SlideShare ist ein Scribd-Unternehmen logo
1 von 24
PROTECCIÓNPROTECCIÓN
DE DATOS DEDE DATOS DE
CARÁCTERCARÁCTER
PERSONALPERSONAL
I.-INTRODUCCIÓN. PROTECCIÓN DEI.-INTRODUCCIÓN. PROTECCIÓN DE
DATOS DE CARÁCTER PERSONALDATOS DE CARÁCTER PERSONAL
En la vida cotidiana es habitual que la persona vaya
dejando una estela de datos de carácter personal en
sus relaciones, de forma presencial o a distancia, con
empresas, profesionales, asociaciones, fundaciones …
y con la Administración Pública.
Una persona facilita datos personales cuando abre una
cuenta en el banco, cuando se matricula en un curso,
cuando reserva un hotel o un vuelo, cuando busca
trabajo, cuando presenta una instancia en la
Administración Pública, cuando solicita un abono de
transporte … siendo múltiples los rastros de datos que se
dejan a menudo en todas estas gestiones.
PROTECCIÓN DE DATOS DE
CARÁCTER PERSONAL
El Tribunal Constitucional, el Tribunal Europeo de Derechos Humanos
y el Tribunal de Justicia de la Comunidad Europea han configurado
el derecho constitucional o fundamental a la protección de datos
de carácter personal, como un derecho específico, diferente a la
intimidad. Su objeto es más amplio y alcanza a todos los datos
personales, sean estos tratados por entidades públicas o privadas.
La STC 292/2000 -fundamento jurídico séptimo-:
<<… El derecho fundamental a la protección de datos, consiste
en un poder de disposición y de control sobre los datos personales
que faculta a la persona para decidir cuáles de estos datos
proporcionar a un tercero, sea el estado o un particular, o cuáles
puede este tercero recabar, permitiendo también al individuo saber
quién posee esos datos personales y para qué, pudiendo oponerse
a esta posesión o uso …>>.
DISTINCIÓN DE CONCEPTOS: DERECHO A LA INTIMIDAD-
PROTECCIÓN DE DATOS
OBJETIVO COMÚN: proteger la vida privada
DIFERENCIAS:
A) ÁMBITO: La intimidad es más reducida que la vida privada.INTIMIDAD PROTECCIÓN DE DATOS
Protege frente a invasiones en
su vida privada o familiar.
(ES REACTIVO)
Garantiza a la persona un
poder de control sobre sus
datos personales, sobre su uso
y destino, para impedir un
tráfico ilícito y lesivo para la
dignidad y derecho del afectado
(ES PROACTIVO)
Datos íntimos de la persona Cualesquiera datos
personales, aunque no sean
íntimos, y aunque sean –
incluso - públicos .
DISTINCIÓN DE CONCEPTOS: DERECHO A LA INTIMIDAD-PROTECCIÓN DE
DATOS
B) CONTENIDO: La protección de datos impone obligaciones adicionales e instrumentos
para que sea efectivo. La intimidad No
INTIMIDAD PROTECCIÓN DE DATOS
No Derecho a que se requiera el
consentimiento para la recogida y
uso de los datos
No Derecho a ser informado y saber el
uso y destino de los datos
No Derecho a acceder, rectificar,
cancelar y oponerse al tratamiento
de sus datos
No EN DEFINITIVA: PODER DE
DISPOSICIÓN SOBRE SUS
DATOS
II.- MARCO NORMATIVO.II.- MARCO NORMATIVO. Artículo 18.4 de la Constitución Española.
 Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de
julio de 1995, relativa a la protección de las personas físicas en lo
que respecta al tratamiento de datos personales y a la libre
circulación de estos datos.
 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos
de Carácter Personal [LOPD].
 Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba
el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de
diciembre, de protección de datos de carácter personal [RDLOPD
 Ley 34/2002, de 11 de julio, de servicios de sociedad de la
información y de comercio electrónico.
II.- MARCO NORMATIVO BÁSICO.II.- MARCO NORMATIVO BÁSICO.
- Anteproyecto Ley de documentos, archivo y patrimonio documental de
Andalucía.
- Decreto 914/1969 Sistema de Archivos de la Administración.
• Ley 16/1985, de 25 de junio, del Patrimonio Histórico Español
• Real Decreto 1164/2002, de 8 de noviembre, por el que se regula la
conservación del patrimonio documental con valor histórico, el control de la
eliminación de otros documentos de la Administración General del Estado y
sus organismos públicos y la conservación de documentos administrativos en
soporte distinto al original.
Sí : Datos de personas físicas o
naturales tratados a nivel …
No: Datos de personas jurídicas
(sociedades mercantiles,
asociaciones, fundaciones,
cooperativas …)
No Automatizado
(Papel o manual)Automatizado
(Informático)
ÁMBITO DE APLICACIÓN DE LA NORMATIVA
III.- CONCEPTOS BÁSICOS: ¿QUIÉN ES QUIÉN?.III.- CONCEPTOS BÁSICOS: ¿QUIÉN ES QUIÉN?.
• Afectado o interesado: Persona física titular de los datos que sean objeto de
tratamiento = ESTUDIANTES, EMPLEADOS,PROVEEDORES, etc.
• Responsable del fichero o tratamiento: Persona física o jurídica, de naturaleza
pública o privada, u órgano administrativo, que sólo o conjuntamente con
otros decida sobre la finalidad, contenido y uso del tratamiento, aunque no lo
realizase materialmente. Podrán ser también responsables del fichero o del
tratamiento los entes sin personalidad jurídica que actúen en el tráfico como
sujetos diferenciados: UNIVERSIDAD DE ALMERÍA
• Usuario: sujeto autorizado para acceder a datos o recursos (cualquier parte
componente de un sistema de información )
• Responsable de Seguridad: persona o personas a las que el Responsable del
Fichero ha asignado, formalmente, la función de coordinar y controlar las
medidas de seguridad aplicables.
TIPO DE INFORMACIÓN CONCERNIENTE A
PERSONA FÍSICA O
NATURAL
SUSCEPTIBLE DE TRATAMIENTO
NUMÉRICA:
EJ: Matrícula
vehículo, DNI.
EJ: Nombre y
Apellidos.
ALFABÉTICA:
FOTOGRÁFICA:
EJ: Imágenes captadas
por cámaras o vídeo,
cámaras de video
vigilancia.
ACÚSTICA:
EJ: Voz
humana.
CARACTERÍSTICAS
-Físicas
-Psíquicas
-Fisiológicas
-Económicas
-Culturales
-Sociales
QUE PERMITAN DIRECTA O
INDIRECTAMENTE
IDENTIFICAR A LA PERSONA.
SIN EMPLEAR MEDIOS O
PLAZOS
DESPROPORCIONADOS
SOPORTE
FÍSICO
Automatizado
No Automatizado
TRATAMIENTO
Operaciones y procedimientos:
-Recogida
-Grabación
-Conservación
-Elaboración
-Modificación
-Bloqueo
-Cancelación
Así como las cesiones de datos que resulten
de :
-Comunicaciones
-Consultas
-Interconexiones
-Transferencias
DATO DE CARÁCTER PERSONALDATO DE CARÁCTER PERSONAL
El deber de información y/o consentimiento en la recogida de datos.
¿Qué es?
Realmente, nace de un derecho del interesado, por el cual
debe ser informado sobre dónde irán los datos aportados, para qué
serán utilizados, a quienes se cederán … [autodeterminación informativa].
Esto se convierte en una obligación o deber para el
Responsable del Fichero. Así, en cualesquiera recogida de datos efectuada,
mediante formularios o cuestionarios, en papel y/o electrónicos, debiera
proporcionarse al interesado la información preceptiva = CLAUSULAS.
¿De qué debe informarse?
De la existencia de un fichero o tratamiento de datos de carácter personal, de la
finalidad de la recogida de éstos y de los destinatarios de la información.
Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas.
De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.
De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición.
De la identidad y dirección del Responsable del Tratamiento.
Praxis cumplimiento del deber de información.
Artículo 5.2 LOPD << >>
Cuando se utilicen cuestionarios u otros impresos para la
recogida, figurarán en los mismos, en forma claramente legible,
las advertencias antes mencionadas
Se han redactado cláusulas informativas a introducir con el fin
de cumplir con este derecho, en diferentes documentos:
MATRICULACIONES
 VIDEO VIGILANCIA
CLÁUSULA CURRICULUMS
CLÁUSULA E MAIL
CLÁUSULA EMPLEADOS
…..
Recabar el consentimiento del interesado para tratar determinados datos: En
cuanto se hayan de recoger y tratar datos sensibles (ejemplo, salud, religión,
ideología) se ha de recabar el consentimiento expreso del interesado. Para esto,
el formulario o cuestionario, además de ser informado al respecto (“autoriza
expresamente”), deberá ser firmado. En los electrónicos (Web) sólo será válido si
firma electrónicamente con certificado digital reconocido.
Cesiones o comunicaciones de datos: Cerciorarse de que las cesiones o
comunicaciones de datos a terceros, están consentidas por el interesado y/o existe
una habilitación legal.
Notas importantes….
Formación. Funciones y obligaciones del personal
Principal obligación
GUARDAR el necesario SECRETO respecto a cualquier tipo de
información de carácter personal conocida en función del
trabajo desarrollado, incluso una vez concluida la relación
laboral con la Universidad.
Claves de acceso al sistema informático.- Las contraseñas de
acceso al sistema informático son personales e intransferibles,
siendo el Usuario el único responsable de las consecuencias que
pudieran derivarse de su mal uso, divulgación o pérdida. Queda
prohibido, asimismo, emplear identificadores y contraseñas de
otros Usuarios para acceder al sistema informático. En caso de
que fuera necesario acceder al sistema, en ausencia de un
compañero, se solicitará al área de informática para que se
habilite el acceso eventual. Una vez finalizada la/s tarea/s que
motivaron el acceso, deberá ser comunicado, de nuevo, al
Responsable de Informática.
 Bloqueo o apagado del equipo informático.- Bloquear la sesión
del Usuario en el supuesto de ausentarse temporalmente de su
puesto de trabajo, a fin de evitar accesos de otras personas al
equipo informático. Esto, sobre todo, deberá tenerse en cuenta,
por parte del personal que esté en atención al público.
FICHEROS INFORMÁTICOS
En particular, respecto a la información de carácter personal
contenida en ficheros informáticos, deberá cumplir, en
consonancia con lo expuesto en anteriores apartados, las siguientes
diligencias:
 Almacenamiento de archivos o ficheros en la red
informática.- Guardar todos los ficheros de carácter personal
empleados por el Usuario, en el espacio de la red
informática habilitado por la Universidad, a fin de facilitar la
realización de las copias de seguridad o respaldo y proteger
el acceso frente a personas no autorizadas.
 Manipulación de los archivos o ficheros informáticos.-
Únicamente las personas autorizadas, podrán introducir,
modificar o anular los datos personales contenidos en los
ficheros. Los permisos de acceso de los Usuarios a los
diferentes ficheros serán concedidos por el Responsable. En
el caso de que cualquier Usuario requiera, para el desarrollo
de su trabajo, acceder a ficheros a cuyo acceso no está
autorizado, deberá ponerlo en conocimiento del citado
Responsable.
 Generación de ficheros de carácter temporal.- Ficheros de
carácter temporal son aquellos en los que se almacenan
datos de carácter personal, generados a partir de un fichero
general para el desarrollo o cumplimiento de una tarea/s
determinada/s. Estos ficheros deben ser borrados una vez
hayan dejado de ser necesarios para los fines que motivaron
su creación, y mientras estén vigentes, deberán ser
almacenados en la carpeta habilitada en la red informática.
Si transcurrido un mes el Usuario detecta la necesidad de
continuar utilizando la información almacenada en el
fichero, deberá comunicárselo al Responsable de
Informática, para adoptar las medidas oportunas sobre el
mismo.
 No uso del correo electrónico u otros medios telemáticos para
envíos de información de carácter personal sensible.- No utilizar
el correo electrónico (corporativo o no) para el envío de
información de carácter personal especialmente sensible (esto es,
salud, ideología, religión, creencias, origen racial o étnico). Este
envío únicamente podrá realizarse si se adoptan los mecanismos
necesarios para evitar que la información no sea inteligible ni
manipulada por terceros.
 Comunicación de incidencias que afecten a la seguridad de
datos de carácter personal.- Comunicar al Responsable de
Seguridad las incidencias de las que tenga conocimiento, que
puedan afectar a la seguridad de los datos personales.
En relación con los ficheros en soporte o documento papel,
el Usuario deberá cumplir con las siguientes diligencias:
 Custodia de llaves de acceso a archivadores o
dependencias.- Mantener debidamente custodiadas las
llaves de acceso a los locales o dependencias, despachos,
así como a los armarios, archivadores u otros elementos que
contenga soportes o documentos en papel con datos de
carácter personal.
 Cierre de despachos o dependencias.- En caso de disponer
de un despacho, cerrar con llave la puerta, al término de la
jornada laboral o cuando deba ausentarse temporalmente
de esta ubicación, a fin de evitar accesos no autorizados.
 Almacenamiento de soportes o documentos en papel.-
Guardar todos los soportes o documentos que contengan
información de carácter personal en un lugar seguro,
cuando éstos no sean usados, particularmente, fuera de la
jornada laboral. Cuando estos soportes o documentos, no
se encuentren almacenados, por estar siendo revisados o
tramitados, será la persona que se encuentre a su cargo la
que deba custodiar e impedir, en todo momento, que un
tercero no autorizado pueda tener acceso.
FICHEROS EN PAPEL
 Archivo de soportes o documentos.- Los soportes o
documentos en papel deberán ser almacenados siguiendo
el criterio de archivo de la Universidad. Dichos criterios
deberán garantizar la correcta conservación de los
documentos, la localización y consulta de la información.
 Los soportes o documentos se archivarán en el lugar
correspondiente, de modo que permitan una buena
conservación, clasificación, acceso y uso de los mismos.

 Traslado de soportes o documentos en papel con datos de
carácter personal.- En los procesos de traslado de soportes
o documentos deberán adoptarse medidas dirigidas para
impedir el acceso o manipulación por terceros y, de
manera que, no pueda verse el contenido, sobre todo, si
hubieren datos de carácter personal.
 Traslado de dependencias.- En caso de cambiar de
dependencia, en el proceso de traslado de los soportes o
documentos en papel, se deberá realizar con el debido
orden. Asimismo, se procurará mantener fuera del alcance
de la vista de cualquier persona de la Universidad , aquellos
documentos o soportes en papel donde consten datos de
carácter personal.
 No dejar en fotocopiadoras, faxes o impresoras papeles con datos de
carácter personal.- Asegurarse de que no quedan documentos impresos
que contengan datos personales, en la bandeja de salida de la
fotocopiadora, impresora o faxes.
 Documentos no visibles en los escritorios, mostradores u otro mobiliario.- Se
deberá mantener la confidencialidad de los datos personales que
consten en los documentos depositados o almacenados en los escritorios,
mostradores u otro mobiliario.
 Desechado y destrucción de soportes o documentos en papel con datos
personales.- No tirar soportes o documentos en papel, donde se
contengan datos personales, a papeleras o contenedores, de modo que
pueda ser legible o fácilmente recuperable la información. A estos
efectos, deberá ser siempre desechada o destruida mediante destructora
de papel.
 Se prohíbe terminantemente echar en papeleras, contenedores
de cartón o papel, soportes o documentos, donde se contengan datos personales.
“Siempre que vaya a desecharse cualquier documento o soporte que contenga datos
de carácter personal deberá procederse a su destrucción o borrado, mediante la
adopción de medidas dirigidas a evitar el acceso a la información contenida en el
mismo o su recuperación posterior.”
PUEDEN ESTAR DESPUÉS AL ALCANCE DE OTROS …
NO TIREMOS SOPORTES O DOCUMENTOS CON DATOS PERSONALES A LOS
CONTENEDORES O ESPACIOS ...
 Envío de datos personales sensibles en sobre
cerrado.- Si se envían a terceros ajenos a la
Universidad , datos especialmente sensibles (esto
es, salud, ideología, religión, creencias, origen
racial o étnico) contenidos en soporte o
documento papel, se debe realizar, en sobre
cerrado y, en cualquier caso, tener presente que
haya de efectuarse por medio de correo
certificado o a través de una forma de correo
ordinario que permita su completa
confidencialidad.
 Comunicación de incidencias que afecten a la
seguridad de datos de carácter personal.-
Comunicar las incidencias de las que tenga
conocimiento y que puedan afectar a la
seguridad de los datos personales.
¡¡LA PRIVACIDAD DE NUESTROS DATOS ES
CUESTIÓN DE TODOS!!!

Weitere ähnliche Inhalte

Was ist angesagt?

Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Perspectiva de Argentina: Protección de Datos Personales
Perspectiva de Argentina:  Protección de Datos PersonalesPerspectiva de Argentina:  Protección de Datos Personales
Perspectiva de Argentina: Protección de Datos PersonalesFátima Cambronero
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Emisor Digital
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personalesALLNIGHTLONG
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPDruthherrero
 
El comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICEEl comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICEBehargintza Sestao
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaLEGITEC
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointAlvaroPalaciios
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Andrés Romero
 
Aspectos Eticos Y Legales De La Adm De Doc
Aspectos Eticos Y Legales De La Adm De DocAspectos Eticos Y Legales De La Adm De Doc
Aspectos Eticos Y Legales De La Adm De DocMarisol Martinez-Vega
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 

Was ist angesagt? (20)

Lopd -LSSI
Lopd -LSSILopd -LSSI
Lopd -LSSI
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Perspectiva de Argentina: Protección de Datos Personales
Perspectiva de Argentina:  Protección de Datos PersonalesPerspectiva de Argentina:  Protección de Datos Personales
Perspectiva de Argentina: Protección de Datos Personales
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
Cloudicamos
CloudicamosCloudicamos
Cloudicamos
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personales
 
HABEAS DATA EN EL PERU
HABEAS DATA EN EL PERUHABEAS DATA EN EL PERU
HABEAS DATA EN EL PERU
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 
El comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICEEl comercio minorista, la LOPD y la LSSICE
El comercio minorista, la LOPD y la LSSICE
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanza
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
 
Pres datos perso
Pres datos persoPres datos perso
Pres datos perso
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Aspectos Eticos Y Legales De La Adm De Doc
Aspectos Eticos Y Legales De La Adm De DocAspectos Eticos Y Legales De La Adm De Doc
Aspectos Eticos Y Legales De La Adm De Doc
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 

Ähnlich wie Privacidad datos

Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambroneroFátima Cambronero
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En MéxicoUrielCGz
 
COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.
COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.
COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.Javier Alvarez Hernando
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piquerascepgranada
 
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoOportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoJavier Alvarez Hernando
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personaleslluismtzgc
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitivaLola Ortega Zamora
 
Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Agneta Gallardo
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesppiedadcgc
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalestts701
 
Ponencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaPonencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaRominaGarrido
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesffmsalcar
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterPROFESIONALWEB
 
Proteccion de datos marta merinoolea
Proteccion de datos marta merinooleaProteccion de datos marta merinoolea
Proteccion de datos marta merinooleaMARTA MERINO OLEA
 
Protección de datos
Protección de datosProtección de datos
Protección de datosLa Laboral
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
 

Ähnlich wie Privacidad datos (20)

Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambronero
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En México
 
COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.
COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.
COMMUNITY MANAGER. ASPECTOS LEGALES QUE DEBE CONOCER.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ponencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez PiquerasPonencia de Cristina Gómez Piqueras
Ponencia de Cristina Gómez Piqueras
 
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoOportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personalesl
 
La Protección de Datos
La Protección de DatosLa Protección de Datos
La Protección de Datos
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitiva
 
Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)
 
Pechakucha protección de datos
Pechakucha protección de datosPechakucha protección de datos
Pechakucha protección de datos
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesp
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalest
 
Ponencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, LimaPonencia XIII Congreso Derecho Informatico, Lima
Ponencia XIII Congreso Derecho Informatico, Lima
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesf
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Proteccion de datos marta merinoolea
Proteccion de datos marta merinooleaProteccion de datos marta merinoolea
Proteccion de datos marta merinoolea
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Lopd
LopdLopd
Lopd
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 

Kürzlich hochgeladen

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 

Kürzlich hochgeladen (19)

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 

Privacidad datos

  • 1. PROTECCIÓNPROTECCIÓN DE DATOS DEDE DATOS DE CARÁCTERCARÁCTER PERSONALPERSONAL
  • 2. I.-INTRODUCCIÓN. PROTECCIÓN DEI.-INTRODUCCIÓN. PROTECCIÓN DE DATOS DE CARÁCTER PERSONALDATOS DE CARÁCTER PERSONAL En la vida cotidiana es habitual que la persona vaya dejando una estela de datos de carácter personal en sus relaciones, de forma presencial o a distancia, con empresas, profesionales, asociaciones, fundaciones … y con la Administración Pública. Una persona facilita datos personales cuando abre una cuenta en el banco, cuando se matricula en un curso, cuando reserva un hotel o un vuelo, cuando busca trabajo, cuando presenta una instancia en la Administración Pública, cuando solicita un abono de transporte … siendo múltiples los rastros de datos que se dejan a menudo en todas estas gestiones.
  • 3.
  • 4. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL El Tribunal Constitucional, el Tribunal Europeo de Derechos Humanos y el Tribunal de Justicia de la Comunidad Europea han configurado el derecho constitucional o fundamental a la protección de datos de carácter personal, como un derecho específico, diferente a la intimidad. Su objeto es más amplio y alcanza a todos los datos personales, sean estos tratados por entidades públicas o privadas. La STC 292/2000 -fundamento jurídico séptimo-: <<… El derecho fundamental a la protección de datos, consiste en un poder de disposición y de control sobre los datos personales que faculta a la persona para decidir cuáles de estos datos proporcionar a un tercero, sea el estado o un particular, o cuáles puede este tercero recabar, permitiendo también al individuo saber quién posee esos datos personales y para qué, pudiendo oponerse a esta posesión o uso …>>.
  • 5. DISTINCIÓN DE CONCEPTOS: DERECHO A LA INTIMIDAD- PROTECCIÓN DE DATOS OBJETIVO COMÚN: proteger la vida privada DIFERENCIAS: A) ÁMBITO: La intimidad es más reducida que la vida privada.INTIMIDAD PROTECCIÓN DE DATOS Protege frente a invasiones en su vida privada o familiar. (ES REACTIVO) Garantiza a la persona un poder de control sobre sus datos personales, sobre su uso y destino, para impedir un tráfico ilícito y lesivo para la dignidad y derecho del afectado (ES PROACTIVO) Datos íntimos de la persona Cualesquiera datos personales, aunque no sean íntimos, y aunque sean – incluso - públicos .
  • 6. DISTINCIÓN DE CONCEPTOS: DERECHO A LA INTIMIDAD-PROTECCIÓN DE DATOS B) CONTENIDO: La protección de datos impone obligaciones adicionales e instrumentos para que sea efectivo. La intimidad No INTIMIDAD PROTECCIÓN DE DATOS No Derecho a que se requiera el consentimiento para la recogida y uso de los datos No Derecho a ser informado y saber el uso y destino de los datos No Derecho a acceder, rectificar, cancelar y oponerse al tratamiento de sus datos No EN DEFINITIVA: PODER DE DISPOSICIÓN SOBRE SUS DATOS
  • 7. II.- MARCO NORMATIVO.II.- MARCO NORMATIVO. Artículo 18.4 de la Constitución Española.  Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de julio de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.  Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal [LOPD].  Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal [RDLOPD  Ley 34/2002, de 11 de julio, de servicios de sociedad de la información y de comercio electrónico.
  • 8. II.- MARCO NORMATIVO BÁSICO.II.- MARCO NORMATIVO BÁSICO. - Anteproyecto Ley de documentos, archivo y patrimonio documental de Andalucía. - Decreto 914/1969 Sistema de Archivos de la Administración. • Ley 16/1985, de 25 de junio, del Patrimonio Histórico Español • Real Decreto 1164/2002, de 8 de noviembre, por el que se regula la conservación del patrimonio documental con valor histórico, el control de la eliminación de otros documentos de la Administración General del Estado y sus organismos públicos y la conservación de documentos administrativos en soporte distinto al original.
  • 9. Sí : Datos de personas físicas o naturales tratados a nivel … No: Datos de personas jurídicas (sociedades mercantiles, asociaciones, fundaciones, cooperativas …) No Automatizado (Papel o manual)Automatizado (Informático) ÁMBITO DE APLICACIÓN DE LA NORMATIVA
  • 10. III.- CONCEPTOS BÁSICOS: ¿QUIÉN ES QUIÉN?.III.- CONCEPTOS BÁSICOS: ¿QUIÉN ES QUIÉN?. • Afectado o interesado: Persona física titular de los datos que sean objeto de tratamiento = ESTUDIANTES, EMPLEADOS,PROVEEDORES, etc. • Responsable del fichero o tratamiento: Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que sólo o conjuntamente con otros decida sobre la finalidad, contenido y uso del tratamiento, aunque no lo realizase materialmente. Podrán ser también responsables del fichero o del tratamiento los entes sin personalidad jurídica que actúen en el tráfico como sujetos diferenciados: UNIVERSIDAD DE ALMERÍA • Usuario: sujeto autorizado para acceder a datos o recursos (cualquier parte componente de un sistema de información ) • Responsable de Seguridad: persona o personas a las que el Responsable del Fichero ha asignado, formalmente, la función de coordinar y controlar las medidas de seguridad aplicables.
  • 11. TIPO DE INFORMACIÓN CONCERNIENTE A PERSONA FÍSICA O NATURAL SUSCEPTIBLE DE TRATAMIENTO NUMÉRICA: EJ: Matrícula vehículo, DNI. EJ: Nombre y Apellidos. ALFABÉTICA: FOTOGRÁFICA: EJ: Imágenes captadas por cámaras o vídeo, cámaras de video vigilancia. ACÚSTICA: EJ: Voz humana. CARACTERÍSTICAS -Físicas -Psíquicas -Fisiológicas -Económicas -Culturales -Sociales QUE PERMITAN DIRECTA O INDIRECTAMENTE IDENTIFICAR A LA PERSONA. SIN EMPLEAR MEDIOS O PLAZOS DESPROPORCIONADOS SOPORTE FÍSICO Automatizado No Automatizado TRATAMIENTO Operaciones y procedimientos: -Recogida -Grabación -Conservación -Elaboración -Modificación -Bloqueo -Cancelación Así como las cesiones de datos que resulten de : -Comunicaciones -Consultas -Interconexiones -Transferencias DATO DE CARÁCTER PERSONALDATO DE CARÁCTER PERSONAL
  • 12. El deber de información y/o consentimiento en la recogida de datos. ¿Qué es? Realmente, nace de un derecho del interesado, por el cual debe ser informado sobre dónde irán los datos aportados, para qué serán utilizados, a quienes se cederán … [autodeterminación informativa]. Esto se convierte en una obligación o deber para el Responsable del Fichero. Así, en cualesquiera recogida de datos efectuada, mediante formularios o cuestionarios, en papel y/o electrónicos, debiera proporcionarse al interesado la información preceptiva = CLAUSULAS. ¿De qué debe informarse? De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de la recogida de éstos y de los destinatarios de la información. Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas. De las consecuencias de la obtención de los datos o de la negativa a suministrarlos. De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición. De la identidad y dirección del Responsable del Tratamiento.
  • 13. Praxis cumplimiento del deber de información. Artículo 5.2 LOPD << >> Cuando se utilicen cuestionarios u otros impresos para la recogida, figurarán en los mismos, en forma claramente legible, las advertencias antes mencionadas Se han redactado cláusulas informativas a introducir con el fin de cumplir con este derecho, en diferentes documentos: MATRICULACIONES  VIDEO VIGILANCIA CLÁUSULA CURRICULUMS CLÁUSULA E MAIL CLÁUSULA EMPLEADOS …..
  • 14. Recabar el consentimiento del interesado para tratar determinados datos: En cuanto se hayan de recoger y tratar datos sensibles (ejemplo, salud, religión, ideología) se ha de recabar el consentimiento expreso del interesado. Para esto, el formulario o cuestionario, además de ser informado al respecto (“autoriza expresamente”), deberá ser firmado. En los electrónicos (Web) sólo será válido si firma electrónicamente con certificado digital reconocido. Cesiones o comunicaciones de datos: Cerciorarse de que las cesiones o comunicaciones de datos a terceros, están consentidas por el interesado y/o existe una habilitación legal. Notas importantes….
  • 15. Formación. Funciones y obligaciones del personal Principal obligación GUARDAR el necesario SECRETO respecto a cualquier tipo de información de carácter personal conocida en función del trabajo desarrollado, incluso una vez concluida la relación laboral con la Universidad.
  • 16. Claves de acceso al sistema informático.- Las contraseñas de acceso al sistema informático son personales e intransferibles, siendo el Usuario el único responsable de las consecuencias que pudieran derivarse de su mal uso, divulgación o pérdida. Queda prohibido, asimismo, emplear identificadores y contraseñas de otros Usuarios para acceder al sistema informático. En caso de que fuera necesario acceder al sistema, en ausencia de un compañero, se solicitará al área de informática para que se habilite el acceso eventual. Una vez finalizada la/s tarea/s que motivaron el acceso, deberá ser comunicado, de nuevo, al Responsable de Informática.  Bloqueo o apagado del equipo informático.- Bloquear la sesión del Usuario en el supuesto de ausentarse temporalmente de su puesto de trabajo, a fin de evitar accesos de otras personas al equipo informático. Esto, sobre todo, deberá tenerse en cuenta, por parte del personal que esté en atención al público. FICHEROS INFORMÁTICOS En particular, respecto a la información de carácter personal contenida en ficheros informáticos, deberá cumplir, en consonancia con lo expuesto en anteriores apartados, las siguientes diligencias:
  • 17.  Almacenamiento de archivos o ficheros en la red informática.- Guardar todos los ficheros de carácter personal empleados por el Usuario, en el espacio de la red informática habilitado por la Universidad, a fin de facilitar la realización de las copias de seguridad o respaldo y proteger el acceso frente a personas no autorizadas.  Manipulación de los archivos o ficheros informáticos.- Únicamente las personas autorizadas, podrán introducir, modificar o anular los datos personales contenidos en los ficheros. Los permisos de acceso de los Usuarios a los diferentes ficheros serán concedidos por el Responsable. En el caso de que cualquier Usuario requiera, para el desarrollo de su trabajo, acceder a ficheros a cuyo acceso no está autorizado, deberá ponerlo en conocimiento del citado Responsable.  Generación de ficheros de carácter temporal.- Ficheros de carácter temporal son aquellos en los que se almacenan datos de carácter personal, generados a partir de un fichero general para el desarrollo o cumplimiento de una tarea/s determinada/s. Estos ficheros deben ser borrados una vez hayan dejado de ser necesarios para los fines que motivaron su creación, y mientras estén vigentes, deberán ser almacenados en la carpeta habilitada en la red informática. Si transcurrido un mes el Usuario detecta la necesidad de continuar utilizando la información almacenada en el fichero, deberá comunicárselo al Responsable de Informática, para adoptar las medidas oportunas sobre el mismo.
  • 18.  No uso del correo electrónico u otros medios telemáticos para envíos de información de carácter personal sensible.- No utilizar el correo electrónico (corporativo o no) para el envío de información de carácter personal especialmente sensible (esto es, salud, ideología, religión, creencias, origen racial o étnico). Este envío únicamente podrá realizarse si se adoptan los mecanismos necesarios para evitar que la información no sea inteligible ni manipulada por terceros.  Comunicación de incidencias que afecten a la seguridad de datos de carácter personal.- Comunicar al Responsable de Seguridad las incidencias de las que tenga conocimiento, que puedan afectar a la seguridad de los datos personales.
  • 19. En relación con los ficheros en soporte o documento papel, el Usuario deberá cumplir con las siguientes diligencias:  Custodia de llaves de acceso a archivadores o dependencias.- Mantener debidamente custodiadas las llaves de acceso a los locales o dependencias, despachos, así como a los armarios, archivadores u otros elementos que contenga soportes o documentos en papel con datos de carácter personal.  Cierre de despachos o dependencias.- En caso de disponer de un despacho, cerrar con llave la puerta, al término de la jornada laboral o cuando deba ausentarse temporalmente de esta ubicación, a fin de evitar accesos no autorizados.  Almacenamiento de soportes o documentos en papel.- Guardar todos los soportes o documentos que contengan información de carácter personal en un lugar seguro, cuando éstos no sean usados, particularmente, fuera de la jornada laboral. Cuando estos soportes o documentos, no se encuentren almacenados, por estar siendo revisados o tramitados, será la persona que se encuentre a su cargo la que deba custodiar e impedir, en todo momento, que un tercero no autorizado pueda tener acceso. FICHEROS EN PAPEL
  • 20.  Archivo de soportes o documentos.- Los soportes o documentos en papel deberán ser almacenados siguiendo el criterio de archivo de la Universidad. Dichos criterios deberán garantizar la correcta conservación de los documentos, la localización y consulta de la información.  Los soportes o documentos se archivarán en el lugar correspondiente, de modo que permitan una buena conservación, clasificación, acceso y uso de los mismos.   Traslado de soportes o documentos en papel con datos de carácter personal.- En los procesos de traslado de soportes o documentos deberán adoptarse medidas dirigidas para impedir el acceso o manipulación por terceros y, de manera que, no pueda verse el contenido, sobre todo, si hubieren datos de carácter personal.  Traslado de dependencias.- En caso de cambiar de dependencia, en el proceso de traslado de los soportes o documentos en papel, se deberá realizar con el debido orden. Asimismo, se procurará mantener fuera del alcance de la vista de cualquier persona de la Universidad , aquellos documentos o soportes en papel donde consten datos de carácter personal.
  • 21.  No dejar en fotocopiadoras, faxes o impresoras papeles con datos de carácter personal.- Asegurarse de que no quedan documentos impresos que contengan datos personales, en la bandeja de salida de la fotocopiadora, impresora o faxes.  Documentos no visibles en los escritorios, mostradores u otro mobiliario.- Se deberá mantener la confidencialidad de los datos personales que consten en los documentos depositados o almacenados en los escritorios, mostradores u otro mobiliario.  Desechado y destrucción de soportes o documentos en papel con datos personales.- No tirar soportes o documentos en papel, donde se contengan datos personales, a papeleras o contenedores, de modo que pueda ser legible o fácilmente recuperable la información. A estos efectos, deberá ser siempre desechada o destruida mediante destructora de papel.  Se prohíbe terminantemente echar en papeleras, contenedores de cartón o papel, soportes o documentos, donde se contengan datos personales.
  • 22. “Siempre que vaya a desecharse cualquier documento o soporte que contenga datos de carácter personal deberá procederse a su destrucción o borrado, mediante la adopción de medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior.” PUEDEN ESTAR DESPUÉS AL ALCANCE DE OTROS … NO TIREMOS SOPORTES O DOCUMENTOS CON DATOS PERSONALES A LOS CONTENEDORES O ESPACIOS ...
  • 23.  Envío de datos personales sensibles en sobre cerrado.- Si se envían a terceros ajenos a la Universidad , datos especialmente sensibles (esto es, salud, ideología, religión, creencias, origen racial o étnico) contenidos en soporte o documento papel, se debe realizar, en sobre cerrado y, en cualquier caso, tener presente que haya de efectuarse por medio de correo certificado o a través de una forma de correo ordinario que permita su completa confidencialidad.  Comunicación de incidencias que afecten a la seguridad de datos de carácter personal.- Comunicar las incidencias de las que tenga conocimiento y que puedan afectar a la seguridad de los datos personales.
  • 24. ¡¡LA PRIVACIDAD DE NUESTROS DATOS ES CUESTIÓN DE TODOS!!!