Presentación de PowerPoint

Transcripción

Presentación de PowerPoint
Las Tecnologías de la
Información y Comunicación
a la Luz de la Legislación Vigente
Aspectos Legales de las TIC’s
Retos y Tendencias
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
Joel Gómez es abogado egresado
del Tec de Monterrey. Tiene una
Maestría en la Universidad de
Arizona, dos diplomados nacionales
y cuatro certificaciones
internacionales. Es especialista en
Derecho Informático y Propiedad
Intelectual desde 1996. Ha
impartido más de 160 conferencias
y cursos sobre derecho informático
en México, Estados Unidos,
Canadá, Colombia, Costa Rica,
Ecuador, Italia y Asia. Es profesor
de posgrado en universidades de
Argentina, Ecuador, España,
Estados Unidos y México.
Premio AMIPCI 2011
“Personaje con Trayectoria
Meritoria” por su desempeño
profesional y su contribución al
crecimiento de la industria de
Internet en México.
Redes
Sociales
en la
Empresa
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
¿Pueden los empleados usar
redes sociales en tiempo y
computadoras de la empresa?
Si lo prohibimos:
•
Genera sensación de insatisfacción o
descontento, impactando el ambiente
laboral.
•
Los empleados siempre tendrán la
posibilidad de usar sus teléfonos
inteligentes o dispositivos móviles
(tablets) personales.
Redes
Sociales
en la
Empresa
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
Si lo permitimos,
hay que
desarrollar
políticas claras y
justas en torno al
uso de las redes
sociales en la
empresa.
Aunque siempre existirá la tentación de prohibir el
acceso de manera absoluta, la tendencia general
es permitir el uso de manera moderada, sin que
afecte la jornada laboral.
¿Está permitido monitorear
publicaciones de los empleados?
Redes
Sociales
en la
Empresa
•
•
•
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
Recursos Humanos puede estar
tentado a monitorear publicaciones
de candidatos;
Los jefes están tentados a
monitorear publicaciones de sus
subalternos.
Es posible discriminar en base a la
lectura de contenidos en redes
sociales.
Escándalo en Estados Unidos
porque reclutadores solicitaron
contraseñas de redes sociales a
candidatos :
•
•
Es violatorio a los términos y condiciones
de Facebook, Twitter y Linkedin. Lo que
publicas es tu responsabilidad.
Es violatorio a derechos de privacidad de
los usuarios y pone en riesgo su seguridad.
Redes
Sociales
en la
Empresa
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
En el 2012, catorce estados introdujeron
legislación que impedirá a los empleadores
solicitar el acceso a los nombres de usuario y
contraseñas de redes sociales de los
solicitantes, estudiantes o empleados.
Posibles temas a abordar en
una Política de Redes Sociales:
Definir qué es un “uso moderado” o
“razonable”;
•
Premisa básica: el uso de redes sociales no
debe impactar el desempeño laboral.
•
¿Es posible expresar temas laborales en
redes sociales?
Determinar qué redes sociales están
permitidas:
•
•
Redes
Sociales
en la
Empresa
Usualmente Twitter y Facebook están permitidas.
YouTube y Linkedin suelen prohibirse; YouTube
porque impacta el ancho de banda el estar
viendo videos y Linkedin porque facilita a los
empleados tener contacto con la competencia.
¿Es viable “seguir” o “solicitar amistad” a
compañeros?
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
•
Normalmente no es buena idea “seguir” o
“solicitar amistad” a subalternos o empleados
con quienes se tenga una relación laboral de
dependencia.
¿Qué puede publicar un empleado en redes sociales?
¿Puede un patrón despedir a un empleado por
"comunicados no deseados" que haga en redes
sociales?
•
¿Puede el patrón despedir a un empleado que compartió a
través de redes sociales:
–
información secreta, sensible o confidencial de la
negativa obviamente) o críticas (objetivas,
constructivas y/o "fundamentadas") en contra de la
empresa o de sus jefes?empresa?
–
información secreta o privada de su jefe, superiores
u otros empleados?
–
insultos, injurias, amagos u otra clase de información
violenta en contra de la empresa o de sus jefes?
–
su opinión (negativa obviamente) o críticas
(objetivas, constructivas y/o "fundamentadas") en
contra de la empresa o de sus jefes?
Redes
Sociales
en la
Empresa
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
RIESGOS AL COMPARTIR INFORMACIÓN EN REDES
SOCIALES: Críticas contra la empresa; conducta
negligente; descarga de información dañina o ilegal;
revelación de información sensible o confidencial, etc.
Bring
Your
Own
Device
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
BYOD es una política de negocio que permite
a los empleados traer dispositivos móviles
propios (como teléfonos inteligentes, tablets
e inclusive laptops) al trabajo y usar dichos
aparatos para acceder recursos privilegiados
de la empresa, tales como correos
electrónicos, archivos en servidores y bases
de datos -tradicionalmente almacenados en
redes privadas virtuales (VPN’s)-, así como
aplicaciones (software) y demás datos de la
organización.
¿Qué beneficios trae el
implementar una política BYOD en
mi empresa/organización?
•
•
Transfieres los costos del hardware, voz, servicios
de datos y otros gastos asociados a los empleados
(adquisición, mantenimiento y actualización).
Esto brinda una satisfacción a los empleados, ya
que tendrán la opción de traer al trabajo sus
propios equipos. Los empleados suelen tener
mejores equipos que los que les proporcionaría la
empresa; la empresa estaría beneficiada con el
rendimiento, características y bajo costo de
mantenimiento de equipos de última generación.
¿Cuáles son los riesgos de
implementar una política BYOD en
mi empresa/organización?
Bring
Your
Own
Device
•
Manejo, flujo, confidencialidad y seguridad de la
información. Si existe una política BYOD en su
organización, el empleado tendrá acceso,
almacenará y usará información valiosa de la
empresa en sus propios dispositivos.
–
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
•
Existen leyes que obligan a brindar confidencialidad y seguridad
de la información y a proteger datos personales.
También existe el riesgo de que el empleado
pueda instalar en sus equipos programas de
dudosa procedencia o realice descargas ilegales.
Ley Federal de
Protección de Datos Personales
en Posesión de Particulares
Protección de
Datos
Personales
Ley FPDP
Principios
Licitud, calidad,
consentimiento,
información,
finalidad, lealtad,
proporcionalidad y
responsabilidad
Derechos
Aviso de
Medidas de
Infracciones
ARCO
Privacidad
Seguridad
y Delitos
Acceso,
Rectificación,
Cancelación y
Oposición
Identidad, domicilio,
finalidad, medios
para ejercer
derechos ARCO,
transferencia…
Administrativas,
técnicas y físicas que
permitan proteger
los datos personales
Multa: $5,746 a
$18,387,200 x 2 x2
Prisión: 3m-3a
a 6m-5a
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
Datos personales: Cualquier información
concerniente a una persona física identificada o
identificable.
Datos personales sensibles: Aquellos datos
personales que afecten a la esfera más íntima de su
titular, o cuya utilización indebida pueda dar origen a
discriminación o conlleve un riesgo grave para éste.
Se consideran sensibles aquellos que puedan revelar
aspectos como origen racial o étnico, estado de
salud presente y futuro, información genética,
creencias religiosas, filosóficas y morales, afiliación
sindical, opiniones políticas, preferencia sexual.
Aviso de Privacidad: Documento físico, electrónico o
en cualquier otro formato generado por el
responsable que es puesto a disposición del titular,
previo al tratamiento de sus datos personales.
Titular: La persona física a quien corresponden los
datos personales
Responsable: Persona física o moral de carácter
privado que decide sobre el tratamiento de datos
personales.
Encargado: Quien solo o conjuntamente con otros
trata datos personales por cuenta del responsable.
Tercero: La persona física o moral, nacional o
extranjera, distinta del titular o del responsable de
los datos.
Licitud
Protección de
Datos
Personales
Lealtad
Consentimiento
Principios
Información
Finalidad
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
Calidad
Proporcionalidad
Responsabilidad
Medidas de Seguridad:
Físicas, Técnicas y Administrativas
Aviso de
privacidad
Documento físico,
electrónico o en cualquier
otro formato generado por el
responsable
Completo
• Identidad y domicilio
• Finalidades
• Opciones y medios para
limitar el uso o divulgación
• Medios para ejercer derechos
ARCO
• Transferencias de datos
• Procedimiento y medio para
comunicar cambios al aviso.
• Señalar si se tratan datos
sensibles
Simplificado
Se pone a disposición
previo al tratamiento
• Identidad y domicilio
• Finalidades
• Mecanismo para conocer el
aviso completo
• Señalar si se tratan datos
sensibles
Se usa cuando hay
obtención directa o para
medios con espacio
reducido.
Protección de
Datos
Personales
•
•
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
Todo responsable que lleve a cabo tratamiento de
datos personales deberá establecer y mantener
medidas de seguridad administrativas, técnicas y
físicas que permitan proteger los DP contra daño,
pérdida, alteración, destrucción o el uso, acceso o
tratamiento no autorizado.
Las vulneraciones de seguridad ocurridas en
cualquier fase del tratamiento que afecten de
forma significativa los derechos patrimoniales o
morales de los titulares, serán informados de forma
inmediata por el responsable al titular.
Medidas de Seguridad:
Administrativas
•
Conjunto de acciones y mecanismos para
establecer la gestión, soporte y revisión
de la seguridad de la información a nivel
organizacional, la identificación y
clasificación de la información, así como
la concienciación, formación y
capacitación del personal, en materia de
protección de datos personales.
Medidas de Seguridad:
Físicas
Protección de
Datos
Personales
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
Conjunto de acciones y mecanismos, ya sea que empleen o no
la tecnología, destinados para:
a) Prevenir el acceso no autorizado, el daño o interferencia a
las instalaciones físicas, áreas críticas de la organización,
equipo e información;
b) Proteger los equipos móviles, portátiles o de fácil
remoción, situados dentro o fuera de las instalaciones;
c) Proveer a los equipos que contienen o almacenan datos
personales de un mantenimiento que asegure su
disponibilidad, funcionalidad e integridad, y
d) Garantizar la eliminación de datos de forma segura.
Vulneraciones de
Seguridad
Medidas de Seguridad: Técnicas
Conjunto de actividades, controles o mecanismos con resultado medible, que se valen de la tecnología para asegurar que:
a) El acceso a las bases de datos lógicas o a la información en
formato lógico sea por usuarios identificados y
autorizados;
b) El acceso referido en el inciso anterior sea únicamente
para que el usuario lleve a cabo las actividades que
requiere con motivo de sus funciones;
c) Se incluyan acciones para la adquisición¸ operación,
desarrollo y mantenimiento de sistemas seguros, y
d) Se lleve a cabo la gestión de comunicaciones y
operaciones de los recursos informáticos que se utilicen
en el tratamiento de datos personales;
Protección de
Datos
Personales
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
Las vulneraciones de seguridad de datos personales ocurridas
en cualquier fase del tratamiento son:
•
I. La pérdida o destrucción no autorizada;
•
II. El robo, extravío o copia no autorizada;
•
III. El uso, acceso o tratamiento no autorizado, o
•
IV. El daño, la alteración o modificación no autorizada.
El responsable deberá informar al titular las vulneraciones que
afecten de forma significativa sus derechos patrimoniales o
morales, a fin de que los titulares afectados puedan tomar las
medidas correspondientes.
Chief Privacy Officer
(Oficial de Datos Personales)
Derechos
ARCO
Acceso
Cancelación
Rectificación
Oposición
Protección de
Datos
Personales
• El responsable deberá designar a una persona o
departamento de datos personales, quien dará trámite a
las solicitudes de los titulares, para el ejercicio de los
derechos a que se refiere la ley. Fomentará la protección
de datos personales al interior de la organización.
Joel Gómez
Abogado
• El responsable comunicará al titular, en un plazo máximo
de 20 días, contados desde la fecha en que se recibió la
solicitud ARCO, la determinación adoptada, a efecto de
que, si resulta procedente, se haga efectiva la misma
dentro de los 15 días siguientes a la fecha en que se
comunica la respuesta.
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
DELITOS:
MULTAS: de hasta
$39,891,200 pesos
• 3 meses a 3 años de prisión
al que estando autorizado
para tratar datos personales,
con ánimo de lucro,
provoque una vulneración de
seguridad a las bases de
datos bajo su custodia.
• 6 meses a 5 años de prisión
al que, con el fin de alcanzar
un lucro indebido, trate
datos personales mediante
el engaño, aprovechándose
del error en que se
encuentre el titular o la
persona autorizada para
transmitirlos.
Resumen de Principales
Obligaciones del Responsable
Protección de
Datos
Personales
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
•
•
•
•
•
•
Tratamiento conforme a los principios
Aviso de Privacidad conforme a la ley y reg.
Capacitación interna
Vigilancia interna (estricto cumplimiento)
Derechos ARCO (designar CPO)
Relaciones con terceros (encargados y
subcontratistas); nuevos instrumentos
jurídicos
¿Qué es un
Nombre de Dominio?
• Nombres de Dominio Globales - gTLDs
– Abiertos
• Es una secuencia de “etiquetas” separadas por
puntos. Identifica un conjunto de equipos.
• Desempeña una función técnica de traducción
de nombres a números (direccionamiento),
que fuera conveniente, amigable y fácil de
recordar para los usuarios de Internet.
AMDA.mx
JoelGomez.mx
LexInformatica.com
Disputas de
Nombres
de Dominio
• .com, .net, .org.
– Restringidos
• .edu, .gov, .mil, .int, .arpa
• Nombres de Dominio Nacionales - ccTLDs
– Tradicionales
• .ar, .br, .cl, .do, .fr, .kr, .jp, .hn, .mx, .uk,
.us,+200
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
– Comerciales
• .as, .cc, .md, .nu, .tm*, .to, .tv, entre
otros.
Tipos de Controversias sobre
Nombres de Dominio .MX
• Disputas por Titularidad
– Disputa entre responsables del nombre de
dominio y un tercero que cree tener un mejor
derecho sobre el dominio.
– Resuelve NIC México.
Disputas de
Nombres
de Dominio
• Disputas por Marcas Registradas
– Disputa entre el titular del nombre de dominio y
un titular de marca registrada de productos o
servicios, avisos comerciales registrados,
denominaciones de origen, reservas de derechos.
– Resuelve Panel designado por la OMPI.
Joel Gómez
Abogado
JoelGomez.mx
LexiInformatica.com
@JoelGomezMX
• Todas las personas que estimen afectados sus
derechos (promovente) y que deseen solicitar la
cancelación del registro o transmisión de la
titularidad del registro de un nombre de dominio en
.MX, aceptan someterse a un Panel de Solución de
Controversias, en los siguientes casos:
 el nombre de dominio es idéntico o
semejante en grado de confusión con
respecto a una marca de productos o de
servicios registrada, aviso comercial
registrado, denominación de origen o reserva
de derechos sobre la que el promovente
tiene derechos; y
 el titular no tiene derechos o intereses
legítimos respecto del nombre de dominio; y
 el nombre de dominio ha sido registrado o se
utiliza de mala fe.

Documentos relacionados