SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Downloaden Sie, um offline zu lesen
Uso de las redes sociales en el ámbito
laboral y derecho a la protección de los
datos personales
                                                     Cédric Laurant




                  Presentación disponible en http://blog.cedriclaurant.org

                Congreso Internacional de Tecnología & Derecho: “Nueva Convergencia, Nuevos Desafíos”
                           Universidad Blas Pascal – Córdoba, ARGENTINA (14-15 oct. 2010)
                                          (http://www.ubp.edu.ar/congresodyt/)
Primera tarea para Uds: ¿cómo contestarían
   esas preguntas?
•  Como candidato laboral:
   –  ¿Dónde creen que los empleadores esten buscando
      información sobre Uds?
   –  ¿Que creen es la información que utilizan los reclutadores
      para denegar su solicitud de trabajo?
   –  Hay información sobre Uds que esta publicada en el Internet
      de la que no quisieran que reclutadores se enterasen?
•  Como empleados:
   –  ¿Que es la información que no aceptaría que monitorizara su
      empleador en su sitio de trabajo?
   –  ¿Que es la información que no aceptaría que monitorizara su
      empleador fuera del ámbito laboral?
   –  ¿Sobre que bases aceptaría que su empleador se despidiera
      de un empleado en su empresa?
   –  ¿Que son los actos de los empleados de su compañía tiene
      que monitorear?

             Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
              derecho a la protección de los datos personales” (15 oct. 2010)    2
Posicionamiento del problema

•  Monitoreo de las redes sociales por las
   empresas:
   –  1. Como compañías están usando las redes
      sociales para:
       • a. reclutar a candidatos laborales
       • b. despedir a empleados
   –  2. Como compañías están monitoreando a sus
      empleados:
       • a. dentro del ámbito laboral
       • b. fuera del ámbito laboral


           Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
            derecho a la protección de los datos personales” (15 oct. 2010)    3
Reclutamiento usando las redes sociales




                                                                             World” April 2010 [CROSS-TAB 2010]
                                                                             Cross-Tab, “Online Reputation in a Connected
         Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
          derecho a la protección de los datos personales” (15 oct. 2010)
Reclutamiento usando las redes sociales




                                                                             World” April 2010 [CROSS-TAB 2010]
                                                                             Cross-Tab, “Online Reputation in a Connected
         Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
          derecho a la protección de los datos personales” (15 oct. 2010)
Reclutamiento usando las redes sociales




                                                                             World” April 2010 [CROSS-TAB 2010]
                                                                             Cross-Tab, “Online Reputation in a Connected
         Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
          derecho a la protección de los datos personales” (15 oct. 2010)
Reclutamiento o monitoreo por empresas
   usandolas redes sociales
•  Monitoreo de redes sociales por compañías de
   reclutamiento




   –  Ofrece a los departamentos de Recursos Humanos un resumen
      de la actividad en las redes sociales de los candidatos. También
      ofrece monitorizar la actividad y el comportamiento de los
      empleados en las redes sociales, incluyendo lo que hacen cuando
      NO ESTAN en el trabajo.
   –  “The new product line features a candidate screening service called Social
      Intelligence Hiring and an active monitoring service called Social
      Intelligence Monitoring, which enables companies to enforce social
      media policy and limit their exposure to reputational damage and legal
      liability. The new products create a previously untapped category in the
      $3 billion background screening services market.” (Business Wire, 28 sept.
      2010)

                Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                 derecho a la protección de los datos personales” (15 oct. 2010)    7
“Social intelligence monitoring”??? Que es esto?
•  …




          Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
           derecho a la protección de los datos personales” (15 oct. 2010)    8
“Social intelligence monitoring”??? Que es esto?




    Análisis
    automatizado de
    candidatos
    laborales
Fuente: http://
www.socialintelligencehr.com/
(14 oct. 2010)

                                Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                                 derecho a la protección de los datos personales” (15 oct. 2010)    9
www.socialintelligencehr.com/
Fuente: http://

(14 oct. 2010)




                                Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                                 derecho a la protección de los datos personales” (15 oct. 2010)    10
www.socialintelligencehr.com/
Fuente: http://

(14 oct. 2010)




                                Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                                 derecho a la protección de los datos personales” (15 oct. 2010)    11
Análisis
automatizado
de la
actividad de
empleados



 Fuente: http://
 www.socialintelligencehr.com/
 (14 oct. 2010)
                            Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                             derecho a la protección de los datos personales” (15 oct. 2010)    12
Fuente: http://
www.socialintelligencehr.com/
(14 oct. 2010)
                           Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                            derecho a la protección de los datos personales” (15 oct. 2010)    13
Preguntas
•  ¿Es legítimo monitorizar a candidatos laborales antes de
   contratarlos? ¿Deberían existir algunos límites?
•  ¿Es légitimo monitorizar el uso por empleados de redes
   sociales fuera del ámbito laboral?
•  ¿Que serían los tipos de señales que indicarían que
   algunos empleados pudieren ser peligrosos?
•  ¿Que son los límites entre monitoreo legítimo y espionaje
   e invasion de la privacidad?
•  Algunas de las categorías que Social Intelligence va a
   monitorizar son: “Mal Criterio”, “Bandas”, “Drogas y Jerga
   de Drogas” y “Demuestra Comportamiento
   Potencialmente Violento”.
•  ¿Quién tiene el poder de decidir cual criterio es malo?
   Alguien podría perder su trabajo por hacer señales de
   banda de las que ni siquiera conoce su significado?

             Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
              derecho a la protección de los datos personales” (15 oct. 2010)    14
Ejemplo de riesgos de la “inteligencia social”:
   el caso “Echometrix” (2009)

•  Echometrix vendía a padres software para monitorizar la
   actividad de su hijos en redes sociales.




             Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
              derecho a la protección de los datos personales” (15 oct. 2010)    15
Ejemplo de riesgos de la “inteligencia social”:
el caso “Echometrix” (2009)
             Al mismo tiempo, la compañía recopilaba
             datos personales (“inteligencia social”) sobre
             los chats, perfiles y otra actividad de esos
             ninos en redes sociales para venderlos a
             empresas de publicidad y de mercadeo
             directo.




         Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
          derecho a la protección de los datos personales” (15 oct. 2010)
Ejemplo de riesgos de la “inteligencia social”:
                           el caso “Echometrix” (2009)




Fuente: Echometrix website (2009)




                               Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                                derecho a la protección de los datos personales” (15 oct. 2010)
Ejemplo de riesgos de la “inteligencia social”:
                            el caso “Echometrix” (2009)




Fuente: Echometrix website (2009)


                                    Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                                     derecho a la protección de los datos personales” (15 oct. 2010)
Ejemplo de riesgos de la “inteligencia social”:
                 el caso “Echometrix” (2009)              “Predictive
                                                                                                                insight”




Fuente: Echometrix website (2009)
                                                                                                        “Predictor of the
                                                                                                         teen mindset”
                                    Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                                     derecho a la protección de los datos personales” (15 oct. 2010)
Ejemplo de riesgos de la “inteligencia social”:
             el caso “Echometrix” (2009)

•  Demanda de EPIC(.org) frente a la Comisión federal de
   comercio estadounidense (Federal Trade Commission) por:
   –  Violación de la Federal Trade Commission Act por daño al consumidor
      (“consumer harm”) y prácticas comerciales injustas y engañosas ( “unfair
      and deceptive trade practices”).
   –  Violación de la legislación de protección de menores (menos de 13 anos,
      “Child Online Privacy Protection Act”) por haber recopilado información
      personal de menores de menos de 13 años.




                Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                 derecho a la protección de los datos personales” (15 oct. 2010)    20
Riesgos de la “inteligencia social”

•  Del punto de vista de la protección de datos:
   –  Utilización de datos personales de candidatos laborales para fines
      secundarios por parte de empresas como Social Intelligence.
   –  Riesgo de daño de la reputación de los candidatos.
   –  Uso de los datos personales de empleados por sus empleadores de
      manera poco transparente (>< principios de equidad y transparencia)
   –  Rechazo automatizado de candidaturas laborales (Cfr Art. 12, Dir. UE
      1995/46)




               Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                derecho a la protección de los datos personales” (15 oct. 2010)    21
Riesgos de la “inteligencia social”

•  Del punto de vista de la protección de datos:
   –  Rechazo automatizado de candidaturas laborales (Cfr Art. 12, Dir. UE
      1995/46)

        Artículo 12 - Derecho de acceso
        Los Estados miembros garantizarán a todos los interesados el derecho de obtener
           del responsable del tratamiento:
           a) libremente, sin restricciones y con una periodicidad razonable y sin retrasos
           ni gastos excesivos:
                    - la confirmación de la existencia o inexistencia del tratamiento de
           datos que le conciernen, así como información por lo menos de los fines de
           dichos tratamientos, las categorías de datos a que se refieran y los destinatarios
           o las categorías de destinatarios a quienes se comuniquen dichos datos;
                    - la comunicación, en forma inteligible, de los datos objeto de los
           tratamientos, así como toda la información disponible sobre el origen de los
           datos;
                  - el conocimiento de la lógica utilizada en los
           tratamientos automatizados de los datos referidos al
           interesado, al menos en los casos de las decisiones
           automatizadas a que se refiere el apartado 1 del artículo 15;

                 Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                  derecho a la protección de los datos personales” (15 oct. 2010)               22
Riesgos de la “inteligencia social”

•  Del punto de vista de la protección de datos:
   –  Rechazo automatizado de candidaturas laborales (Cfr Art. 12, Dir. UE
      1995/46)

        Artículo 15 – Decisiones individuales automatizadas
        1. Los Estados miembros reconocerán a las personas el derecho a no verse
           sometidas a una decisión con efectos jurídicos sobre ellas o que les afecte de
           manera significativa, que se base únicamente en un tratamiento
           automatizado de datos destinado a evaluar determinados aspectos
           de su personalidad, como su rendimiento laboral, crédito,
           fiabilidad, conducta, etc.
        2. Los Estados miembros permitirán, sin perjuicio de lo dispuesto en los demás
           artículos de la presente Directiva, que una persona pueda verse sometida a una
           de las decisiones contempladas en el apartado 1 cuando dicha decisión:
           a) se haya adoptado en el marco de la celebración o ejecución de un contrato,
           siempre que la petición de celebración o ejecución del contrato presentada por el
           interesado se haya satisfecho o que existan medidas apropiadas, como la
           posibilidad de defender su punto de vista, para la salvaguardia de su interés
           legítimo; o
           b) esté autorizada por una ley que establezca medidas que garanticen el
           interés legítimo del interesado.

                 Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                  derecho a la protección de los datos personales” (15 oct. 2010)              23
Riesgos de la “inteligencia social”

•  Del punto de vista de la seguridad de la informacion: los
   ‘perfiles’ de candidatos crean un nuevo riesgo, en caso de
   ‘hacking’, de robo de identidad.




              Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
               derecho a la protección de los datos personales” (15 oct. 2010)    24
Posicionamiento del problema
•  2 intereses se enfrentan:
   –  intereses como empleado de proteger su buen
      nombre, honra, vida personal y datos intimos
   –  intereses como empleador de proteger su negocio:
        • no contratar a personas que pudieran perjudicar
          al negocio
        • tener empleados trabajadores
        • tener empleadores que no roben los secretos o
          clientes de la empresa




            Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
             derecho a la protección de los datos personales” (15 oct. 2010)    25
Posicionamiento del problema
•  Varias situaciones se presentan en la relación
   que existe entre el empleador y el candidato
   laboral/empleado:
   –  Como candidato laboral (durante el reclutamiento);
   –  Como empleado (después del reclutamiento):
      •  Situación de monitoreo del empleado:
          –  En el ambiente laboral
          –  Fuera del ambiente laboral
      •  Situación de despido laboral




             Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
              derecho a la protección de los datos personales” (15 oct. 2010)    26
Volvemos otra vez a las preguntas

•  ¿Es legítimo monitorizar a candidatos laborales antes de
   contratarlos? ¿Deberían existir algunos limites?
•  ¿Es legítimo monitorizar el uso por empleados de redes
   sociales fuera del ámbito laboral?
•  ¿Que serían los tipos de señales que indicarían que
   algunos empleados pudieren ser peligrosos?
•  ¿Que son los límites entre monitoreo legítimo y espionaje
   e invasion de la privacidad?
•  ¿Quién tiene el poder de decidir cual criterio es malo?
   ¿Alguien podría perder su trabajo por hacer señales de
   banda de las que ni siquiera conoce su significado?




             Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
              derecho a la protección de los datos personales” (15 oct. 2010)    27
Volvemos otra vez a las preguntas

•  ¿Podrían ser consideradas responsables las compañías
   que no monitorizarian la actividad pública en línea de sus
   empleados por si a caso ocurriera un accidente con un
   empleado que hubieran debido prever?
•  ¿Que es el propósito principal de la actividad de
   monitoreo? ¿Castigar, por conducta pasada? O, mas bien,
   ¿proteger por conducta futura?




             Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
              derecho a la protección de los datos personales” (15 oct. 2010)    28
Que nuevos retos crean las redes sociales en
  el Internet?

•  ¿Que se puede hacer? ¿Que no se debería hacer,
   en los casos siguientes?
   –  Busqueda de información por parte del empleador sobre
      el candidato laboral
   –  Uso del Internet por parte del empleado para fines no
      laborales que tiene un impacto sobre la productividad de
      la compañía
   –  Uso del Internet por empleados que pone en riesgo la
      seguridad informática de la empresa
   –  Uso del Internet por empleados que pone en riesgo la
      buena reputación de la empresa (”sitios de odio", críticas,
      correo profesional utilizado para fines privadas,...)



             Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
              derecho a la protección de los datos personales” (15 oct. 2010)    29
Legislación y principios generales de protección de
    datos a nivel de la Unión Europea

•  Directiva de la U.E. 1995/46
•  Directiv de la U.E. 2002/58: protección de las comunicaciones
   electrónicas y telefónicas
•  Directiva de la U.E. 2006/24: conservación de datos
•  Directiva de la U.E. 2009/136: notificación de violaciones de
   seguridad
•  Grupo de Trabajo Artículo 29, Documento de trabajo relativo a la
   vigilancia de las comunicaciones electrónicas en el lugar de trabajo
   (29 mayo 2002)
•  International Working Group on Data Protection in
   Telecommunications, :Report and Guidance on Privacy in Social
   Network Services” (4 marzo 2008)
•  Grupo de Trabajo Artículo 29: Dictamen 5/2009 sobre las redes
   sociales en línea (12 junio 2009)




                Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                 derecho a la protección de los datos personales” (15 oct. 2010)    30
Principios generales de protección de los personales

•  Reclutamiento:
   –  Riesgo de las supuestos (¿de que información dispone el
      reclutador?
   –  Principios de protección de datos a respetar: relevancia,
      transparencia (informacion), equidad,…
     Dir. 1995/46 - Artículo 6 –Principios relativos a la calidad de los datos
     los datos personales deben ser:
       a) tratados de manera leal y lícita;
       b) recogidos con fines determinados, explícitos y legítimos, y no
     sean tratados posteriormente de manera incompatible con dichos fines;
       c) adecuados, pertinentes y no excesivos con relación a los fines para
     los que se recaben y para los que se traten posteriormente;
       d) exactos y, cuando sea necesario, actualizados; deberán tomarse
     todas las medidas razonables para que los datos inexactos o incompletos, con
     respecto a los fines para los que fueron recogidos o para los que fueron tratados
     posteriormente, sean suprimidos o rectificados;
       e) conservados en una forma que permita la identificación de los
     interesados durante un período no superior al necesario para los fines para
     los que fueron recogidos o para los que se traten ulteriormente. […]


                Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                 derecho a la protección de los datos personales” (15 oct. 2010)         31
Conclusiones

•  ¿Son nuevas leyes necesarias? ¿O se pueden usar las
   leyes y principios existentes?
•  Mayor impacto de la perdida de privacidad cae sobre
   los empleadores y candidatos laborales
   –  Perder su privacidad tiene un impacto directo sobre su libertad
      individual, su facultad a trabajar, conseguir trabajo, conseguir
      prestamos, etc.
•  Necesidad de equilibrio entre derechos y deberes
•  Control mutuo




              Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
               derecho a la protección de los datos personales” (15 oct. 2010)    32
Cédric Laurant
 Independent Privacy Consultant (Brussels)
 Attorney at law (Washington, DC)
 Senior Research Fellow, Center for Media and
Communication Studies, Central European University
(Budapest, Hungary)


  E-mail: cedric [at] laurant - dot- org
  Websites: http://cedriclaurant.org
            http://security-breaches.com



 Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
  derecho a la protección de los datos personales” (15 oct. 2010)
Short bio

  Independent consultant based in Brussels, Belgium

 Attorney at law, member of the District of Columbia Bar

 Specialty areas: international privacy, data protection and information security

  Senior Research Fellow, Central European University (Budapest, Hungary). Currently directing the
research of the "European Privacy and Human Rights”, a European Commission-funded privacy research
and advocacy project. Info at: http://phr.privacyinternational.org/

  Former Research Director, Privacy & Human Rights – An International Survey of Privacy Laws and
Developments (EPIC & Privacy International 2003, 2004, 2005)

  Former Visiting Law Professor, Universidad de los Andes (Bogota, Colombia) and International Privacy
Project Director, Electronic Privacy Information Center (Washington, DC)

 Lic. Jur., University of Louvain (Belgium); LL.M., Columbia Law School (New York, NY); M.A. (London).

 Profile/CV: http://www.linkedin.com/in/cedriclaurant

 Blogs: http://blog.cedriclaurant.org; http://blog.security-breaches.com

                               Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y
                                derecho a la protección de los datos personales” (15 oct. 2010)

Weitere ähnliche Inhalte

Andere mochten auch

UQAC - Marketing Web - Service
UQAC - Marketing Web - ServiceUQAC - Marketing Web - Service
UQAC - Marketing Web - ServiceFrederic Charest
 
20160203_GNgNV_Curriculum vitae
20160203_GNgNV_Curriculum vitae 20160203_GNgNV_Curriculum vitae
20160203_GNgNV_Curriculum vitae Georges Ngindu
 
Social Media auf der ganzen Welt
Social Media auf der ganzen WeltSocial Media auf der ganzen Welt
Social Media auf der ganzen WeltMichael Ehlers
 
Es viable tú proyecto empresarial
Es viable tú proyecto empresarialEs viable tú proyecto empresarial
Es viable tú proyecto empresarialjuanitavelez
 
KEY-Unit 6 Quiz-0118
KEY-Unit 6 Quiz-0118KEY-Unit 6 Quiz-0118
KEY-Unit 6 Quiz-0118Thea Moore
 
Innovation & IT - It's not technology. Never!
Innovation & IT - It's not technology. Never!Innovation & IT - It's not technology. Never!
Innovation & IT - It's not technology. Never!Thomas Broessler
 
NetFed YouTube Untersuchung 2011
NetFed YouTube Untersuchung 2011NetFed YouTube Untersuchung 2011
NetFed YouTube Untersuchung 2011NetFederation GmbH
 
BOSE EPICENTER FINAL
BOSE EPICENTER FINALBOSE EPICENTER FINAL
BOSE EPICENTER FINALgiodesign
 
Silva josé luis problemas de aprendizaje (2)
Silva josé luis problemas de aprendizaje (2)Silva josé luis problemas de aprendizaje (2)
Silva josé luis problemas de aprendizaje (2)jose luis silva maya
 

Andere mochten auch (19)

UQAC - Marketing Web - Service
UQAC - Marketing Web - ServiceUQAC - Marketing Web - Service
UQAC - Marketing Web - Service
 
Leçon de grammaire
Leçon de grammaireLeçon de grammaire
Leçon de grammaire
 
Maniak komputerowy w świecie krajów anglojęzycznych
Maniak komputerowy w świecie krajów anglojęzycznychManiak komputerowy w świecie krajów anglojęzycznych
Maniak komputerowy w świecie krajów anglojęzycznych
 
Enlace Ciudadano Nro. 262 - Servicio civil ciudadano
Enlace Ciudadano Nro. 262 -  Servicio civil ciudadanoEnlace Ciudadano Nro. 262 -  Servicio civil ciudadano
Enlace Ciudadano Nro. 262 - Servicio civil ciudadano
 
Enlace Ciudadano Nro. 270 - Homenaje a Tomas Borge
Enlace Ciudadano Nro. 270 - Homenaje a Tomas BorgeEnlace Ciudadano Nro. 270 - Homenaje a Tomas Borge
Enlace Ciudadano Nro. 270 - Homenaje a Tomas Borge
 
20160203_GNgNV_Curriculum vitae
20160203_GNgNV_Curriculum vitae 20160203_GNgNV_Curriculum vitae
20160203_GNgNV_Curriculum vitae
 
Social Media auf der ganzen Welt
Social Media auf der ganzen WeltSocial Media auf der ganzen Welt
Social Media auf der ganzen Welt
 
Schreiben fürs Web
Schreiben fürs WebSchreiben fürs Web
Schreiben fürs Web
 
Es viable tú proyecto empresarial
Es viable tú proyecto empresarialEs viable tú proyecto empresarial
Es viable tú proyecto empresarial
 
Classilio enseignants
Classilio enseignantsClassilio enseignants
Classilio enseignants
 
KEY-Unit 6 Quiz-0118
KEY-Unit 6 Quiz-0118KEY-Unit 6 Quiz-0118
KEY-Unit 6 Quiz-0118
 
Enlace Ciudadano Nro. 222 - Resultado por pregunta votos válidos
Enlace Ciudadano Nro. 222 - Resultado por pregunta votos válidosEnlace Ciudadano Nro. 222 - Resultado por pregunta votos válidos
Enlace Ciudadano Nro. 222 - Resultado por pregunta votos válidos
 
Innovation & IT - It's not technology. Never!
Innovation & IT - It's not technology. Never!Innovation & IT - It's not technology. Never!
Innovation & IT - It's not technology. Never!
 
BiotechFinances N°620
BiotechFinances N°620BiotechFinances N°620
BiotechFinances N°620
 
NetFed YouTube Untersuchung 2011
NetFed YouTube Untersuchung 2011NetFed YouTube Untersuchung 2011
NetFed YouTube Untersuchung 2011
 
Infomobil 01-2012
Infomobil 01-2012Infomobil 01-2012
Infomobil 01-2012
 
3. fórmula distribución de recursos educación superior.ppt 1
3. fórmula distribución de recursos educación superior.ppt 13. fórmula distribución de recursos educación superior.ppt 1
3. fórmula distribución de recursos educación superior.ppt 1
 
BOSE EPICENTER FINAL
BOSE EPICENTER FINALBOSE EPICENTER FINAL
BOSE EPICENTER FINAL
 
Silva josé luis problemas de aprendizaje (2)
Silva josé luis problemas de aprendizaje (2)Silva josé luis problemas de aprendizaje (2)
Silva josé luis problemas de aprendizaje (2)
 

Ähnlich wie Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales (Universidad Blas Pascal, Cordoba, Argentina - 15 Oct. 2010)

Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.Franco Enriquez Farro
 
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxU4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxAnajanethCardenasSua1
 
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...Ramón Méndez Tojo
 
Web 2.0 y redes sociales
Web 2.0 y redes socialesWeb 2.0 y redes sociales
Web 2.0 y redes socialespedroccafyde
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digitaltonicues
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes socialestonicues
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
Categorización de usuarios de Twitter
Categorización de usuarios de TwitterCategorización de usuarios de Twitter
Categorización de usuarios de TwitterYaskelly Yedra
 
Web 2.0, Competencias 2.0 y Redes Sociales
Web 2.0, Competencias 2.0 y Redes SocialesWeb 2.0, Competencias 2.0 y Redes Sociales
Web 2.0, Competencias 2.0 y Redes SocialesAntoni
 
El futuro del trabajo En la Era de la Singularidad Tecnológica
El futuro del trabajo En la Era de la Singularidad TecnológicaEl futuro del trabajo En la Era de la Singularidad Tecnológica
El futuro del trabajo En la Era de la Singularidad TecnológicaRoberto Ponieman
 
La etica-de-la-computacion-internet-y
La etica-de-la-computacion-internet-yLa etica-de-la-computacion-internet-y
La etica-de-la-computacion-internet-yJudith Acosta
 
Presentación programa informatica
Presentación programa informaticaPresentación programa informatica
Presentación programa informaticaveronica bustos
 

Ähnlich wie Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales (Universidad Blas Pascal, Cordoba, Argentina - 15 Oct. 2010) (20)

Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxU4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
 
Seguridad
SeguridadSeguridad
Seguridad
 
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
 
Web 2.0 y redes sociales
Web 2.0 y redes socialesWeb 2.0 y redes sociales
Web 2.0 y redes sociales
 
Sesion 5 actividad 1
Sesion 5 actividad 1Sesion 5 actividad 1
Sesion 5 actividad 1
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digital
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes sociales
 
IOT
IOTIOT
IOT
 
La etica en la Inteligencia Artificial
La etica en la Inteligencia ArtificialLa etica en la Inteligencia Artificial
La etica en la Inteligencia Artificial
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
3d printing prvacidad (1)
3d printing prvacidad (1)3d printing prvacidad (1)
3d printing prvacidad (1)
 
Categorización de usuarios de Twitter
Categorización de usuarios de TwitterCategorización de usuarios de Twitter
Categorización de usuarios de Twitter
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
Web 2.0, Competencias 2.0 y Redes Sociales
Web 2.0, Competencias 2.0 y Redes SocialesWeb 2.0, Competencias 2.0 y Redes Sociales
Web 2.0, Competencias 2.0 y Redes Sociales
 
El futuro del trabajo En la Era de la Singularidad Tecnológica
El futuro del trabajo En la Era de la Singularidad TecnológicaEl futuro del trabajo En la Era de la Singularidad Tecnológica
El futuro del trabajo En la Era de la Singularidad Tecnológica
 
La etica-de-la-computacion-internet-y
La etica-de-la-computacion-internet-yLa etica-de-la-computacion-internet-y
La etica-de-la-computacion-internet-y
 
Una estrategia para "vender" Investigación
Una estrategia para "vender" InvestigaciónUna estrategia para "vender" Investigación
Una estrategia para "vender" Investigación
 
Presentación programa informatica
Presentación programa informaticaPresentación programa informatica
Presentación programa informatica
 

Mehr von Cédric Laurant

"Data Breaches & the Upcoming Data Protection Legal Framework: What’s the Buz...
"Data Breaches & the Upcoming Data Protection Legal Framework: What’s the Buz..."Data Breaches & the Upcoming Data Protection Legal Framework: What’s the Buz...
"Data Breaches & the Upcoming Data Protection Legal Framework: What’s the Buz...Cédric Laurant
 
"Retention & Online Search: How Current Challenges for Privacy Become New Thr...
"Retention & Online Search: How Current Challenges for Privacy Become New Thr..."Retention & Online Search: How Current Challenges for Privacy Become New Thr...
"Retention & Online Search: How Current Challenges for Privacy Become New Thr...Cédric Laurant
 
Guía de Privacidad para Hispanohablantes 2012 (Privacy Guide for Spanish Spea...
Guía de Privacidad para Hispanohablantes 2012 (Privacy Guide for Spanish Spea...Guía de Privacidad para Hispanohablantes 2012 (Privacy Guide for Spanish Spea...
Guía de Privacidad para Hispanohablantes 2012 (Privacy Guide for Spanish Spea...Cédric Laurant
 
New Data Protection Laws and Case Law Trends in Central & South America
New Data Protection Laws and Case Law Trends in Central & South AmericaNew Data Protection Laws and Case Law Trends in Central & South America
New Data Protection Laws and Case Law Trends in Central & South AmericaCédric Laurant
 
Perspectivas europeas sobre la protección de los consumidores y usuarios peru...
Perspectivas europeas sobre la protección de los consumidores y usuarios peru...Perspectivas europeas sobre la protección de los consumidores y usuarios peru...
Perspectivas europeas sobre la protección de los consumidores y usuarios peru...Cédric Laurant
 
Cybercrimes in Europe - Recent Legal and Policy Developments (Fecomercio-SP, ...
Cybercrimes in Europe - Recent Legal and Policy Developments (Fecomercio-SP, ...Cybercrimes in Europe - Recent Legal and Policy Developments (Fecomercio-SP, ...
Cybercrimes in Europe - Recent Legal and Policy Developments (Fecomercio-SP, ...Cédric Laurant
 
Cybercrime Court Decisions from Latin America - Legal and Policy Developments...
Cybercrime Court Decisions from Latin America - Legal and Policy Developments...Cybercrime Court Decisions from Latin America - Legal and Policy Developments...
Cybercrime Court Decisions from Latin America - Legal and Policy Developments...Cédric Laurant
 
The BROAD and EPHR projects (Barcelona, Spain – 27 Feb. 2010)
The BROAD and EPHR projects (Barcelona, Spain – 27 Feb. 2010)The BROAD and EPHR projects (Barcelona, Spain – 27 Feb. 2010)
The BROAD and EPHR projects (Barcelona, Spain – 27 Feb. 2010)Cédric Laurant
 
Recent Privacy and Data Protection Developments in Latin America and Their Im...
Recent Privacy and Data Protection Developments in Latin America and Their Im...Recent Privacy and Data Protection Developments in Latin America and Their Im...
Recent Privacy and Data Protection Developments in Latin America and Their Im...Cédric Laurant
 

Mehr von Cédric Laurant (9)

"Data Breaches & the Upcoming Data Protection Legal Framework: What’s the Buz...
"Data Breaches & the Upcoming Data Protection Legal Framework: What’s the Buz..."Data Breaches & the Upcoming Data Protection Legal Framework: What’s the Buz...
"Data Breaches & the Upcoming Data Protection Legal Framework: What’s the Buz...
 
"Retention & Online Search: How Current Challenges for Privacy Become New Thr...
"Retention & Online Search: How Current Challenges for Privacy Become New Thr..."Retention & Online Search: How Current Challenges for Privacy Become New Thr...
"Retention & Online Search: How Current Challenges for Privacy Become New Thr...
 
Guía de Privacidad para Hispanohablantes 2012 (Privacy Guide for Spanish Spea...
Guía de Privacidad para Hispanohablantes 2012 (Privacy Guide for Spanish Spea...Guía de Privacidad para Hispanohablantes 2012 (Privacy Guide for Spanish Spea...
Guía de Privacidad para Hispanohablantes 2012 (Privacy Guide for Spanish Spea...
 
New Data Protection Laws and Case Law Trends in Central & South America
New Data Protection Laws and Case Law Trends in Central & South AmericaNew Data Protection Laws and Case Law Trends in Central & South America
New Data Protection Laws and Case Law Trends in Central & South America
 
Perspectivas europeas sobre la protección de los consumidores y usuarios peru...
Perspectivas europeas sobre la protección de los consumidores y usuarios peru...Perspectivas europeas sobre la protección de los consumidores y usuarios peru...
Perspectivas europeas sobre la protección de los consumidores y usuarios peru...
 
Cybercrimes in Europe - Recent Legal and Policy Developments (Fecomercio-SP, ...
Cybercrimes in Europe - Recent Legal and Policy Developments (Fecomercio-SP, ...Cybercrimes in Europe - Recent Legal and Policy Developments (Fecomercio-SP, ...
Cybercrimes in Europe - Recent Legal and Policy Developments (Fecomercio-SP, ...
 
Cybercrime Court Decisions from Latin America - Legal and Policy Developments...
Cybercrime Court Decisions from Latin America - Legal and Policy Developments...Cybercrime Court Decisions from Latin America - Legal and Policy Developments...
Cybercrime Court Decisions from Latin America - Legal and Policy Developments...
 
The BROAD and EPHR projects (Barcelona, Spain – 27 Feb. 2010)
The BROAD and EPHR projects (Barcelona, Spain – 27 Feb. 2010)The BROAD and EPHR projects (Barcelona, Spain – 27 Feb. 2010)
The BROAD and EPHR projects (Barcelona, Spain – 27 Feb. 2010)
 
Recent Privacy and Data Protection Developments in Latin America and Their Im...
Recent Privacy and Data Protection Developments in Latin America and Their Im...Recent Privacy and Data Protection Developments in Latin America and Their Im...
Recent Privacy and Data Protection Developments in Latin America and Their Im...
 

Kürzlich hochgeladen

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Kürzlich hochgeladen (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales (Universidad Blas Pascal, Cordoba, Argentina - 15 Oct. 2010)

  • 1. Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales Cédric Laurant Presentación disponible en http://blog.cedriclaurant.org Congreso Internacional de Tecnología & Derecho: “Nueva Convergencia, Nuevos Desafíos” Universidad Blas Pascal – Córdoba, ARGENTINA (14-15 oct. 2010) (http://www.ubp.edu.ar/congresodyt/)
  • 2. Primera tarea para Uds: ¿cómo contestarían esas preguntas? •  Como candidato laboral: –  ¿Dónde creen que los empleadores esten buscando información sobre Uds? –  ¿Que creen es la información que utilizan los reclutadores para denegar su solicitud de trabajo? –  Hay información sobre Uds que esta publicada en el Internet de la que no quisieran que reclutadores se enterasen? •  Como empleados: –  ¿Que es la información que no aceptaría que monitorizara su empleador en su sitio de trabajo? –  ¿Que es la información que no aceptaría que monitorizara su empleador fuera del ámbito laboral? –  ¿Sobre que bases aceptaría que su empleador se despidiera de un empleado en su empresa? –  ¿Que son los actos de los empleados de su compañía tiene que monitorear? Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 2
  • 3. Posicionamiento del problema •  Monitoreo de las redes sociales por las empresas: –  1. Como compañías están usando las redes sociales para: • a. reclutar a candidatos laborales • b. despedir a empleados –  2. Como compañías están monitoreando a sus empleados: • a. dentro del ámbito laboral • b. fuera del ámbito laboral Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 3
  • 4. Reclutamiento usando las redes sociales World” April 2010 [CROSS-TAB 2010] Cross-Tab, “Online Reputation in a Connected Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010)
  • 5. Reclutamiento usando las redes sociales World” April 2010 [CROSS-TAB 2010] Cross-Tab, “Online Reputation in a Connected Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010)
  • 6. Reclutamiento usando las redes sociales World” April 2010 [CROSS-TAB 2010] Cross-Tab, “Online Reputation in a Connected Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010)
  • 7. Reclutamiento o monitoreo por empresas usandolas redes sociales •  Monitoreo de redes sociales por compañías de reclutamiento –  Ofrece a los departamentos de Recursos Humanos un resumen de la actividad en las redes sociales de los candidatos. También ofrece monitorizar la actividad y el comportamiento de los empleados en las redes sociales, incluyendo lo que hacen cuando NO ESTAN en el trabajo. –  “The new product line features a candidate screening service called Social Intelligence Hiring and an active monitoring service called Social Intelligence Monitoring, which enables companies to enforce social media policy and limit their exposure to reputational damage and legal liability. The new products create a previously untapped category in the $3 billion background screening services market.” (Business Wire, 28 sept. 2010) Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 7
  • 8. “Social intelligence monitoring”??? Que es esto? •  … Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 8
  • 9. “Social intelligence monitoring”??? Que es esto? Análisis automatizado de candidatos laborales Fuente: http:// www.socialintelligencehr.com/ (14 oct. 2010) Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 9
  • 10. www.socialintelligencehr.com/ Fuente: http:// (14 oct. 2010) Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 10
  • 11. www.socialintelligencehr.com/ Fuente: http:// (14 oct. 2010) Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 11
  • 12. Análisis automatizado de la actividad de empleados Fuente: http:// www.socialintelligencehr.com/ (14 oct. 2010) Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 12
  • 13. Fuente: http:// www.socialintelligencehr.com/ (14 oct. 2010) Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 13
  • 14. Preguntas •  ¿Es legítimo monitorizar a candidatos laborales antes de contratarlos? ¿Deberían existir algunos límites? •  ¿Es légitimo monitorizar el uso por empleados de redes sociales fuera del ámbito laboral? •  ¿Que serían los tipos de señales que indicarían que algunos empleados pudieren ser peligrosos? •  ¿Que son los límites entre monitoreo legítimo y espionaje e invasion de la privacidad? •  Algunas de las categorías que Social Intelligence va a monitorizar son: “Mal Criterio”, “Bandas”, “Drogas y Jerga de Drogas” y “Demuestra Comportamiento Potencialmente Violento”. •  ¿Quién tiene el poder de decidir cual criterio es malo? Alguien podría perder su trabajo por hacer señales de banda de las que ni siquiera conoce su significado? Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 14
  • 15. Ejemplo de riesgos de la “inteligencia social”: el caso “Echometrix” (2009) •  Echometrix vendía a padres software para monitorizar la actividad de su hijos en redes sociales. Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 15
  • 16. Ejemplo de riesgos de la “inteligencia social”: el caso “Echometrix” (2009) Al mismo tiempo, la compañía recopilaba datos personales (“inteligencia social”) sobre los chats, perfiles y otra actividad de esos ninos en redes sociales para venderlos a empresas de publicidad y de mercadeo directo. Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010)
  • 17. Ejemplo de riesgos de la “inteligencia social”: el caso “Echometrix” (2009) Fuente: Echometrix website (2009) Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010)
  • 18. Ejemplo de riesgos de la “inteligencia social”: el caso “Echometrix” (2009) Fuente: Echometrix website (2009) Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010)
  • 19. Ejemplo de riesgos de la “inteligencia social”: el caso “Echometrix” (2009) “Predictive insight” Fuente: Echometrix website (2009) “Predictor of the teen mindset” Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010)
  • 20. Ejemplo de riesgos de la “inteligencia social”: el caso “Echometrix” (2009) •  Demanda de EPIC(.org) frente a la Comisión federal de comercio estadounidense (Federal Trade Commission) por: –  Violación de la Federal Trade Commission Act por daño al consumidor (“consumer harm”) y prácticas comerciales injustas y engañosas ( “unfair and deceptive trade practices”). –  Violación de la legislación de protección de menores (menos de 13 anos, “Child Online Privacy Protection Act”) por haber recopilado información personal de menores de menos de 13 años. Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 20
  • 21. Riesgos de la “inteligencia social” •  Del punto de vista de la protección de datos: –  Utilización de datos personales de candidatos laborales para fines secundarios por parte de empresas como Social Intelligence. –  Riesgo de daño de la reputación de los candidatos. –  Uso de los datos personales de empleados por sus empleadores de manera poco transparente (>< principios de equidad y transparencia) –  Rechazo automatizado de candidaturas laborales (Cfr Art. 12, Dir. UE 1995/46) Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 21
  • 22. Riesgos de la “inteligencia social” •  Del punto de vista de la protección de datos: –  Rechazo automatizado de candidaturas laborales (Cfr Art. 12, Dir. UE 1995/46) Artículo 12 - Derecho de acceso Los Estados miembros garantizarán a todos los interesados el derecho de obtener del responsable del tratamiento: a) libremente, sin restricciones y con una periodicidad razonable y sin retrasos ni gastos excesivos: - la confirmación de la existencia o inexistencia del tratamiento de datos que le conciernen, así como información por lo menos de los fines de dichos tratamientos, las categorías de datos a que se refieran y los destinatarios o las categorías de destinatarios a quienes se comuniquen dichos datos; - la comunicación, en forma inteligible, de los datos objeto de los tratamientos, así como toda la información disponible sobre el origen de los datos; - el conocimiento de la lógica utilizada en los tratamientos automatizados de los datos referidos al interesado, al menos en los casos de las decisiones automatizadas a que se refiere el apartado 1 del artículo 15; Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 22
  • 23. Riesgos de la “inteligencia social” •  Del punto de vista de la protección de datos: –  Rechazo automatizado de candidaturas laborales (Cfr Art. 12, Dir. UE 1995/46) Artículo 15 – Decisiones individuales automatizadas 1. Los Estados miembros reconocerán a las personas el derecho a no verse sometidas a una decisión con efectos jurídicos sobre ellas o que les afecte de manera significativa, que se base únicamente en un tratamiento automatizado de datos destinado a evaluar determinados aspectos de su personalidad, como su rendimiento laboral, crédito, fiabilidad, conducta, etc. 2. Los Estados miembros permitirán, sin perjuicio de lo dispuesto en los demás artículos de la presente Directiva, que una persona pueda verse sometida a una de las decisiones contempladas en el apartado 1 cuando dicha decisión: a) se haya adoptado en el marco de la celebración o ejecución de un contrato, siempre que la petición de celebración o ejecución del contrato presentada por el interesado se haya satisfecho o que existan medidas apropiadas, como la posibilidad de defender su punto de vista, para la salvaguardia de su interés legítimo; o b) esté autorizada por una ley que establezca medidas que garanticen el interés legítimo del interesado. Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 23
  • 24. Riesgos de la “inteligencia social” •  Del punto de vista de la seguridad de la informacion: los ‘perfiles’ de candidatos crean un nuevo riesgo, en caso de ‘hacking’, de robo de identidad. Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 24
  • 25. Posicionamiento del problema •  2 intereses se enfrentan: –  intereses como empleado de proteger su buen nombre, honra, vida personal y datos intimos –  intereses como empleador de proteger su negocio: • no contratar a personas que pudieran perjudicar al negocio • tener empleados trabajadores • tener empleadores que no roben los secretos o clientes de la empresa Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 25
  • 26. Posicionamiento del problema •  Varias situaciones se presentan en la relación que existe entre el empleador y el candidato laboral/empleado: –  Como candidato laboral (durante el reclutamiento); –  Como empleado (después del reclutamiento): •  Situación de monitoreo del empleado: –  En el ambiente laboral –  Fuera del ambiente laboral •  Situación de despido laboral Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 26
  • 27. Volvemos otra vez a las preguntas •  ¿Es legítimo monitorizar a candidatos laborales antes de contratarlos? ¿Deberían existir algunos limites? •  ¿Es legítimo monitorizar el uso por empleados de redes sociales fuera del ámbito laboral? •  ¿Que serían los tipos de señales que indicarían que algunos empleados pudieren ser peligrosos? •  ¿Que son los límites entre monitoreo legítimo y espionaje e invasion de la privacidad? •  ¿Quién tiene el poder de decidir cual criterio es malo? ¿Alguien podría perder su trabajo por hacer señales de banda de las que ni siquiera conoce su significado? Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 27
  • 28. Volvemos otra vez a las preguntas •  ¿Podrían ser consideradas responsables las compañías que no monitorizarian la actividad pública en línea de sus empleados por si a caso ocurriera un accidente con un empleado que hubieran debido prever? •  ¿Que es el propósito principal de la actividad de monitoreo? ¿Castigar, por conducta pasada? O, mas bien, ¿proteger por conducta futura? Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 28
  • 29. Que nuevos retos crean las redes sociales en el Internet? •  ¿Que se puede hacer? ¿Que no se debería hacer, en los casos siguientes? –  Busqueda de información por parte del empleador sobre el candidato laboral –  Uso del Internet por parte del empleado para fines no laborales que tiene un impacto sobre la productividad de la compañía –  Uso del Internet por empleados que pone en riesgo la seguridad informática de la empresa –  Uso del Internet por empleados que pone en riesgo la buena reputación de la empresa (”sitios de odio", críticas, correo profesional utilizado para fines privadas,...) Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 29
  • 30. Legislación y principios generales de protección de datos a nivel de la Unión Europea •  Directiva de la U.E. 1995/46 •  Directiv de la U.E. 2002/58: protección de las comunicaciones electrónicas y telefónicas •  Directiva de la U.E. 2006/24: conservación de datos •  Directiva de la U.E. 2009/136: notificación de violaciones de seguridad •  Grupo de Trabajo Artículo 29, Documento de trabajo relativo a la vigilancia de las comunicaciones electrónicas en el lugar de trabajo (29 mayo 2002) •  International Working Group on Data Protection in Telecommunications, :Report and Guidance on Privacy in Social Network Services” (4 marzo 2008) •  Grupo de Trabajo Artículo 29: Dictamen 5/2009 sobre las redes sociales en línea (12 junio 2009) Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 30
  • 31. Principios generales de protección de los personales •  Reclutamiento: –  Riesgo de las supuestos (¿de que información dispone el reclutador? –  Principios de protección de datos a respetar: relevancia, transparencia (informacion), equidad,… Dir. 1995/46 - Artículo 6 –Principios relativos a la calidad de los datos los datos personales deben ser: a) tratados de manera leal y lícita; b) recogidos con fines determinados, explícitos y legítimos, y no sean tratados posteriormente de manera incompatible con dichos fines; c) adecuados, pertinentes y no excesivos con relación a los fines para los que se recaben y para los que se traten posteriormente; d) exactos y, cuando sea necesario, actualizados; deberán tomarse todas las medidas razonables para que los datos inexactos o incompletos, con respecto a los fines para los que fueron recogidos o para los que fueron tratados posteriormente, sean suprimidos o rectificados; e) conservados en una forma que permita la identificación de los interesados durante un período no superior al necesario para los fines para los que fueron recogidos o para los que se traten ulteriormente. […] Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 31
  • 32. Conclusiones •  ¿Son nuevas leyes necesarias? ¿O se pueden usar las leyes y principios existentes? •  Mayor impacto de la perdida de privacidad cae sobre los empleadores y candidatos laborales –  Perder su privacidad tiene un impacto directo sobre su libertad individual, su facultad a trabajar, conseguir trabajo, conseguir prestamos, etc. •  Necesidad de equilibrio entre derechos y deberes •  Control mutuo Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010) 32
  • 33. Cédric Laurant  Independent Privacy Consultant (Brussels)  Attorney at law (Washington, DC)  Senior Research Fellow, Center for Media and Communication Studies, Central European University (Budapest, Hungary) E-mail: cedric [at] laurant - dot- org Websites: http://cedriclaurant.org http://security-breaches.com Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010)
  • 34. Short bio   Independent consultant based in Brussels, Belgium  Attorney at law, member of the District of Columbia Bar  Specialty areas: international privacy, data protection and information security   Senior Research Fellow, Central European University (Budapest, Hungary). Currently directing the research of the "European Privacy and Human Rights”, a European Commission-funded privacy research and advocacy project. Info at: http://phr.privacyinternational.org/   Former Research Director, Privacy & Human Rights – An International Survey of Privacy Laws and Developments (EPIC & Privacy International 2003, 2004, 2005)   Former Visiting Law Professor, Universidad de los Andes (Bogota, Colombia) and International Privacy Project Director, Electronic Privacy Information Center (Washington, DC)  Lic. Jur., University of Louvain (Belgium); LL.M., Columbia Law School (New York, NY); M.A. (London).  Profile/CV: http://www.linkedin.com/in/cedriclaurant  Blogs: http://blog.cedriclaurant.org; http://blog.security-breaches.com Cédric Laurant: "Uso de las redes sociales en el ámbito laboral y derecho a la protección de los datos personales” (15 oct. 2010)