Privacidad Digital

Internet es genial, hasta que alguien hackea sus cuentas o viola su privacidad. Este informe ofrece una visión completa y actualizada de los principales problemas y riesgos relacionados con la privacidad en línea y explica cómo contrarrestar esos riesgos con soluciones que todo el mundo necesita conocer. Se analizan los problemas de privacidad en la economía digital desde una perspectiva económica. La digitalización de la economía con datos como nuevo recurso crítico requiere la adaptación del marco jurídico pertinente. Por lo que se refiere a la política de competencia, la política de los consumidores y la política de protección de datos, la cuestión es cómo pueden contribuir a subsanar las deficiencias del mercado en relación con los derechos a la intimidad y las preferencias de las personas en materia de intimidad, y cómo puede desarrollarse un enfoque regulador más integrado. La nueva economía de la privacidad ayuda a explicar los complejos problemas de equilibrio entre los beneficios y los costos (o costes, como se emplea mayoritariamente en España) de la privacidad y la divulgación.

Gestor de Contraseñas

Este texto se ocupa de las opciones para elegir el mejor gestor de contraseñas. Si se utiliza contraseñas débiles (o la misma en todas partes), sólo estás facilitando que alguien comprometa todas tus cuentas. Los gestores de contraseñas mejor valorados pueden ayudar a crear una contraseña única y fuerte para cada sitio web.

Internet de las Cosas

Esta entrada quizás debe ser leída por cualquier persona que desee saber más sobre la pérdida de nuestros derechos de propiedad, las implicaciones para nuestros derechos de privacidad y cómo podemos recuperar el control de ambos. Se advierte por algunos autores que las amenazas de privacidad son enormes, al igual que el potencial para el control social y la manipulación política. Basándose en pruebas de todo el mundo, ilustra cómo se puede utilizar Internet de las cosas para reprimir y controlar a las personas. Sin embargo, también demuestra que si nos comprometemos activamente con los gobiernos y las empresas que construyen Internet de las cosas, tenemos la oportunidad de construir un nuevo tipo de Internet, y una sociedad más abierta. Las empresas de Internet de las cosas, por otra parte, parecen ser empresas de naturaleza «born-global» con un enfoque gradual de internacionalización. (Tal vez sea de interés más investigación sobre el concepto). En particular, las empresas de Internet de las cosas buscan obtener una posición de liderazgo (véase también carisma) en el mercado nacional antes de explorar los mercados extranjeros. Finalmente, los gerentes de Internet de las cosas confirmaron estas primeras evidencias, destacando que las empresas de Internet de las cosas nacen globales por naturaleza con un enfoque gradual para explorar y explotar nuevas oportunidades de negocio en el extranjero.

Privacidad

Protección pública de la privacidad El concepto de privacidad como derecho legal es de origen reciente. En los Estados Unidos fue introducido en la literatura en 1890 por un artículo influyente de la revisión de la ley (Warren y Brandeis 1890). Recibió el reconocimiento como derecha […]

Base de Datos

Introducción: Jurisint Concepto de Jurisint en el ámbito del comercio exterior y otros afines: Es una base de datos sobre el derecho comercial internacional al servicio de los juristas y abogados de economías en vías de desarrollo y transición, fue lanzado en noviembre de 1998 y es el […]

Bases de Datos

Bases de Datos, en esta plataforma global, en general, hace referencia o se utiliza para colecciones o compilaciones de información recuperable por medios informáticos, incluyendo directorios e índices.La información puede incluir datos estadísticos o imágenes tanto como textos. En esta […]

Historia del Comercio Electrónico

Historia del Comercio Electrónico Historia Inicial de la Comercialización y Adaptación en Internet Nota: puede resultar relevante la lectura de la historia de internet y el desarrollo histórico de la multimedia. COMERCIALIZACIÓN A partir de mediados del decenio de 1990, la World Wide Web contribuyó a impulsar la Internet a una nueva etapa de consumo … Leer más

Datos Personales

Noción de Datos Personales En materia de empleo y relaciones laborales en la Unión Europea y/o España, se ha ofrecido [1], respecto de datos personales, la siguiente definición: Aquellos que se refieren a los rasgos o caracteres de la persona y de su entorno familiar, y que pueden afectar a […]

Historia de Internet

Historia de Internet [rtbs name=»home-historia»] Historia Inicial de la Comercialización y Adaptación en Internet Nota: puede resultar relevante la lectura de la historia del comercio electrónico y el desarrollo histórico de la multimedia. [rtbs name=»home-historia»] Historia de la Internet y la World Wide Web La Internet ha tenido un efecto revolucionario, no sólo en las … Leer más

Hackeo

El hackeo ha surgido como un problema persistente y significativo en la era digital. Según una estimación ampliamente difundida, la piratería informática causará daños económicos de 6 billones de dólares en todo el mundo para 2021, y será más rentable que el comercio mundial (o global) de todas las principales drogas ilegales juntas.
El hacking implica la explotación de las debilidades de seguridad en una red informática. Los hackers pueden ser clasificados como hackers de sombrero negro, sombrero blanco o sombrero gris, dependiendo de la naturaleza ética de su actividad. A medida que más partes de la vida se integran con las redes informáticas, la amenaza que plantea el delito cibernético aumenta y los desafíos para los expertos en seguridad cibernética se multiplican.

Autoridades de Certificado Digital

Autoridades de Certificado Digital Autoridades de (Registro de) Certificado Digital Los certificados digitales son vehículos de almacenamiento codificados digitalmente para transportar información personal, especialmente firmas digitales, a través de Internet. VeriSign, una de las principales autoridades de certificación (una empresa de seguridad que emite certificados) los compara con un permiso de conducir o un pasaporte. … Leer más

Ética de la Computación

Ética de la Computación Nota: puede interesar la lectura de la Ética de la Información. La ética informática se refiere a las formas en que las tradiciones y normas éticas se ponen a prueba, se aplican, se estiran, se negocian y se rompen en el ámbito de la tecnología informática. A medida que las computadoras … Leer más

Privacidad Multimedia

Privacidad Multimedia Privacidad y Seguridad Multimedia Vivimos en un mundo interconectado donde multitudes cada vez más numerosas de dispositivos y personas están conectadas entre sí por medio de algoritmos inteligentes, aplicaciones, redes sociales y la infraestructura establecida por la Internet de las Cosas (IoT) y la Web 2.0 (es decir, redes sociales en línea, servicios … Leer más

Derechos Reproductivos

El concepto de salud es mucho más amplio que la simple ausencia de enfermedad. En consecuencia, la salud reproductiva implica la capacidad de disfrutar de una vida sexual satisfactoria y sin riesgos, de disfrutar de la capacidad de reproducirse y de la libertad de decidir cómo, cuando y […]

Encriptación

A medida que continúa el debate sobre el encriptado, los defensores de ambos lados denuncian los efectos secundarios internacionales negativos de las políticas a las que se oponen. Esta entrada analiza las reclamaciones, examinando los efectos potenciales de las políticas específicas que se están siguiendo. El artículo concluye que los efectos son bidireccionales y dinámicos: las políticas y prácticas de EE. UU. y algunos otros países tienen un efecto de desbordamiento internacional. Mientras tanto, las políticas y prácticas de los actores extranjeros influyen en la efectividad de cualquier política de desencriptación y, por lo tanto, en el alcance y la distribución de cualquiera de dichos efectos. Además, incluso la posición de «no hay nuevo mandato de desencriptación» es en sí misma una forma de política de cifrado o encriptación, con efectos de desbordamiento potencialmente significativos. Por lo tanto, la entrada destaca la necesidad de proceder con cuidado y de una revisión y supervisión centralizada a nivel ejecutivo de las órdenes de desencriptación buscadas.

Protección de Datos

Esta entrada analiza la protección de datos (y sus cuestiones conexas, como la privacidad y seguridad de los datos). Las cuestiones relativas a la protección de datos han alcanzado un punto álgido en los últimos años, a medida que se acelera la difusión de la información de cada pedido. Para proteger a los ciudadanos de las violaciones de la privacidad y de las libertades que se ven comprometidas como resultado de la explotación de datos, más de 100 países han adoptado leyes de protección de datos exhaustivas, pero éstas varían de un lugar a otro.

Glosario de Marketing de Bases de Datos

Las empresas contemporáneas de marketing directo y comercio electrónico no pueden existir en el entorno competitivo actual sin el uso de bases de datos de marketing. Las bases de datos permiten a los profesionales del marketing llegar a los clientes y cultivar relaciones de forma más eficaz y eficiente. Aunque las bases de datos proporcionan un medio para establecer y mejorar las relaciones, también pueden utilizarse de forma incorrecta, ineficiente y poco ética.[rtbs name=»etica»]Nuestro objetivo en este glosario es ayudar al lector una comprensión completa y sólida de cómo establecer y utilizar adecuadamente las bases de datos para ayudar a las organizaciones a maximizar sus relaciones con los clientes.

Privilegios en las Investigaciones Corporativas Internacionales

Privilegio es un área compleja. No existe una «cura» para los documentos no privilegiados o una renuncia o pérdida de privilegio, y los patrones de hechos específicos pueden requerir el asesoramiento de la ley local. Si bien hay una serie de cuestiones que deben considerarse con respecto al privilegio, el mantenimiento de la confidencialidad de las comunicaciones privilegiadas o potencialmente privilegiadas es un factor clave en cualquier determinación de privilegio. Cada vez más, los clientes corporativos utilizan portales y/o documentos de solo lectura y restringen el acceso a personas específicas para ayudar a mantener el privilegio, especialmente cuando se relacionan con partes en jurisdicciones que pueden tener una comprensión totalmente diferente del privilegio (o pueden no reconocer el concepto de privilegio en absoluto).

Navegadores Seguros

Un navegador seguro que proteja su privacidad es absolutamente esencial para mantenerse seguro en línea y mantener sus datos seguros frente a terceros. A menos que estén configurados correctamente, la mayoría de los navegadores contienen grandes cantidades de información privada que puede ser potencialmente explotada – o simplemente recopilada – por terceros .Por ejemplo: Historial de navegación: todos los sitios web que visita; Credenciales de inicio de sesión: nombres de usuario y contraseñas; Cookies y rastreadores: son colocados en su navegador por los sitios que visita; Información de relleno automático: nombres, direcciones, números de teléfono, etc.

Además de todos los datos mencionados anteriormente, los navegadores también pueden exponer su identidad, incluso si está utilizando uno de los mejores servicios VPN disponibles. En otras palabras, incluso cuando se utiliza una VPN para ocultar su verdadera dirección IP y ubicación, su navegador puede revelar su identidad a través de las fugas de WebRTC o de las huellas dactilares del navegador. Afortunadamente, existen soluciones relativamente sencillas para todos estos problemas, que trataremos en esta entrada. Elegir el navegador adecuado, basado tanto en consideraciones de privacidad como de seguridad, es crucial, ya que su navegador puede revelar mucha información privada. Con eso en mente, primero examinaremos los navegadores más populares para evitarlo.

Red Privada Virtual

WireGuard es un nuevo e interesante protocolo VPN que tiene el potencial de traer grandes cambios a la industria VPN. En comparación con los protocolos VPN existentes, como OpenVPN e IPSec, WireGuard puede ofrecer velocidades más rápidas y mayor confiabilidad con nuevos y mejorados estándares de encriptación. (Tal vez sea de interés más investigación sobre el concepto). Aunque ofrece algunas características prometedoras en términos de simplicidad, velocidad y criptografía, WireGuard también tiene algunos inconvenientes dignos de mención, que discutiremos en esta entrada.

Guerra Informática

La mayoría de los responsables de la formulación de políticas han prestado poca atención a los efectos de red, a pesar de que estos efectos podrían tener una gran influencia. La realidad posterior a la Guerra Fría ha traído muchos cambios que desafían a los líderes políticos, planificadores y operadores. Utilizando el ciberespacio para lograr sus objetivos políticos, los actores no estatales y los Estados han abierto serios debates jurídicos sobre la aplicabilidad del derecho internacional de los principios de los conflictos armados en el ciberespacio. En este contexto, el texto explora cómo se aplicarán los principios básicos del derecho internacional de los conflictos armados a la protección de la población civil frente al futuro conflicto cibernético. Se aborda el ius ad bellum y el ius in bello como aspectos de los conflictos cibernéticos.

Encriptación como Derecho

Este texto considera si las medidas técnicas requeridas por la ley para proporcionar al gobierno acceso a un texto claro específico de conformidad con una orden válida y adecuada podrían debilitar la seguridad de otra información cifrada perteneciente a otros individuos. De ser así, esas medidas pueden afectar negativamente a las libertades civiles o los derechos humanos de las personas que no son objeto de la orden de detención concreta. Como mínimo, la disponibilidad de cifrado para las comunicaciones protege contra el enfriamiento de la libertad de expresión (véase; y también libertad de creación de medios de comunicación, libertad de comunicación, libertad de información, libertad de cátedra y la Convención sobre el Derecho Internacional de Rectificación, adoptada en Nueva York el 31 de marzo de 1953) derivado del temor a una vigilancia gubernamental ilegal.

El cifrado protege la información almacenada en teléfonos inteligentes, ordenadores portátiles y otros dispositivos, en algunos casos de forma predeterminada. Las comunicaciones cifradas son proporcionadas por dispositivos y servicios informáticos ampliamente utilizados, como teléfonos inteligentes, ordenadores portátiles y aplicaciones de mensajería, que son utilizados por cientos de millones de usuarios. Individuos, organizaciones y gobiernos confían en el cifrado para contrarrestar las amenazas de una amplia gama de actores, incluyendo criminales poco sofisticados y sofisticados, agencias de inteligencia extranjeras y gobiernos represivos. El cifrado por sí solo no resuelve el reto de proporcionar una seguridad eficaz para los datos y los sistemas, pero es una herramienta importante.

Al mismo tiempo, los delincuentes confían en el cifrado para evitar la investigación y el enjuiciamiento, incluidos los delincuentes que, sin saberlo, pueden beneficiarse de la configuración predeterminada, así como aquellos que utilizan el cifrado de forma deliberada. Por lo tanto, el cifrado complica la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) y las investigaciones de inteligencia. Cuando las comunicaciones están cifradas «de extremo a extremo», los mensajes interceptados no pueden entenderse. Cuando un smartphone está bloqueado y encriptado, el contenido no se puede leer si el teléfono es confiscado por los investigadores.

Problemas de Ciencias Sociales

Problemas de Ciencias Sociales Lista Comprehensiva de Problemas de Ciencias Sociales [rtbs name=»home-ciencias-sociales»] Nota: esto es una continuación de la lista Comprehensiva de Temas de Ciencias Sociales y de la lista Comprehensiva de Temas de Ciencias Sociales de Actualidad. Próximo Oriente Medio (la parte del mundo que abarca el suroeste de Asia y el norte … Leer más

Liberty Reserve

Banco del Inframundo: Liberty Reserve era como PayPal para los no bancarizados. ¿Fue también una operación global de lavado de dinero?. El elemento sorpresa sería crucial: las autoridades debían actuar antes de que los principales actores tuvieran la oportunidad de tomar su dinero y huir. Budovsky dice que las autoridades habían pasado por alto al verdadero culpable, el mayor facilitador de la actividad criminal: Western Union.

Poder Global de Amazon

Poder Global de Amazon Amazon es ahora el segundo empleador privado más grande de Estados Unidos. (Walmart es el más grande.) Intermedia más de un tercio de todos los productos al por menor comprados o vendidos en línea en los EE.UU.; es dueño de Whole Foods y ayuda a organizar el envío de los artículos … Leer más

Privacidad de Datos en California

La Privacidad de Datos en California En inglés: California’s Data Privacy Law La nueva Ley de Privacidad de Datos de California A finales de junio de 2018, California aprobó una amplia ley de privacidad del consumidor que podría forzar cambios significativos en las empresas que tratan con datos personales – y especialmente en las que … Leer más

Privacidad en Facebook

El Comisario de Protección de Datos pidió llevar las transferencias de datos UE-EE.UU. al Tribunal Europeo en 2016. Un juez federal de Estados Unidos permitió el 9/9/2019 que se iniciara una demanda a nivel nacional (de EE.UU) contra Facebook. Una demanda colectiva por daños y perjuicios contra el gigante de los medios sociales por permitir a terceros, como Cambridge Analytics, acceder a los datos de los usuarios, ha recibido luz verde de un juez que calificó de «muy equivocada» la opinión de la empresa sobre la privacidad.

Regulación de Scooters

Regulación de los Scooters Algunas ciudades seguirán a los scooters para controlar la regulación Las ciudades, incluyendo Nueva York, Los Ángeles y San Francisco, usarán la misma herramienta para llevar un registro de a dónde van los scooters y dónde están estacionados. Es el día de la mudanza para una norma de datos controvertida que … Leer más

Regulación Jurídica Internacional de la Inteligencia de Datos

Gran parte de la redacción jurídica internacional que se ocupa de la tecnología informática y de la información y de los flujos de datos globales se ha ocupado de la elaboración de leyes sobre estos fenómenos en el plano mundial. Por ejemplo, académicos y profesionales del derecho internacional han publicado importantes trabajos sobre la privacidad y la protección de datos y la guerra cibernética.

Algoritmos en la Justicia

Algoritmos en la Justicia Nota: puede ser de utilidad la información sobre sobrevivir a los Algoritmos para Profesionales. Las instituciones gubernamentales de todo el mundo están comenzando a explorar la automatización de decisiones en una variedad de contextos, desde la determinación de la elegibilidad para los servicios; para evaluar dónde desplegar los inspectores de salud … Leer más

Protección de Datos en China

Protección de Datos en China Nota: puede interesar la información sobre la Protección de Datos en la Unión Europea. A principios del siglo XXI, el gobierno chino comenzó a redactar un proyecto de ley para proteger la información de los ciudadanos en todo el país. A principios de este año, los legisladores de China todavía … Leer más

Adecuación a las Normas de Protección de Datos

Si bien la Comisión Europea está facultada por el artículo 25 (6) de la Directiva de protección de datos para emitir determinaciones de adecuación de la protección de datos, una declaración de que una jurisdicción dada fuera de la UE proporciona protección legal adecuada para los datos personales, ¿por qué se han adoptado tan pocos?. A parte de la doctrina le resulta difícil explicar el contenido de la lista actual de 12 decisiones de adecuación. (Tal vez sea de interés más investigación sobre el concepto). También se pregunta la doctrina cómo es posible que las grandes empresas de tecnología y banca con sede en países sin una determinación de adecuación sigan siendo capaces de continuar relaciones comerciales significativas con Europa.

Otros autores sugerieren que si bien la lista de 12 territorios que se benefician de las decisiones de adecuación es heterogénea, la lista de miembros sigue siendo fácil de explicar. También se sugiere que es comprensible que muchas otras jurisdicciones permanezcan ausentes de la lista. Finalmente, proporcionaré algunas ideas sobre cómo las multinacionales de jurisdicciones de terceros que no se benefician de las determinaciones de adecuación mantienen las operaciones europeas sanas.

Riesgos del Monitoreo de Internet de los Empleados

Riesgos Legales del Monitoreo de Internet de los Empleados Quizás el robo de datos más conocido, además de los relacionados con el dinero opaco, como el de los Papeles de Panamá o el del Banco HSBC en Suiza, perpetrado por un «interno» fue la apropiación y divulgación de los datos de la Agencia de Seguridad … Leer más

Ética de la Información

La ética de la información proporciona un marco para la reflexión crítica sobre la creación, el control y el uso de la información. (Tal vez sea de interés más investigación sobre el concepto). Plantea preguntas sobre la propiedad de la información y el acceso a la propiedad intelectual, los derechos de las personas a leer y a explorar la World Wide Web según lo deseen. Los especialistas en ética de la información exploran y evalúan el desarrollo de los valores morales, la creación de nuevas estructuras de poder, los mitos de la información y la resolución de conflictos éticos en la sociedad de la información. (Tal vez sea de interés más investigación sobre el concepto). Si la bioética aborda los sistemas vivos, entonces la ética de la información cubre de manera similar los sistemas de información. (Tal vez sea de interés más investigación sobre el concepto). Donde la bioética evolucionó de la ética médica después de la Segunda Guerra Mundial para involucrar las implicaciones más amplias de los cambios sociales, como el consentimiento informado y los derechos reproductivos, la ética de la información surgió de las tradiciones de ética profesional de los bibliotecarios y los primeros profesionales de la información para describir y evaluar los intereses en conflicto que buscaban controlar los activos de información de una sociedad de alta tecnología. Al igual que otras áreas de la ética aplicada en la ciencia y la tecnología, la ética de la información se centra en la responsabilidad social y el significado de la humanidad en relación con las máquinas.

Protección de la Privacidad en Turquía

La protección de la privacidad es uno de los elementos esenciales para cualquier discusión sobre la dignidad humana. Este estudio contendrá la protección de la privacidad a través de sanciones penales. En Turquía, las violaciones de la privacidad están reguladas en los artículos 132 a 140 del Código Penal de Turquía. La privacidad de la comunicación, los datos personales y la vida están protegidos por los artículos en cuestión. (Tal vez sea de interés más investigación sobre el concepto). En esta entrada se examinarán los tipos de delitos relacionados con la aplicación de las disposiciones del derecho penal turco con una perspectiva comparativa mediante el examen de los derechos humanos europeos. Las decisiones del Tribunal de Derechos también serán evaluadas y discutidas.

Derechos de Propiedad Intelectual en Datos Clínicos

Derechos de Propiedad Intelectual en Datos Clínicos Usted es un gerente senior de desarrollo de negocios de una compañía biofarmacéutica y está buscando la aprobación de la junta para la adquisición de un candidato a fármaco que se haya desarrollado en un Estado miembro de la UE. El candidato a fármaco se presenta como un … Leer más

Impacto del Big Data en la Protección de Datos

Impacto del Big Data en la Protección de Datos Impacto del Big Data y la Inteligencia Artificial en la Protección de Datos En los últimos años, han surgido numerosas aplicaciones de ‘análisis de Big Data’ que generan inferencias potencialmente preocupantes sobre individuos y grupos. Las principales plataformas de Internet están detrás de muchos de los … Leer más

Derecho a la Privacidad

Derecho a la Privacidad en el Derecho Constitucional Concepto de Derecho a la Privacidad publicado por Víctor Manuel Alfaro Jimenez, de la Universidad Nacional Autónoma de México (UNAM): Atendiendo a la teoría pluralista de los Derechos de la personalidad, es una de las manifestaciones de la […]

Metadatos

Europa: Los delitos leves justifican el acceso a ‘metadatos’ si no afecta gravemente a la intimidad El Abogado General europeo, a principios de mayo de 2018, no se opuso en sus conclusiones a que las autoridades policiales competentes puedan acceder a datos personales en poder de los […]

Base de datos sobre titulares reales de las sociedades

Base de datos sobre titulares reales de las sociedades Crítica El Consejo General del Poder Judicial (CGPJ) español, en un informe de mayo de 2018, pone en duda la idoneidad de la base de datos sobre titulares reales de las sociedades para la prevención del blanqueo de capitales y de […]

Informes sobre Transparencia en Privacidad

Solicitudes de Transparencia de Privacidad de Apple Apple emitió uno de sus informes de transparencia bi-anual en mayo de 2018, y aparte de los números habituales en las solicitudes de derribo de la cuenta, la empresa emitió una declaración diciendo que pronto comenzará a informar de las […]

Datos Genéticos

Las leyes que rigen los datos de ADN en los Estados Unidos y muchos otros países son irregulares e incompletas. Sin embargo, la gente sigue poniendo su ADN en Internet, comprometiendo el anonimato genético de todos.

Privacidad de Niños

Esta entrada analiza el negocio en el corazón del Internet para niños. La proliferación de contenido en línea gratuito y entretenido a menudo lleva a los padres, los niños y las empresas de tecnología a pasar por alto, o peor aún, a hacer caso omiso de las leyes de privacidad de datos. También se examina la Privacidad de Niños Acusados en la Convención Internacional sobre los Derechos del Niño donde se recoge este tema, el Art. 40 (2)(b)(vii).

Datos de Salud

Recursos Véase También Confidencialidad Datos genéticos Derecho a la intimidad Enfermedad Historia clínica Protección de datos de salud Salud Secreto profesional Bioderecho Bibliografía Nicolas Jiménez, Pilar, «el Concepto de Dato Médico y Genético», en Estudios de Protección de […]

Protección de Datos en los Partidos Políticos

Las Leyes de Protección de Datos en los Partidos Políticos Las Leyes de Protección de Datos: aplicación a los Partidos Políticos Las revelaciones sobre Cambridge Analytics en 2018 – la gran firma de datos que inutilizaba los datos de Facebook para apuntar a los votantes con propaganda – deberían tener a los estrategas políticos pensando … Leer más

Limitación de la Finalidad en la Protección de Datos

Principio de Limitación de la Finalidad en la Protección de Datos en Europa: el Grupo de trabajo del artículo 29 El grupo de trabajo sobre protección de datos del artículo 29 de la Unión Europea (WP29), que consta de las 27 autoridades de protección de datos de los Estados miembros de la […]

Privacidad de los Datos Personales del Consumidor

Consumer privacy bill of rights act personal data de Estados Unidos El Presidente Obama propuso un borrador de la ley de la ley de derechos de privacidad del consumidor (CPBORA) el 27 de febrero de 2015. Si se aprueba, pues fue reintroducida más tarde, CPBORA será una ley de protección de […]

Protección de Datos en Rusia

Protección o Privacidad de Datos en Rusia Orientación sobre Privacidad de Datos en el Derecho Ruso El 31 de julio de 2017, la autoridad rusa de protección de datos, Roskomnadzor, emitió una orientación para los operadores de datos sobre la redacción de políticas de privacidad para cumplir […]

Protección de Datos en Alemania

Ley Federal de protección de datos (Bundesdatenschutzgesetz – BDSG) El 27 de abril de 2017 el Parlamento alemán aprobó el BDSG para hacer uso de la cláusula de apertura prevista en el Reglamento General de protección de datos de la UE (GDPR). Este proyecto de ley ha sido polémico. El nuevo […]

Sistema de Reglas de Privacidad Transfronteriza

Sistema de Reglas de Privacidad Transfronteriza (CBPRs, por su sigla en inglés) El Sistema de Reglas de Privacidad Transfronteriza fue desarrollado por el Subgrupo de Privacidad de APEC. El 12 de junio de 2017 Corea del sur se convirtió en el último país aprobado para adherirse […]