Presentación de PowerPoint
Transcripción
Presentación de PowerPoint
Las Tecnologías de la Información y Comunicación a la Luz de la Legislación Vigente Aspectos Legales de las TIC’s Retos y Tendencias Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Joel Gómez es abogado egresado del Tec de Monterrey. Tiene una Maestría en la Universidad de Arizona, dos diplomados nacionales y cuatro certificaciones internacionales. Es especialista en Derecho Informático y Propiedad Intelectual desde 1996. Ha impartido más de 160 conferencias y cursos sobre derecho informático en México, Estados Unidos, Canadá, Colombia, Costa Rica, Ecuador, Italia y Asia. Es profesor de posgrado en universidades de Argentina, Ecuador, España, Estados Unidos y México. Premio AMIPCI 2011 “Personaje con Trayectoria Meritoria” por su desempeño profesional y su contribución al crecimiento de la industria de Internet en México. Redes Sociales en la Empresa Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX ¿Pueden los empleados usar redes sociales en tiempo y computadoras de la empresa? Si lo prohibimos: • Genera sensación de insatisfacción o descontento, impactando el ambiente laboral. • Los empleados siempre tendrán la posibilidad de usar sus teléfonos inteligentes o dispositivos móviles (tablets) personales. Redes Sociales en la Empresa Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Si lo permitimos, hay que desarrollar políticas claras y justas en torno al uso de las redes sociales en la empresa. Aunque siempre existirá la tentación de prohibir el acceso de manera absoluta, la tendencia general es permitir el uso de manera moderada, sin que afecte la jornada laboral. ¿Está permitido monitorear publicaciones de los empleados? Redes Sociales en la Empresa • • • Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Recursos Humanos puede estar tentado a monitorear publicaciones de candidatos; Los jefes están tentados a monitorear publicaciones de sus subalternos. Es posible discriminar en base a la lectura de contenidos en redes sociales. Escándalo en Estados Unidos porque reclutadores solicitaron contraseñas de redes sociales a candidatos : • • Es violatorio a los términos y condiciones de Facebook, Twitter y Linkedin. Lo que publicas es tu responsabilidad. Es violatorio a derechos de privacidad de los usuarios y pone en riesgo su seguridad. Redes Sociales en la Empresa Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX En el 2012, catorce estados introdujeron legislación que impedirá a los empleadores solicitar el acceso a los nombres de usuario y contraseñas de redes sociales de los solicitantes, estudiantes o empleados. Posibles temas a abordar en una Política de Redes Sociales: Definir qué es un “uso moderado” o “razonable”; • Premisa básica: el uso de redes sociales no debe impactar el desempeño laboral. • ¿Es posible expresar temas laborales en redes sociales? Determinar qué redes sociales están permitidas: • • Redes Sociales en la Empresa Usualmente Twitter y Facebook están permitidas. YouTube y Linkedin suelen prohibirse; YouTube porque impacta el ancho de banda el estar viendo videos y Linkedin porque facilita a los empleados tener contacto con la competencia. ¿Es viable “seguir” o “solicitar amistad” a compañeros? Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX • Normalmente no es buena idea “seguir” o “solicitar amistad” a subalternos o empleados con quienes se tenga una relación laboral de dependencia. ¿Qué puede publicar un empleado en redes sociales? ¿Puede un patrón despedir a un empleado por "comunicados no deseados" que haga en redes sociales? • ¿Puede el patrón despedir a un empleado que compartió a través de redes sociales: – información secreta, sensible o confidencial de la negativa obviamente) o críticas (objetivas, constructivas y/o "fundamentadas") en contra de la empresa o de sus jefes?empresa? – información secreta o privada de su jefe, superiores u otros empleados? – insultos, injurias, amagos u otra clase de información violenta en contra de la empresa o de sus jefes? – su opinión (negativa obviamente) o críticas (objetivas, constructivas y/o "fundamentadas") en contra de la empresa o de sus jefes? Redes Sociales en la Empresa Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX RIESGOS AL COMPARTIR INFORMACIÓN EN REDES SOCIALES: Críticas contra la empresa; conducta negligente; descarga de información dañina o ilegal; revelación de información sensible o confidencial, etc. Bring Your Own Device Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX BYOD es una política de negocio que permite a los empleados traer dispositivos móviles propios (como teléfonos inteligentes, tablets e inclusive laptops) al trabajo y usar dichos aparatos para acceder recursos privilegiados de la empresa, tales como correos electrónicos, archivos en servidores y bases de datos -tradicionalmente almacenados en redes privadas virtuales (VPN’s)-, así como aplicaciones (software) y demás datos de la organización. ¿Qué beneficios trae el implementar una política BYOD en mi empresa/organización? • • Transfieres los costos del hardware, voz, servicios de datos y otros gastos asociados a los empleados (adquisición, mantenimiento y actualización). Esto brinda una satisfacción a los empleados, ya que tendrán la opción de traer al trabajo sus propios equipos. Los empleados suelen tener mejores equipos que los que les proporcionaría la empresa; la empresa estaría beneficiada con el rendimiento, características y bajo costo de mantenimiento de equipos de última generación. ¿Cuáles son los riesgos de implementar una política BYOD en mi empresa/organización? Bring Your Own Device • Manejo, flujo, confidencialidad y seguridad de la información. Si existe una política BYOD en su organización, el empleado tendrá acceso, almacenará y usará información valiosa de la empresa en sus propios dispositivos. – Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX • Existen leyes que obligan a brindar confidencialidad y seguridad de la información y a proteger datos personales. También existe el riesgo de que el empleado pueda instalar en sus equipos programas de dudosa procedencia o realice descargas ilegales. Ley Federal de Protección de Datos Personales en Posesión de Particulares Protección de Datos Personales Ley FPDP Principios Licitud, calidad, consentimiento, información, finalidad, lealtad, proporcionalidad y responsabilidad Derechos Aviso de Medidas de Infracciones ARCO Privacidad Seguridad y Delitos Acceso, Rectificación, Cancelación y Oposición Identidad, domicilio, finalidad, medios para ejercer derechos ARCO, transferencia… Administrativas, técnicas y físicas que permitan proteger los datos personales Multa: $5,746 a $18,387,200 x 2 x2 Prisión: 3m-3a a 6m-5a Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Datos personales: Cualquier información concerniente a una persona física identificada o identificable. Datos personales sensibles: Aquellos datos personales que afecten a la esfera más íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve un riesgo grave para éste. Se consideran sensibles aquellos que puedan revelar aspectos como origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual. Aviso de Privacidad: Documento físico, electrónico o en cualquier otro formato generado por el responsable que es puesto a disposición del titular, previo al tratamiento de sus datos personales. Titular: La persona física a quien corresponden los datos personales Responsable: Persona física o moral de carácter privado que decide sobre el tratamiento de datos personales. Encargado: Quien solo o conjuntamente con otros trata datos personales por cuenta del responsable. Tercero: La persona física o moral, nacional o extranjera, distinta del titular o del responsable de los datos. Licitud Protección de Datos Personales Lealtad Consentimiento Principios Información Finalidad Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Calidad Proporcionalidad Responsabilidad Medidas de Seguridad: Físicas, Técnicas y Administrativas Aviso de privacidad Documento físico, electrónico o en cualquier otro formato generado por el responsable Completo • Identidad y domicilio • Finalidades • Opciones y medios para limitar el uso o divulgación • Medios para ejercer derechos ARCO • Transferencias de datos • Procedimiento y medio para comunicar cambios al aviso. • Señalar si se tratan datos sensibles Simplificado Se pone a disposición previo al tratamiento • Identidad y domicilio • Finalidades • Mecanismo para conocer el aviso completo • Señalar si se tratan datos sensibles Se usa cuando hay obtención directa o para medios con espacio reducido. Protección de Datos Personales • • Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los DP contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado. Las vulneraciones de seguridad ocurridas en cualquier fase del tratamiento que afecten de forma significativa los derechos patrimoniales o morales de los titulares, serán informados de forma inmediata por el responsable al titular. Medidas de Seguridad: Administrativas • Conjunto de acciones y mecanismos para establecer la gestión, soporte y revisión de la seguridad de la información a nivel organizacional, la identificación y clasificación de la información, así como la concienciación, formación y capacitación del personal, en materia de protección de datos personales. Medidas de Seguridad: Físicas Protección de Datos Personales Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología, destinados para: a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones físicas, áreas críticas de la organización, equipo e información; b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o fuera de las instalaciones; c) Proveer a los equipos que contienen o almacenan datos personales de un mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y d) Garantizar la eliminación de datos de forma segura. Vulneraciones de Seguridad Medidas de Seguridad: Técnicas Conjunto de actividades, controles o mecanismos con resultado medible, que se valen de la tecnología para asegurar que: a) El acceso a las bases de datos lógicas o a la información en formato lógico sea por usuarios identificados y autorizados; b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a cabo las actividades que requiere con motivo de sus funciones; c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento de sistemas seguros, y d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos informáticos que se utilicen en el tratamiento de datos personales; Protección de Datos Personales Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Las vulneraciones de seguridad de datos personales ocurridas en cualquier fase del tratamiento son: • I. La pérdida o destrucción no autorizada; • II. El robo, extravío o copia no autorizada; • III. El uso, acceso o tratamiento no autorizado, o • IV. El daño, la alteración o modificación no autorizada. El responsable deberá informar al titular las vulneraciones que afecten de forma significativa sus derechos patrimoniales o morales, a fin de que los titulares afectados puedan tomar las medidas correspondientes. Chief Privacy Officer (Oficial de Datos Personales) Derechos ARCO Acceso Cancelación Rectificación Oposición Protección de Datos Personales • El responsable deberá designar a una persona o departamento de datos personales, quien dará trámite a las solicitudes de los titulares, para el ejercicio de los derechos a que se refiere la ley. Fomentará la protección de datos personales al interior de la organización. Joel Gómez Abogado • El responsable comunicará al titular, en un plazo máximo de 20 días, contados desde la fecha en que se recibió la solicitud ARCO, la determinación adoptada, a efecto de que, si resulta procedente, se haga efectiva la misma dentro de los 15 días siguientes a la fecha en que se comunica la respuesta. JoelGomez.mx LexiInformatica.com @JoelGomezMX DELITOS: MULTAS: de hasta $39,891,200 pesos • 3 meses a 3 años de prisión al que estando autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos bajo su custodia. • 6 meses a 5 años de prisión al que, con el fin de alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose del error en que se encuentre el titular o la persona autorizada para transmitirlos. Resumen de Principales Obligaciones del Responsable Protección de Datos Personales Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX • • • • • • Tratamiento conforme a los principios Aviso de Privacidad conforme a la ley y reg. Capacitación interna Vigilancia interna (estricto cumplimiento) Derechos ARCO (designar CPO) Relaciones con terceros (encargados y subcontratistas); nuevos instrumentos jurídicos ¿Qué es un Nombre de Dominio? • Nombres de Dominio Globales - gTLDs – Abiertos • Es una secuencia de “etiquetas” separadas por puntos. Identifica un conjunto de equipos. • Desempeña una función técnica de traducción de nombres a números (direccionamiento), que fuera conveniente, amigable y fácil de recordar para los usuarios de Internet. AMDA.mx JoelGomez.mx LexInformatica.com Disputas de Nombres de Dominio • .com, .net, .org. – Restringidos • .edu, .gov, .mil, .int, .arpa • Nombres de Dominio Nacionales - ccTLDs – Tradicionales • .ar, .br, .cl, .do, .fr, .kr, .jp, .hn, .mx, .uk, .us,+200 Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX – Comerciales • .as, .cc, .md, .nu, .tm*, .to, .tv, entre otros. Tipos de Controversias sobre Nombres de Dominio .MX • Disputas por Titularidad – Disputa entre responsables del nombre de dominio y un tercero que cree tener un mejor derecho sobre el dominio. – Resuelve NIC México. Disputas de Nombres de Dominio • Disputas por Marcas Registradas – Disputa entre el titular del nombre de dominio y un titular de marca registrada de productos o servicios, avisos comerciales registrados, denominaciones de origen, reservas de derechos. – Resuelve Panel designado por la OMPI. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX • Todas las personas que estimen afectados sus derechos (promovente) y que deseen solicitar la cancelación del registro o transmisión de la titularidad del registro de un nombre de dominio en .MX, aceptan someterse a un Panel de Solución de Controversias, en los siguientes casos: el nombre de dominio es idéntico o semejante en grado de confusión con respecto a una marca de productos o de servicios registrada, aviso comercial registrado, denominación de origen o reserva de derechos sobre la que el promovente tiene derechos; y el titular no tiene derechos o intereses legítimos respecto del nombre de dominio; y el nombre de dominio ha sido registrado o se utiliza de mala fe.