81,9(56,'$' 32/,7e&1,&$ '( 9$/(1&,$ )$&8/7$' '( %(//$6 $57 ...
Los datos personales: el riesgo de la era digital · Fuente: INE, Encuesta sobre equipamiento y uso...
Transcript of Los datos personales: el riesgo de la era digital · Fuente: INE, Encuesta sobre equipamiento y uso...
Jordi Rivera, Asunción Alburquerque y Adolfo Masagué
22 de febrero de 2017
Los datos personales: el gran riesgo de la era digital. Soluciones que ayudan al mediador a proteger a sus clientes
3
1. La era digital
3. Amenazas, insultos y calumnias en la red
5. El ciberataque
2. El ciberacoso
4. La suplantación de la identidad
6. El tratamiento ilegítimo de datos personales
7. El tratamiento de datos obsoleto e inadecuado
8. Seguros de defensa jurídica: evaluar antes de recomendar
R
i
e
s
g
o
s
4
1. La era digital
3. Amenazas, insultos y calumnias en la red
5. El ciberataque
2. El ciberacoso
4. La suplantación de la identidad
6. El tratamiento ilegítimo de datos personales
7. El tratamiento de datos obsoleto e inadecuado
8. Seguros de defensa jurídica: evaluar antes de recomendar
R
i
e
s
g
o
s
Fuente: TICbeat http://www.ticbeat.com/seguridad/sabes-cuanto-valen-los-datos-personales-que-le-cedes-a-google-o-facebook/
¿Cuál es el valor de nuestros datos personales?
Facebook pagó por WhatsApp 21.800 millones de dólares, cuando entonces contaba
con 600 millones de usuarios (más de 35.000 $ por usuario).
Fuente: Dailymail UK - http://www.dailymail.co.uk/sciencetech/article-2739957/Would-sell-YOUR-privacy-100-month-Market-researchers-scrutinise-web-searches-
viewing-habits-fee.html/
¿Cuál es el valor de nuestros datos personales?
8
Pero… ¿tanto usamos internet?
Fuente: INE, Encuesta sobre equipamiento y uso de tecnologías de información año 2016
El 81,9% de los hogares españoles tiene acceso a la red
Españoles de 16 a 74 años (8 de cada 10)
Españoles usuarios de internet (2 de cada 3)
Uso de
internet en los
tres últimos
meses
Uso diario de
internet
9
El 66,8% de los usuarios de internet en los
tres últimos meses participa en redes
sociales de carácter general, como
Facebook, Twitter o Tuenti.
Los más participativos son los estudiantes
(90,7%) y los jóvenes de 16 a 24 años
(91,1%)
Fuente: INE, Encuesta sobre equipamiento y uso de tecnologías de información año 2016
Pero… ¿tanto usamos internet?
10
El 95,2% de los menores de entre 10 y 15 años
utiliza internet
Pero… ¿tanto usamos internet?
El 93,9% de los
menores de 15 años
dispone de teléfono
móvil
Fuente: INE, Encuesta sobre equipamiento y uso de tecnologías de información año 2016
11
Un 73,8% de los usuarios de internet en los últimos 12 meses
dijeron haber realizado algunas acciones para gestionar el
acceso a su información personal en internet
Empieza a preocuparnos nuestra privacidad
Las acciones más efectuadas:
Denegar el permiso del uso de la información personal para fines
publicitarios (51,6%)
Comprobar que el sitio web donde necesitaba proporcionar
información personal era seguro (50,4%)
Limitar acceso al perfil en redes sociales (49,6%)
Leer la política de privacidad de los sitios web antes de
proporcionar información personal (36%)
Fuente: INE, Encuesta sobre equipamiento y uso de tecnologías de información año 2016
12
1. La era digital
3. Amenazas, insultos y calumnias en la red
5. El ciberataque
2. El ciberacoso
4. La suplantación de la identidad
6. El tratamiento ilegítimo de datos personales
7. El tratamiento de datos obsoleto e inadecuado
8. Seguros de defensa jurídica: evaluar antes de recomendar
R
i
e
s
g
o
s
13
El ciberacoso
Ciberacoso / ciberbulliyng / grooming
Consiste en la utilización del teléfono y/o internet
para acosar a una persona de forma repetitiva,
minando su autoestima, mediante ataques
personales (insultos, amenazas, burlas,
coacciones o aislamiento deliberado de la víctima)
y/o divulgando información confidencial o falsa.
Ciberacoso Ciberbullying Grooming
Help! Help!
Help!
El acoso se caracteriza por una continuidad
en el tiempo y puede efectuarse solo de forma
presencial, solo por medios electrónicos o
combinando ambos
14
El ciberacoso
Europapress Navarra – 31/03/2016
Fuente: La Vanguardia http://www.lavanguardia.com/sucesos/20161008/41861437511/condenado-colegio-san-sebastian-ciberacoso-alumna-a-profesora.html
15
El ciberbullying
Petición de ayuda
Insultos, maltrato físico, verbal o
psicológico reiterado, rumores que dañan
la reputación, exclusión del grupo, fotos
difundidas en redes sociales…
Help!
Actividad disciplinaria del centro
educativo (sanción, reflexión,
reuniones con la familia, cambio de
aula…)
Vía penal (consecuencias diferentes
s/edad menor)
Reclamación de daños y perjuicios a
los padres del acosador y al centro
escolar
Obtención de evidencias
El acosador puede persuadir a otros para que se
unan a la conducta de acoso.
16
El ciberbullying
Según el informe de la OMS de marzo de 2016,
realizado entre 42 países de Europa y América
del Norte, España es uno de los países del
mundo donde los menores sufren mayor
cyberbullying.
Help!
Rango de 13 años, países con mayor ciberbullying
“Un amplio porcentaje de niños de 13 años de España han recibido insultos o
amenazas a través de Facebook, WhatsApp u otras redes sociales al menos, dos o
tres veces al mes”
Fuente: Guía ONGs, sobre informe OMS de 17/03/2016 http://www.guiaongs.org/noticias/espana-a-la-cabeza-en-ciberacoso/
1 42 7
17
El ciberbullying
La Gaceta de Salamanca – 20/09/2016
Fuente: La Gaceta de Salamanca - http://www.lagacetadesalamanca.es/tecnologia/2016/09/20/cuatro-casos-acoso-escolar-comete-traves-redes-sociales-movil/185581.html
18
El Grooming
Help!
Sextorsión: amenaza
de publicidad si no hay
nuevas fotos o
contacto físico
Conductas
reiteradas del
adulto para
ganarse la amistad
del menor
Sexting: El menor
comparte fotos
eróticas de forma
voluntaria
19 Fuente: El Mundo http://www.elmundo.es/comunidad-valenciana/2016/05/17/573afb1de2704eca778b462a.html
El grooming
El Mundo – 17/05/2016
20
1. La era digital
3. Amenazas, insultos y calumnias en la red
5. El ciberataque
2. El ciberacoso
4. La suplantación de la identidad
6. El tratamiento ilegítimo de datos personales
7. El tratamiento de datos obsoleto e inadecuado
8. Seguros de defensa jurídica: evaluar antes de recomendar
R
i
e
s
g
o
s
21
Amenazas, insultos y calumnias en la red
La injuria es la expresión
que lesiona la dignidad de
otra persona. Opinar
diferente o criticar no es
insultar.
La calumnia es la
imputación de un delito
hecha con conocimiento
de su falsedad.
De la misma forma que no se puede insultar, calumniar
o amenazar a otra persona solo porque no nos guste o
no estemos de acuerdo con ella, tampoco puede
hacerse en internet, amparados por un supuesto
anonimato.
La amenaza es la
expresión que anticipa la
intención de dañar a
alguien, causándole miedo
y menoscabando su
libertad.
22 Fuente: El País http://cultura.elpais.com/cultura/2016/07/11/actualidad/1468245239_980584.html
Amenazas, insultos y calumnias en la red
El País – 12/07/2016
23
1. La era digital
3. Amenazas, insultos y calumnias en la red
5. El ciberataque
2. El ciberacoso
4. La suplantación de la identidad
6. El tratamiento de datos obsoleto e inadecuado
7. El derecho al olvido
8. Seguros de defensa jurídica: evaluar antes de recomendar
R
i
e
s
g
o
s
24
La suplantación de la identidad
Consiste en apropiarse de la identidad de una persona,
haciéndose pasar por ella ante otros
Objetivo
La suplantación de la identidad
Comprar o acceder a beneficios en
nombre del suplantado
Delinquir ocultando la identidad
propia bajo la del suplantado
Perjudicar al suplantado,
difamando su nombre
25
Suplantación de la identidad + Inscripción en fichero de morosos
Suplantación de la
identidad en la
contratación de
suministros
Reclamación de
facturas por la entidad
suministradora al
suplantado
Fichero de morosos
Impago de recibos
alegando servicios
no contratados
Denegación de
futuros préstamos
bancarios
Conocimiento
de la
suplantación
por el afectado
La suplantación de la identidad
26 Fuente: Noticias de Gipuzkoa http://www.noticiasdegipuzkoa.com/2015/04/27/sociedad/alguien-se-hace-pasar-por-mi-y-compra-tablets-y-moviles-desde-valencia
Suplantación de la identidad
Noticias de Gipuzkoa – 27/04/2015
Objetivo:
Comprar o acceder
a beneficios en
nombre del
suplantado
27 Fuente: El País http://politica.elpais.com/politica/2016/08/23/actualidad/1471908298_138488.html
Suplantación de la identidad
El País – 24/08/2016
Objetivo:
Delinquir
ocultando la
identidad bajo la
del suplantado
28
Suplantación de la identidad
20 minutos - 13/02/2016
Fuente:20 minutos http://www.20minutos.es/noticia/2672428/0/sucesos-detenido-por-suplantar-identidad-su-expareja-internet-para-que-agredieran-sexualmente/
Objetivo:
Perjudicar al
suplantado
29
Suplantación de identidad de empresas o entidades públicas como medio para estafar a
terceros (Phishing)
Estafa caracterizada en el empleo de técnicas informáticas para acceder a datos
confidenciales de la víctima (claves y contraseñas bancarias).
La suplantación de la identidad
Envío de emails que fingen ser remitidos por una entidad bancaria,
normalmente bajo el pretexto de seguridad.
Infección del terminal utilizado por la víctima que se ejecuta al visitar la
página web auténtica del Banco, apareciendo una ventana emergente.
Pharming: Modificación de la resolución del DNS (convierte la
dirección tecleada en el navegador en IP) y redirige a página clon.
Business email compromise: envío de un email a un empleado que
simula provenir de un directivo, ordenándole realizar una transferencia
30 Fuente: El Economista http://www.eleconomista.es/tecnologia-internet/noticias/6468671/02/15/Panda-alerta-de-un-ataque-phishing-centrada-en-los-clientes-de-
Banco-Santander.html
Phishing
El Economista – 11/02/2015
31
1. La era digital
3. Amenazas, insultos y calumnias en la red
5. El ciberataque
2. El ciberacoso
4. La suplantación de la identidad
6. El tratamiento ilegítimo de datos personales
7. El tratamiento de datos obsoleto e inadecuado
8. Seguros de defensa jurídica: evaluar antes de recomendar
R
i
e
s
g
o
s
32
El ciberataque
El ciberataque a empresas responsables de la custodia de datos personales
Sustracción de datos personales con ánimo de chantajear
a la empresa que custodia los datos y/o a los titulares de
dichos datos
Robo de datos
Denuncia penal por la
entidad depositaria Responsabilidad civil
y/o defensa ante
posibles
reclamaciones de los
afectados
Comunicaciones a los
afectados
Sanciones de la
AEPD
33
Ciberataque
El Español – 25/12/2016
Fuente: El Español http://www.elespanol.com/espana/politica/20160924/157984579_0.html
34
1. La era digital
3. Amenazas, insultos y calumnias en la red
5. El ciberataque
2. El ciberacoso
4. La suplantación de la identidad
6. El tratamiento ilegítimo de datos personales
7. El tratamiento de datos obsoleto e inadecuado
8. Seguros de defensa jurídica: evaluar antes de recomendar
R
i
e
s
g
o
s
35
Utilización ilegítima de datos personales
El derecho de cancelación es uno de los derechos que
la Ley Orgánica de Protección de Datos de carácter
personal (LOPD) reconoce a los ciudadanos para que
puedan defender su privacidad posibilitando la
supresión de los mismos cuando resulten inadecuados
o excesivos.
Utilización ilegítima:
Sin consentimiento,
sin contrato previo,
datos excesivos…
Petición de
cancelación de datos
(derechos ARCO
LOPD)
Denuncia a la AEPD / Si
procede, reclamación de
indemnización de daños
y perjuicios
El tratamiento ilegítimo de datos personales
36
Tratamiento ilegítimo de datos personales
El Derecho – 24/05/2011
Fuente: El Derecho http://www.elderecho.com/actualidad/Supremo-periodicos-intromision-profesora-Cataluna_0_270750081.html
37
1. La era digital
3. Amenazas, insultos y calumnias en la red
5. El ciberataque
2. El ciberacoso
4. La suplantación de la identidad
6. El tratamiento ilegítimo de datos personales
7. El tratamiento de datos obsoleto e inadecuado
8. Seguros de defensa jurídica: evaluar antes de recomendar
R
i
e
s
g
o
s
38
Derecho al olvido
El 'derecho al olvido' es el derecho a impedir que se
difunda en internet información personal que ya no es
adecuada.
El tratamiento de datos obsoleto
Si la información es obsoleta o ya no tiene relevancia ni
interés público, pese a que originariamente hubiera sido
legítima (p.e. por haberse publicado en boletines
oficiales o en medios amparándose en la libertad de
expresión o información)..
Incluye el derecho a obtener la desindexación de los
buscadores.
39
Derecho al olvido
Actividad de desindexación por Google
Fuente: INE, Informe de transparencia de Google https://www.google.com/transparencyreport/removals/europeprivacy/?hl=es
Total de URLs que Google ha evaluado para su
retirada: 1.869.675 URL (676.082 solicitudes)
Un 43,2% de las URL han sido retiradas del buscador.
En aplicación de la sentencia, los buscadores han habilitado sus propios
formularios para recibir las peticiones de ejercicio de derechos en este ámbito.
40
Ejemplos de casos en que Google ha accedido a la retirada:
Derecho al olvido
Actividad de desindexación por Google
Fuente: INE, Informe de transparencia de Google https://www.google.com/transparencyreport/removals/europeprivacy/?hl=es
“Una mujer nos solicitó que retirásemos un artículo de hace
décadas sobre el asesinato de su marido en el que aparecía el
nombre de ella. Hemos retirado la página de los resultados de
búsqueda correspondientes a su nombre.”
“Un profesor condenado por un delito menor hace más de 10
años nos pidió que retirásemos un artículo relacionado con la
condena. Hemos retirado las páginas de los resultados de
búsqueda correspondientes a su nombre.”
41
1. La era digital
3. Amenazas, insultos y calumnias en la red
5. El ciberataque
2. El ciberacoso
4. La suplantación de la identidad
6. El tratamiento ilegítimo de datos personales
7. El tratamiento de datos obsoleto e inadecuado
8. Seguros de defensa jurídica: evaluar antes de recomendar
R
i
e
s
g
o
s
42
Qué hay que evaluar antes de recomendar
Ciberacoso , ciberbullying y grooming
Ciberacoso, ciberbullying y grooming
Por definición, el ciberacoso exige una repetición de actos. ¿Cuándo se entiende
producido el siniestro? En el grooming y el ciberbullying, el temor a que la situación
empeore lleva a que la situación pase desapercibida
Riesgo
Prestación de servicios y reembolso de gastos derivados de:
Acción penal y reclamación de daños y perjuicios (inclusive morales).
Gastos derivados de la documentación de las evidencias digitales.
Reclamación ante el centro escolar para la activación del protocolo por
ciberbullying.
Cobertura
Exclusión habitual en las pólizas de los daños morales.
Atención a la definición de “ciberacoso”. El acoso puede efectuarse utilizando
parcialmente medios digitales y ser parcialmente presencial.
Atención al asegurado: ¿Solo es asegurado el acosado o también queremos defender
al acosador?
43
Qué hay que evaluar antes de recomendar
Amenazas, insultos y calumnias
Amenazas, insultos y calumnias a través de dispositivos electrónicos en redes
sociales, WhatsApp…
Fecha en que se efectúa el acto.
Prestación de servicios y reembolso de gastos derivados de:
Acción penal.
Gastos derivados de la documentación de las evidencias digitales.
Reclamación de daños y perjuicios por la posible infracción del derecho al honor
(de una persona viva o de un fallecido).
Exclusión habitual de los daños morales
Riesgo
Cobertura
44
Qué hay que evaluar antes de recomendar
Suplantación de la identidad del asegurado
Suplantación de la identidad, realizando acciones de forma continuada o de forma
puntual en nombre del suplantado.
Si la suplantación se realiza de forma continuada, ¿en qué fecha se entiende
producido el hecho? ¿cuando ocurre la suplantación? ¿cuando el asegurado es
conocedor de la suplantación?
Prestación de servicios y reembolso de gastos derivados de:
Denuncia penal (para dejar constancia de los hechos).
Si la suplantación fue para cometer un acto delictivo en nombre del suplantado,
defensa penal en procedimientos contra el asegurado.
Si la suplantación fue en redes sociales, reclamación a los gestores de las redes
para denunciar la suplantación y cesar la actividad.
Gastos derivados de la documentación de las evidencias digitales.
Acciones de cancelación de datos de ficheros de morosos. En caso de no
atenderse la cancelación, denuncia ante la AEPD.
En caso del phishing, reclamación ante entidades bancarias por falta de seguridad.
Riesgo
Cobertura
Exclusión habitual de los daños morales.
Verificar si la póliza garantiza la suplantación puntual y no solo la continuada (ojo la
usurpación de estado civil solo se refiere a la suplantación continuada).
Es posible que no todos los actos de suplantación se efectúen en internet.
45
Qué hay que evaluar antes de recomendar
Ciberataque contra quienes custodian datos personales
El asegurado, responsable de custodiar datos personales de sus clientes, es víctima
de un ciberataque
Fecha del ciberataque o la fecha en que se recibe la comunicación de extorsión.
Prestación de servicios y reembolso de gastos derivados de:
Acción penal.
Defensa ante las actuaciones que la AEPD pudiera iniciar contra el asegurado por
la sustracción de los datos.
Obtención de un informe pericial que permita acreditar la violación en la seguridad
del sistema, identifique las causas y la sustracción de datos personales de
terceros.
Redacción y propuesta de un modelo de notificación a los terceros afectados por la
sustracción de los datos de que se ha producido el incidente y de que tomen
acciones de seguridad, tales como el cambio de contraseñas y/o revocación de
tarjetas.
Defensa ante acciones dirigidas al asegurado por los clientes o terceros a quienes
se les hubieran sustraído los datos.
Riesgo
Cobertura
46
Qué hay que evaluar antes de recomendar
Tratamiento ilegítimo de datos personales
Un tercero utiliza datos del asegurado de forma indebida (páginas web con sus datos
personales, fotos publicadas por terceros sin consentimiento, teléfono particular
publicado sin consentimiento, envío de publicidad no consentida…)
Fecha de la publicación ilegítima. ¿Y si no sabemos desde qué fecha está publicado?
¿fecha en que el asegurado es conocedor de la publicación?
Prestación de servicios y reembolso de gastos derivados de:
Solicitud de cancelación (borrado) de datos personales a editores de sitios web u
oposición a que los datos personales sean tratados de forma no consentida.
Solicitud a gestores de motores de búsqueda para que desindexen (eliminación de
la lista de resultados obtenida).
En caso de que el responsable del servicio no atienda la petición, reclamación de
tutela ante la AEPD.
Riesgo
Cobertura
47
Qué hay que evaluar antes de recomendar
Tratamiento de datos obsoleto (derecho al olvido)
Existencia de datos tratados por terceros que, con el transcurso del tiempo, han
pasado a ser obsoletos.
¿Cuál es la fecha de ocurrencia? ¿fecha en que el asegurado es consciente de la
existencia de esos datos? ¿fecha en que ya no desea que se continúen tratando? ¿en
qué momento los datos en poder de terceros son innecesarios?
Prestación de servicios y reembolso de gastos derivados de:
Solicitud de cancelación de datos personales a editores de sitios web u oposición a
que los datos personales sean tratados de forma no consentida (derecho al olvido).
Solicitud a gestores de motores de búsqueda para que desindexen (eliminación de
la lista de resultados obtenida).
En caso de que el responsable del servicio no atienda la petición, reclamación de
tutela ante la AEPD.
Riesgo
Cobertura
Soluciones que ayudan al
mediador a proteger a sus clientes
49
Productos y coberturas para la era digital
Nuevos módulos en el seguro DAS Abogado Personal Todo Riesgo
- Protección del menor
- Protección de la identidad en Internet
Soluciones que ayudan al mediador a proteger a sus
clientes
Nuevas coberturas y servicios legales para riesgos digitales
- Protección de los datos personales en Internet
- Protección frente a estafas informáticas y suplantación de identidad en la red o
fuera de ella
- Protección de adultos frente al ciberacoso
- Protección de menores ante el ciberbullying
- Asistencia psicológica
- Comercio electrónico
- Localización de menores
50
Productos y coberturas para la era digital
Nueva cobertura en el seguro DAS Abogado de Empresa
Protección frente a la sustracción de datos personales como consecuencia de un
ciberataque
Defensa de los intereses del Asegurado en aquellos supuestos en los que a
consecuencia de un ciberataque, hubiera sido ´víctima de una sustracción de datos
personales de terceros que se encuentren bajo su custodia
Nueva cobertura en el seguro DAS Administraciones Públicas
Protección del honor por difusión de sus datos personales en Internet con ánimo
difamatorio
Reclamación de los derechos del Asegurado, ante el uso indebido de sus datos
personales en Internet con ánimo difamatorio
Soluciones que ayudan al mediador a proteger a sus
clientes
51
Muchas gracias por su atención
Para cualquier duda, pueden contactar conmigo en