Seminario Europa – Iberoamérica: una visión común de la protección de datos. El nuevo marco europeo y su incidencia de Iberoamérica El Derecho al olvido.

Slides:



Advertisements
Presentaciones similares
CYBERBULLYING..
Advertisements

Blogs en Educación C. P. D. Quijote. Curso Mª Carmen Gómez Perucho.
Uso seguro y responsable de las T.I.C.. 1. Identidad digital y gestión de la privacidad ¿Qué es la identidad digital? Actividad: ¿Qué sabe la red de mi?
ESTUDIAR LA NO DISCRIMINACIÓN Y DERECHO A LA IGUALDAD DE LAS PERSONAS CON DIVERSIDAD SEXUAL SOBRE LA BASE DE NORMAS PROTECTORAS DE LOS DERECHOS HUMANOS.
¿Qué opináis? El respeto es un valor que permite que las personas podamos reconocer, aceptar, apreciar y valorar las cualidades del prójimo y sus derechos.
Acceso a documentos y protección de datos personales: la experiencia del Supervisor Europeo de Datos Personales Alfonso Scirocco, 28 octubre 2008.
Normas de comportamiento en internet Estefanía Zapata Londoño 8-A.
Dra. Alicia Elena Pérez Duarte y Noroña Núcleo Multidisciplinario por el Derecho de las Mujeres a una Vida Libre de Violencia “Cecilia Loría Saviñón”
Sistemas de Marketing y reputación online Jesús Darío Romano Fernández Javier Rubín De Celis Sergio Sainz García.
USO RESPONSABLE DE LAS REDES SOCIALES. OBJETIVOS Saber qué son e identificar los diferentes tipos de redes sociales. Reflexionar sobre los riesgos y las.
Raul Andres Rozo Olaya 2011 Bogota D.C Colegio Parroquial San Jose.
CASO ATALA RIFFO Y NIÑAS VS. CHILE SISTEMA INTERAMERICANO DE DERECHOS HUMANOS.
CENTRO DE PROTECCIÓN DE PROTECCIÓN DE DATOS PERSONALES
LOS SACRAMENTOS.
Pacifico Online = Pacifico en Línea
Privacidad, identidad digital y reputación online
II Foro internacional de protección de datos y acceso a la información El Derecho al olvido en el ciberespacio Nelson Remolina Angarita
EL BIG DATA, MOTORES DE BÚSQUEDA Y PRIVACIDAD
VIOLENCIA ESCOLAR Y ACOSO ESCOLAR
SISTEMAS DE INFORMACIÓN RESERVADA Y CONFIDENCIAL
Alejandra Zuleta Medina
Sensibilización en Materia de Protección de Datos Personales
AFECTOS Y SEXUALIDAD EN LA ADOLESCENCIA
VIOLENCIA ESCOLAR Y ACOSO ESCOLAR. VIOLENCIA ESCOLAR Y ACOSO ESCOLAR.
Como citar fuentes electronicas
Transformar desde el voluntariado
Transacciones seguras en internet.
Seminario RIPD El Reglamento Europeo de Protección de Datos. Principales novedades Montevideo -Nov  Mar España Martí Directora Agencia Española.
El libre acceso y derecho a la Internet.
COMENZAR JUEGO INSTRUCCIONES SALIR DEL JUEGO.
DEFINICIÓN DE WIKI Wiki es un concepto que se utiliza en el ámbito de Internet para referirse a las páginas web cuyos contenidos pueden ser editados por.
Marco Jurídico de las Transferencias Internacionales
Seguridad web Problemas actuales.
PROTECCION JURIDICA DE LA INFORMACION PERSONAL
informática y convergencia
Las generaciones de derechos humanos
Los adolescentes y el uso de las redes sociales
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
ALUMNA LUZ ELENA RINCON H. COD INDUCCION
Herramientas de la web 2.0.
Universidad Autónoma de Chihuahua
SÉ LEGAL EN LA RED Definición de ciberacoso
Medios de Comunicación Masiva Unidad 7
T9 Los conflictos en la empresa
¿QUÉ ES UN NAVEGADOR? “Un navegador o navegador web, es un programa que permite ver la información que contiene una página web ( ya sea que se encuentre.
Ejercicio 4 Websphere: TEDx Tukuy
Presentación Redes Sociales
COMO CREAR UN BLOG EN BLOGGER
REFLEXIONES SOBRE SEXTING EN LA COMUNIDAD ESCOLAR
La magia del blog.
Tema: el mar uso de las redes sociales
¡Cuidado! No te enredes en las redes
Dpto. Derecho del Trabajo y la Seguridad Social
COMITÉ DE ÉTICA DE LOS SERVICIOS SOCIALES DE CASTILLA Y LEÓN
CONCEPTOS BÁSICOS DE INTERNET
¿Qué es un blog? Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos.
¿De qué hablamos cuando hablamos de personas vulnerables?
EL ACOSO ESCOLAR “BULLYING”.
Privacidad, identidad digital y reputación online
México en el Convenio 108.
Avisos de privacidad.
CIBERBULLING TRABAJO SOCIAL VIDEO ¿Qué es? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente)
Patricia Gallardo D. Departamento de Estudios
Características Carta de opinión. 1. La carta según su uso. La carta según su uso. 2. Tipos de Carta Tipos de Carta 3. Estructura común Estructura común.
Importancia de los sistemas de información administrativo
Uso seguro y responsable de las TIC
Acciones de Protección a la Población Migrante en transito: Consulados
IMAGEN DE DOMINIO PÚBLICO
¿HACES UN USO SALUDABLE DE INTERNET?
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
Transcripción de la presentación:

Seminario Europa – Iberoamérica: una visión común de la protección de datos. El nuevo marco europeo y su incidencia de Iberoamérica El Derecho al olvido desde la perspectiva del tratamiento de datos personales Nelson Remolina Angarita nremolin@uniandes.edu.co Centro de formación de la AECID. Montenvideo, Uruguay 8 de noviembre de 2016.

Nelson Remolina Angarita http://gecti.uniandes.edu.co/2014/ Nelson Remolina Angarita

Nelson Remolina Angarita https://derechoytics.uniandes.edu.co/ Nelson Remolina Angarita

Nelson Remolina Angarita http://habeasdatacolombia.uniandes.edu.co Nelson Remolina Angarita

de la información negativa y verdadera de su pasado? ¿Tienen derecho las personas a cambiar su vida, sin que las persiga eternamente el fantasma de la información negativa y verdadera de su pasado?   (Nelson Remolina Angarita)

Caso. Una niña fue violada cuando tenía 12 años Caso. Una niña fue violada cuando tenía 12 años. En esa época la noticia de su violación fue ampliamente difundida en diarios físicos y electrónicos, nacionales e internacionales. En la noticia aparece el nombre y apellidos de la niña junto con una foto de la menor. Los padres autorizaron esa publicación.   La niña violada ahora es una mujer de 28 años, madre de un niño de 8 años. Cuando alguien busca información sobre ella en internet a través de Google, inmediatamente aparecen las noticias sobre el acceso carnal violento de que fue víctima. El motor de búsqueda arroja más de 120 sitios web en donde se encuentra dicha información. Algunos son páginas web de medios de comunicación, otros son recortes de prensa escaneados que ciertas personas publicaron en redes sociales digitales y otros son sitios de internautas. Esto le ha ocasionado muchos daños sicológicos a esa mujer y a su hijo de 8 años que es objeto de burlas por sus compañeros que se enteraron a través de Google que su madre fue violada. Ella desea que todo lo publicado en internet y en los medios físicos se elimine y que no pueda ser visto por nadie. También quiere que los motores de búsqueda no vinculen su nombre con las noticias y fotos de ella que se publicaron hace más de 16 años con ocasión de su violación. Teniendo en cuenta lo anterior, Ud accedería a la solicitud de la mujer?; ¿En caso positivo, qué órdenes emitiría? A quiénes emitiría dicha órdenes?

Aunque en 1998 no existían las redes sociales tal como las conocemos hoy día, las imágenes en video de Lewinsky -con una boina negra- abrazando a Clinton en público como si fuera una admiradora más, se volvieron "virales" en la red. Lo mismo sucedió con los comentarios publicados en reacción a los artículos online, mientras que las bromas basadas en los detalles de la relación le dieron la vuelta al mundo. "De persona privada me convertí en un figura públicamente humillada por todo el mundo. Había multitudes virtuales listas a lapidar", expresó en la conferencia TED. "Me tildaron de zorra, puta, ramera, tonta. Perdí mi reputación y mi dignidad y casi pierdo mi vida". "Hace 17 años no había una definición de esto pero hoy lo llamamos 'ciberbullying' o acoso online", afirmó

Factores determinantes para proteger la persona respecto del tratamiento de sus datos negativos del pasado ¿Existen razones legítimas derivadas de una situación particular para que cese el tratamiento de los datos personales? ¿Prevalecen otros motivos legítimos sobre las razones específicas para que continúe el tratamiento ? Derecho al olvido Cfr. Artículos 17 (Reglamento Europeo); 14 (Dir 95/46); 6.2 (Directrices RIPDP) y 18 (Res Madrid).

Reglamento (UE) 2016/679. Reglamento general de protección de datos

Derecho al olvido en las regulaciones latinoamericanas de TDP Expresamente Costa Rica (Art. 11 D 37554/12) Nicaragua (Art. 10 L 787/12) Tácitamente El derecho al olvido como una acepción del derecho de supresión/cancelación y una concreción del derecho de oposición.

5. La cárcel del alma y el derecho al olvido “(…) es bien sabido que las sanciones o informaciones negativas acerca de una persona no tienen vocación de perennidad y, en consecuencia después de algún tiempo tales personas son titulares de un verdadero derecho al olvido.” El encarcelamiento del alma en la sociedad contemporánea, dominada por la imagen, la información y el conocimiento, ha demostrado ser un mecanismo más expedito para el control social que el tradicional encarcelamiento del cuerpo. Derecho al olvido T-414/1992

“Con la consagración expresa que se ha hecho de la dignidad humana como el valor supremo del Estado Social de Derecho, (Artículo 1o. de la Carta de 1991), la intimidad, que es una de las manifestaciones más concretas y directas de dicha dignidad, ha adquirido una posición privilegiada en el conjunto de los derechos constitucionales fundamentales. Esto implica, se reitera una vez más, que ante un eventual conflicto insuperable entre el derecho a la información y el derecho a la intimidad en donde no pueda ser posible un equilibrio o coexistencia, la intimidad deberá prevalecer” (Destacamos) Derecho al olvido T-414/92

T-565/04 T-414/92 T-158ª/08 T-486/92 T-1137/08 T-577/92 T-129/10 SU-528/93 T-22/93 C-1066/02 T-589/02 T-814/02 T-542/03 T-563/03 T-487/04 T-565/04 T-158ª/08 T-1137/08 T-129/10 T-964/10 T-1061/10 SU-458/12 T-648/12 T-955/12 T-883/13 T-277/15 Derecho al olvido

Y en internet? INDEXAR es “normal” y “legal” , pero A las personas lo que más le preocupa es que su información negativa sea fácilmente accesible por cualquiera debido a la INDEXACIÓN Parece ser que: INDEXAR es “normal” y “legal” , pero DESINDEXAR para proteger derechos humanos es muy grave.

Cómo lograr el derecho al olvido en internet? Supresión de la información Bloqueo de la información Desindexar la información Anonimización / Disociación de la información

“des indexación” como forma de garantizar el derecho al olvido REFLEXIÓN No se debe ignorar que los motores de búsqueda son los principales responsables del tratamiento de datos en el mundo No descartar la “des indexación” como forma de garantizar el derecho al olvido

CONCLUSIÓN Los datos personales negativos, así sean verdaderos, no deben tratarse de manera ilimitada y eterna. Existen casos en los que es necesario limitar el tratamiento por cuestiones de dignidad humana u otras razones que pueden derivarse de situaciones concretas.

Nelson Remolina Angarita Gracias nremolin@uniandes.edu.co http://gecti.uniandes.edu.co/ http://habeasdatacolombia.uniandes.edu.co/ https://twitter.com/GECTIXXI Nelson Remolina Angarita