017.
Javier Alvarez Hernando. Abogado
Twitter: @_JavierAlvarez
El big data es el conjunto de tecnologías que permiten tratar cantidades masivas de datos provenientes de fuentes dispares, con el objetivo de poder otorgarles una utilidad que proporcione valor. Éste puede ser descubrir patrones de comportamiento de los clientes de una organización para crear publicidad dirigida mucho más efectiva, predecir tendencias económicas o descubrir relaciones antes desconocidas entre variables que puedan abrir las puertas a la innovación.
ADECUACION DE LAS ORGANIZACIONES AL NUEVO MODELO NORMATIVO DE PROTECCION DE D...Javier Alvarez Hernando
Ponente: JAVIER ALVAREZ HERNANDO
Taller: VISION PRACTICA PARA LA EMPRESA: NOVEDADES EN PROTECCION DE DATOS Y COMPLIANCE.
ORGANIZA: THOMSON REUTERS
LUGAR: ASOCIACION DE LA PRENSA DE MADRID.
FECHA: 22/09/2017
BREVE REFERENCIA AL CONTENIDO:
Novedades del Reglamento General de Protección de Datos, de aplicación a partir de Mayo de 2018. El Reglamento establece un cambio de paradigma en materia de protección de datos. Propone un modelo basado en criterios como, la responsabilidad activa, flexibilidad, la importancia del contexto y la cooperación, dirigido tanto a entidades públicas, privadas, autoridades de protección de datos.
En la presentación se analizan las novedades más importantes, a juicio del ponente, que ofrece la nueva regulación sobre privacidad.
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...Javier Alvarez Hernando
Presentación utilizada por JAVIER ALVAREZ HERNANDO en el Curso LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES que se ha desarrollado el 24 de octubre de 2016 (presencial) en Valladolid, en el marco de la ESCUELA DE ADMINISTRACION PUBLICA DE CASTILLA Y LEON (ECLAP).
El Reglamento (UE) Nº 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza en las transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93/CE (eIDAS) establece las condiciones en que los Estados miembros deberán reconocer los medios de identificación electrónica de las personas físicas y jurídicas pertenecientes a un sistema de identificación electrónica notificado de otro Estado miembro, así como las normas para los servicios de confianza y un marco jurídico para las firmas electrónicas, los sellos electrónicos, los sellos de tiempo electrónicos, los documentos electrónicos, los servicios de entrega electrónica certificada y los servicios de certificados para la autenticación de sitios web.
Ponencia desarrollada por Javier Alvarez Hernando (Abogado) en el Máster en Ingeniería Informática, especialidad Big Data, de la Universidad de Valladolid. 9 de noviembre de 2016.
El objetivo del Big Data es aportar y descubrir un conocimiento oculto a partir de grandes volúmenes de datos. No es relevante el volumen de datos o su naturaleza. Lo que importa es su valor potencial que solo las tecnologías especializadas pueden explotar.
Ponencia impartida por JAVIER ALVAREZ HERNANDO (javier.alvarez@ac-abogados.es) en el Congreso DERECHO Y PERIODISMO organizado por la FACULTAD DE DERECHO DE LA UNIVERSIDAD DE VALLADOLID, los días 26 y 27 de octubre de 2016.
Visión práctica de la mediación penal desde la perspectiva de un abogadoJavier Alvarez Hernando
Frente a la Justicia Retributiva, que aboga porque el castigo proporcionado es una respuesta moralmente aceptable frente al delito, independientemente de que este castigo produzca o no beneficios tangibles (Kant concibió la retribución como un principio jurídico), la Justicia Restaurativa se centra en la participación de las partes, de una manera singular, en el proceso penal y en una visión reparadora de la Justicia.
La Justicia Restaurativa se concentra en implicar a la víctima de un delito, al autor del mismo, y a las personas de apoyo (los mediadores), con el fin de restablecer las relaciones sociales afectadas por el delito, de tal forma que:
se proteja el interés de la víctima (el causante del ilícito penal reconoce y consecuentemente procura reparar el daño ocasionado);
del autor (que obtiene beneficios en el procedimiento judicial, evitando incluso el mismo);
y de la sociedad en general (que logra, a priori, la rehabilitación del ofensor, evitando que reincida en su delito).
PRÁCTICA DE JUSTICIA RESTAURATIVA: LA MEDIACION PENAL
Presentacion reutilizacion datos del sector público. Por Javier Alvarez HernandoJavier Alvarez Hernando
Las AA.PP. recogen, producen, reproducen y difunden documentos con el fin de llevar a cabo su misión de servicio público. El uso de dichos documentos por otros motivos, ya sean comerciales o no, constituye una reutilización. Reutilización es el uso de documentos en poder del sector público, por parte de personas físicas o jurídicas (agente reutilizador), con fines comerciales o no, siempre que dicho uso no constituya una actividad administrativa pública.
Ponencia de Javier Alvarez Hernando presentada en IX Foro SoriaActiva el 7 de octubre de 2015, en Soria (España).
El origen del concepto "derecho al olvido" se debe a un jurista estadounidense de nombre, Louis Brandeis, que fuera Juez Asociado de la Corte Suprema de los Estados Unidos de 1916 a 1939, que lo definió como el derecho a que le dejen a uno en paz. –the right to be let alone–.
El derecho al olvido no es otra cosa que la proyección sobre Internet de los tradicionales derechos de oposición y de cancelación, que forman parte del derecho fundamental a la protección de los datos personales.
Incluiría el ejercicio de estos derechos antes sitios web, redes sociales, etc., o cualquier espació online, no solo sobre los motores de búsqueda.
En fecha 13 de mayo de 2014 el Tribunal de Justicia de la Unión Europea (TJUE) que tiene la última palabra en lo concerniente a la interpretación del derecho de la UE, dictó una importante Sentencia en la que, clarificó definitivamente el régimen de responsabilidades de los buscadores de internet en relación con la protección de datos y pone término a la situación de desprotección de los afectados generada por la negativa de la compañía Google a someterse a la normativa española y europea reguladora de la materia.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
PREVENCION DELITOS RELACIONADOS COM INT.pptxjohnsegura13
Concientizar y sensibilizar a los funcionarios, sobre la importancia de promover la seguridad en sus operaciones de comercio internacional, mediante la unificación de criterios relacionados con la trazabilidad de sus operaciones.
Anna Lucia Alfaro Dardón, Harvard MPA/ID. The international successful Case Study of Banco de Desarrollo Rural S.A. in Guatemala - a mixed capital bank with a multicultural and multisectoral governance structure, and one of the largest and most profitable banks in the Central American region.
INCAE Business Review, 2010.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Dr. Luis Noel Alfaro Gramajo
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
1. 1
PROTECCION DE
DATOS Y DERECHO DE
LAS TECNOLOGIAS DE
LA INFORMACION Y
LAS COMUNICACIONES
NECESIDAD DE
ABOGADOS TIC
2. ¿Qué es el Derecho desde
un punto de vista objetivo?
El conjunto de reglas que rigen la
convivencia de los hombres en
sociedad….
2
El Código de Hammurabi, creado en el año
1785 a. C. en Babilonia. En él aparece la ley del
Talión. Museo del Louvre, París.
TAMBIEN EN
INTERNET
4. PROTECCION DE DATOS
Imprescindible su conocimiento en la empresa
Derecho del ciudadano / Obligación de las
empresas y AAPP: Ley Orgánica 15/1999, de 13
de diciembre, de Protección de Datos y más.
Es el amparo debido a los ciudadanos contra la
posible utilización por terceros, en forma no
autorizada, de sus datos personales susceptibles
de tratamiento automatizado, (o no
automatizado) para, de esta forma, confeccionar
una información que, identificable con él, afecte
a su entorno personal, social o profesional, en los
límites de su intimidad.
Sanciones: de 900 a 600.000 € (también el
apercibimiento). 4
5. Agencia Española de Protección deAgencia Española de Protección de
Datos.Datos. www.agpd.eswww.agpd.es
5
6. Aspectos básicos en Protección deAspectos básicos en Protección de
DatosDatos
Derecho fundamental exclusivo de
personas físicas. (excluido del ámbito
de aplicación: fallecidos y personas de
contacto de personas jurídicas).
Busca proteger los datos personales que
les conciernen frente a intromisiones o
violaciones ilegítimas de su intimidad o
privacidad.
Obliga a todo responsable del
tratamiento a observar una serie de
obligaciones formales y materiales.
6
7. Un dato de carácter personal es
cualquier información
concerniente a personas físicas
identificadas o identificables,
es decir, todos aquellos datos que
se vinculen o se puedan relacionar
con una determinada persona
física.
7
No todos los datos concernientes a una persona son
objeto del mismo nivel de protección, siendo
considerados como especialmente protegidos los
que se refieran a la ideología, afiliación sindical,
religión o creencias, origen racial o étnico, salud y
vida sexual.
8. La LOPD no es de aplicación a los
ficheros que se mantengan por
personas físicas en el ejercicio de
actividades exclusivamente personales o
domésticas. Tampoco es de
aplicación a aquéllos ficheros que
almacenan datos disociados. Tampoco
los sometidos a la normativa de materias
clasificadas o los que son objeto de
investigaciones del terrorismo.
El tratamiento de datos son
operaciones y procedimientos técnicos
que permiten la recogida, grabación,
conservación, elaboración, modificación,
bloqueo y cancelación, cesiones o
comunicaciones de datos, consultas,
interconexiones, y transferencias de datos
de carácter personal. 8
9. CONCEPTO DE FICHERO:
todo conjunto organizado
de datos de carácter
personal, cualquiera que sea
la forma o modalidad de su
creación, almacenamiento,
organización y acceso:
◦ ficheros automatizados y
◦ ficheros manuales o en
soporte papel,
◦ siempre que se encuentren
estructurados y organizados,
de tal modo que puedan
efectuarse búsquedas que
permitan la localización de
datos.
9
10. FUENTES DE ACCESO PUBLICOFUENTES DE ACCESO PUBLICO
(FAP)-(FAP)- GRAN HERRAMIENTA DE MKGRAN HERRAMIENTA DE MK
10
Lo son exclusivamente:
•Censo promocional.
•Repertorios telefónicos (guías de servicios
de comunicaciones electrónicas).
•Listas pertenecientes a grupos de
profesionales (determinados datos).
•Diarios y boletines oficiales.
•Medios de comunicación social.
¿Cuándo pierden su carácter de FAP?
En estos casos, el responsable del fichero no
necesita contar previamente con el
consentimiento del afectado, ni para tratar
sus datos ni para cederlos a terceros.
11. PRINCIPIOS DE PROTECCIÓN DEPRINCIPIOS DE PROTECCIÓN DE
DATOSDATOS
11
Consentimiento. Regla
General y excepciones.
Calidad de los datos: datos
adecuados, pertinentes y no
excesivos para la finalidad.
Información.
Finalidad
Seguridad de los datos.
Deber de guardar secreto.
Cesión de datos y acceso a
datos por cuenta de
terceros.
12. EJERCICIO DE DERECHOSEJERCICIO DE DERECHOS
Pero, ¿a qué tiene derecho un ciudadano?
Puede consultar el Registro General de Protección de Datos, para recabar
información acerca de los responsables de los tratamientos de datos, que han
declarado sus ficheros.
Puede ejercer su derecho de acceso para recabar determinada información
de un responsable de fichero acerca de los datos que sobre su persona están
siendo tratados.
Puede solicitar la rectificación de sus datos, ya que resultan inexactos o
incompletos.
Puede solicitar la cancelación de sus datos que están siendo objeto de
tratamiento.
Puede oponerse a que sus datos sean objeto de un determinado
tratamiento.
Puede impugnar las decisiones, con efectos jurídicos, realizadas respecto
a su persona, como consecuencia de tratamientos de evaluación de la
personalidad.
Puede solicitar la exclusión de sus datos, incluidos en ficheros, y que hayan
sido incluidos en fuentes de acceso al público.
Puede solicitar una indemnización ante la jurisdicción ordinaria si como
consecuencia de vulneraciones de la LOPD, por parte de los responsables de los
ficheros, han sufrido una lesión en sus bienes o derechos.
12
16. Autoridades europeas de protección de
datos.GT29: (Opinión 5/2009 sobre redes
sociales en línea) no consideran de
aplicación la normativa sobre protección de
datos, al considerarse actividades en el
ámbito doméstico o privado salvo:
◦ Uso de la red social como plataforma
empresarial para conseguir objetivos
comerciales…
◦ Cuando se trate de datos especialmente
protegidos.
◦ Cuando el acceso a la información del perfil de
un usuario en una RRSS se amplía más allá de
los contactos seleccionados: p.e. Cuando se
indexa por buscadores.
16
17. Aparente gratuidad RRSS---tiene como
contraprestación el comercio de perfiles con
finalidades de MK.
Publicación de gran cantidad de
datos...imágenes /videos…
Constituye un verdadero perfil indicativo de
personalidad de un
individuo….aficiones…….intereses….pre-
ferencias de compra…geolocalización..
Límites: LOPD y RLOPD..
17
20. Los contenidos de una
red social no son
Fuentes Accesibles al
Público (FAP) desde el
punto de vista de la
LOPD.
Empresas que se
dedican a recopilar info
de candidatos en
procesos de selección o
posibles fraudes en los
seguros…p.e.
www.socialintel.com …
OJO….ILEGAL EN
EUROPA
20
22. USO DE LAS REDES SOCIALES ENUSO DE LAS REDES SOCIALES EN
LAS EMPRESASLAS EMPRESAS
Mantener una página corporativa
implica tratar datos de los usuarios
que se aceptan como “amigos” o se
declaran “fans” de esa empresa. Por
ello, la LOPD es de plena aplicación,
considerándose a la entidad como
“responsable de ese tratamiento” de
esos “potenciales clientes”.
En el caso de que la función social
media se haya externalizado, esta
figura (sea persona física o jurídica)
sería considerada como “encargada
del tratamiento
22
23. USO DE LASUSO DE LAS
REDESREDES
SOCIALES ENSOCIALES EN
LASLAS
EMPRESASEMPRESAS
Esencial que la entidad mantenga
en su perfil una política de
privacidad corporativa, siendo
recomendable, incluso elaborar un
mensaje de bienvenida a
nuevos contactos que enlace al
mismo, en el que se informe acerca
del tratamiento de los datos con
finalidades comerciales o
publicitarias y la posible distribución
de datos a terceros.
23
24. Uso de las RRSS por parte de los
trabajadores: necesaria la delimitación y
supervisión de su utilización dentro de la
jornada laboral, con el convencimiento de que
constituyen un nuevo canal de comunicación
con los clientes y una nueva forma de
obtención de información valiosa para
cualquier organización. Sin embargo, su uso
para fines privados en horario laboral supone
una evidente pérdida de productividad, y en
consecuencia podrían justificar un despido
disciplinario del trabajador.
24
25. Control empresarial sobre los mediosControl empresarial sobre los medios
informáticos (también RRSS) en elinformáticos (también RRSS) en el
trabajo.trabajo.
Con ese fin, y porque así lo ha
dicho el TS la empresa está
habilitada a controlar los medios
tecnológicos (e-mails, disco
duro…) que se otorga a los
trabajadores para el desarrollo de
sus funciones. Pero para ello,
deben establecer y
comunicarse un conjunto de
reglas de uso de esos medios,
debiendo informar a los
empleados de la potencialidad
de la existencia de controles,
señalando los medios o
herramientas que se aplicarían en
la comprobación de la corrección
de los usos.
25
26. Códigos de conducta internosCódigos de conducta internos
((online social media principlesonline social media principles))
Mediante los cuales
establecen las
acciones permitidas y
las prohibidas por la
organización dentro de
las redes sociales por
parte de los
trabajadores que
actúan en nombre de
esa empresa,
determinando incluso
las consecuencias para
el empleado en caso
de la vulneración de
las mismas. 26
27. GEOLOCALIZACIONGEOLOCALIZACION
Dictamen del GT Artículo 29, denominado, “Opinion
13/2011 on Geolocation services on smart mobile
devices”: destaca que esta tecnología, puede llegar a
revelar detalles íntimos sobre la vida privada de su
propietario, permitiendo a los proveedores de
servicios de geolocalización una visión personal de
los hábitos y los patrones del propietario del
dispositivo posibilitando la creación de perfiles
exhaustivos, que pueden también incluir categorías
especiales de datos.
27
Los servicios de geolocalización
están muy extendidos en
entornos sociales online, como
Tuenti Sitios o Foursquare.
LOS USUARIOS NO SOMOS
CONSCIENTES.
28. Requisitos para el adecuado tratamiento de datos deRequisitos para el adecuado tratamiento de datos de
geolocalización por parte de los proveedores degeolocalización por parte de los proveedores de
servicios y aplicaciones en estos dispositivos:servicios y aplicaciones en estos dispositivos:
Necesidad de obtener el consentimiento previo,
específico e informado del usuario. Y se debe
poder revocarlo sin que conlleve consecuencias
negativas para el uso del dispositivo.
Necesidad de informar de los fines para los cuales
los datos de geolocalización van a ser objeto de
tratamiento.
De forma predeterminada, los servicios de localización
deben estar desactivados.
El Grupo de Trabajo recomienda limitar el alcance
del consentimiento en términos de tiempo y
recordárselo a los usuarios por lo menos una vez al
año.
Deben respetarse y cumplirse el ejercicio de los
derechos de los usuarios a acceder, rectificar o borrar
los datos de ubicación que se han recogido.
28
29. VIDEOVIGILANCIA
29
Instrucción 1/2006, de 8 de noviembre, de la AEPD, sobre el tratamiento
de datos personales con fines de vigilancia a través de sistemas de
cámaras o videocámaras.
CONTROL en las EMPRESAS.
33. BIG DATABIG DATA
«datificación» de nuestros hábitos y costumbres.«datificación» de nuestros hábitos y costumbres.
Fenómeno del crecimiento exponencial de
generación, almacenamiento y análisis de datos.
Shigeomi Koshimizu (Instituto Avanzado de Tecnología
Industrial de Japón): sistema antirrobo de coches que
identifica al usuario por su forma de sentarse al
98%. Se genera una base de datos.
IBM (2012):suelos inteligentes que analicen las
pisadas de trabajadores y los reconozcan por su
peso y su forma de moverse.
Nueva manera de control de la información
en que unos pocos disponen de una gran
cantidad de datos.
33
34. INTERROGANTES ….privacidad y derecho al olvido, seguridad y
conservación de datos, propiedad intelectual, garantías de los sistemas
de computación en la nube o usos delictivos, entre otros.
El problema del big data son los datos inferidos, los que no son
dados voluntariamente
34
Análisis de datos masivos sea usado
para castigar a las personas
basándose en predicciones… CESARE
LOMBROSSO (concepción del delito
como resultado de tendencias
innatas, de orden genético,
observables en ciertos rasgos físicos
o fisonómicos de los delincuentes
habituales (asimetrías craneales,
determinadas formas de mandíbula,
orejas, etc.). L'uomo delinquente,
1876
35. Cesión masiva de nuestraCesión masiva de nuestra
información a cambio de…información a cambio de…
35
39. EMAIL MARKETINGEMAIL MARKETING
“Comunicación comercial” es toda
forma de comunicación dirigida a la
promoción, directa o indirecta, de la
imagen o de los bienes o servicios de
una empresa, organización o persona
que realice una actividad comercial,
industrial, artesanal o profesional.
Se requiere el consentimiento
previo y expreso del afectado.
Este consentimiento, además de
previo, específico e inequívoco,
deberá ser informado.
La exigencia de consentimiento
expreso impide justificar la obtención
de direcciones de e-mail de “fuentes
accesibles al público”.
39
Riesgos: multa de 30.001
hasta 150.000 euros.
40. No obstante, no es necesaria estaNo obstante, no es necesaria esta
autorización o solicitud del destinatarioautorización o solicitud del destinatario
siempre que se densiempre que se den todastodas laslas
circunstancias siguientes:circunstancias siguientes:
Que exista una relación contractual previa;
Que se hubieran obtenido de forma lícita los datos
del destinatario;
Que se emplearan esos datos para el envío de
comunicaciones comerciales referentes a productos
o servicios de su propia empresa que sean
similares a los que inicialmente fueron objeto de
contratación con el cliente; y
Que se ofrezca al destinatario la posibilidad de
oponerse al tratamiento de sus datos con fines
promocionales mediante un procedimiento sencillo y
gratuito, tanto en el momento de recogida de los
datos como en cada una de las comunicaciones
comerciales que le dirija.
40
41. (Ley Competencia Desleal)
Se considera como una
práctica desleal la
realización de propuestas
no deseadas y reiteradas
entre otros, por correo
electrónico u otros
medios de comunicación
a distancia.
Sanciones por la AEPD
que pueden alcanzar los
150.000 euros.
41
42. USO DE COOKIESUSO DE COOKIES
Importante incidencia en el ámbito de la
privacidad
A través de las cookies, se pueden crear
detallados perfiles de usuario, y realizar
un seguimiento continuo de los
individuos a través de su navegación en
múltiples sitios web. Esta es la esencia
de lo que se conoce como publicidad
online basada en el comportamiento
(behavioural advertising).
Las llamadas “cookies de rastreo”
(tracking cookies). se utilizan para
recopilar información sobre el
comportamiento de navegación de los
individuos con el objetivo de
presentarles anuncios dirigidos y
personalizados
42
43. La LSSICE permite el uso de cookies
(lo llama, “dispositivos de
almacenamiento y recuperación de
datos en equipos terminales de los
destinatarios”) siempre y cuando los
usuarios hayan dado su
consentimiento después de que se
les haya facilitado información
clara y completa sobre su
utilización, en particular, sobre los
fines del tratamiento de los datos, con
arreglo a lo dispuesto en la LOPD.
Se exige, por tanto, una acción del
usuario, bien aceptando la instalación
de cookies en el momento de la
instalación del navegador (o aplicación
que se trate), o bien, posteriormente
cuando se produzca una actualización.
43
44. ¿Es de aplicación la normativa sobre¿Es de aplicación la normativa sobre
protección de datos española (y europea)protección de datos española (y europea)
cuando una entidad ubicada fuera de la UEcuando una entidad ubicada fuera de la UE
instala una cookie en un equipo situado eninstala una cookie en un equipo situado en
España?España?
Se considera que las condiciones
en que pueden recogerse datos
personales del usuario mediante la
colocación de cookies en su disco
duro son reguladas por el Derecho
nacional del Estado miembro
donde se sitúa este ordenador
personal, es decir, si se ubica en
España, es de aplicación a ese
tratamiento de datos, la LOPD.
44
45. PROPIEDAD INTELECTUAL DE LOSPROPIEDAD INTELECTUAL DE LOS
CONTENIDOSCONTENIDOS
Mecanismos internos dentro de las
redes sociales.
La LPI concede a los autores de las
obras derechos en exclusiva sobre
éstas, lo que supone que cualquier
tratamiento, reproducción, puesta a
disposición o transmisión de la obra en
una red social deberá ser realizada con
la autorización de los titulares de
derechos. Hay límites en la LPI como
cuando se empleen obras para su
parodia, como cita o ilustración de
enseñanza, trabajos sobre temas de
actualidad…
Licencias Creative Commons. “Algunos
Derechos Reservados”. Problemas en
los Juzgados españoles.
45
47. ¿Cómo se obtiene una licencia CC?¿Cómo se obtiene una licencia CC?
http://creativecommons.org/choos
/
En este formulario el autor
debe determinar si
desea permitir el uso
comercial de su obra; si
permite su modificación;
y la jurisdicción de la
misma (bien internacional,
o localizado
geográficamente en un
país). Del mismo modo, el
autor tiene la potestad de
prestar más información
que conformaría la licencia
CC.
47
48. Intromisiones ilegítimas en los derechos alIntromisiones ilegítimas en los derechos al
honor, a la intimidad y a la propia imagenhonor, a la intimidad y a la propia imagen en elen el
ámbito de las redes sociales, entre otros: (Leyámbito de las redes sociales, entre otros: (Ley
1/1982)1/1982)
La utilización de cualquier medio que permita
acceder a los mensajes o contenidos privados
de un usuario, así como su registro o reproducción.
La divulgación en RRSS de hechos relativos a la
vida privada de una persona o familia que afecten
a su reputación y buen nombre, así como la
revelación o publicación del contenido de cartas,
memorias u otros escritos personales de carácter
íntimo.
La publicación en una RRSS de fotografías de una
persona en lugares o momentos de su vida
privada, sin su consentimiento.
La imputación de hechos o la manifestación
de juicios de valor a través de la publicación de
comentarios en una RRSS, que lesionen la dignidad
de otra persona, menoscabando su fama o
atentando contra su propia estimación. 48
49. Suplantación de identidad en lasSuplantación de identidad en las
redes socialesredes sociales
La suplantación
de identidad se
corresponde con
lo que nuestro
Código Penal
llama
“usurpación del
estado civil”,
estando
castigado por el
artículo 401 con
la pena de
prisión de 6
meses a 3 años.
49
50. Descubrimiento y revelación deDescubrimiento y revelación de
secretossecretos
Descubrir secretos o
vulnerar la intimidad
de otro,
apoderándose, por
ejemplo de
mensajes de correo
electrónico, o de
datos de carácter
personal o familiar
registrados en un
fichero se castiga
con penas de prisión
de 1 a 4 años y
multa de 12 a 24
meses.
50
No obstante lo anterior, es muy frecuente que los
datos personales se difundan a través de las
propias redes sociales, por lo que se estaría
produciendo una cesión a terceros, castigándose
esta circunstancia con penas de prisión de 2 a 5
años.
51. Delitos contra el honorDelitos contra el honor
Calumniar es imputar a alguien un delito con
conocimiento de su falsedad o temerario desprecio
hacia la verdad . Este tipo penal que se castiga con
penas de prisión de 6 meses a 2 años o multa de 12
a 24 meses, si se publican en una red social.
Injuriar es la acción o expresión que lesionan la
dignidad de otra persona, menoscabando su fama o
atentando contra su propia estimación. Si esas
injurias graves se hicieran con publicidad, es decir,
publicándolas en una red social, se agravaría la
pena a imponer castigándose con la pena de multa
de 6 a 14 meses.
Si bien las acciones lacerantes de una persona
frente a otra a través de una red social pudieran no
ser constitutivo de delito, atendiendo a la leve
gravedad de las mismas, podrían ser castigadas
como faltas, a la pena de multa de 10 a 20 días
51
52. Extorsión y amenazasExtorsión y amenazas
Extorsión (art. 243 CP):el que, con ánimo de lucro,
obligue a otro con intimidación a realizar alguna acción en
perjuicio de su patrimonio o del de un tercero, será
castigado con la pena de prisión de 1 a 5 años. Por ejem.
si un tercero “secuestra” un perfil en una red social y
obliga al que sería legítimo titular, a abonar una cantidad
de dinero a cambio de no publicar determinados
comentarios o fotografías comprometedoras.
Por su parte, amenazar a una persona , a través de una
red social, (con un mal que constituya delitos de homicidio,
lesiones, contra la libertad, torturas y contra la integridad
moral, la libertad sexual, la intimidad, el honor, el
patrimonio y el orden socioeconómico) conlleva un castigo
de pena de prisión de 6 meses a 2 años . Si bien, puede
ser considerado como una falta de amenazas, tal y como
indicábamos en el apartado anterior, y ser castigado con
pena de multa de 10 a 20 días.
52
53. 53
CLOUD COMPUTING
DOMINIOS EN INTERNET
PROPIEDAD INDUSTRIAL
PROTECCION PÁGINAS
WEB
REDACCION POLITICAS
PRIVACIDAD Y
ADVERTENCIAS LEGALES.
CONTRATOS CV DE LEADS