Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Aspectos_Legales_de_las_TICs__Joel_Gómez__-_AMD...

 Aspectos_Legales_de_las_TICs__Joel_Gómez__-_AMDA.pdf

Avatar for Joel Gómez Treviño

Joel Gómez Treviño

January 16, 2013
Tweet

More Decks by Joel Gómez Treviño

Other Decks in Technology

Transcript

  1. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Las Tecnologías de la

    Información y Comunicación a la Luz de la Legislación Vigente Aspectos Legales de las TIC’s Retos y Tendencias Joel Gómez es abogado egresado del Tec de Monterrey. Tiene una Maestría en la Universidad de Arizona, dos diplomados nacionales y cuatro certificaciones internacionales. Es especialista en Derecho Informático y Propiedad Intelectual desde 1996. Ha impartido más de 160 conferencias y cursos sobre derecho informático en México, Estados Unidos, Canadá, Colombia, Costa Rica, Ecuador, Italia y Asia. Es profesor de posgrado en universidades de Argentina, Ecuador, España, Estados Unidos y México. Premio AMIPCI 2011 “Personaje con Trayectoria Meritoria” por su desempeño profesional y su contribución al crecimiento de la industria de Internet en México.
  2. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Si lo prohibimos: •

    Genera sensación de insatisfacción o descontento, impactando el ambiente laboral. • Los empleados siempre tendrán la posibilidad de usar sus teléfonos inteligentes o dispositivos móviles (tablets) personales. ¿Pueden los empleados usar redes sociales en tiempo y computadoras de la empresa? Aunque siempre existirá la tentación de prohibir el acceso de manera absoluta, la tendencia general es permitir el uso de manera moderada, sin que afecte la jornada laboral. Redes Sociales en la Empresa Si lo permitimos, hay que desarrollar políticas claras y justas en torno al uso de las redes sociales en la empresa.
  3. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX ¿Está permitido monitorear publicaciones

    de los empleados? • Recursos Humanos puede estar tentado a monitorear publicaciones de candidatos; • Los jefes están tentados a monitorear publicaciones de sus subalternos. • Es posible discriminar en base a la lectura de contenidos en redes sociales. Redes Sociales en la Empresa
  4. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX • Es violatorio a

    los términos y condiciones de Facebook, Twitter y Linkedin. Lo que publicas es tu responsabilidad. • Es violatorio a derechos de privacidad de los usuarios y pone en riesgo su seguridad. En el 2012, catorce estados introdujeron legislación que impedirá a los empleadores solicitar el acceso a los nombres de usuario y contraseñas de redes sociales de los solicitantes, estudiantes o empleados. Escándalo en Estados Unidos porque reclutadores solicitaron contraseñas de redes sociales a candidatos : Redes Sociales en la Empresa
  5. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Definir qué es un

    “uso moderado” o “razonable”; • Premisa básica: el uso de redes sociales no debe impactar el desempeño laboral. • ¿Es posible expresar temas laborales en redes sociales? Determinar qué redes sociales están permitidas: • Usualmente Twitter y Facebook están permitidas. • YouTube y Linkedin suelen prohibirse; YouTube porque impacta el ancho de banda el estar viendo videos y Linkedin porque facilita a los empleados tener contacto con la competencia. ¿Es viable “seguir” o “solicitar amistad” a compañeros? • Normalmente no es buena idea “seguir” o “solicitar amistad” a subalternos o empleados con quienes se tenga una relación laboral de dependencia. Posibles temas a abordar en una Política de Redes Sociales: Redes Sociales en la Empresa
  6. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Redes Sociales en la

    Empresa ¿Qué puede publicar un empleado en redes sociales? ¿Puede un patrón despedir a un empleado por "comunicados no deseados" que haga en redes sociales? • ¿Puede el patrón despedir a un empleado que compartió a través de redes sociales: – información secreta, sensible o confidencial de la negativa obviamente) o críticas (objetivas, constructivas y/o "fundamentadas") en contra de la empresa o de sus jefes?empresa? – información secreta o privada de su jefe, superiores u otros empleados? – insultos, injurias, amagos u otra clase de información violenta en contra de la empresa o de sus jefes? – su opinión (negativa obviamente) o críticas (objetivas, constructivas y/o "fundamentadas") en contra de la empresa o de sus jefes? RIESGOS AL COMPARTIR INFORMACIÓN EN REDES SOCIALES: Críticas contra la empresa; conducta negligente; descarga de información dañina o ilegal; revelación de información sensible o confidencial, etc.
  7. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Bring Your Own Device

    BYOD es una política de negocio que permite a los empleados traer dispositivos móviles propios (como teléfonos inteligentes, tablets e inclusive laptops) al trabajo y usar dichos aparatos para acceder recursos privilegiados de la empresa, tales como correos electrónicos, archivos en servidores y bases de datos -tradicionalmente almacenados en redes privadas virtuales (VPN’s)-, así como aplicaciones (software) y demás datos de la organización.
  8. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX ¿Qué beneficios trae el

    implementar una política BYOD en mi empresa/organización? • Transfieres los costos del hardware, voz, servicios de datos y otros gastos asociados a los empleados (adquisición, mantenimiento y actualización). • Esto brinda una satisfacción a los empleados, ya que tendrán la opción de traer al trabajo sus propios equipos. Los empleados suelen tener mejores equipos que los que les proporcionaría la empresa; la empresa estaría beneficiada con el rendimiento, características y bajo costo de mantenimiento de equipos de última generación. ¿Cuáles son los riesgos de implementar una política BYOD en mi empresa/organización? • Manejo, flujo, confidencialidad y seguridad de la información. Si existe una política BYOD en su organización, el empleado tendrá acceso, almacenará y usará información valiosa de la empresa en sus propios dispositivos. – Existen leyes que obligan a brindar confidencialidad y seguridad de la información y a proteger datos personales. • También existe el riesgo de que el empleado pueda instalar en sus equipos programas de dudosa procedencia o realice descargas ilegales. Bring Your Own Device
  9. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Ley Federal de Protección

    de Datos Personales en Posesión de Particulares Ley FPDP Principios Licitud, calidad, consentimiento, información, finalidad, lealtad, proporcionalidad y responsabilidad Derechos ARCO Acceso, Rectificación, Cancelación y Oposición Aviso de Privacidad Identidad, domicilio, finalidad, medios para ejercer derechos ARCO, transferencia… Medidas de Seguridad Administrativas, técnicas y físicas que permitan proteger los datos personales Infracciones y Delitos Multa: $5,746 a $18,387,200 x 2 x2 Prisión: 3m-3a a 6m-5a Protección de Datos Personales Datos personales: Cualquier información concerniente a una persona física identificada o identificable. Datos personales sensibles: Aquellos datos personales que afecten a la esfera más íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve un riesgo grave para éste. Se consideran sensibles aquellos que puedan revelar aspectos como origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual.
  10. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Aviso de Privacidad: Documento

    físico, electrónico o en cualquier otro formato generado por el responsable que es puesto a disposición del titular, previo al tratamiento de sus datos personales. Titular: La persona física a quien corresponden los datos personales Responsable: Persona física o moral de carácter privado que decide sobre el tratamiento de datos personales. Encargado: Quien solo o conjuntamente con otros trata datos personales por cuenta del responsable. Tercero: La persona física o moral, nacional o extranjera, distinta del titular o del responsable de los datos. Principios Licitud Consentimiento Información Calidad Finalidad Lealtad Responsabilidad Proporcionalidad Protección de Datos Personales
  11. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Aviso de privacidad Completo

    Simplificado • Identidad y domicilio • Finalidades • Opciones y medios para limitar el uso o divulgación • Medios para ejercer derechos ARCO • Transferencias de datos • Procedimiento y medio para comunicar cambios al aviso. • Señalar si se tratan datos sensibles • Identidad y domicilio • Finalidades • Mecanismo para conocer el aviso completo • Señalar si se tratan datos sensibles Se pone a disposición previo al tratamiento Documento físico, electrónico o en cualquier otro formato generado por el responsable Se usa cuando hay obtención directa o para medios con espacio reducido. • Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los DP contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado. • Las vulneraciones de seguridad ocurridas en cualquier fase del tratamiento que afecten de forma significativa los derechos patrimoniales o morales de los titulares, serán informados de forma inmediata por el responsable al titular. Medidas de Seguridad: Físicas, Técnicas y Administrativas Protección de Datos Personales
  12. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Conjunto de acciones y

    mecanismos, ya sea que empleen o no la tecnología, destinados para: a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones físicas, áreas críticas de la organización, equipo e información; b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o fuera de las instalaciones; c) Proveer a los equipos que contienen o almacenan datos personales de un mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y d) Garantizar la eliminación de datos de forma segura. Medidas de Seguridad: Físicas • Conjunto de acciones y mecanismos para establecer la gestión, soporte y revisión de la seguridad de la información a nivel organizacional, la identificación y clasificación de la información, así como la concienciación, formación y capacitación del personal, en materia de protección de datos personales. Medidas de Seguridad: Administrativas Protección de Datos Personales
  13. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Conjunto de actividades, controles

    o mecanismos con resulta- do medible, que se valen de la tecnología para asegurar que: a) El acceso a las bases de datos lógicas o a la información en formato lógico sea por usuarios identificados y autorizados; b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a cabo las actividades que requiere con motivo de sus funciones; c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento de sistemas seguros, y d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos informáticos que se utilicen en el tratamiento de datos personales; Medidas de Seguridad: Técnicas Protección de Datos Personales Las vulneraciones de seguridad de datos personales ocurridas en cualquier fase del tratamiento son: • I. La pérdida o destrucción no autorizada; • II. El robo, extravío o copia no autorizada; • III. El uso, acceso o tratamiento no autorizado, o • IV. El daño, la alteración o modificación no autorizada. El responsable deberá informar al titular las vulneraciones que afecten de forma significativa sus derechos patrimoniales o morales, a fin de que los titulares afectados puedan tomar las medidas correspondientes. Vulneraciones de Seguridad
  14. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX Derechos ARCO Rectificación Oposición

    Cancelación Acceso Chief Privacy Officer (Oficial de Datos Personales) • El responsable deberá designar a una persona o departamento de datos personales, quien dará trámite a las solicitudes de los titulares, para el ejercicio de los derechos a que se refiere la ley. Fomentará la protección de datos personales al interior de la organización. • El responsable comunicará al titular, en un plazo máximo de 20 días, contados desde la fecha en que se recibió la solicitud ARCO, la determinación adoptada, a efecto de que, si resulta procedente, se haga efectiva la misma dentro de los 15 días siguientes a la fecha en que se comunica la respuesta. Protección de Datos Personales
  15. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX MULTAS: de hasta $39,891,200

    pesos • 3 meses a 3 años de prisión al que estando autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos bajo su custodia. • 6 meses a 5 años de prisión al que, con el fin de alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose del error en que se encuentre el titular o la persona autorizada para transmitirlos. DELITOS: • Tratamiento conforme a los principios • Aviso de Privacidad conforme a la ley y reg. • Capacitación interna • Vigilancia interna (estricto cumplimiento) • Derechos ARCO (designar CPO) • Relaciones con terceros (encargados y subcontratistas); nuevos instrumentos jurídicos Resumen de Principales Obligaciones del Responsable Protección de Datos Personales
  16. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX • Nombres de Dominio

    Globales - gTLDs – Abiertos • .com, .net, .org. – Restringidos • .edu, .gov, .mil, .int, .arpa • Nombres de Dominio Nacionales - ccTLDs – Tradicionales • .ar, .br, .cl, .do, .fr, .kr, .jp, .hn, .mx, .uk, .us,+200 – Comerciales • .as, .cc, .md, .nu, .tm*, .to, .tv, entre otros. • Es una secuencia de “etiquetas” separadas por puntos. Identifica un conjunto de equipos. • Desempeña una función técnica de traducción de nombres a números (direccionamiento), que fuera conveniente, amigable y fácil de recordar para los usuarios de Internet. AMDA.mx JoelGomez.mx LexInformatica.com ¿Qué es un Nombre de Dominio? Disputas de Nombres de Dominio
  17. Joel Gómez Abogado JoelGomez.mx LexiInformatica.com @JoelGomezMX • Disputas por Titularidad

    – Disputa entre responsables del nombre de dominio y un tercero que cree tener un mejor derecho sobre el dominio. – Resuelve NIC México. • Disputas por Marcas Registradas – Disputa entre el titular del nombre de dominio y un titular de marca registrada de productos o servicios, avisos comerciales registrados, denominaciones de origen, reservas de derechos. – Resuelve Panel designado por la OMPI. Tipos de Controversias sobre Nombres de Dominio .MX • Todas las personas que estimen afectados sus derechos (promovente) y que deseen solicitar la cancelación del registro o transmisión de la titularidad del registro de un nombre de dominio en .MX, aceptan someterse a un Panel de Solución de Controversias, en los siguientes casos:  el nombre de dominio es idéntico o semejante en grado de confusión con respecto a una marca de productos o de servicios registrada, aviso comercial registrado, denominación de origen o reserva de derechos sobre la que el promovente tiene derechos; y  el titular no tiene derechos o intereses legítimos respecto del nombre de dominio; y  el nombre de dominio ha sido registrado o se utiliza de mala fe. Disputas de Nombres de Dominio