Presentación de Cédric Laurant

Transcripción

Presentación de Cédric Laurant
DEFENSA DERECHOS DIGITALES
¿Cómo activamente proteger sus
Caso FinFisher datosEl personales
en México?
Cédric Laurant
Co-Fundador, SonTusDatos
Universidad del Valle de México-Campus Coyoacán
(México, D.F.) - 22 de septiembre de 2015
Objetivos de SonTusDatos
•  Proteger el derecho a la privacidad y la protección de datos
de los consumidores en Internet y de los usuarios de TIC en
México.
•  Difundir información sobre el tema de la privacidad y
protección de datos para concientizar a la población en
general.
•  Capacitar a los consumidores y usuarios de las TIC en
México y darles la información y herramientas para
comprender el tratamiento de sus datos y defenderse contra
los usos abusivos.
•  Investigar temas actuales y de política públicas relacionados
al uso de las TIC: sus implicaciones y los riesgos por la no
protección de datos.
•  Generar confianza en los usuarios de TIC y consumidores
en Internet.
Contenido
•  Introducción
•  1. ¿Pórque proteger sus datos personales?
•  2. ¿Contra quién protegerse y dónde?
•  3. ¿Contra cuáles tipos de abusos protegerse?
•  4. ¿Cómo detectar problemas de posibles abusos y
defenderse contra ellos?
•  5. ¿Cómo prevenir abusos?
•  6. Lecciones sobre casos de vulneraciones de datos
personales recientes.
•  7. ¿Cómo atacar?
4 !
5 © 2012 Cédric Laurant
© 2012 Cédric Laurant
6 !
Contenido
• Introducción
•  1. ¿Pórque proteger sus datos personales?
•  2. ¿Contra quién protegerse y dónde?
•  3. ¿Contra cuáles tipos de abusos protegerse?
•  4. ¿Cómo detectar problemas de posibles abusos y
defenderse contra ellos?
•  5. ¿Cómo prevenir abusos?
•  6. Lecciones sobre casos de vulneraciones de datos
personales recientes.
•  7. ¿Cómo atacar?
7 Introducción
• Perspectiva poco explorada:
• Como titular cuyos datos personales están
abusados:
•  como
•  como
•  como
•  como
•  como
•  como
8 profesionista
consumidor
deudor
usuario de herramientas o servicios en Internet
empleado
menor
Introducción
• Perspectiva poco explorada:
• Contra:
•  contra reclutadores
•  contra vendedores, tiendas, negocios que tratan
datos personales
•  contra el gobierno
•  contra empleadores
•  contra predadores sexuales
•  contra acreedores
•  contra proveedores de productos o servicios en
Internet
9 Contenido
•  Introducción
• 1. ¿Pórque proteger sus datos
personales?
•  2. ¿Contra quién protegerse y dónde?
•  3. ¿Contra cuáles tipos de abusos protegerse?
•  4. ¿Cómo detectar problemas de posibles abusos y defenderse
contra ellos?
•  5. ¿Cómo prevenir abusos?
•  6. Lecciones sobre casos de vulneraciones de datos personales
recientes.
•  7. ¿Cómo atacar?
10 1. ¿Pórque proteger sus datos personales?
• Perdida…:
• …
• …
• …
• …
• …
11 de
de
de
de
de
libertad
autonomía individual
libertad de expresión
libertad económica
libertad de asociación
Reacciones clásicas:
“¡No tengo nada que
esconder!”
12 ¿Nada que esconder?
13 14 ¿Nada que esconder?
Contenido
•  Introducción
•  1. ¿Pórque proteger sus datos personales?
• 2. ¿Contra quién protegerse y
dónde?
•  3. ¿Contra cuáles tipos de abusos protegerse?
•  4. ¿Cómo detectar problemas de posibles abusos y defenderse
contra ellos?
•  5. ¿Cómo prevenir abusos?
•  6. Lecciones sobre casos de vulneraciones de datos personales
recientes.
•  7. ¿Cómo atacar?
15 2. ¿Contra quién protegerse y dónde?
• 2.1. Gobierno:
•  a. Espionaje: caso FinFisher
•  b. Interceptaciones ilegales de comunicaciones.
•  c. Retención de datos de tráfico (Ley Federal de
Telecomunicaciones y Radiodifusión, art. 189 &
190; “Anteproyecto de lineamientos de
colaboración en materia de Seguridad y Justicia”
del Instituto Federal de Telecomunicaciones).
16 El caso FinFisher
17 2. ¿Contra quién protegerse y dónde?
• 2.2. Empresas:
• a. Empleadores
• b. Reclutadores
• c. Buros de créditos e instituciones
financieras
• d. Agregadores, directorios en Internet
• e. Motores de búsqueda
18 Sitio buscardatos.com
19 2. ¿Contra quién protegerse y dónde?
• 2.3. Individuos
• a. Enemigos
• b. Personas celosas
• c. Ex-novios/as
20 2. ¿Contra quién protegerse y dónde?
• 2.4. Criminales, grupos organizados de
criminales
21 2. ¿Contra quién protegerse y dónde?
• 2.5. ¿Dónde?
• a. En Internet.
• b. En la calle (CCTV).
• c. En el ambiente laboral.
• d. En negocios físicos (hoteles, tiendas
departamentales).
• e. En otros lugares públicos donde se usan
redes wi-fi/Bluetooth/… públicas y
abiertas.
22 En el ámbito laboral
23 En el ámbito laboral
24 Contenido
•  Introducción
•  1. ¿Pórque proteger sus datos personales?
•  2. ¿Contra quién protegerse y dónde?
• 3. ¿Contra cuáles tipos de abusos
protegerse?
•  4. ¿Cómo detectar problemas de posibles abusos y defenderse
contra ellos?
•  5. ¿Cómo prevenir abusos?
•  6. Lecciones sobre casos de vulneraciones de datos personales
recientes.
•  7. ¿Cómo atacar?
25 3. ¿Contra cuáles tipos de abusos
protegerse?
•  3.1. Obtención de sus datos para robar su
identidad; suscribir a servicios o comprar
productos en su nombre y con sus datos
financieros. Un método para lograrlo: phishing.
•  3.2. Categorización de uno como prospecto o
como cliente indeseable, sin finalidad o
tratamiento legítimos: método: mercadotecnia,
minería de datos. Ejemplos: tarjeta AMEXAeroMéxico;…)
26 27 3. ¿Contra cuáles tipos de abusos
protegerse?
•  3.3. Venganza: Ejemplos: porno venganza;
fotos o videos en Internet de ex-novias/os;
registro de su email en un sitio de encuentros
como de AdultFriendFinder o Ashley Madison…
28 Búsqueda en google:
“porno de la venganza”
3. ¿Contra cuáles tipos de abusos
protegerse?
•  3.4. Daño a su reputación: escribiendo
comentarios falsos o difamatorios en Internet,
foros de discusión, etc.
30 Contenido
•  Introducción
•  1. ¿Pórque proteger sus datos personales?
•  2. ¿Contra quién protegerse y dónde?
•  3. ¿Contra cuáles tipos de abusos protegerse?
•  4. ¿Cómo detectar problemas de posibles
abusos y defenderse contra ellos?
•  5. ¿Cómo prevenir abusos?
•  6. Lecciones sobre casos de vulneraciones de datos personales
recientes.
•  7. ¿Cómo atacar?
31 4. ¿Cómo detectar problemas de posibles
abusos y defenderse contra ellos?
• 4.1. Robo de identidad, fraude:
• Casos típicos:
•  a. Conocidos reciben emails de su cuenta de correo
electrónico pero que Ud no ha enviado.
•  b. Recibe facturas por un producto o servicio que
nunca ha comprado.
•  c. Detecta en sus extractos de cuentas bancarias una
transacción que no ha realizado.
32 4. ¿Cómo detectar problemas de posibles
abusos y defenderse contra ellos?
• 4.1. Robo de identidad, fraude:
•  Estrategia defensiva:
•  a. Conocidos reciben emails de su cuenta de correo electrónico
pero que Ud no ha enviado:
•  Informar a todos sus conocidos incluidos en sus directorios;
•  Usar un software de detección de malware;
•  Cambiar cada contraseña de sus cuentas email (por una
suficientemente compleja; una diferente por cada cuenta);
•  Usar método de doble autenticación (de preferencia vía un
no. de móvil anónimo);
•  Ya no usar el proveedor de cuentas emails que no lo ofrece;
•  Asegurarse de siempre conectarse vía SSL (con https);
•  Usar un VPN para conectarse a redes wi-fi abiertas o
desconocidas.
33 4. ¿Cómo detectar problemas de posibles
abusos y defenderse contra ellos?
• 4.1. Robo de identidad, fraude:
•  Estrategia defensiva:
•  b. Recibe facturas por un producto o servicio que nunca ha
comprado:
•  Ponerse inmediatamente en contacto con el proveedor del
producto o servicio para informarle de la anomalía y para que
bloquee su cuenta o le mande instrucciones para resetear su
cuenta;
•  Revisar el estado de su crédito con el Buro de Crédito (porque
reciben datos sobre mis transacciones (p.ej. sobre pagos
extemporáneos);
•  Solicitar acceso a los datos que tiene el Responsable sobre mi;
•  Si no contesta, denunciarlo con el INAI rápidamente (ejemplo:
caso del proveedor de servicios de telecomunicaciones).
34 4. ¿Cómo detectar problemas de posibles
abusos y defenderse contra ellos?
• 4.1. Robo de identidad, fraude:
•  Estrategia defensiva:
•  c. Detecta en sus extractos de cuentas bancarias una
transacción que no ha realizado:
•  Exige de su banco que le otorgue una tarjeta de
débito o crédito con chip y necesidad de marcar
un PIN.
•  Oculta su PIN cuando lo marca en el terminal de
pago/POS;…
35 4. ¿Cómo detectar problemas de posibles abusos y
defenderse contra ellos?
• 4.2. Emails de organizaciones o individuos
desconocidos
•  Estrategia defensiva:
•  a. Preguntarse quién es la persona u organización?
•  b. ¿Cómo hubiera podido enterarse de mi email? (Ejemplo:
email sobre oferta de tarjeta AMEX-AeroMéxico.)
•  c. ¿Bajo que categoría de titular podría haber sido perfilado?
Ejemplo: Catálogo de productos para madres embarazadas
(Target).
•  d. ¿Qué podrían ser las consecuencias para mí que conozcan
esta información? Ejemplo: tarificación dinámica (dynamic
pricing) de sitios de comercio electrónico.
36 Contenido
•  Introducción
•  1. ¿Pórque proteger sus datos personales?
•  2. ¿Contra quién protegerse y dónde?
•  3. ¿Contra cuáles tipos de abusos protegerse?
•  4. ¿Cómo detectar problemas de posibles abusos y
defenderse contra ellos?
• 5. ¿Cómo prevenir abusos?
•  6. Lecciones sobre casos de vulneraciones de datos
personales recientes.
•  7. ¿Cómo atacar?
37 5. ¿Cómo prevenir abusos?
• 5.1. Principios básicos
•  No es porque un negocio exhibe un aviso de
privacidad que protege sus datos personales
efectivamente o adecuadamente.
•  Las preguntas principales a hacer:
•  ¿Pórque quieren recabar mis datos personales? (finalidades;
ejemplos)
•  ¿Pórque estos datos personales en particular? (ejemplos)
•  ¿Cómo puedo limitar el uso de mis datos?
•  ¿Dónde lo explican? Obligación de mostrar todo el aviso de
privacidad – y antes de la transacción.
38 El aviso de privacidad
h-ps://www.youtube.com/watch?v=2HWrEhOxPvY; © INAI(.org.mx) 39 5. ¿Cómo prevenir abusos?
• 5.2. Comprender lo que significan los
principios de protección de datos
•  Licitud: los datos personales deben recabarse y
tratarse de manera lícita, i.e. “conforme a las
disposiciones establecidas por la LFPDPPP y demás
normatividad aplicable.” ¿Cuál es la ley que se aplica
para legitimar la recopilación y tratamiento ulterior de
mis datos personales?
•  Consentimiento: expreso y previo para datos
financieros, patrimoniales y sensibles.
•  Información: aviso de privacidad: integral, corto y
simplificado.
•  Calidad: ¿tiene el Responsable una versión actualizada
de mis datos?
40 5. ¿Cómo prevenir abusos?
• 5.2. Comprender lo que significan los
principios de protección de datos
•  Finalidad: ¿pórque quiere tratar mis datos personales?
Siempre hay que haber una finalidad legítima para la cual
se pueden tratar datos personales. Comprender la
distinción entre finalidades principales y secundarias.
•  Lealtad: Si entregué mis datos personales para un cierto
propósito, ¿pórque me está enviando mensajes que no
tienen nada que ver con ese propósito? Ejemplos:
referencias personales; casos: TelCel, Banorte; otros
bancos.
41 5. ¿Cómo prevenir abusos?
• 5.2. Comprender lo que significan los
principios de protección de datos
•  Proporcionalidad: ¿tiene que recopilar estos datos este
Responsable si no me parece justificada la razón que me da o
no me da ninguna razón para hacerlo? Ejemplo: un empleador
recaba huellas dactilares pero no van a servir para un sistema
de verificación de entradas y salidas de la oficina de los
empleados.
•  Responsabilidad: ¿cumple efectivamente el Responsable con lo a
que se compromete en su aviso? ¿Ha implementado medidas
para proteger la seguridad de los datos? ¿Tiene un Documento
de Seguridad o sigue un Sistema de Gestión de Datos
Personales? ¿Conoce los flujos de datos personales dentro de su
organización?
42 5. ¿Cómo prevenir abusos?
• 5.3. Estrategias generales de prevención
•  Tener varias cuentas de correo electrónico, 2 por lo
menos totalmente anónimas (la 2da como email de
verificación).
•  Pensar bien si dar un no. de celular si ese no. está
vinculado a su identidad.
43 5. ¿Cómo prevenir abusos?
• 5.3. Estrategias generales de prevención
•  Hacer una distinción clara en Internet entre su identidad
profesional y privada. Ejemplos: cuenta en redes
sociales: distinción entre redes privadas o profesionales:
•  Facebook: no usar su nombre real para cuenta de perfil
privado ; tener por lo menos 2 cuentas (una privada, una
profesional); revisar cuidadosamente las preferencias de
privacidad; fotografías etiquetadas y plantillas
biométricas; preguntas del perfil (usuario de FB =
producto, no cliente).
•  Linkedin: no aceptar a cualquier persona; de preferencia
a personas conocidas referidas por colegas o contactos
de confianza.
44 5. ¿Cómo prevenir abusos?
• 5.3. Estrategias generales de prevención
•  Usar fotos diferentes en el ámbito privado y
profesional para evitar que se pueda hacer un vínculo
entre sus actividades privadas y profesionales.
•  Desloguearse de cuentas como Gmail o Facebook antes
de navegar o buscar información.
45 5. ¿Cómo prevenir abusos?
• 5.3. Estrategias generales de prevención
•  No registrarse en sitios web que piden loguearse vía
su cuenta de email gmail, hotmail o vía su cuenta en
Facebook.
•  Navegar con add-ons que impiden el uso de cookies,
trackers u otras herramientas de rastreo (Facebook
Connect, Google Analytics, etc.).
46 5. ¿Cómo prevenir abusos?
• 5.3. Estrategias generales de prevención
•  Publicar fotos de si mismo cuidadosamente (ya que
pueden ser usadas como identificador (cfr caso de la
plantilla biométrica en Facebook).
•  Usar emails diferentes para perfiles profesionales y
perfiles privados; para diferentes tipos de cuentas.
Ejemplos:
•  Cuentas en Google/Gmail.
•  Usar emails diferentes para diferentes tipos de
actividades. Ejemplos:
•  Cuentas con negocios que van a servir a recibir mensajes
promocionales.
47 5. ¿Cómo prevenir abusos?
• 5.3. Estrategias generales de prevención
•  Pensar muy bien si va a compartir su ubicación y a
qué público y para qué finalidades podría ser usada
esa ubicación.
•  Usar contraseñas fuertes y diferentes para cada
cuenta.
•  Ejemplo: periodista que usaba el mismo email y
contraseña para todas sus actividades en Internet.
48 5. ¿Cómo prevenir abusos?
• 5.4. PETS (privacy-enhancing technologies):
•  a. correo cifrado. Ejemplo: Thunderbird con plug-in Enigmail y
herramienta de cifrado GPG.
•  b. mensajería instantánea segura (en móvil o computador
portátil). Ejemplos: Adium (texto), Pidgin (texto), Jitsi (texto,
audio y vídeo).
•  c. navegador en Internet anónimo. Ejemplo: TOR.
•  d. navegación en Internet segura. Ejemplo: Firefox con
complementos (add-ons).
•  e. sistema operativo. Ejemplo: TAILS.
•  f. almacenamiento seguro de archivos. Ejemplo: TrueCrypt.
49 5. ¿Cómo prevenir abusos?
• 5.4. PETS (privacy-enhancing technologies):
•  g. compartir fotos u otros datos de manera cifrada y anónima.
Ejemplo: Onionshare. Con limpieza de sesiones de trabajo:
Ccleaner.
•  h. recuperación de archivos. Ejemplo: Recuva.
•  i. eliminación segura de archivos. Ejemplo: Eraser.
•  j. servicio de correo electrónico seguro. Ejemplo: Kolabnow,
Riseup.
•  k. cifrado de archivos y textos de correo electrónico. Ejemplo:
gpg4usb.
•  l. teléfonos móviles totalmente anónimos y seguros. Ejemplo:
Blackphone 2.
50 5. ¿Cómo prevenir abusos?
• 5.4. PETS (privacy-enhancing technologies):
•  m. navegación en Internet segura. Ejemplo: Firefox con
complementos (add-ons).
•  n. antivirus. Ejemplo: Avast.
•  o. cortafuegos. Ejemplo: Comodo Firewall.
•  p. herramienta de almacenamiento seguro de
contraseñas. Ejemplo: KeePass.
•  q. denuncias anónimas: p.ej. como empleado; a
periodistas. Ej.: Wikileaks y equivalente en México.
51 Contenido
•  Introducción
•  1. ¿Pórque proteger sus datos personales?
•  2. ¿Contra quién protegerse y dónde?
•  3. ¿Contra cuáles tipos de abusos protegerse?
•  4. ¿Cómo detectar problemas de posibles abusos y defenderse
contra ellos?
•  5. ¿Cómo prevenir abusos?
•  6. Lecciones sobre casos de vulneraciones
de datos personales recientes.
•  7. ¿Cómo atacar?
52 Ashley Madison
53 6. Lecciones sobre casos de vulneraciones
de datos personales recientes
• 6.1. Ashley Madison
•  Problema: lista de emails pública.
•  Estrategia preventiva: ¿qué hubiera tenido que
hacer el usuario?
•  Usar un pseudónimo.
•  Usar un email anónimo (no identificable, nunca publicado en
línea) (Cfr resolución errónea del INAI).
•  No dar su ubicación precisa.
•  Asegurarse que información que solicita que borre el sitio es
realmente borrada por el sitio.
•  Estrategia ofensiva: difícil sin revelar su identidad.
54 • 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
[email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] • 
• 
[email protected] [email protected] • 
[email protected] • 
• 
• 
• 
• 
• 
• 
[email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] •  [email protected] •  [email protected] •  [email protected] 55 Extracto de la lista
de emails de los 38
millones de
suscriptores del
sitio Ashley
Madison
6. Lecciones sobre casos de vulneraciones
de datos personales recientes
• 6.2. Concurso migrantes del INAI
•  Problema: información de identificación, biométrica
y firma (cédula del IFE)
•  Revelado en la prensa.
•  Carta de notificación del INAI a los titulares
afectados.
•  Estrategia ofensiva: pedir explicaciones al INAI
sobre circunstancias de la vulneración; checar
posibilidad de uso de su firma para propósito de
robo de identidad.
56 Vulneración del sitio del INAI
From: [email protected] Subject: Aviso Importante Date: Wed, 15 Jul 2015 02:39:56 +0000 [email protected] parWcipante del concurso de carteles de avisos de privacidad para personas migrantes: El viernes 10 de julio de 2015 se idenWficó una falla en la configuración del microsiWo de Internet que se desarrolló para el registro de los parWcipantes y trabajos en el concurso de carteles de avisos de privacidad para personas migrantes (concursocarteles.ifai.mx), la cual consisWó en lo siguiente: a) No se contaron con los permisos o privilegios adecuados para acceder a la información contenida en el microsiWo, y b) En el código del microsiWo se omiWeron elementos de configuración necesarios para evitar que los buscadores pudieran recabar información del microsiWo. Esta falla en la configuración hacía posible acceder a diversa información contenida en las bases de datos del microsiWo a través de los buscadores de Internet, por lo que pudo causar la exposición de los datos personales que proporcionaron los parWcipantes en su registro, los cuales consisWeron en los siguientes: •  Nombre completo de los parWcipantes; […] • 
• 
• 
IdenWficación oficial (credencial de elector, pasaporte o credencial de escuela); Correo electrónico; Teléfono parWcular; Teléfono celular; • 
• 
Domicilio; Ocupación; • 
• 
• 
Nivel de estudios; Año en curso; Carrera; • 
• 
InsWtución educaWva, y Firma. Carta de notificación del INAI sobre la
vulneración (15 julio 2015)
6. Lecciones sobre casos de vulneraciones
de datos personales recientes
• 6.2. Concurso migrantes del INAI
•  Estrategia ofensiva: pedir explicaciones al INAI
sobre circunstancias de la vulneración; checar
posibilidad de uso de su firma para propósito de
robo de identidad.
59 6. Lecciones sobre casos de vulneraciones
de datos personales recientes
• 6.3. Liverpool
•  No notificación; revelado en la prensa.
•  Estrategia ofensiva:
•  Solicitar acceso a sus datos personales;
•  Mandar preguntas sobre las circunstancias de la
vulneración, las medidas de seguridad que se han
implementado después de la vulneración.
60 6. Lecciones sobre casos de vulneraciones
de datos personales recientes
•  6.4. Banorte
•  No notificación sino a algunos de los “mejores” clientes.
•  Obvia falta de preparación a cómo manejar la
vulneración y su notificación.
•  Revelado en la prensa.
•  Estrategia ofensiva:
•  Solicitar acceso a sus datos personales;
•  Mandar preguntas sobre la naturaleza y circunstancias
de la vulneración, los datos que han sido afectados y
expuestos a terceros para comprender las implicaciones
que podrían tener, las medidas de seguridad que se han
implementado después de la vulneración.
61 6. Lecciones sobre casos de vulneraciones
de datos personales recientes
•  6.5. Fappening/Celebgate
•  Problema: subir automáticamente “a la nube” fotos
muy íntimas sin desactivar las opciones de privacidad
o sin antes cifrarlas.
•  Estrategia preventiva:
•  No tomar fotos íntimas con su dispositivo móvil; o
•  Desconectar la salvaguarda automática a la nube;
•  Transferir las fotos a un soporte de almacenamiento seguro
y fuera de un dispositivo conectado a Internet;
•  No subirlo a un servicio del tipo de dropbox sin cifrarlo
antes;
•  Borrar de manera segura las fotos de su teléfono móvil.
62 6. Lecciones sobre casos de vulneraciones
de datos personales recientes
• 6.6. Proveedor de cuentas de correos
electrónicos: Prodigy (TelMex)
•  No notificación; revelado en la prensa.
•  Estrategia ofensiva:
•  Ya no usar el servicio.
•  Solicitar acceso a sus datos personales al Responsable de
tratamiento;
•  Mandar preguntas sobre la naturaleza y las circunstancias de
la vulneración, los datos que han sido afectados y expuestos
a terceros para comprender las implicaciones que podrían
tener, las medidas de seguridad que se han implementado
después de la vulneración.
63 Contenido
•  Introducción
•  1. ¿Pórque proteger sus datos personales?
•  2. ¿Contra quién protegerse y dónde?
•  3. ¿Contra cuáles tipos de abusos protegerse?
•  4. ¿Cómo detectar problemas de posibles abusos y
defenderse contra ellos?
•  5. ¿Cómo prevenir abusos?
•  6. Lecciones sobre casos de vulneraciones de datos
personales recientes.
• 7. ¿Cómo atacar?
64 7. ¿Cómo atacar?
• “La mejor defensa es el ataque.”
• 7.1. Solicitud de derechos “ARCO” con el
Responsable de tratamiento
• ¿Cómo identificarlo?
• Casos:
•  Tarjeta AMEX-Liverpool.
•  Banamex: solicitud de tarjeta de crédito que no
borró Banamex a pesar de la solicitud del
Titular. Multa: 16,000,000 MXN.
65 7. ¿Cómo atacar?
•  7.1. Solicitud de derechos “ARCO” con el
Responsable de tratamiento
•  Casos:
•  Se entera el Titular de facturas de comunicaciones de
telefonía móvil que nunca suscribió.
•  Se entera de información dañina para su reputación en
motores de búsqueda; pide al motor de búsqueda que
saque la información pero no le da respuesta
satisfactoria. Ejemplos del (mal llamado) “derecho al
olvido”: caso Google México no. 1; resultado contrario en
caso Google México no. 2.
•  Vulneraciones de datos personales no notificadas por los
responsables. Casos Banorte y Liverpool.
66 7. ¿Cómo atacar?
• 7.2. Denuncias
• Si no hay aviso, no contesta el
Responsable o no contesta de manera
correcta, o no da recibo de la solicitud. Se
empezará eventualmente una verificación
del tratamiento que le da a los datos
personales el Responsable por parte del
INAI.
67 7. ¿Cómo atacar?
•  7.2. Denuncias
•  Casos:
•  UNOTV.COM: no aviso de privacidad; no aviso corto en
los mensajes de texto.
•  Terceros (referencias personales del deudor) reciben
llamadas del despacho de cobranza contratado por TelCel
anunciándoles que su amigo, colega no está al día con
sus pagos. Caso TelCel. Existen casos similares con
entidades financieras.
•  Médico: recibe email con información médica (p.ej.
diagnósticos clínicos o exámenes de laboratorios
médicos) sobre su ex-esposo/ex-esposa.
•  Se entera por tercero de información sensible sobre mi
que está en Internet. Caso UIC.
68 7. ¿Cómo atacar?
• 7.3. Tribunales
• En casos donde el daño es grave y puede
ser estimado.
69 Gracias.
70 Cédric Laurant
«  Co-Fundador, SonTusDatos
E-mail:
cedric. laurant [arroba] sontusdatos . org
Sitio web: http://sontusdatos.org
71
¡GRACIAS!
SonTusDatos.org
Twitter: @sontusdatos
72

Documentos relacionados