SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
A la hora de Internet

Presentado por el Ing. Jean-Yves Simon, Ucv – Faces – Ceap
http://www.linkedin.com/in/jysimon
Correo: jsimon73@gmail.com


Dos objetivos principales:
 Presentar conceptos, derechos, libertades que

deben ser protegidos.
 Presentar la administración de la protección de la
vida privada en Francia.




A nivel internacional, la vida privada es
protegida por el articulo 12 de la Declaración
Universal de Derechos Humanos de 1948:
“Nadie será objeto de injerencias arbitrarias
en su vida privada, su familia, su domicilio o
su correspondencia, ni de ataques a su honra
o a su reputación. Toda persona tiene
derecho a la protección de la ley contra tales
injerencias o ataques.”


Convenio para la Protección de los Derechos Humanos y de
las Libertades Fundamentales (1950):



Articulo 8: Derecho al respeto a la vida privada y familiar





1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia.
2.No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho sino en tanto en cuanto esta
injerencia esté prevista por la ley y constituya una medida que, en una sociedad democrática, sea necesaria para
la seguridad nacional, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención
de las infracciones penales, la protección de la salud o de la moral, o la protección de los derechos y las libertades
de los demás.

Articulo 10: Libertad de expresión




1. Toda persona tiene derecho a la libertad de expresión. Este derecho comprende la libertad de opinión y la
libertad de recibir o de comunicar informaciones o ideas sin que pueda haber injerencia de autoridades públicas y
sin consideración de fronteras. El presente artículo no impide que los Estados sometan a las empresas de
radiodifusión, de cinematografía o de televisión a un régimen de autorización previa.
2. El ejercicio de estas libertades, que entrañan deberes y responsabilidades, podrá ser sometido a ciertas
formalidades, condiciones, restricciones o sanciones, previstas por la ley, que constituyan medidas necesarias, en
una sociedad democrática, para la seguridad nacional, la integridad territorial o la seguridad pública, la defensa
del orden y la prevención del delito, la protección de la salud o de la moral, la protección de la reputación o de los
derechos ajenos, para impedir la divulgación de informaciones confidenciales o para garantizar la autoridad y la
imparcialidad del poder judicial.


Declaración de los Derechos del Hombre y del Ciudadano
(1789) (tiene valor constitucional), articulo 2:
 “La finalidad de toda asociación política es la conservación de

los derechos naturales e imprescriptibles del hombre. Esos
derechos son la libertad, la propiedad, la seguridad y la
resistencia a la opresión.”



Código civil francés, articulo 9 (inserto en 1970):
 “Cada quién tiene derecho al respecto de su vida privada”
 El juez está encargado de hacer respetar la “intimidad de la vida

privada”.



No hay una definición legal de la vida privada: Es la
jurisprudencia que indica lo que está protegido.
Es la jurisprudencia que indica lo que está protegido
=> El contenido de la vida privada puede evolucionar con la sociedad y las
costumbres.
Así se ha juzgado que la vida afectiva, la vida sentimental, la vida conyugal o
amorosa, la salud de una persona, los pasatiempos, las convicciones personales
son partes integrantes de la noción de vida privada.
 Lo que está protegido incluye: el domicilio, la imagen, la voz, el hecho de estar
embarazada, la salud, el correo (inclusive en el trabajo).
 La jurisprudencia no protege en contra de la divulgación del la situación
patrimonial de alguien que tenga una vida pública, por ejemplo un empresario, ni
su credo religioso. Tampoco se protege contra la publicación de debates
tribunalicios.
 Si una persona autoriza la revelación o revela ella misma ciertos hechos, esto no
autoriza la re-divulgación de estos mismos hechos (derecho al olvido).




Referencias:



http://www.courdecassation.fr/publications_cour_26/rapport_annuel_36/rapport_2000_98/deuxieme_partie_tudes_documents
_100/tudes_theme_protection_personne_102/personne_jurisprudence_5851.html
http://www.legadroit.com/m-46-droit-a-la-vie-privee.html
Marco Institucional Francés


La Directiva 95/46/CE constituye el texto de referencia, a escala europea,
en materia de protección de datos personales/derecho a la vida privada



Objetivo: Establecer un equilibrio entre un nivel elevado de protección de
la vida privada de las personas y la libre circulación de datos personales
dentro de la Unión Europea (UE).



La Directiva
 fija límites estrictos para la recogida y utilización de los datos personales
 solicita la creación, en cada Estado miembro, de un organismo nacional

independiente encargado de la protección de los mencionados datos.
▪ En Francia es la CNIL (Commission nationale informatique et liberté)


Referencia: http://europa.eu/legislation_summaries/information_society/data_protection/l14012_es.htm


La Directiva 95/46/CE impone:
 El cumplimiento de 3 principios para el tratamiento de

los datos personales:

▪ Proporcionalidad: el acción no excede el alcance de los
objetivos planteados
▪ Transparencia u obligación de rendir cuenta del uso de los
datos
▪ Uso legítimo

 “Opt in” en vez de “Opt out”: Ninguna empresa puede

utilizar los datos de una persona sin su
consentimiento explicito.


No contempla:
 los datos personales de los archivos de la policía, de la justicia y de

inteligencia.
 Los datos recolectos por las instituciones comunitarias de la UE, la
cuales tienen
▪ Su propio reglamento (45/2001)
▪ El Supervisor Europeo de Protección de Datos (CEPD)
▪



Referencia: http://www.edps.europa.eu/EDPSWEB/edps/site/mySite/pid/86#regulation

Instituye la creación del “Grupo de trabajo del artículo 29” para
coordinar las actividades de las diferentes autoridades de
protección de los datos personales. Miembros:
 1 representante de la autoridad de protección de datos de cada Estado

miembro de la UE,
 el Supervisor Europeo de Protección de Datos y
 1 representante de la Comisión Europea.


Nombre exacto: Directiva sobre la conservación de datos generados o tratados en relación con la
prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de
comunicaciones.



Obliga a los proveedores de servicios de comunicaciones electrónicas de acceso público o de
redes públicas de comunicaciones a conservar determinados datos generados o tratados en las
comunicaciones en aras de garantizar su disponibilidad con fines de investigación, detección y
enjuiciamiento de delitos graves - esto es - terrorismo y/o delincuencia organizada.



Los estados solo podrán almacenar datos de las telecomunicaciones de sus ciudadanos durante
un lapso de 6 a 24 meses (12 meses para Francia).



La policía y los órganos de seguridad pueden requerir el acceso a detalles como la dirección IP,
fecha de los correos electrónicos, llamadas telefónicas y mensajes de texto recibidos o enviados.



Sólo un tribunal puede autorizar este acceso.



Referencia:



http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32006L0024:ES:HTML
http://www.derechostics.juristconcep.com/index.php?option=com_content&view=article&id=120:la-directiva-200624ce-y-sus-fines


Disposiciones para garantizar la protección de los datos personales tratados por las instituciones y los
organismos de la Unión Europea (UE)



Los datos personales gestionados por las instituciones y organismos comunitarios deben ser:


tratados de manera leal y lícita;



recogidos con fines determinados, explícitos y legítimos, y no ser tratados posteriormente de manera
incompatible con dichos fines;
adecuados, pertinentes y no excesivos con relación a los fines para los que se recaben y para los que se
traten posteriormente;
exactos y, cuando sea necesario, actualizados;
conservados en una forma que permita la identificación de los interesados durante un periodo no superior al
necesario para los fines para los que fueron recogidos o para los que se traten posteriormente.








Impone la creación de un cargo de "Supervisor Europeo de Protección de Datos"
Cada institución y organismo comunitario debe tener un responsable de la protección de datos



Los ciudadanos gozan de derechos exigibles legalmente, como los de consulta, rectificación, bloqueo y
supresión de los datos personales que consten en los archivos de cualquier institución u organismo de la
Comunidad.



Referencia:


http://europa.eu/legislation_summaries/information_society/data_protection/l24222_es.htm


Nombre completo: La loi n°78-17 relative à l'informatique, aux fichiers et aux
libertés du 6 janvier 1978.



Articulo 1: “La informática debe estar al servicio de cada ciudadano. Su desarrollo
debe darse dentro del marco de la cooperación internacional. No debe causar
daños a la identidad humana, a los derechos humanos, a la vida privada ni a las
libertades individuales o públicas”



Derechos básicos reconocidos por esta ley:







Derecho a la información: cada persona tiene derecho a saber si está fichada y en cual
archivo.
Derecho a oponerse: de oponerse por razones legítimas a estar en un archivo específico o que
sus datos se utilicen para fines comerciales.
Derecho de acceso: de cada quién a sus informaciones personales.
Derecho de corrección: cada persona tiene derecho de corregir, complementar, actualizar,
bloquear o hacer eliminar datos equivocados que lo conciernen.

Referencia: http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460


Reglas de la protección de los datos personales:
 FINALIDAD: Deben ser recolectados con una finalidad legal,









precisa y conocida.
PERTINENCIA: Interdicción de mencionar: raza o etnia,
opiniones políticas o religiosas, pertenencia a un sindicato,
orientación sexual, infracciones, condenas y otras medidas (hay
algunas excepciones).
DURACIÓN: los datos no deben conservarse más allá del
alcance correspondiente a la finalidad por la cual fueron
recogidos. Pasado este lapso deben ser destruidos o archivados.
SEGURIDAD: los responsables debe velar al respecto de la
integridad y confidencialidad de los datos.
DERECHOS: respecto de los derechos ya mencionados.

Obligación de nombrar un “Correspondant informatique
et libertés” (CIL).


La “Commission nationale de l'informatique et des libertés (CNIL)”
es una autoridad administrativa independiente.



La CNIL, contemplada en la ley “informática y libertades”
garantiza la buena utilización de los datos personales.



Es un grupo colegiado de 17 miembros nombrados por 5 años y
reelegibles una sola vez:
 2 Diputados y 2 Senadores.
 2 miembros del Consejo Económico, Social y del Ambiente (órgano

consultivo donde están representados los patronos, los sindicatos y
unas asociaciones profesionales).
 6 altos funcionarios: 2 del Consejo de Estado, 2 del Tribunal Supremo,
2 de la Contraloría.
 5 notables: 3 designados por decreto presidencial, 1 por el Presidente
de la Asamblea Nacional 1 por el Presidente del Senado.


Misiones:
 Informar: Ayuda a la población a conocer sus derechos y ejercerlos.
 Regular: Se le debe pedir permisos formales antes de ciertos





tratamientos de datos y la creación de archivos con datos personales.
Proteger: Procesa las quejas de las personas. Puede actuar en
representación de un ciudadano para revisar un archivo
administrativo.
Controlar: Verifica que se aplica la ley y puede hacer auditorías a
archivos con datos personales.
Sancionar: Puede aplicar sanciones: advertencias, multas, puede pedir
a un tribunal medidas de seguridad.
Anticipar: Analiza la evalución de las tecnologías y propone al
gobierno la adopción de nuevas medidas legislativas o reglamentarias.
CONCEPTOS Y DERECHOS






“Opt in” vs. “Opt out”
Proporcionalidad.
Transparencia.
Uso legítimo.
Reglas:








Finalidad.
Pertinencia.
Duración.
Seguridad.
Derechos.

Derechos:





a la información.
a oponerse.
de acceso.
de corrección.

ADMINISTRACIÓN



Directivas y leyes
Un organismo la CNIL:
 Independiente

 Poderoso
Presentado por el Ing. Jean-Yves Simon, Ucv – Faces – Ceap
http://www.linkedin.com/in/jysimon
Correo: jsimon73@gmail.com

Más contenido relacionado

La actualidad más candente

Presentacion
PresentacionPresentacion
Presentacionclementi
 
Presentacion sistema universal de derechos humanos ii
Presentacion sistema universal de derechos humanos iiPresentacion sistema universal de derechos humanos ii
Presentacion sistema universal de derechos humanos iiMenfis Alvarez
 
Presentacion Defensa
Presentacion DefensaPresentacion Defensa
Presentacion Defensagilnathaly
 
derechos de la persona y la informatica
derechos de la persona y la informaticaderechos de la persona y la informatica
derechos de la persona y la informaticadianetshio
 
INTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicacionesINTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicacionesDaniel Aparicio Arriola
 
Folleto Pd
Folleto PdFolleto Pd
Folleto PdAMIPCI
 
Proteccion de-datos-p.
Proteccion de-datos-p.Proteccion de-datos-p.
Proteccion de-datos-p.luna16psg
 
Proteccion de datos equipo 6
Proteccion de datos equipo 6Proteccion de datos equipo 6
Proteccion de datos equipo 6irvingnava619
 
Conflictos entre la protección de derechos personales y acceso a la informaci...
Conflictos entre la protección de derechos personales y acceso a la informaci...Conflictos entre la protección de derechos personales y acceso a la informaci...
Conflictos entre la protección de derechos personales y acceso a la informaci...María Rosa Albornoz Kabillón
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...jpmarinc
 
“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”Heby Rx
 
Constitución: Artículos 81-109
Constitución: Artículos 81-109Constitución: Artículos 81-109
Constitución: Artículos 81-109mcrisjacome
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 

La actualidad más candente (17)

Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion sistema universal de derechos humanos ii
Presentacion sistema universal de derechos humanos iiPresentacion sistema universal de derechos humanos ii
Presentacion sistema universal de derechos humanos ii
 
Habeasdata 2010
Habeasdata 2010 Habeasdata 2010
Habeasdata 2010
 
Presentacion Defensa
Presentacion DefensaPresentacion Defensa
Presentacion Defensa
 
derechos de la persona y la informatica
derechos de la persona y la informaticaderechos de la persona y la informatica
derechos de la persona y la informatica
 
Tema 1
Tema 1Tema 1
Tema 1
 
INTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicacionesINTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicaciones
 
Folleto Pd
Folleto PdFolleto Pd
Folleto Pd
 
Proteccion de-datos-p.
Proteccion de-datos-p.Proteccion de-datos-p.
Proteccion de-datos-p.
 
Proteccion de datos equipo 6
Proteccion de datos equipo 6Proteccion de datos equipo 6
Proteccion de datos equipo 6
 
Conflictos entre la protección de derechos personales y acceso a la informaci...
Conflictos entre la protección de derechos personales y acceso a la informaci...Conflictos entre la protección de derechos personales y acceso a la informaci...
Conflictos entre la protección de derechos personales y acceso a la informaci...
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
 
“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”
 
Constitución: Artículos 81-109
Constitución: Artículos 81-109Constitución: Artículos 81-109
Constitución: Artículos 81-109
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Victimas 2.0
Victimas 2.0Victimas 2.0
Victimas 2.0
 
Tlaxcala
TlaxcalaTlaxcala
Tlaxcala
 

Similar a Protección de datos en Francia

De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesEspacio Público
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personalesyellyyellyyelly
 
437279930-Habeas-Data.pptx
437279930-Habeas-Data.pptx437279930-Habeas-Data.pptx
437279930-Habeas-Data.pptxDendi Navi
 
Los derechos de privacidad y de información
Los derechos de privacidad y de información Los derechos de privacidad y de información
Los derechos de privacidad y de información laurs58
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Derecho informatico equipo 5
Derecho informatico equipo 5Derecho informatico equipo 5
Derecho informatico equipo 5irvingnava619
 
Derecho de la informatica equipo 5
Derecho de la informatica equipo 5Derecho de la informatica equipo 5
Derecho de la informatica equipo 5maribel191192
 
Derecho de la informatica equipo 5
Derecho de la informatica equipo 5Derecho de la informatica equipo 5
Derecho de la informatica equipo 5maribel191192
 
Proyectoleycomunicacinrpanchana
ProyectoleycomunicacinrpanchanaProyectoleycomunicacinrpanchana
ProyectoleycomunicacinrpanchanaRobert Gallegos
 
ANTEPROYECTO COMUNICACION
ANTEPROYECTO COMUNICACIONANTEPROYECTO COMUNICACION
ANTEPROYECTO COMUNICACIONeduardocarrillo
 
Proyecto Ley Comunicación
Proyecto  Ley  ComunicaciónProyecto  Ley  Comunicación
Proyecto Ley ComunicaciónRafaela Zambrano
 
Proyecto Ley ComunicacióN
Proyecto Ley ComunicacióNProyecto Ley ComunicacióN
Proyecto Ley ComunicacióNJORGE LUIS
 
Los Derechos Fundamentales e Internet en el Peru
Los Derechos Fundamentales e Internet en el PeruLos Derechos Fundamentales e Internet en el Peru
Los Derechos Fundamentales e Internet en el PeruRichard Ale Gomez
 
Privacidad y Proteccion de Datos Personales.pdf
Privacidad y Proteccion de Datos Personales.pdfPrivacidad y Proteccion de Datos Personales.pdf
Privacidad y Proteccion de Datos Personales.pdfVictor430019
 
Conflictos entre la Protección de Derechos Personales y Acceso a la Informaci...
Conflictos entre la Protección de Derechos Personales y Acceso a la Informaci...Conflictos entre la Protección de Derechos Personales y Acceso a la Informaci...
Conflictos entre la Protección de Derechos Personales y Acceso a la Informaci...María Rosa Albornoz Kabillón
 
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...Fátima Cambronero
 

Similar a Protección de datos en Francia (20)

De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personales
 
Datos personales
Datos personalesDatos personales
Datos personales
 
Registro5124
Registro5124Registro5124
Registro5124
 
437279930-Habeas-Data.pptx
437279930-Habeas-Data.pptx437279930-Habeas-Data.pptx
437279930-Habeas-Data.pptx
 
Los derechos de privacidad y de información
Los derechos de privacidad y de información Los derechos de privacidad y de información
Los derechos de privacidad y de información
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Derecho informatico equipo 5
Derecho informatico equipo 5Derecho informatico equipo 5
Derecho informatico equipo 5
 
Derecho de la informatica equipo 5
Derecho de la informatica equipo 5Derecho de la informatica equipo 5
Derecho de la informatica equipo 5
 
Derecho de la informatica equipo 5
Derecho de la informatica equipo 5Derecho de la informatica equipo 5
Derecho de la informatica equipo 5
 
Proyectoleycomunicacinrpanchana
ProyectoleycomunicacinrpanchanaProyectoleycomunicacinrpanchana
Proyectoleycomunicacinrpanchana
 
Derecho a la intimidad
Derecho a la intimidadDerecho a la intimidad
Derecho a la intimidad
 
ANTEPROYECTO COMUNICACION
ANTEPROYECTO COMUNICACIONANTEPROYECTO COMUNICACION
ANTEPROYECTO COMUNICACION
 
Proyecto Ley Comunicación
Proyecto  Ley  ComunicaciónProyecto  Ley  Comunicación
Proyecto Ley Comunicación
 
Proyecto Ley ComunicacióN
Proyecto Ley ComunicacióNProyecto Ley ComunicacióN
Proyecto Ley ComunicacióN
 
Los Derechos Fundamentales e Internet en el Peru
Los Derechos Fundamentales e Internet en el PeruLos Derechos Fundamentales e Internet en el Peru
Los Derechos Fundamentales e Internet en el Peru
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
Privacidad y Proteccion de Datos Personales.pdf
Privacidad y Proteccion de Datos Personales.pdfPrivacidad y Proteccion de Datos Personales.pdf
Privacidad y Proteccion de Datos Personales.pdf
 
Conflictos entre la Protección de Derechos Personales y Acceso a la Informaci...
Conflictos entre la Protección de Derechos Personales y Acceso a la Informaci...Conflictos entre la Protección de Derechos Personales y Acceso a la Informaci...
Conflictos entre la Protección de Derechos Personales y Acceso a la Informaci...
 
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
 

Más de Jean Yves Simon jsimon73

2012 04 01 monedas alternativas o complementarias
2012 04 01 monedas alternativas o complementarias2012 04 01 monedas alternativas o complementarias
2012 04 01 monedas alternativas o complementariasJean Yves Simon jsimon73
 
2011 08 15 ponencia internet como sistema complejo
2011 08 15 ponencia   internet como sistema complejo2011 08 15 ponencia   internet como sistema complejo
2011 08 15 ponencia internet como sistema complejoJean Yves Simon jsimon73
 
2008 01 Porter La InformacióN Como Ventaja Competitiva
2008 01  Porter    La  InformacióN Como  Ventaja  Competitiva2008 01  Porter    La  InformacióN Como  Ventaja  Competitiva
2008 01 Porter La InformacióN Como Ventaja CompetitivaJean Yves Simon jsimon73
 
2008 01 Porter Vs Napscott La Estrategia E Internet
2008 01  Porter Vs  Napscott    La  Estrategia E  Internet2008 01  Porter Vs  Napscott    La  Estrategia E  Internet
2008 01 Porter Vs Napscott La Estrategia E InternetJean Yves Simon jsimon73
 
2007 10 15 IntroduccióN Al Enfoque Sistemico
2007 10 15  IntroduccióN Al  Enfoque  Sistemico2007 10 15  IntroduccióN Al  Enfoque  Sistemico
2007 10 15 IntroduccióN Al Enfoque SistemicoJean Yves Simon jsimon73
 

Más de Jean Yves Simon jsimon73 (8)

Introduccion al trabajo de Geert Hofstede
Introduccion al trabajo de Geert HofstedeIntroduccion al trabajo de Geert Hofstede
Introduccion al trabajo de Geert Hofstede
 
Cultura organizacional
Cultura organizacionalCultura organizacional
Cultura organizacional
 
2012 04 01 monedas alternativas o complementarias
2012 04 01 monedas alternativas o complementarias2012 04 01 monedas alternativas o complementarias
2012 04 01 monedas alternativas o complementarias
 
2011 11 18 ponencia cloud computing
2011 11 18 ponencia cloud computing2011 11 18 ponencia cloud computing
2011 11 18 ponencia cloud computing
 
2011 08 15 ponencia internet como sistema complejo
2011 08 15 ponencia   internet como sistema complejo2011 08 15 ponencia   internet como sistema complejo
2011 08 15 ponencia internet como sistema complejo
 
2008 01 Porter La InformacióN Como Ventaja Competitiva
2008 01  Porter    La  InformacióN Como  Ventaja  Competitiva2008 01  Porter    La  InformacióN Como  Ventaja  Competitiva
2008 01 Porter La InformacióN Como Ventaja Competitiva
 
2008 01 Porter Vs Napscott La Estrategia E Internet
2008 01  Porter Vs  Napscott    La  Estrategia E  Internet2008 01  Porter Vs  Napscott    La  Estrategia E  Internet
2008 01 Porter Vs Napscott La Estrategia E Internet
 
2007 10 15 IntroduccióN Al Enfoque Sistemico
2007 10 15  IntroduccióN Al  Enfoque  Sistemico2007 10 15  IntroduccióN Al  Enfoque  Sistemico
2007 10 15 IntroduccióN Al Enfoque Sistemico
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Protección de datos en Francia

  • 1. A la hora de Internet Presentado por el Ing. Jean-Yves Simon, Ucv – Faces – Ceap http://www.linkedin.com/in/jysimon Correo: jsimon73@gmail.com
  • 2.  Dos objetivos principales:  Presentar conceptos, derechos, libertades que deben ser protegidos.  Presentar la administración de la protección de la vida privada en Francia.
  • 3.   A nivel internacional, la vida privada es protegida por el articulo 12 de la Declaración Universal de Derechos Humanos de 1948: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.”
  • 4.  Convenio para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950):  Articulo 8: Derecho al respeto a la vida privada y familiar    1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia. 2.No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho sino en tanto en cuanto esta injerencia esté prevista por la ley y constituya una medida que, en una sociedad democrática, sea necesaria para la seguridad nacional, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención de las infracciones penales, la protección de la salud o de la moral, o la protección de los derechos y las libertades de los demás. Articulo 10: Libertad de expresión   1. Toda persona tiene derecho a la libertad de expresión. Este derecho comprende la libertad de opinión y la libertad de recibir o de comunicar informaciones o ideas sin que pueda haber injerencia de autoridades públicas y sin consideración de fronteras. El presente artículo no impide que los Estados sometan a las empresas de radiodifusión, de cinematografía o de televisión a un régimen de autorización previa. 2. El ejercicio de estas libertades, que entrañan deberes y responsabilidades, podrá ser sometido a ciertas formalidades, condiciones, restricciones o sanciones, previstas por la ley, que constituyan medidas necesarias, en una sociedad democrática, para la seguridad nacional, la integridad territorial o la seguridad pública, la defensa del orden y la prevención del delito, la protección de la salud o de la moral, la protección de la reputación o de los derechos ajenos, para impedir la divulgación de informaciones confidenciales o para garantizar la autoridad y la imparcialidad del poder judicial.
  • 5.  Declaración de los Derechos del Hombre y del Ciudadano (1789) (tiene valor constitucional), articulo 2:  “La finalidad de toda asociación política es la conservación de los derechos naturales e imprescriptibles del hombre. Esos derechos son la libertad, la propiedad, la seguridad y la resistencia a la opresión.”  Código civil francés, articulo 9 (inserto en 1970):  “Cada quién tiene derecho al respecto de su vida privada”  El juez está encargado de hacer respetar la “intimidad de la vida privada”.  No hay una definición legal de la vida privada: Es la jurisprudencia que indica lo que está protegido.
  • 6. Es la jurisprudencia que indica lo que está protegido => El contenido de la vida privada puede evolucionar con la sociedad y las costumbres. Así se ha juzgado que la vida afectiva, la vida sentimental, la vida conyugal o amorosa, la salud de una persona, los pasatiempos, las convicciones personales son partes integrantes de la noción de vida privada.  Lo que está protegido incluye: el domicilio, la imagen, la voz, el hecho de estar embarazada, la salud, el correo (inclusive en el trabajo).  La jurisprudencia no protege en contra de la divulgación del la situación patrimonial de alguien que tenga una vida pública, por ejemplo un empresario, ni su credo religioso. Tampoco se protege contra la publicación de debates tribunalicios.  Si una persona autoriza la revelación o revela ella misma ciertos hechos, esto no autoriza la re-divulgación de estos mismos hechos (derecho al olvido).   Referencias:   http://www.courdecassation.fr/publications_cour_26/rapport_annuel_36/rapport_2000_98/deuxieme_partie_tudes_documents _100/tudes_theme_protection_personne_102/personne_jurisprudence_5851.html http://www.legadroit.com/m-46-droit-a-la-vie-privee.html
  • 8.  La Directiva 95/46/CE constituye el texto de referencia, a escala europea, en materia de protección de datos personales/derecho a la vida privada  Objetivo: Establecer un equilibrio entre un nivel elevado de protección de la vida privada de las personas y la libre circulación de datos personales dentro de la Unión Europea (UE).  La Directiva  fija límites estrictos para la recogida y utilización de los datos personales  solicita la creación, en cada Estado miembro, de un organismo nacional independiente encargado de la protección de los mencionados datos. ▪ En Francia es la CNIL (Commission nationale informatique et liberté)  Referencia: http://europa.eu/legislation_summaries/information_society/data_protection/l14012_es.htm
  • 9.  La Directiva 95/46/CE impone:  El cumplimiento de 3 principios para el tratamiento de los datos personales: ▪ Proporcionalidad: el acción no excede el alcance de los objetivos planteados ▪ Transparencia u obligación de rendir cuenta del uso de los datos ▪ Uso legítimo  “Opt in” en vez de “Opt out”: Ninguna empresa puede utilizar los datos de una persona sin su consentimiento explicito.
  • 10.  No contempla:  los datos personales de los archivos de la policía, de la justicia y de inteligencia.  Los datos recolectos por las instituciones comunitarias de la UE, la cuales tienen ▪ Su propio reglamento (45/2001) ▪ El Supervisor Europeo de Protección de Datos (CEPD) ▪  Referencia: http://www.edps.europa.eu/EDPSWEB/edps/site/mySite/pid/86#regulation Instituye la creación del “Grupo de trabajo del artículo 29” para coordinar las actividades de las diferentes autoridades de protección de los datos personales. Miembros:  1 representante de la autoridad de protección de datos de cada Estado miembro de la UE,  el Supervisor Europeo de Protección de Datos y  1 representante de la Comisión Europea.
  • 11.  Nombre exacto: Directiva sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones.  Obliga a los proveedores de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones a conservar determinados datos generados o tratados en las comunicaciones en aras de garantizar su disponibilidad con fines de investigación, detección y enjuiciamiento de delitos graves - esto es - terrorismo y/o delincuencia organizada.  Los estados solo podrán almacenar datos de las telecomunicaciones de sus ciudadanos durante un lapso de 6 a 24 meses (12 meses para Francia).  La policía y los órganos de seguridad pueden requerir el acceso a detalles como la dirección IP, fecha de los correos electrónicos, llamadas telefónicas y mensajes de texto recibidos o enviados.  Sólo un tribunal puede autorizar este acceso.  Referencia:   http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32006L0024:ES:HTML http://www.derechostics.juristconcep.com/index.php?option=com_content&view=article&id=120:la-directiva-200624ce-y-sus-fines
  • 12.  Disposiciones para garantizar la protección de los datos personales tratados por las instituciones y los organismos de la Unión Europea (UE)  Los datos personales gestionados por las instituciones y organismos comunitarios deben ser:  tratados de manera leal y lícita;  recogidos con fines determinados, explícitos y legítimos, y no ser tratados posteriormente de manera incompatible con dichos fines; adecuados, pertinentes y no excesivos con relación a los fines para los que se recaben y para los que se traten posteriormente; exactos y, cuando sea necesario, actualizados; conservados en una forma que permita la identificación de los interesados durante un periodo no superior al necesario para los fines para los que fueron recogidos o para los que se traten posteriormente.      Impone la creación de un cargo de "Supervisor Europeo de Protección de Datos" Cada institución y organismo comunitario debe tener un responsable de la protección de datos  Los ciudadanos gozan de derechos exigibles legalmente, como los de consulta, rectificación, bloqueo y supresión de los datos personales que consten en los archivos de cualquier institución u organismo de la Comunidad.  Referencia:  http://europa.eu/legislation_summaries/information_society/data_protection/l24222_es.htm
  • 13.  Nombre completo: La loi n°78-17 relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978.  Articulo 1: “La informática debe estar al servicio de cada ciudadano. Su desarrollo debe darse dentro del marco de la cooperación internacional. No debe causar daños a la identidad humana, a los derechos humanos, a la vida privada ni a las libertades individuales o públicas”  Derechos básicos reconocidos por esta ley:      Derecho a la información: cada persona tiene derecho a saber si está fichada y en cual archivo. Derecho a oponerse: de oponerse por razones legítimas a estar en un archivo específico o que sus datos se utilicen para fines comerciales. Derecho de acceso: de cada quién a sus informaciones personales. Derecho de corrección: cada persona tiene derecho de corregir, complementar, actualizar, bloquear o hacer eliminar datos equivocados que lo conciernen. Referencia: http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460
  • 14.  Reglas de la protección de los datos personales:  FINALIDAD: Deben ser recolectados con una finalidad legal,      precisa y conocida. PERTINENCIA: Interdicción de mencionar: raza o etnia, opiniones políticas o religiosas, pertenencia a un sindicato, orientación sexual, infracciones, condenas y otras medidas (hay algunas excepciones). DURACIÓN: los datos no deben conservarse más allá del alcance correspondiente a la finalidad por la cual fueron recogidos. Pasado este lapso deben ser destruidos o archivados. SEGURIDAD: los responsables debe velar al respecto de la integridad y confidencialidad de los datos. DERECHOS: respecto de los derechos ya mencionados. Obligación de nombrar un “Correspondant informatique et libertés” (CIL).
  • 15.  La “Commission nationale de l'informatique et des libertés (CNIL)” es una autoridad administrativa independiente.  La CNIL, contemplada en la ley “informática y libertades” garantiza la buena utilización de los datos personales.  Es un grupo colegiado de 17 miembros nombrados por 5 años y reelegibles una sola vez:  2 Diputados y 2 Senadores.  2 miembros del Consejo Económico, Social y del Ambiente (órgano consultivo donde están representados los patronos, los sindicatos y unas asociaciones profesionales).  6 altos funcionarios: 2 del Consejo de Estado, 2 del Tribunal Supremo, 2 de la Contraloría.  5 notables: 3 designados por decreto presidencial, 1 por el Presidente de la Asamblea Nacional 1 por el Presidente del Senado.
  • 16.  Misiones:  Informar: Ayuda a la población a conocer sus derechos y ejercerlos.  Regular: Se le debe pedir permisos formales antes de ciertos     tratamientos de datos y la creación de archivos con datos personales. Proteger: Procesa las quejas de las personas. Puede actuar en representación de un ciudadano para revisar un archivo administrativo. Controlar: Verifica que se aplica la ley y puede hacer auditorías a archivos con datos personales. Sancionar: Puede aplicar sanciones: advertencias, multas, puede pedir a un tribunal medidas de seguridad. Anticipar: Analiza la evalución de las tecnologías y propone al gobierno la adopción de nuevas medidas legislativas o reglamentarias.
  • 17. CONCEPTOS Y DERECHOS      “Opt in” vs. “Opt out” Proporcionalidad. Transparencia. Uso legítimo. Reglas:       Finalidad. Pertinencia. Duración. Seguridad. Derechos. Derechos:     a la información. a oponerse. de acceso. de corrección. ADMINISTRACIÓN   Directivas y leyes Un organismo la CNIL:  Independiente  Poderoso
  • 18. Presentado por el Ing. Jean-Yves Simon, Ucv – Faces – Ceap http://www.linkedin.com/in/jysimon Correo: jsimon73@gmail.com