Economía
del Comercio Electrónico (G9)
|
|
Legislación
de protección de datos y comercio electrónico
|
|
TESTS
DE COMPRENSIÓN |
|
|
Test
correspondiente a la Parte 1
Indica si las siguientes afirmaciones
son verdaderas (V) o falsas (F)
-
La razón última de la existencia del derecho de protección
de datos es que nadie pueda conocer datos sobre ti o sobre tus actividades
-
El
número IP no es un dato personal.
-
El
derecho de protección de datos es un derecho fundamental de
toda persona
-
Una empresa puede crear su propia política de privacidad o
elaborar un código tipo. En este segundo caso, se le exime
de ciertas obligaciones establecidas en la ley de protección
de datos
-
Los derechos de acceso, cancelación y rectificación
Pertenece al contenido esencial del derecho de protección de
datos.
-
El consentimiento para el tratamiento de los datos debe darse siempre
por escrito
-
Para que el consentimiento sea válido se requiere que los datos
no se recaben por medios fraudulentos, desleales o ilícitos
-
Internet es una fuente de acceso público y por eso con los
datos publicados en Internet se puede hacer lo que uno quiera
-
No se pueden usar los datos personales para finalidades distintas
de aquellas para las que fueron recogidos.
-
El derecho de acceso no se aplica a los perfiles que se generan a
partir de los datos personales de las personas
-
Para que puedas revocar el consentimiento que diste para el tratamiento
de tus datos, la ley exige que haya justa causa salvo que tus datos
figuren en un fichero usado para la publicidad comercial o cuando
el consentimiento se refiera a la cesión de tus datos.
-
No pueden tratarse datos que revelen la ideología, afiliación
sindical, religión o creencias de las personas
|
|
Test
correspondiente a la Parte 2
Indica si las siguientes
afirmaciones son verdaderas (V) o falsas (F)
-
Entre
la información necesaria para poder inscribir un fichero en
el registro, hay que reflejar las medidas de seguridad del fichero
-
La
obligación del deber de secreto afecta al responsable del fichero
y demás personas que intervengan en cualquier fase del tratamiento
de los datos de carácter personal, incluso después de
haber finalizado la relación con el titular o el responsable
del fichero
-
La
diferencia entre los niveles de seguridad depende del tipo de institución
o empresa que trate los datos
-
Se
aplican las medidas de nivel alto cuando los ficheros contengan un
conjunto de datos que permitan obtener una evaluación de la
personalidad del individuo.
-
Todo
documento de seguridad debe contener las funciones y obligaciones
del personal de la empresa que tenga acceso a los datos y a los sistemas
de información.
-
En
el nivel básico de seguridad, es obligatorio fijar en el documento
de seguridad los procedimientos específicos de gestión
de entrada y salida de los soportes en los que se contienen datos
personales
-
En
el nivel alto de seguridad, todos los datos personales tienen que
conservarse cifrados
-
La
sola presencia de un dato especialmente protegido determina la aplicación
al fichero de las medidas de nivel alto
-
Siempre que exista un contrato de externalización o outsourcing
que implique el tratamiento de datos personales, la ley te obliga
a cumplir ciertas condiciones y a reflejarlas en un contrato escrito
-
Una vez cumplida la prestación de servicios (outsourcing),
los datos de carácter personal deberán ser destruidos
o devueltos al responsable del tratamiento, pero el encargado del
tratamiento puede conservar los soportes o documentos en los que constaban
los datos
|
 |
Test
correspondiente a la Parte 3
Indica
si las siguientes afirmaciones son verdaderas (V) o falsas (F)
- El
tratamiento invisible de datos personales vulnera los principios de
consentimiento e información sobre los que se asienta nuestro
sistema de protección de datos
-
Si un cliente virtual no facilita toda la información que se
le pide, puede impedirse que realice la transacción
- Al
recoger cualquier tipo de datos, hay que indicar si se comunicarán
o pondrán a disposición de terceros, pero no hace falta
expresar por qué motivo
- Todo
sitio web debe menciona con claridad la existencia de procedimientos
invisibles de recogida de datos, antes de usar dichos procedimientos
- Ninguna
empresa puede ceder datos personales sin el consentimiento de su titular
(salvo que se apliquen alguna de las excepciones previstas en la ley)
- Es
lícito recopilar direcciones electrónicas en áreas
públicas de Internet, tales como foros o grupos de debate y
usarlas para el marketing directo
- El
empresario electrónico debe verificar la coherencia de la información
que proporciona en los diversas informaciones de protección
de datos, porque estas comprometen al sitio web en el que se publican
- En
la política de privacidad no es preciso mencionar la existencia
de los derechos del titular de los datos (objeción, acceso,
rectificación, cancelación), porque ya los recoge la
ley
-
Cuando una empresa cede los datos personales de sus clientes a otras
empresas que forman parte de un mismo grupo empresarial, no es preciso
que recabe para ello el consentimiento de los clientes
|
|
|
|
©
2003 A. Daniel Oliver Lalana |