Seminario “Protección de datos e Internet"

1,115 views

Published on

Intervención de José López Calvo, Subdirector General Inspección de Datos, en el marco del ciclo de los seminario del Master de Economía digital y Industrias creativas.
21 de octubre de 2010

  • Be the first to comment

  • Be the first to like this

Seminario “Protección de datos e Internet"

  1. 1. <ul><li>MASTER EOI </li></ul><ul><li>Madrid 21 de octubre de 2010 </li></ul><ul><li>José López Calvo </li></ul><ul><li>Subdirector General de Inspección de Datos </li></ul><ul><li>Agencia Española de Protección de Datos </li></ul>
  2. 2. <ul><li>1 Los problemas del control en Internet : </li></ul><ul><li>jurisdicción territorial: spam </li></ul><ul><li>las técnicas de enmascaramiento de IPs </li></ul><ul><li>las dificultades derivadas de wifi y cibercafés </li></ul><ul><li>2 Riesgos </li></ul><ul><li>(ver https :// www.agpd.es / portalweb / canaldocumentacion /recomendaciones/ common / pdfs /Recomendaciones-Internet-mayo-2006. pdf ) : </li></ul><ul><ul><li>ventanas emergentes, pop-ups o anuncios puede instalar software malicioso </li></ul></ul><ul><ul><li>descargas de archivos pueden instalar software malicioso (robo contraseñas, ralentización…) </li></ul></ul>
  3. 3. <ul><li>El principio de cautela : </li></ul><ul><li>·antivirus </li></ul><ul><li>·opción de privacidad más restrictiva </li></ul><ul><li>·actualización versiones </li></ul><ul><li>·comprobar la identidad del responsable de la pagina a la que se transfieren datos </li></ul><ul><li>·cambiar contraseñas </li></ul><ul><li>·borrar cookies (posibilidad de limitar por el ordenador). </li></ul><ul><li>·controlar si se ha instalado software malicioso (cambio página inicial, páginas no accesibles, ventanas emergentes de forma incontrolada…). </li></ul>
  4. 4. <ul><li>C orreo-comercio electrónico . Método habitual de introducción de riesgos </li></ul><ul><ul><li>·protocolos de seguridad </li></ul></ul><ul><ul><li>·Harvesting (programas diseñados para recopilar datos)y hoax (cadenas de mensajes sin borrar direcciones de destinatarios que se arrastran y que recopila el autor) . No utilizar “guardar contraseña” </li></ul></ul><ul><ul><li>·spam </li></ul></ul><ul><ul><li>·cco </li></ul></ul><ul><ul><li>·no reenviar cadenas de mensajes </li></ul></ul><ul><ul><li>·gusanos: capaces de realizar una función a través de cadena de computadores </li></ul></ul><ul><ul><li>·troyanos: entran bajo el disfraz de software útil </li></ul></ul><ul><ul><li>·phising: recopilar señas de identidad (el banco nunca va a solicitar nº de cuenta y claves) </li></ul></ul><ul><ul><li>·chats: no enviar datos </li></ul></ul>
  5. 5. <ul><ul><li>Redes P2P </li></ul></ul><ul><ul><li>71 procedimientos de infracción: </li></ul></ul><ul><ul><li>datos salud (11000 clínica de abortos), datos </li></ul></ul><ul><ul><li>sindicales, datos bancarios ,seguridad social, </li></ul></ul><ul><ul><li>partidos políticos… </li></ul></ul>
  6. 7. <ul><ul><li>4 Youtube : Montera, agresión a discapacitado. El afectado puede solicitar la cancelación a través de la página habilitada por Google (Cuenta y Política y Reclamaciones de Privacidad). Todo ello sin perjuicio de los derechos que otorga la Ley Orgánica 1/1982 o de la eventual incoación de un expediente sancionador: Tratamiento sin consentimiento (precedente Lindquist SAN 20/4/2009). </li></ul></ul>
  7. 8. <ul><ul><li>Presupuestos: </li></ul></ul><ul><li>a) La imagen como un dato personal. </li></ul><ul><li>b) La captación de imágenes de las personas, siempre que permitan la identificación de las mismas, está sometida a la LOPD y requiere el consentimiento de las personas. </li></ul><ul><li>c) La responsabilidad será del titular de la línea telefónica que tiene asignada la dirección IP desde la que se subieron las imágenes. </li></ul>
  8. 11. <ul><ul><li>La responsabilidad del titular de la página web: </li></ul></ul><ul><ul><li>- Boombang: página destinada a menores con uso de datos sin control de edad. </li></ul></ul><ul><ul><li>- Votamicuerpo: sitio web de contactos con usuarios menores de edad. </li></ul></ul>
  9. 12. <ul><ul><li>5. Imágenes en tiempo real en Internet : gimnasio, tienda, vía pública, hotel… </li></ul></ul><ul><li>La relevancia de la imagen del menor en: </li></ul><ul><li>- fotografía </li></ul><ul><li>- televisión </li></ul><ul><li>- internet </li></ul>
  10. 20. <ul><li>6. En el caso de datos que aparecen en foros, blogs o vídeos deben extremarse las precauciones para cumplir el principio de tratamiento de datos con consentimiento del afectado. El afectado podrá ejercer el derecho de cancelación que obliga a una reacción en 10 días. </li></ul>
  11. 21. <ul><li>7. En el caso de páginas web corporativas </li></ul><ul><li>Publicación de datos personales previamente facilitados por el propio usuario a una organización, que sin el consentimiento de éste se difunden a través de la página web corporativa supone vulneración del deber de secreto. </li></ul><ul><li>8. Accesibilidad a datos de terceros por error en las claves </li></ul><ul><li>Se hacen accesibles a través de Internet datos de usuarios de determinados servicios prestados a través de Internet (p. ej.: haciéndolos accesibles sin claves o a pesar de las claves) puede suponer una vulneración de la necesaria implantación de medidas de seguridad en la custodia de los datos (art. 9 LOPD). </li></ul>
  12. 22. <ul><li>9. SPAM </li></ul><ul><li>Recepción de comunicaciones comerciales no solicitadas realizadas a través de correo electrónico o medios de comunicación electrónica equivalentes (SMS). </li></ul><ul><li>Debe tenerse en cuenta la prohibición contenida en el artículo 21 de la LSSI (que traspone en nuestro país la Directiva e-Commerce): de enviar comunicaciones comerciales que no hubieran sido previamente solicitadas o autorizadas salvo que exista una relación contractual previa, el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente . </li></ul>
  13. 23. <ul><li>10. Directorios Telefónicos Electrónicos </li></ul><ul><li>Se facilita la localización de personas a partir de los directorios de abonados a servicios de comunicaciones electrónicas. </li></ul><ul><li>Las guías telefónicas son, según la LOPD, “ fuentes accesibles al público ”, por lo que los datos obtenidos de esta fuente no requieren el consentimiento previo de los abonados, sometiéndose, no obstante, a las obligaciones actualmente vigentes que emanan de la legislación específica española que traspone la Directiva 2002/22/CE (artículos 30 y 64 del Real Decreto 424/2005). En particular: </li></ul><ul><li>- “ opt-in ” o consentimiento expreso (para nuevos abonados) </li></ul><ul><li>- La guía pierde el carácter de fuente accesible al público cuando se publica la siguiente actualización. </li></ul><ul><li>El prestador del servicio debe publicar datos actualizados datos no actualizados. </li></ul>
  14. 24. <ul><li>11. Confidencialidad del correo electrónico </li></ul><ul><li>La duda se plantea respecto al restablecimiento de contraseña a partir de pregunta de seguridad y de las medidas proporcionales para su garantía sin que se introduzcan elementos que paralicen el sistema: . </li></ul><ul><li>El prestador del servicio ofrece dos opciones que permiten restablecer la contraseña de acceso, en el caso de que ésta sea olvidada. La primera de ellas consiste en recibir en un buzón alternativo de correo electrónico, que el usuario debe consignar en el momento del alta, un mensaje personalizado a través del cual el usuario podrá confirmar una nueva contraseña de acceso que sustituya a la que ha olvidado. La segunda opción consiste en contestar a una pregunta de seguridad, seleccionada también durante el alta, utilizando para ello la misma respuesta literal que se había registrado entonces. </li></ul><ul><li>Estas opciones de restablecimiento de contraseña, unidas a una imprescindible concienciación conducen a otorgar un adecuado nivel de seguridad al acceso por parte de los usuarios, cumplimentando los requerimientos de la normativa vigente en este país. </li></ul>
  15. 25. <ul><li>12. Buscadores : Más de 70 solicitudes de “amparo” a la Agencia: notificación sentencia de divorcio, indulto, sanciones disciplinarias </li></ul><ul><ul><li>Concurren dos elementos: el buscador y el responsable de la página que publicó el contenido. </li></ul></ul><ul><ul><li>Junto a ello el buscador dispone de una memoria caché que puede guardar información suprimida. </li></ul></ul>
  16. 26. <ul><li>- Tutelas de derechos sobre “Derecho al olvido”: </li></ul><ul><li> a) Boletines: </li></ul><ul><ul><li>- Fiscal; publicación en 1998 sentencia de TSJ por infracción administrativa sancionada en 1993 (TD155/2008). </li></ul></ul><ul><ul><li>- Real Decreto de 1999 de indulto de un delito contra la salud pública. (TD 989/2009). </li></ul></ul>
  17. 27. <ul><li>b) Prensa digital: </li></ul><ul><ul><li>- Noticia de 1989 en prensa digital; imputándole delito de parricidio. (TD 1887/2009). </li></ul></ul><ul><ul><li>- Noticia de1975 en prensa digital; detención de activistas del FRAP (TD 30/2010). </li></ul></ul><ul><ul><li>- Noticias de 1974 y 1975 en prensa digital; detenciones por consumo y tráfico de drogas. (TD 487/2010). </li></ul></ul>
  18. 28. <ul><li>c) Blogs </li></ul><ul><ul><li>- Se le arrestó en 2008 por delitos de tenencia de pornografía infantil, pedofilia, abuso de menores; delito archivados. (TD 92/2010). </li></ul></ul>

×