En el año 2019 inicie este blog con un sencillo artículo sobre el tratamiento de datos no automatizados. Con el devenir de los años, los artículos han ido surgiendo, sin un orden predeterminado, así que surge la necesidad de organizarlo por materias o temáticas. No será fácil, porque todos los artículos se relacionan entre sí, pero vamos a intentarlo, estableciendo las siguientes categorías:
- Actual marco normativo y antecedentes históricos
- Principios relativos al tratamiento y bases jurídicas
- Garantías de los Derechos Digitales
- Delegado de Protección de Datos y Encargados de tratamiento
- Régimen sancionador del RGPD y LOPDGDD
- Ciberataques y otras amenazas
- Videovigilancia
- Drones
- Tratamiento de la imagen de los menores
- Control empresarial (trabajo a distancia, geolocalización, registro de jornada, currículums…)
- Inteligencia Artificial
- Tecnología 5G e Internet de las Cosas
- Sector sanitario y protección de datos
- Administración de Justicia y protección de datos
- Publicidad y protección de datos
- Derecho Internacional
- Portugal y protección de datos
- Negocios Digitales
- Consejos básicos sobre protección de datos
- Otros temas de interés
a) Actual marco normativo y antecedentes históricos
- Los orígenes del actual marco normativo
- Resumen de las novedades que introdujo el RGPD
- El Reglamento sobre la libre circulación de datos no personales. El gran desconocido
- Estudio detallado de la Ley Orgánica 7/2021, de 26 de mayo, de protección de datos personales tratados para fines de prevención, detección, investigación y enjuiciamiento de infracciones penales y de ejecución de sanciones penales
- Estrategia 2021–2023 del Comité Europeo de Protección de Datos
- La modificación de la LOPDGDD
- Futuro reglamento de desarrollo del RGPD
b) Principios relativos al tratamiento y bases jurídicas
- Principios relativos al tratamiento
- Consentimiento como base legal
- Ejecución de contrato o precontrato como base legal
- Cumplimiento de una obligación legal como base legal
- Interés vital como base legal
- Interés público como base legal
- Interés legítimo como base legal
- Jurisprudencia sobre el principio de transparencia
c) Garantías de los Derechos Digitales
- Garantía de los Derechos Digitales. El segundo apellido de la LOPD
- Garantía de los Derechos Digitales. Parte I
- Garantía de los Derechos Digitales. Parte II
- Garantía de los Derechos Digitales. Parte III
- Garantía de los Derechos Digitales. Parte IV
- Carta de Derechos Digitales. Una oportunidad perdida
- Guardianes de acceso a servicios digitales
- Declaración Europea sobre los Derechos y Principios Digitales para la Década Digital
d) Delegado de Protección de Datos y Encargados de Tratamiento
- Delegado de Protección de Datos
- ¿Cómo actuar como Delegado de Protección de Datos?
- Encargados del Tratamiento
- Plantilla de contrato de encargo de tratamiento
- La desprotección del Delegado de Protección de Datos
e) Régimen sancionador del RGPD y LOPDGDD
- Régimen sancionador previsto en el RGPD y LOPDGDD
- Procedimientos previstos ante la autoridad de control por la legislación de protección de datos
- Expedientes sancionadores. Casos reales (Parte I)
- Expedientes sancionadores. Casos reales (Parte II)
- Expedientes sancionadores. Casos reales (Parte III)
- Expedientes sancionadores. Casos reales (Parte IV)
- La benevolencia de la AEPD con las Administraciones y organismos públicos
- Modelos oficiales de la AEPD para reclamaciones
- Estadísticas de sanciones en el año 2021
- Estadísticas de sanciones en el año 2022
- Estadísticas de sanciones en el año 2023
f) Ciberataques y otras amenazas
- Listado de ciberataques en España
- Amenazas y vulnerabilidades a las que se enfrentan
- La nube y sus riesgos
- Claves para evitar un ciberataque
- Riesgos de las compras online
- La delincuencia en Internet
- Espionaje industrial
- Centros de datos
- Daño reputacional
- Tipos y ejemplos de ciberataques (Parte I)
- Tipos y ejemplos de ciberataques (Parte II)
- Tipos y ejemplos de ciberataques (Parte III)
- Agencia de la Unión Europea para la Ciberseguridad y Unidad Informática Conjunta
- Ciberguerra
- Pegasus
- Ciberseguros
- Certificaciones, sellos y marcas como evidencias de cumplimiento
- Códigos de conducta
- Riesgos de las nuevas tecnologías
- Alerta: Ciberataques falsos
- Pago de rescates tras ciberataques
- Juegos para aprender ciberseguridad
- Endpoint Detection and Response (EDR)
- Ciberataques a entidades locales
- Los ciberdelitos y la Corte Penal Internacional
g) Videovigilancia
- La regulación de la videovigilancia
- ¿Gran Hermano en el sector pesquero?
- Prüm II
- Sistema de videovigilancia. Derecho de acceso a las imágenes
- La videovigilancia en espacios públicos en el punto de mira
- Caso: Cristina Cifuentes
h) Drones
i) Tratamiento de la imagen de los menores
- El tratamiento de la imagen de los menores
- Riesgos del sharenting
- Lucha contra el abuso sexual infantil
- Las redes sociales de los menores
- Acoso escolar y protección de datos
- Acoso docente: de profesor a alumno
- Suicidio de menores. Inducción e integridad moral
- Defensa de nuestra propia imagen. Casos reales
- Centros educativos y protección de datos. Parte I
- Centros educativos y protección de datos. Parte II
- Centros educativos y protección de datos. Parte III
- AMPAs y protección de datos
- Legalidad de las grabaciones a docentes
- Videos promocionales de centros docentes protagonizados por menores
- Ejemplo de bases para campaña publicitaria con menores en video promocional de centros docentes
- Pacto Digital. Una iniciativa de la AEPD
- Canal prioritario de la AEPD para eliminar contenido sexual o violento no consentido de Internet
- Atentados contra el derecho a la imagen
- Influencers
- Teléfonos móviles y menores
- Pornografía online y menores
- Instamamis
- EE.UU. multa a Amazon por conservar las grabaciones de voz de menores obtenida a través de Alexa
- La digitalización de las aulas, ¿si o no?
- Propuesta de Pacto de Estado para proteger a los menores en el entorno digital
- La publicación de la imagen de menores en redes sociales
- Teléfonos móviles en los centros docentes
- Omegle anuncia su cierre
- Exposición innecesaria de la imagen
j) Control empresarial (trabajo a distancia, geolocalización, registro de jornada, currículums…)
- Medidas de control empresarial. Licitud y eficacia
- El trabajo a distancia y la nueva regulación
- Plantilla de acuerdo de trabajo a distancia
- Protocolo de desconexión digital
- Plantilla de protocolo de desconexión digital
- El GPS como mecanismo de control empresarial
- Geolocalización y coronavirus
- Proyecto Tracker
- Registro de Jornada
- Datos biométricos
- Datos biométricos y control laboral
- Controles de temperatura
- Cómo gestionar los Currículums Vitae conforme al RGPD
- Currículum Vitae Anónimo
- Plantilla de acuse de recibo de Currículum Vitae
- La importancia de la negociación colectiva
- Igualdad retributiva entre mujeres y hombres y protección de datos
- Violencia de género. Obligaciones del empleador
- La importancia de la formación
- Recomendaciones para reuniones virtuales
- Medidas disciplinarias a trabajadores imprudentes en protección de datos y seguridad de la información
- Sistemas de medición del rendimiento laboral
k) Inteligencia artificial
- Agencia Española de Supervisión de Inteligencia Artificial
- Reglamento de Inteligencia Artificial. Resumen (lectura recomendada)
- Riesgos de la Inteligencia Artificial
- Principios éticos sobre Inteligencia Artificial
- Directrices para una Inteligencia Artificial fiable
- La Inteligencia Artificial para luchar contra la pederastia
- Inspección de Trabajo y Seguridad Social comenzará a usar Inteligencia Artificial
- Blockchain vs. Notarios y Registradores
- Contratos Inteligentes o Smart Contracts
- Conducción Autónoma y Ciberseguridad
- DGT 3.0
- Metaverso y privacidad
- Ciencia ficción y protección de datos
- Deepfakes
- Algorítmos de la Agencia Tributaria
- Riesgos ChatGPT
- Los riesgos de TikTok
- La necesaria supervisión de la Inteligencia Artificial
- Proyecto LEIA
- Resolución del Parlamento Europeo sobre la industria del videojuego
- Il Garante de la privacidad limita la inteligencia artificial
- Pausar experimentos gigantes de la inteligencia artificial
- El desarrollo imparable de la inteligencia artificial
- El fin de la realidad
- Las cloacas de la inteligencia artificial
- Centro Europeo de Transparencia Algorítmica
- Creaciones generadas por la inteligencia artificial
- Estándares universales para la inteligencia artificial
- El algoritmo maligno: Chaos–GPT
- Inteligencia artificial y derechos de autor
- Sistemas biométricos para control de accesos a recintos deportivos
- Algoritmos injustos
- Ordenación del medio rural mediante la IA
- Herramientas de IA para reconocimiento facial: PimEyes y FaceCheck
- Tracking Exposed: Investigación de algoritmos
- Biden aprueba una orden ejecutiva para regular la inteligencia artificial
- Declaración de Bletchley
- Proceso de Hiroshima sobre inteligencia artificial
- Sandbox regulatorio de la inteligencia artificial
- ¿Sabría explicar qué es la inteligencia artificial?
- Datos sintéticos
- Cláusulas contractuales tipo para la contratación de la inteligencia artificial
- ¿Clonar nuestra voz?
- Responsabilidad por daños de los robots
- No clonen su voz
- Meta usará información personal para entrenar a la IA
- Consejo Asesor Internacional de Inteligencia Artificial
- Declaración de Cartagena de Indias sobre IA
- Usos de sistemas de IA generativa en el sector público
- Leopold Aschenbrenner
l) Tecnología 5G e Internet de las Cosas
- Ley de Ciberseguridad 5G
- Telecirugía y 5G
- Entrevista en Periodistas en español sobre 5G
- Ciudades Inteligentes o Smart Cities
- ¿El Internet de las cosas es seguro?
- El lado positivo del Internet de las cosas
- Internet de las cosas en el medio rural
m) Sector sanitario y protección de datos
- Decálogo de protección de datos para centros sanitarios
- Telemedicina y datos de salud
- Plantilla de solicitud de consentimiento para tratamiento de datos sanitarios
- Soy médico, con consulta privada, y me jubilo. ¿Qué hago con las historias clínicas de mis pacientes?
- Revelación de secretos y datos sensibles
- Investigación científica y protección de datos
- Acceso y deber de custodia de los datos de salud
- Plazos de conservación de las historias clínicas por Comunidades Autónomas
- Protocolo de Uso, Acceso y Custodia de Historias Clínicas (modelo)
- Autorización informada para el uso de datos personales de pacientes (modelo)
- Digitalización de centros sanitarios
- Espacio Europeo de Datos Sanitarios
- Comercio de macrodatos de salud
- El Espacio Nacional de Datos de Salud no debe cercenar la privacidad
n) Administración de Justicia y protección de datos
- El derecho de acceso en los tribunales de justicia
- Derechos de rectificación, supresión, portabilidad, limitación y oposición en el ámbito judicial
- La protección de datos en el ámbito de los derechos judiciales penales
- Juicios telemáticos: Real Decreto-ley 6/2023
- Nuevas Tecnologías y Abogacía 5.0
- Administración de Justicia e Inteligencia Artificial
- Prueba electrónica
- Prueba electrónica transfronteriza
- El Tribunal Constitucional de Colombia se pronuncia sobre el uso de ChatGPT en resoluciones judiciales
o) Publicidad y protección de datos
- Regulación del comercio electrónico
- La publicidad en el comercio electrónico
- El interés legítimo del anunciante en la mercadotecnia directa
- El envío de publicidad online requiere consentimiento
- Publicidad online (Parte I)
- Publicidad online (Parte II)
- Bases de datos para captar clientes
- AUTOCONTROL – Publicidad online
- Asociación de Medios de Información demanda a Meta por competencia desleal
p) Derecho Internacional
- Transferencias Internacionales
- Transferencias de datos a EE.UU.
- Control de las transferencias internacionales por las autoridades nacionales de protección de datos
- Afganistán y protección de datos
- China y protección de Datos
- Sistema de Entrada / Salida en el espacio Schengen
- Natsec-cyber
q) Portugal y Protección de Datos
- Ley de protección de datos personales en Portugal. Diferencias con la LOPDGDD
- El teletrabajo en Portugal
- Ley de protección de datos personales en Portugal. Diferencias con la LOPDGDD
- El GPS como mecanismo de control empresarial en España y Portugal
- La importancia de la negociación colectiva
- Un hospital luso es sancionado con 400.000 € por incumplir el Reglamento General de Protección de Datos
- Tasas de la Comissão Nacional de Proteção de Dados
r) Negocios Digitales
- El proceso de transformación digital de un negocio
- Negocios digitales. Identidad e imagen corporativas
- Negocios digitales. Fuentes de financiación
- Modelos de Negocios Digitales (Parte I)
- Modelos de Negocios Digitales (Parte II)
- La receta del éxito ante una crisis
- Plan de Gobernanza
s) Consejos básicos sobre protección de datos
- ¿Cómo tratar los ficheros no automatizados?
- ¿Cómo proteger los ficheros automatizados?. Las contraseñas como primera barrera de seguridad
- Copias de seguridad
- Traslado de ficheros en soportes físicos
- Protección del puesto de trabajo
- Evaluación de impacto. ¿Qué es?. ¿Quién debe realizarla? ¿Cuándo es obligatoria? y ¿Cuál es su contenido mínimo?
- Evaluaciones de Impacto. Contenido
- ¿Cómo actuar ante un ciberataque?
- ¿Las auditorías son obligatorias?
- Cartas tipo y formularios de la organización
- Ejemplo de aviso legal para correos electrónicos
- Redes WI-Fi públicas y gratuitas. Peligros y cautelas
- La política de cookies. Novedades
- Cookies: o paga una suscripción o le perfilamos para enviarle publicidad comportamental
- Cookies para herramientas de medición de audiencia
- Destrucción segura de información
- Medidas para renovación segura de dispositivos móviles
- Plazos de conservación de la información
- Planes de gobernanza
- Medidas para la renovación segura de dispositivos móviles
- Anonimización de datos
- El orden es la clave
- Método Toyota o Método de las 5 Eses
- Tómense en serio la protección de datos
- El deber de diligencia en protección de datos
- Más vale prevenir que curar. La mejor receta frente a los ciberataques
- ¿Cuándo aprenderán que hay que garantizar la seguridad de la información?
- Registro de incidencias
- Ejemplo de comunicado tras un ciberataque
- Propuesta de la Comisión Europea: Ley de Resilencia Cibernética
- Bloquear los datos
- Deber de confidencialidad
- Formalidades en el ámbito de la protección de datos
- Registro de las actividades de tratamiento
- Finalidades ulteriores a la finalidad original
- Consulta previa a la autoridad de control
- ¿Su empresa protege, realmente, la información?
- Las normas de protección de datos no se aplican a las personas jurídicas
- Antecedentes penales y policiales
- Jurisprudencia del TJUE sobre el derecho de acceso
- Mecanismos de solución de controversias sobre nombres de dominio
t) Otros temas de interés
- Canal Ético o de Denuncias
- La estafa de la protección de datos a coste cero
- Cómo proteger su intimidad frente a Google
- Cómo protegernos frente a Microsoft
- Meta (Facebook) y sus abusos
- Mensajería instantánea y protección de datos
- Testamento digital
- Publicidad registral y protección de datos
- Firma electrónica
- Códigos QR
- Plataformas de recogidas de firmas
- Periodismo y protección de datos
- Iglesia Católica y protección de datos
- El peligro de las gafas inteligentes
- Kit Digital
- El “Gran Hermano Europeo” ha llegado a nuestras vidas
- El fingerprinting o técnicas de creación de la huella digital de un dispositivo, ¿es legal?
- Privacidad y aplicaciones para encontrar pareja. Recomendaciones de la AEPD
- La contratación con el sector público. Nuevas obligaciones
- ¿Se puede poner el listado de morosos en el tablón de anuncios de la Comunidad?
- Malas prácticas de algunas aseguradoras
- Empresas de recobro y listados de morosos. Cómo actuar frente a ellos
- El derecho de supresión y el derecho al olvido
- El Tribunal Supremo se pronuncia sobre el derecho al olvido y sienta jurisprudencia
- Violencia de género y protección de datos
- Datos abiertos
- Reglamento de Gobernanza de Datos
- Check-in en establecimientos de hospedaje
- Hospedajes y alquiler de vehículos a motor
- La protección de datos de las personas fallecidas
- Influencers
- Delito de odio
- Proyecto de Ley de creación y crecimiento de empresas (Ley Crea y Crece)
- Propuesta de la Comisión Europea: Ley de Resiliencia Cibernética
- Requerimientos de unidades de recaudación
- Recogida de basura y protección de datos
- Prácticas abusivas online
- La digitalización en América Latina y el Caribe
- Cuidado con las Apps para dispositivos móviles
- Phising bancario
- Mayores y pensionista y protección de datos
- Las mulas de dinero
- ¿Podemos reclamar daños morales tras un ciberataque?
- Novedades de calado para Notarios y Registradores
- Meta Data Center Campus Talavera
- Derecho al olvido oncológico
- El monopolio de las Big Tech
- Primer detenido en China por difundir “fake news” creadas con ChatGPT
- Chatcontrol: vigilancia masiva de las comunicaciones electrónicas
- Multa histórica a Meta Ireland
- Blockchain en procesos electorales. Voto electrónico
- La importancia de la digitalización
- Obligaciones del responsable de seguridad de los sistemas de información
- ¿Intervencionismo estatal de todos los datos?
- Intervención judicial de los teléfonos móviles como micrófonos ambientales
- Injerencias de los gobiernos en plataformas de redes sociales
- Campañas políticas dirigidas por microtargeting
- Riesgos asociados a los metadatos
- Código de Buen Gobierno de la Ciberseguridad
- Estadísticas del voto por calles en el 23-J
- Control de acceso a la información
- Inscripción de los bebés no nacidos en el Registro Civil
- Neuroderechos
- Palantir Technologies, Inc.
- Sentencia del Tribunal de Cuentas en la estafa a la EMT de Valencia. Condena a la trabajadora
- Meta Pixel
- ¿Google disfruta de un monopolio en Internet?
- Newsletter: ventajas e inconvenientes
- Imposible recurrir a los tribunales de lo contencioso
- La libertad de expresión en redes sociales a debate
- La libertad de expresión en España
- Análisis de la inviolabilidad del domicilio y secreto de las comunicaciones
- Contraseñas seguras creadas por microchips
- Nuevos centros de datos de Microsoft en España
- Glovo en el punto de mira
- 350 artículos en el blog
- Código de Derecho de la Ciberseguridad (Incibe)
- Patrones oscuros (dark patterns)
- La mala costumbre de pedirnos el DNI
- Demanda colectiva contra Meta en Estados Unidos
- Euro digital y privacidad
- La Cumbre del Futuro de las Naciones Unidas
- El CEPD prohíbe a Meta que realice publicidad comportamental
- PRISM: Recolección masiva de datos personales
- Cartera Europea de Identidad Digital
- Data Brockers y protección de datos
- Protección de datos en los centros penitenciarios
- Sigilo sacramental y protección de datos
- Dark Web
- El temor a un futuro acceso ilícito a datos personales puede constituir un daño o perjuicio indemnizable
- Bluesnarfing
- Novedades para el año 2024
- La AEPD se autofinancia con multas
- La madre de Dani Alves revela la identidad de la víctima
- Fichero de morosos
- Exoneración del pasivo insatisfecho
- Cellebrite: el software espía de la Agencia Tributaria
- Servicio Antibotnet
- Servicios estatales de inteligencia y privacidad
- Protección de la imagen de los agentes de las FSCE
- El RGPD a examen
- Herramientas para proteger sus fotografías de Internet
- JustDeleteMe y JustGetMyData. Herramientas útiles para borrar información personal de Internet
- Google, el gran espía
- RESIN (Google)
- Centros de datos en la órbita espacial
- Día de Internet Segura
- Infraestructuras amenazadas
- Nuevas reglas de facturación que afectan a nuestra privacidad (Real Decreto 1007/2023)
- El escándalo de Cambridge Analytica
- Secreto profesional en tela de juicio
- René Carmille y otros héroes
- 400 artículos
- Sistemas para la creación de una identidad digital única. Lo que nos espera
- Protocolo SOLID: excelente idea, aunque utópica
- El abuso a los creadores de contenido
- Ofuscar/enmascarar el DNI
- Carissa Véliz
- Caso Worldcoin
- Muros virtuales en las fronteras
- El mito de la caverna y protección de datos
- Fantasmas virtuales y protección de datos
- Tor
- Privacidad e intimidad no son lo mismo
- Chase Bank vende los datos de 80 millones de clientes
- Consejo de Transparencia y Buen Gobierno
- Reunión entre Estados Unidos y China para hablar de inteligencia artificial
- Alguien asume su responsabilidad
- New Longyear Mobile ID
- Fábricas de ciberdelitos
- Cancelar suscripciones
- Migration 5: control de fronteras
- Grabación de voz
- Administraciones públicas y protección de datos
- El poder inmenso de Amazon
- La Conferencia Episcopal Española bajo la lupa de la AEPD
- Caso Crowdstrike
- Formación de la abogacía en TIC
- Delito de odio en los deepfake pornográficos
- ¿La voz es un dato biométrico? Depende
- Orinar en la vía pública
- La vigilancia es el precio de la libertad
- El Comisario Europeo de Mercado Interior amenaza a Musk
- Si algo falla es porque algo no marcha bien
- Detox digital
- ¿El fin de Telegram?
- Implicaciones jurídicas tras la difusión de un vídeo sexual grabado en un altar