Introducción En 1990 algunos estudios realizados por la Comisión de Comercio Federal de EEUU y otros grupos de interés público revelaron que los sitos.

Slides:



Advertisements
Presentaciones similares
LEY DE PROTECCIÓN DE DATOS
Advertisements

EFECTOS JURIDICOS DEL TLC EN LA LEGISLACION CHILENA.
Gastón L. Bercún. Privacidad Ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado.
Paraísos fiscales.
Derechos Industriales. Regulan: Marcas Patentes Modelos y diseños industriales Régimen Legal: Leyes y decretos Jurisdicción federal en lo comercial >Derechos.
DEL CONTROL DE LA INFORMACIÓN AL ESTADO TOTALITARIO Luis González Varela Carla Romero Martínez.
Pavel Alexei Torrico Capriles
Declaración de derechos y Responsabilidades de Facebook 1.Privacidad 2. Compartir el contenido y la información 3. Seguridad.
USO Y ABUSO DE LA RED UN MUNDO POR DESCUBRIR.
NUEVA LEY DE MIGRACIÓN VIGENTE EL 26 DE MAYO DE 2011 RESIDENTES
Daniel Julián Tébar y Javier Perea Martínez. Compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes.
Sellos de confianza en línea
¿Cómo navegar protegidos en Internet?
Gabriela Quintanilla Mendoza
AGENTES Y APODERADOS ADUANALES
NORMATIVA LOS MENORES ANTE LA LEY ORGáNICA DE PROTECCIóN DE DATOS Tal y como ha establecido la décima entrega de las Notas de Análisis y Prospectiva de.
Gestión de trámites a permisionarios de transporte de gas LP
¿Cierto o falso? Protejamos nuestro equipo de los virus informáticos
En cumplimiento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares (en adelante, la Ley) Protección Patrimonial.
La competencia de los organismos locales en materia de datos personales José Roldán Xopa.
PRIVACIDAD EN INTERNET. Cuando se habla de Privacidad se hace referencia al ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión.
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Foro de Seguridad 2010 RedIRIS Universidad Autónoma de Madrid 23 de abril de 2010 Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría.
Delitos Informáticos o
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
La Convención internacional sobre la protección de los derechos de todos los trabajadores migratorios y de sus familiares.
ORGANIZACIÓN DEL SISTEMA FINANCIERO MEXICANO
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
Registro en línea de obras literarias inéditas Por: Yecid Rios Pinzon.
LEY HÁBEAS DATA. LEY HÁBEAS DATA Ley Hábeas Data Conocer, actualizar y rectificar sus datos es un derecho constitucional, por eso es importante que.
PUNTOS A CUIDAR EN LA INFORMACIÓN:
Mtro. Rafael Llamas Limón.
Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010.
4.3 Los derechos humanos frente a las Tics.
DIRECCIÓN GENERAL DE PREVENCIÓN DE OPERACIONES
COMPLETAR FORMULARIOS PARA RELLENAR UNA SOLICITUD.
Agosto 2007Dirección General Adjunta del Registro Nacional de Inversiones Extranjeras DIRECCIÓN GENERAL ADJUNTA DEL REGISTRO NACIONAL DE INVERSIONES EXTRANJERAS.
PROFESOR:ADRIAN GUTIERREZ PEREZ ESPECIALIDAD: VENTAS Y PUBLICIDAD
Una asignatura pendiente; los paradigmas de la transparencia II. Luis Ramón Fuentes Muñoz. Analista del ITEI Puerto Vallarta, Jalisco Enero 20 y 21 de.
GUÍA de Protección de Datos para Responsables de Ficheros
Noviembre, 2007 Comprobantes Fiscales Digitales. Objetivo general Posicionar los conceptos de Comprobantes Fiscales Digitales ( CFD ) y Proveedores Autorizados.
CONFIDENCIALIDAD Y PSICOLOGÍA CLÍNICA
Sistema ERP Almacén, Compras y Bienes Patrimoniales w w w. 3 t e c h – p a n a m a. c o m.
Registro de Obras Literarias Editadas REALIZADO POR: ANDRÈS BARRETO.
Seguridad pública y procedimiento penal..  La seguridad pública es una función a cargo de la Federación, el Distrito Federal, los Estados y los Municipios,
Ciberbullying y otros Riesgos de Internet Día de Internet Portugalete, 17 de Mayo de 2006 Dra. Parry Aftab.
“Sistema de Presentación de Listas On Line” Herramienta Tecnológica que supera el tradicional formato papel.
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
Tipos de Delitos Informáticos
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
LA ADOPCIÓN Johanna Carrión.
1 PROTEGER Gestión de la propiedad intelectual. Protección del patrimonio tecnológico La protección del patrimonio tecnológico est á a cargo de la Gerencia.
,8 CONFLICTOS DE INTERESES, HONORARIOS Y OTROS TIPOS DE REMUNERACION
La protección de datos en el sector salud en México Lina Ornelas Núñez Directora General de Clasificación y Datos Personales IFAI 14 de noviembre de 2008.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Protección de identidad y de datos personales 22/07/2015.
¿Qué es Espacios / Blog Movilidad Mensajería Instantánea Calendario Alertas Otros productos… Clave: ******* Office.
DERECHOS HUMANOS: GARANTIAS CONSTITUCIONALES
La libertad de expresión en Internet
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
TRABAJO1: DERECHOS DE AUTOR
PRIVACIDAD Y SEGURIDAD DE DATOS.   En Halliburton, es posible que acceda a información confidencial, personal o reservada que requiera protección. Cuando.
Significa tomar todas las medidas necesarias (seguridad, capacitación, etc.), a fin de proteger la información de datos personales de quienes tengan con.
DATOS PERSONALES LA PROTECCIÓN DE UN NUEVO DERECHO FUNDAMENTAL EN LA CARTA MAGNA Noviembre 14, 2008 Sen. Pedro Joaquín Coldwell.
Por: Solciret Perales Prof. Cesar Martínez WEB SITE Y PORTALES.
La rápida difusión y el gran interés en el mundo de la informática, ha permitido la creación de un nuevo mercado que define la “economía digital”,
LEY 1341 DE 2009 TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN gia-futuro-avances-tecnologicos.jpg?v=
El Sistema Internacional de Patentes Modificaciones del Reglamento del PCT en vigor el 1 de julio 2016.
Presentación Sello GARADAT de Garantía Online Presentado por: La Cometa Network Comercial Autorizado Norma GARADAT.
PATENTE Y SUS TIPOS CONTABILIDAD III.
Transcripción de la presentación:

Introducción En 1990 algunos estudios realizados por la Comisión de Comercio Federal de EEUU y otros grupos de interés público revelaron que los sitos comerciales estaban recaudando una importante cantidad de información personal de niños con fines comerciales. En 1998 el Congreso aprobó la ley COPPA, que entró en vigor en abril del 2000.

Qué señala esta Ley? La Ley de Protección de la Privacidad Infantil en Internet les concede a los padres la potestad de ejercer el control sobre la información que pueden recolectar los sitios Web sobre sus hijos.

Qué señala la ley COPPA Puntos relevantes: No se podrá recoger por Internet ninguna información o dato de carácter personal de menores de 13 años sin el permiso de sus padres o representantes legales. Los padres o representantes legales tienen el derecho a conocer qué información sobre sus hijos se les ha solicitado y qué uso se da a la misma.

Los padres tienen el derecho de acceso a dicha información obtenida de sus hijos, así como el derecho a decidir sobre su transferencia a terceros o sobre su cancelación. No se podrá solicitar en la recogida de datos de menores más información de la que sea razonablemente necesaria para el acceso a los sitios web y su participación en las actividades (como juegos o concursos) de los mismos.

Las autorizaciones que, en cualquier caso, deban otorgar los padres o representantes de los menores, deben ser verificables. Los sitios web y los servicios on-line deben exhibir una política de privacidad bien definida, debe indicarse quién realiza la recogida de los datos, el tipo de datos de carácter personal que se solicitan, el uso posterior que se le va a dar a dicha información.

Excepciones En los sitios de chat controlados, si se omite toda información que permita identificar al usuario y si la que se almacene para dichos servicios se elimina posteriormente de los registros del proveedor de servicios de Internet. Cuando sea necesario para proteger la seguridad del menor.

Referencias: