El documento resume los principales aspectos de la Ley Orgánica 15/1999 de Protección de Datos (LOPD) en España. Establece los principios básicos de protección de datos como la calidad, derecho a la información, consentimiento y seguridad. Define conceptos clave como dato personal, fichero, responsable y encargado del tratamiento. También describe los derechos de los ciudadanos y las obligaciones de las empresas en el tratamiento y transferencia de datos personales, así como las sanciones aplicables.
Conceptos básicos sobre la LOPD. Esta presentación quiere proporcionar unos conceptos y conocimientos básicos sobre la legislación española en protección de datos.
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDeconred
Conoce los aspectos legales de la Ley Orgánica de Protección de datos afectan a tu negocio, conoce las claves y requisitos para cumplir con la ley y mejorar la eficiencia de tu negocio.
Conceptos básicos sobre la LOPD. Esta presentación quiere proporcionar unos conceptos y conocimientos básicos sobre la legislación española en protección de datos.
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDeconred
Conoce los aspectos legales de la Ley Orgánica de Protección de datos afectan a tu negocio, conoce las claves y requisitos para cumplir con la ley y mejorar la eficiencia de tu negocio.
Seguridad informatica y legislacion colombiana de e-docsastu1230
Presentación del eje temático No.6 del curso gestión de documentos digitales. Programa CIDBA. Uniquindío. Temáticas : Seguridad informática y legislación colombiana de documentos electrónicos
Protección de Datos Personales en InternetCarlos Verano
La protección de datos personales son elementos importantes en las distintas modalidades del comercio electrónico, pero particularmente han tomado mayor relevancia en el área de B2C, al momento en que los consumidores llevan a cabo transacciones comerciales por medios electrónicos, compras en Internet o simplemente al intercambiar datos e información con otros usuarios, empresas y gobierno en la red.
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaAmedeo Maturo
Un rápido repaso de algunos conceptos legales sobre privacidad, la vida dentro de las Redes Sociales y las relaciones, a veces conflictivas, entre estos dos mundos
Seguridad informatica y legislacion colombiana de e-docsastu1230
Presentación del eje temático No.6 del curso gestión de documentos digitales. Programa CIDBA. Uniquindío. Temáticas : Seguridad informática y legislación colombiana de documentos electrónicos
Protección de Datos Personales en InternetCarlos Verano
La protección de datos personales son elementos importantes en las distintas modalidades del comercio electrónico, pero particularmente han tomado mayor relevancia en el área de B2C, al momento en que los consumidores llevan a cabo transacciones comerciales por medios electrónicos, compras en Internet o simplemente al intercambiar datos e información con otros usuarios, empresas y gobierno en la red.
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaAmedeo Maturo
Un rápido repaso de algunos conceptos legales sobre privacidad, la vida dentro de las Redes Sociales y las relaciones, a veces conflictivas, entre estos dos mundos
¿Qué problemas aparecen cuándo intentamos seguir las métricas de un sitio web? Esta presentación, realizada para HOWA (Hands on Web Analytics) trata de mostrar algunos problemas y sus posibles soluciones.
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
By David F. Larcker, Stephen A. Miles, and Brian Tayan
Stanford Closer Look Series
Overview:
Shareholders pay considerable attention to the choice of executive selected as the new CEO whenever a change in leadership takes place. However, without an inside look at the leading candidates to assume the CEO role, it is difficult for shareholders to tell whether the board has made the correct choice. In this Closer Look, we examine CEO succession events among the largest 100 companies over a ten-year period to determine what happens to the executives who were not selected (i.e., the “succession losers”) and how they perform relative to those who were selected (the “succession winners”).
We ask:
• Are the executives selected for the CEO role really better than those passed over?
• What are the implications for understanding the labor market for executive talent?
• Are differences in performance due to operating conditions or quality of available talent?
• Are boards better at identifying CEO talent than other research generally suggests?
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
We asked LinkedIn members worldwide about their levels of interest in the latest wave of technology: whether they’re using wearables, and whether they intend to buy self-driving cars and VR headsets as they become available. We asked them too about their attitudes to technology and to the growing role of Artificial Intelligence (AI) in the devices that they use. The answers were fascinating – and in many cases, surprising.
This SlideShare explores the full results of this study, including detailed market-by-market breakdowns of intention levels for each technology – and how attitudes change with age, location and seniority level. If you’re marketing a tech brand – or planning to use VR and wearables to reach a professional audience – then these are insights you won’t want to miss.
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WeKCo Coworking
Presentación del WeKCoDesayuno de marzo de 2014 en la que Victor Salgado (@abonauta), de Salgado & Pintos Abogados, realiza un repaso por la legislación española de obligado cumplimiento y clave para cualquier proyecto de startup o con algún compomente TIC relacionado con Internet.
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
Presentación correspondiente al curso de LOPD para el sector turístico impartido el 27 de marzo de 2009 en el Centro de Cualificación Turística de Murcia por Andrés Romero, abogado, socio de Nexo Abogados.
Generalidades y conocimientos básicos. Partiendo de conceptos como derecho, Informática, Delito, clasificación de delitos informáticos Derecho Informático en Bolivia,
Pechakucha con algunos aspectos de interés sobre la Ley Orgánica de Protección de Datos (LOPD), recomendaciones de la Agencia Española de Protección de Datos y enlaces a las Guías para los Centros Educativos.
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...Aerco-PSM
AERCOmparte IV: Las empresas tienen que cambiar su forma de hacer marketing porque los consumidores han cambiado su forma de relacionarse con las empresas. Analizamos con David Román, 4 campañas que marcan la nueva forma en la que las empresas tienen que relacionarse exitosamente con los consumidores, especialmente gracias a las ventajas y oportunidades que los dispositivos móviles ofrecen, y desarrollaremos el concepto Smartketing, una nueva forma de ver los negocios para que las empresas den valor a los consumidores.
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Aerco-PSM
AERCOmparte IV: ¿Qué papel han jugado las cuentas personales en Twitter de redactores, subdirectores y director de eldiario.es en el éxito del medio? Analizamos con Antonio Rull, el uso de Twitter de la cuenta oficial @eldiarioes y los retos enfrentados para integrar una estrategia de difusión en redes sociales utilizando las cuentas de los periodistas sin perder ninguna de sus esencias.
Pedro García Aguado "Mi aventura en Redes Sociales"Aerco-PSM
Todo empezó como un juego, Pedro García Aguado entró en las redes sociales sin tener un objetivo definido, y sin estrategia, pero obtuvo unos resultados sorprendentes. Vino a AERCOmparte IV a contar su aventura en las redes sociales y todo lo que éstas le han aportado en lo profesional y lo personal.
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Aerco-PSM
AERCOmparte IV: Siempre hemos jugado…y siempre jugaremos. Porque nos motiva, ocupa y divierte. Como es de sobras conocido que “Divertido no riñe con serio” (¿es así, verdad?) estaremos siempre dispuestos/as a “hacer lo mismo” pero de manera enérgica y eficiente. Pura en realidad. Y eso pasa por trabajar de forma “memorable”, que debería parecerse mucho a [lo que ocurre al] jugar. Gamificar es diseñar “el jugar” desde un punto de vista absolutamente consultor y para el mundo corporativo. Jugar MUY en serio SIN aburrirse. Pero, ¿qué es y cómo se hace? ¿Dónde se aprende? ¿para qué se aplica? Lo “aterrizamos” y lo colocamos “en el lugar que merece”?…en Recursos Humanos, en Marketing, en Formación y Training, en…yo creo que en todo. -
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Aerco-PSM
AERCOmparte IV: Nos enfrentamos ante los consumidores más exigentes de la historia, todo un reto. Al mismo tiempo, nunca hemos contado con tanta información sobre ellos, toda una oportunidad. En esta ponencia analizamos junto a Alberto Cañas las mecánicas, herramientas y utilidades de un óptimo “Marketing de Escucha Activa”. El objetivo: sacar el máximo beneficio a toda esa información que nos rodea.
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Aerco-PSM
Estrategia Social Media de InfoJobs en profundidad” con Erasmo López que hablará sobre la estrategia y táctica que aplica actualmente el portal líder del empleo en España en las Redes Sociales. Cómo están desarrollando el tránsito hacia una empresa más social, dónde están actualmente y dónde se ven en los próximos tres años.
¿Por qué ser Socio Premium de AERCO-PSM?
Para estar al día con las últimas novedades relacionadas con la profesión en los medios sociales.
Para poder acceder a exclusivas reuniones con profesionales del sector de primer nivel.
Para acceder a descuentos especiales en nuestros cursos de formación.
Para acceder a precios especiales en los congresos online que organice AERCO-PSM.
Resultado de la documentación que se presentó durante la Asamblea General de la AERCO-PSM el pasado 28 de marzo de 2014, incluye un resumen de las actividades realizadas durante el 2013 y el informe de la audtoría de la Asociación.
Presentación de la Masterclass Online Gratuita para Socios de la AERCO-PSM, sobre "Gestión de Trolls", por Esteban Mucientes, vocal de Estrategia Social Media.
Descubre la importancia de las redes sociales en la nueva forma de ver TV. Conoce el papel del consumidor-creador de contenidos, la narrativa Transmedia, el consumo de contenido multipantalla y cómo se posicionan las marcas en este nuevo entorno.
Curso AERCO-PSM en Social Mobile MarketingAerco-PSM
Descubre los principios fundamentales del Social Mobile Marketing: estrategias de Social Media en movilidad, modelos de negocio, geolocalización, herramientas para publicidad móvil, etc.
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Aerco-PSM
Descubre cómo se está cambiando la forma de hacer publicidad y descubre las claves de lo que ofrece la publicidad en redes sociales. Conoce los modelos de pago, las nuevas plataformas, los nuevos formatos y cómo planificar el Plan de Medios más adecuado.
Branded Content: nuevos conceptos y figuras alrededor de los contenidos digitales. Content curator, Storytelling, Cultura co-creativa, Copywriter. Hazte experto en uno de los formatos protagonistas y alternativos frente a la inversión publicitaria tradicional.
Social Gaming: aprende nuevos conocimientos, conceptos y técnicas sobre gamificación y sus aplicaciones. Cómo interactúan las marcas y sus usuarios a través de los juegos en redes sociales. Qué motiva al usuario a jugar y cómo aumentar el engagement vía juegos.
Memoria anual de actividades 2012 de la aerco psmAerco-PSM
Resultado de la documentación que se presentó durante la Asamblea General de la AERCO-PSM el pasado 19 de abril de 2013, incluye un resumen de las actividades realizadas entre septiembre y diciembre de 2014 y el informe de la audtoría de la Asociación.
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Aerco-PSM
Thais Ruiz de Alda es Senior Digital & Social Media Manager en la agencia DDB, estuvo junto aIñigo Flores en la mesa redonda "Cómo construir y ejecutar una campaña 2.0" en el AERCOmparte II, celebrado el 27 de noviembre de 2012 en Barcelona.
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Aerco-PSM
Iñigo Flores es CEO y Socio fundador en la agencia Smartbrand, estuvo en la mesa redonda “Cómo construir y ejecutar una campaña 2.0” del AERCOmparte II celebrado el 28 de noviembre de 2012 en Barcelona.
3. Ley Orgánica 15/1999, de Protección de Datos (LOPD)
Principios de la protección de datos
• Calidad de la información (los datos deben ser
adecuados, pertinentes y no excesivos en relación a
la finalidad)
• Derecho de información en la recogida (de modo
expreso, preciso e inequívoco)
• Consentimiento del afectado (salvo que la ley
disponga otra cosa)
• Seguridad de los datos (responsable y encargado
del tratamiento observarán las medidas oportunas)
• Deber de secreto (aún después de finalizar la
relación con el afectado)
4. Ley Orgánica 15/1999, de Protección de Datos (LOPD)
• Dato personal: aquel que identifique a la persona o la haga
identificable (nombre, telf., IP, imagen, voz)
• Fichero: Conjunto organizado de datos, con estructura y orden
suficiente para localizar a una persona, y que está orientado a
una finalidad
• Responsable del fichero: Persona física o jurídica que decide
sobre la finalidad de un tratamiento
• Encargado del tratamiento: Tercero que accede a la
información que custodia el responsable, para realizar un trabajo
por cuenta de éste.
¡Ojo a la anulación de la excepción domestica!
5. Ley Orgánica 15/1999, de Protección de Datos (LOPD)
• Cesión de datos: Transferencia de datos a una tercera persona
(el cesionario), para otra finalidad
• Recabar consentimiento, salvo excepciones por ley
• Cesionario debe informar en primera comunicación
• Transferencias internacionales:
• Muy común en servicios “cloud computing”
• Supuestos permitidos:
• País con nivel de protección equiparable
• Consentimiento del interesado
• Excepciones del art. 34 LOPD
• Autorización del Director de la AEPD
Ley española es una de las más garantistas y exigentes del mundo!
6. Ley Orgánica 15/1999, de Protección de Datos (LOPD)
Tres niveles de protección
• Básico: datos personales básicos
• Medio: datos financieros y patrimoniales, perfil y personalidad
• Alto: salud, religión, afiliación sindical, origen racial
Aplicación medidas legales, organizativas y técnicas distintas
… y acumulativas
Desarrollo de las medidas en Real Decreto 1720/2007
7. Ley Orgánica 15/1999, de Protección de Datos (LOPD)
Inscripción del fichero en la AEPD
¡Antes de iniciar el tratamiento!
• Identificar al responsable y al encargado de tratamiento principal
• Dirección ante la que ejercer derechos ARCO
• Nombre del fichero y su/s finalidad/es
• Origen/procedencia de los datos
• Tipo de datos y nivel de seguridad
• Indicar si se prevén cesiones y transferencias internacionales
8. Ley Orgánica 15/1999, de Protección de Datos (LOPD)
El Documento de Seguridad
(De obligado cumplimiento para todo responsable de fichero)
• Ámbito de aplicación (ficheros, personas y sistemas)
• Medidas, normas y procedimientos para garantizar la seguridad
• Funciones y obligaciones del personal
…y sanciones por incumplimiento
• Estructura del fichero y descripción de los sistemas de información
• Importante: relación de los encargados del tratamiento
9. Ley Orgánica 15/1999, de Protección de Datos (LOPD)
Política de privacidad
Se enlazará en nuestro sitio web o servicio de red social
Informará principalmente acerca de:
• Identidad del responsable
• Finalidad/es del fichero
• Ejercicio de derechos ARCO
• Cesiones
10. Ley Orgánica 15/1999, de Protección de Datos (LOPD)
Régimen sancionador
• Infracciones leves (900 a 40.000 €)
Ejemplo: no inscribir el fichero en la AEPD
• Infracciones graves (40.001 a 300.000 €)
Ejemplo: Tratar los datos sin consentimiento cuando sea
necesario
• Infracciones muy graves (300.001 a 600.000 €)
Ejemplo: Recogida de datos de forma engañosa o
fraudulenta
11. Corporate compliance
ISO 2700x
Familia de estándares definidos por la Organización Internacional para
la Estandarización (ISO) y la Comisión Electrotécnica Internacional
(IEC)
Es un conjunto de buenas prácticas para la implementación de un
Sistema de Gestión de la Seguridad de la Información (SGSI)
12. Corporate compliance
ISO/IEC 27001
Sistema de certificación para empresas que buscan acreditar la
adopción de un SGSI
La información como activo de la organización
(análisis y tratamiento del RIESGO)
Atiende a las buenas prácticas descritas en la ISO 27002
Basada en el concepto de “mejora continua”
(Plan -> Do -> Check -> Act)
13. Corporate compliance
ISO/IEC 27002
Catálogo de buenas prácticas para la implementación de un SGSI
No es certificable. Se certifica la ISO/IEC 27001
Contiene 11 dominios, 39 objetivos de control y 133 controles
Gran relación con las medidas de seguridad del RD 1720/2007
15. Corporate compliance
COBIT
(Control Objectives for Information and related Technology)
Diseñado por la Asociación para la Auditoría y Control de Sistemas de
Información (ISACA)
Es un marco de gobierno TI que busca el alineamiento estratégico
entre el negocio y la tecnología. “Acercar la tecnología a la
Dirección”
Integra otro estándares de gobierno TI como ITIL o ISO 27002
17. Delitos informáticos
Código penal español
Se da especial relevancia al impacto y gravedad por utilizar medios de
comunicación masivos (como es Internet)
Reforma 2010. Ley Orgánica 5/2010
Responsabilidad penal de las persona jurídicas (empresas)
• Cuando el delito es cometido por cuenta de la empresa
• Cuando es cometido por el empleado, y la empresa no hubiera
ejercido el control pertinente
En diferentes tipos de delito relacionados con la red (estafa,
descubrimiento y revelación de secretos, contra la propiedad
intelectual e industrial)
18. Delitos informáticos
Usurpación del estado civil (art. 401 CP)
Vulgarmente conocido como “suplantación de identidad”
Muy común en redes sociales. Suele ir acompañado de campañas de
desprestigio y atentados contra la reputación, o de estafas
electrónicas
Para constituir delito debe suplantarse a una persona real
Pena de entre 6 meses y 3 años de prisión
Además, puede constituir una infracción administrativa por vulnerar la
LOPD. No se aplica la “excepción domestica”
19. Delitos informáticos
Estafa electrónica (art. 248 CP)
Actos engañosos con el objetivo de transferir bienes del estafado al
estafador. Se genera error en el conocimiento de la victima.
Varios ejemplos: cartas nigerianas, ofertas de compraventa de
vehículos, phising, comunicación de herencias.
Pena de entre 6 meses y 3 años de prisión. Hasta 6 años si se
acompaña de suplantación de firma o se aprovecha familiaridad.
20. Delitos informáticos
Descubrimiento y revelación de secretos (arts. 197 y 278 CP)
Descubrir secretos o vulnerar la intimidad de otro sin su
consentimiento, apropiándose de sus documentos o interceptando
sus telecomunicaciones.
Apoderarse de datos de carácter personal para perjudicar a su titular.
Pena de entre 1 a 4 años de prisión. Entre 2 y 5 años si se revelan a
terceros.
Desde la reforma del CP 2010, también penado el mero acceso no
consentido (hacking directo). Pena de entre 6 meses a 2 años.
21. Delitos informáticos
Atentados contra el honor (arts. 205 y 208 CP)
Injuria: “la acción o expresión que lesionan la dignidad de otra
persona, menoscabando su fama o atentando contra su propia
estimación”
Sólo constituye delito si es considerada grave. La imputación de
hechos no se considera grave.
Calumnia: “la imputación de un delito hecha con conocimiento de su
falsedad o temerario desprecio hacia la verdad”
Art. 212 CP: Responsabilidad solidaria del responsable del medio
22. Delitos informáticos
Contra la propiedad intelectual (art. 270 CP)
Atentado contra los derechos reconocidos en la LPI (morales y
patrimoniales)
Algunas conductas delictivas: plagio, fabricación de dispositivos que
eliminen la protección, venta de obras protegidas.
Por lo general, NO hay delito si no existe ánimo de lucro o si no
perjudica a terceros
Pena de entre 6 meses y 2 años de prisión y multa económica
23. Delitos informáticos
Contra la propiedad industrial (art. 274 CP)
En relación con la Ley 17/2001, de Marcas (art. 40 LM).
Utilizar en el tráfico económico, sin el consentimiento del titular, un
signo distintivo registrado (marca o nombre comercial) idéntico o
confundible.
Pena de entre 6 meses y 2 años de prisión y multa de 6 a 24 meses.
24. Delitos informáticos
Delito de daños informáticos (art. 264 CP)
“El que por cualquier medio, sin autorización y de manera grave
borrase, dañase, deteriorase, alterase, suprimiese, o hiciese
inaccesibles datos, programas informáticos o documentos
electrónicos ajenos, cuando el resultado producido fuera grave,
será castigado con la pena de prisión de seis meses a dos años
El que por cualquier medio, sin estar autorizado y de manera grave
obstaculizara o interrumpiera el funcionamiento de un sistema
informático ajeno, introduciendo, transmitiendo, dañando,
borrando, deteriorando, alterando, suprimiendo o haciendo
inaccesibles datos informáticos, cuando el resultado producido
fuera grave, será castigado, con la pena de prisión de seis meses a
tres años.”
25. Reclamación por la vía civil
Código civil
Art. 1902
El que por acción u omisión causa daño a otro, interviniendo culpa o
negligencia, está obligado a reparar el daño causado.
Art. 1903
Los padres son responsables de los daños causados por los hijos que se
encuentren bajo su guarda.
Lo son igualmente los dueños o directores de un establecimiento y empresa
respecto de los perjuicios causados por sus dependientes.
Art. 1904
El que paga el daño causado por sus dependientes puede repetir de éstos lo
que hubiese satisfecho.
26. Muchas gracias
miguelangel.abeledo@gmail.com
@miguel_abeledo
Miguel Angel Abeledo