Legislación Informática. Ignacio Gil Pechuán Dpto.Organización Empresas Universidad Politécnica Valencia



Documentos relacionados
5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

1.- Objetivo y descripción del funcionamiento

Ley de Protección de Datos

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Cómo proteger el acceso a los datos en formato automatizado (parte I)

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD


AVISO LEGAL y POLITICA DE PRIVACIDAD

Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal

Diputación de Albacete. Paseo Libertad, Albacete. Tel Fax Guía

Política de Privacidad de la Empresa

Aviso Legal. Entorno Digital, S.A.

Modelo de Política de Privacidad

Política de Protección de datos de carácter personal

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Infraestructura Extendida de Seguridad IES

Fuente: Diario Palentino.es (15/02/2013). Para ver la noticia completa pulse aquí.

LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

C/ Francisco Gourié, nº 18 - Ent. B Las Palmas de Gran Canaria (34) (34) consultores@grupoaudidat.

SALA DE FIRMAS. Manual de usuario. 20 de febrero de Colegio de Registradores de España. C/ Diego de León, Madrid

Ley Orgánica de Protección de Datos

Condiciones de servicio de Portal Expreso RSA

Plus500 Ltd. Política de privacidad

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS

L.O.P.D. Ley Orgánica de Protección de Datos

Medidas de seguridad ficheros automatizados

AVISO LEGAL. Le recomendamos leer nuestros Términos y Condiciones de uso del sitio web.

AUTO MERCADO S.A. Términos y condiciones

PROPIEDAD INTELECTUAL E INDUSTRIAL:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual

Política de la base datos WHOIS para nombres de dominio.eu

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

Tratado Modelo sobre la Remisión del Proceso en Materia Penal. Adoptado por la Asamblea General en su resolución 45/118, de 14 diciembre de 1990

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web

CONDICIONES GENERALES PARA LA UTILIZACIÓN DE LA PÁGINA WEB

POLÍTICA DE PRIVACIDAD

CONDICIONES LEGALES. 1. Objeto

Normativa de seguridad y acceso a servicios Internet.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación

ORDENANZA PARA LA ADECUACIÓN DE FICHEROS DE DATOS DE CARÁCTER PERSONAL EN EL AYUNTAMIENTO DE CADREITA. NUMERO 29

Cumplimiento de la Ley de Protección de Datos en la PYME

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN

Recomendaciones jurídicas para que una empresa empiece un negocio en la web

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

Términos y condiciones de compra en la Tienda Virtual y Oficina Virtual UNE

GUÍA LEGAL: Regulación básica del comercio electrónico

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Información sobre la Ley Orgánica de Protección de Datos (LOPD)

ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS

Guía paso a paso para emprender en México!

nia, al lado de las empresas en la implantación de la LOPD.

BURALTEC LOPD. Comunicación de datos entre Administraciones Públicas

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

Gabinete Jurídico. Informe 0545/2009

ANÁLISIS BURSÁTIL: UNIDAD UNO

CONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS.

Aspectos legales en tu Tienda Online

POLÍTICA DE PRIVACIDAD (LOPD)

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

1. EL AVISO LEGAL Y SU ACEPTACIÓN

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes.

Guía sobre los cambios del nuevo sitio Web de Central Directo

LOPD EN L A E M P R E S A

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

Autoridad Portuaria de Avilés ÍNDICE 1. OBJETO 2 2. ALCANCE 2 3. DOCUMENTACIÓN DE REFERENCIA 3 4. DEFINICIONES 4

Condiciones generales

Servicio de Informática y Comunicaciones

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto.

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

CUMPLIMIENTO DEL ACTA DE PRÁCTICAS DE ANTICORRUPCIÓN EN EL EXTRANJERO

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM

Informe Jurídico 0494/2008

Oficina Online. Manual del administrador

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

PARALELO ZERO AVENTURA Y OUTDOOR

d. En la cuarta hipótesis, el responsable del tratamiento establecido

Trazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP Tel Septiembre 11, 2014

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

HOTEL PRINCIPE PIO Adecuación Web LOPD-LSSI ADECUACION LOPD LSSI

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados.

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Servicios de Cesión de Datos para las Administraciones Públicas

La Empresa. PSST Control de la Documentación Norma OHSAS 18001:2007

CÓDIGO DE ETICA Y CONDUCTA PARA LA PREVENCION DE LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO BOLSA DE VALORES DE LA REPÚBLICA DOMINICANA, S. A.

Alcance y descripción del servicio SMS FULL IPLAN

Transcripción:

Legislación Informática Ignacio Gil Pechuán Dpto.Organización Empresas Universidad Politécnica Valencia

Leyes y Decretos Ley Legislación Nacional 1.- Ley Orgánica de Protección de datos de carácter personal: regimen sancionador aplicable (BOE nº298 de 14/XII/99 que publicó la Ley Org. 15/1999 de 13 de Dic.) - Objeto: Proteger y garantizar las libertades públicas y derechos fundamentales de las personas, especialmente su HONOR e INTIMIDAD personal y familiar. - Aspectos de interés: Serán responsables: Los responsables de los ficheros o de los tratamientos y los encargados de los tratamientos - Tipos de Infracciones: * 5 Leves (art.44.2): multas de 100.000 a 10M pts. Ej. Rectificar datos o no comunicarlos a la Agencia de Protección Datos. * 12 Graves (art.43): multas de 10M a 50Mpts: Ej. No mantener sistemas de seguridad, obstrucción a inspección, uso en provecho propio... * 9 Muy Graves (art.45): multas de 50M a 100M ( Conductas reprochables ) Ej. Vulnerar a propósito el secretismo, etc..

Legislación Nacional 2.- Ley 7/1998 de 13 de Abril que regula las condiciones generales de contratación. 3.- R.D. 1906/1999 de 17/XII que regula la contratación telefónica. 4.- R.D.Ley 14/1999 de 17/XII sobre Firma Electrónica (BOE Nº224 de 18/XII) - Firma electrónica: dispositivo electrónico que permite la identificación del signatario de las operaciones realizadas por Internet. - Identifica: - El firmante (autentificación) - Evita el retracto (no repudio).

Código Penal 1.- Ley Orgánica 10/1995 de 23/XI Legislación Nacional - Tipifica delitos y faltas por el uso de la informática, concretamente contra la Intimidad, Patrimonio, Socioeconómicos y Propiedad Intelectual. - Título X: Delitos contra la intimidad, derecho a la propia imagen y la inviolabilidad del Domicilio : - Apoderarse de papeles, e-mails, mensajes, otros.. - Cracks: delitos - Obtener datos de terceros...

Recomendaciones de la APD http://www.agenciaprotecciondatos.org/ Información en la recogida de datos Cuando suministre datos personales a cualquier organización (proveedores de acceso, proveedores de contenido, vendedores a través de comercio electrónico, etc.) sea consciente de a quién se los facilita y con qué finalidad. Procure averiguar la política de sus proveedores y administradores de listas y directorios en lo que se refiere a venta, intercambio o alquiler de los datos que les suministra. Solicite que sus datos personales no vayan unidos a su identificación de acceso a Internet.

Recomendaciones de la APD http://www.agenciaprotecciondatos.org/ Finalidad para la que se recogen los datos Desconfíe si los datos que le solicitan son excesivos para la finalidad con la que se recogen o innecesarios para el servicio que se le presta. Tenga en cuenta que cuando introduce su dirección de correo electrónico en un directorio, lista de distribución o grupo de noticias, dicha dirección puede ser recogida por terceros para ser utilizada con una finalidad diferente, como por ejemplo, remitirle publicidad no deseada. Cuando navegue por Internet, sea consciente de que los servidores Web que visita pueden registrar tanto las páginas a las que accede como la frecuencia y los temas o materias por las que busca, aunque no le informen de ello. Asimismo, su pertenencia a determinados grupos de noticias y listas de distribución puede contribuir a la elaboración de perfiles más o menos detallados sobre su persona. En el caso de que no desee dejar constancia de sus actividades en la red, utilice los mecanismos para preservar el anonimato que se describen en el cuerpo de este documento.

Recomendaciones de la APD http://www.agenciaprotecciondatos.org/ Seguridad en el intercambio de datos Utilice, siempre que sea posible, las últimas versiones de los programas navegadores, ya que cada vez suelen incorporar mejores medidas de seguridad. Considere la posibilidad de activar en dichos programas las opciones que alerten sobre los intercambios de datos no deseados y no rellene aquellos datos que no desee hacer públicos (por ejemplo, dirección de correo electrónico, nombre, apellidos, etc.). No realice transacciones comerciales electrónicas a través de proveedores con sistemas "inseguros" o no fiables. Consulte el manual de su navegador para averiguar cómo informa de que se ha establecido una conexión con un servidor seguro. Recuerde que existen sistemas de dinero electrónico que preservan el anonimato de sus compras en Internet. Utilice los mecanismos de seguridad que tenga a su alcance para proteger sus datos de accesos no deseados. El medio más fiable para conseguirlo es el cifrado de los mismos. Salvo que se utilicen mecanismos de integridad, autenticación y certificación (firma digital, notarios electrónicos, etc.) no confíe ciegamente en que la persona u organización que le remite un mensaje es quien dice ser y en que el contenido del mismo no se ha modificado, aunque esto sea así en la inmensa mayoría de las ocasiones.

Recomendaciones de la APD http://www.agenciaprotecciondatos.org/ Para terminar Siempre que se le soliciten datos personales que no esté obligado legalmente a suministrar, sopese los beneficios que va a recibir de la organización que los recoge frente a los posibles riesgos de utilización irregular de los mismos. Ante cualquier duda sobre la legalidad de la utilización de sus datos de carácter personal, póngase en contacto con la Agencia de Protección de Datos.

La protección jurídica de programas de ordenador. Piratería informática El Real Decreto Legislativo 1/1996, por el que se aprueba el Texto Refundido sobre Propiedad Intelectual, la protección jurídica de los programas de ordenador, antes regulada por la Ley de Protección Jurídica de Programas de Ordenador y por la Ley de Propiedad Intelectual, crea un marco jurídico en contra de la piratería informática. El Texto Refundido desarrolla una serie de medidas para combatir la piratería informática, como la posibilidad de que los fabricantes de programas de ordenador soliciten a la justicia española la realización de un registro sorpresa en empresas en las que existan sospechas fundadas o evidencias de delito. España es uno de los países en los que se puede acudir a esta medida cautelar. De esta manera se erradica la posibilidad de que los presuntos infractores puedan destruir las pruebas existentes, lo cual, indudablemente ocurriría si se les notifica por adelantado la realización de un registro.

La protección jurídica de programas de ordenador. Piratería informática En qué casos se infringe la Ley? Al copiar o distribuir un programa de ordenador o la documentación que le acompaña, incluidas aplicaciones, datos, códigos y manuales, sin permiso expreso o licencia del propietario de los derechos de explotación. Al utilizar un programa sin la correspondiente licencia o autorización del fabricante, con independencia de que se utilice en un solo ordenador o en varios de forma simultánea. Al utilizar programas de ordenador en un número de copias superior al autorizado por el fabricante en sus contratos o licencias de uso. En empresas y demás organizaciones, al fomentar, consciente o inconscientemente, permitir, obligar o presionar a los empleados a realizar o distribuir copias no autorizadas del programa. Al efectuar copias no autorizadas porque alguien lo requiere u obliga a ello. Al ceder o prestar el programa de forma que pueda ser copiado o al copiarlo mientras está en su posesión en calidad de cedido o prestado. Al crear, importar, poseer o negociar con artículos destinados a burlar o neutralizar cualquier medio técnico aplicado para proteger el programa de ordenador.

La protección jurídica de programas de ordenador. Piratería informática Medidas Judiciales Si finalmente existe evidencia de delito, las medidas judiciales que pueden adoptarse son: Solicitar al Juez un registro sorpresa de las instalaciones del presunto infractor, tanto por la vía civil, como por la penal. Solicitar al Juez la adopción urgente de medidas cautelares de protección. Exigir indemnizaciones acordes con los daños materiales y morales causados. El cierre del centro de actividad del infractor. El secuestro de todos aquellos medios destinados a suprimir los dispositivos técnicos que protegen un programa desarrollado y comercializado por un fabricante de programas. *Desde 1996, Business Software Alliance (BSA) y la Asociación Española de Empresas de Tecnologías de la Información (SEDISI) han llevado a cabo en nuestro país una intensa campaña divulgativa con el fin de dar a conocer el contenido y alcance de la legislación sobre protección intelectual, así como las consecuencias que conlleva infringirla.

EJEMPLOS Las empresas británicas podrán leer los correos electrónicos de los trabajadores Los empresarios británicos podrán controlar los correos electrónicos y las llamadas telefónicas de sus empleados de acuerdo con una decisión del Gobierno de dotar de más libertad legal a los directivos para vigilar el rendimiento laboral. Según el diario "Financial Times", a partir del 24 de octubre las empresas tendrán permiso para tener "acceso rutinario" a los correos y a las llamadas telefónicas de sus trabajadores para comprobar que se refieren a cuestiones de trabajo. Sin embargo, Patricia Hewitt, secretaria de Estado británica de internet y de pequeñas empresas, indicó que las empresas tendrán limitaciones legales, como la de no poder interceptar llamadas personales con razones injustificadas.

EJEMPLOS LEGALES La APD sanciona con 50 millones de pesetas a Iberaccess Comunicaciones La Agencia de Protección de Datos (APD) ha impuesto a Iberaccess Comunicaciones, S.L. una multa de 50.000.001 pesetas como autora de una infracción muy grave de la Ley Órganica de Regulación del Tratamiento Automatizado de Datos del Carácter Personal al recoger datos "de forma engañosa y fraudulenta". La sanción se remonta a la denuncia presentada el 1 de diciembre de 1999 por Luis Bello Uguet, abogado de la (AI), contra dicha empresa. En septiembre de 1.999 Iberaccess Comunicaciones, publicó en su web una oferta de acceso a la red mediante diferentes tipos de tarifa plana y bonos mensuales. Los usuarios interesados tenían que remitir un mensaje de correo electrónico a la dirección de la empresa o llamar a un número de teléfono y proporcionar su nombre y apellidos, dirección, número de teléfono y dirección de correo electrónico. Posteriormente, se podía ver en la página web de esta empresa un comunicado en el que informaba de que "esta oferta (de tarifa plana y bonos) nunca ha existido, no ha sido más que un sondeo para poder medir la aceptación de este tipo de tarifas y hacer una propuesta final a Telefónica de España", añadiendo, "una vez más, sentimos romper la ilusión que habíamos creado en vosotros anunciando el lanzamiento de algo que nunca ha existido". Sin embargo, a los pocos días, la empresa sancionada publicitó una nueva oferta de tarifa plana, enviándola por correo electrónico a las direcciones proporcionadas por aquéllos que se habían interesado por la primera oferta.

EJEMPLOS LEGALES Banesto y bodegas Vega Sicilia recuperan sus dominios El Centro de Arbitraje y Mediación de la Organización Mundial de Propiedad Intelectual (Ompi) ha dado la razón al Banco Español de Crédito (Banesto) y a las bodegas Vega Sicilia en sus demandas presentadas ante la organización internacional para recuperar sus dominios que estaban en posesión de ciberokupas. Según la Ompi, en ambos casos se comprobó que las personas que habían registrado los nombres actuaron de mala fe y, además, no tenían derechos o intereses legítimos sobre ellos. De este modo, Banesto, recuperó el dominio Corporacionbanesto, mientras que las bodegas Vega Sicilia han recuperado los dominios Vega-sicilia.com y Vega-sicilia.es, que había sido registrado por el web Portaldedominios.com, con sede en Oviedo y dedicado a la venta de nombres de dominio.

EJEMPLOS LEGALES Telecinco recupera el dominio 'cronicasmarcianas.com' La cadena de televisión Telecinco ha recuperado los derechos para usar en internet el nombre de dominio 'cronicasmarcianas.com', que había sido registrado por un presunto ciudadano español que decía llamarse "Javier Sard", y con domicilio en la calle Marte en Marcianópolis. En la sentencia del caso, la Ompi (Centro de Arbitraje y Mediación de la Organización Mundial de la Propiedad Intelectual) señala que la parte demandante "es titular en España de los registros de la marca Crónicas Marcianas" y que al "tratarse de un programa de televisión difundido en canales abiertos de televisión, Ha sido efectuado de mala fe", lo que queda probado por "la falsedad que representa la designación de domicilio, así como la presunción de la inexistencia de la persona física registrante". Además, el dominio se registró el 25 de marzo del presente año, casi tres años después de que se iniciase la emisión del programa.

Ejemplos Legales Chupa-Chups, Tele 5 y Unión Fenosa recuperan sus dominios El Real Madrid recupera sus dominios.com y.net Piratas informáticos en la embajada japonesa en Estados Unidos El Gobierno chino controlará los contenidos de internet:el código de conducta prohibe la divulgación de cualquier tipo de mensaje que "ponga en peligro la seguridad del Estado" o "dificulte el proceso de unificación nacional". Los proveedores de internet están obligados a interrumpir los mensajes o informaciones que no se ajusten a las nuevas normativas y deberán informar de inmediato a las autoridades. A cualquier suministrador que no cumpla con las nuevas normativas le será cerrado su portal y se le impondrá una multa de hasta 120.500 dólares.

Ejemplos Legales Niño de 15 años acusado de estafa bursátil por Internet Un niño de 15 años de edad ha sido acusado por las autoridades reguladoras del mercado de valores estadounidense de realizar operaciones ilegales mediante internet, las que le reportaron ganancias de 272.826 dólares. Si bien el muchacho se valía de internet, el sistema utilizado es un viejo truco muy conocido en Wall Street, que consiste en comprar a muy bajo precio una acción de una empresa muy poco conocida, "inflar" el valor del título mediante informes o noticias falsas y luego vender los títulos. Para elevar el valor de las acciones, el muchacho, que por entonces tenía sólo 14 años, enviaba cientos de correos electrónicos a través de los foros financieros online. El joven Jonathan Lebed, de Nueva Jersey, ha acordado con las autoridades devolver 285.000 dólares, y pese a comprometerse a nunca más realizar operaciones de este tipo no reconoció ni negó haber realizado acciones ilegales

Ejemplos Legales 365Corporation denuncia que 'latinsoccer.net' le copia contenidos 365Corporation ha hecho público un comunicado por el que denuncia "el plagio de latinsoccer.net de algunas notas que ha publicado su sitio web futbol365.com". Y dan como ejemplo una noticia titulada 'Huachipato respira olor a descenso' que futbol365.com publicó el pasado domingo 15 de octubre que fue 'fusilado' por Latinsoccer al día siguiente. Por el momento, 365Corparation se reserva el derecho de llevar a cabo las acciones judiciales correspondientes.

Ejemplos Legales Terra bajo sospecha Una cadena de televisió española ha puesto a disposición de la Agencia de Protección de Datos la información que posee sobre la existencia en Internet de una lista con nombres y contraseñas secretas de cientos de usuarios que tienen contratados los servicios de Terra Networks. Según la denuncia, se puede acceder a la listado completo de datos personales de usuarios, desde su nombre completo, dirección o teléfono hasta su profesión, número de cuenta y DNI, además de leer el correo electrónico, modificarlo o cargar productos a las cuentas de otros.