SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
ADELANTO DE LA LEY DE PROTECCION DE
            DATOS PERSONALES
Sobre el Reglamento de referencia, existen algunos
tópicos que con mayor urgencia consideramos
deben ser de su conocimiento, dichos tópicos son:


1.- EXCLUSIONES

Quedan excluidas de la aplicación del Reglamento,
todas las bases de datos cuyo contenido sea de:

•   Personas morales.
•   Personas físicas en su calidad de comerciantes y
      profesionistas.
•   Personas físicas que presten sus servicios para
      alguna persona moral o persona física con
      actividades empresariales y/o prestación de
      servicios, consistente únicamente en su nombre
      y apellidos, las funciones o puestos
      desempeñados, así como algunos de los
      siguientes datos laborales:
              - Domicilio físico, dirección electrónica,
              teléfono y número de fax; siempre que
              esta información sea tratada para fines
              de representación del empleador o
              contratista.

•   También son de uso libre las bases de datos
      contenidas en fuentes de acceso público:
          -      Los medios remotos o locales de
             comunicación electrónica, óptica y de
             otra tecnología, siempre que el sitio
donde se encuentren los datos
               personales esté concebido para facilitar
               información al público y esté abierto a la
               consulta general.
           -       Los directorios telefónicos
           -        Los diarios, gacetas o boletines
               oficiales
           -       Los medios de comunicación social


2.- ÁMBITO TERRITORIAL DE APLICACIÓN

El Reglamento es aplicable a todo tratamiento que:

•   Sea efectuado en un establecimiento de la
       empresa responsable ubicado en el territorio
       Mexicano.
•   Sea      efectuado    por   un   encargado      con
       independencia de su ubicación, a nombre de un
       responsable establecido en territorio Mexicano.
•   El responsable no esté establecido en territorio
       Mexicano, pero le resulte aplicable la
       Legislación     Mexicana,   derivado     de    la
       celebración de un contrato ó en términos del
       Derecho Internacional.
•   El responsable no esté establecido en territorio
       Mexicano y utilice medios ubicados en dicho
       territorio, salvo que tales medios se utilicen
       únicamente con fines de tránsito que no
       impliquen un tratamiento. Para lo anterior el
       Responsable podrá designar un representante o
       cualquier otro medio que garantice que estará
       sujeto al cumplimiento de la Ley en territorio
Mexicano.
•   Cuando el responsable no se encuentre ubicado en
      el territorio Mexicano, pero el encargado lo esté,
      a este último le serán aplicables las
      disposiciones relativas a las medidas de
      seguridad de la salvaguarda de las bases de
      datos.

3.- AVISO DE PRIVACIDAD – FINALIDADES DEL
TRATAMIENTO DE LOS DATOS.

El artículo 16 de la Ley señala la información que
debe contener el Aviso de Privacidad y entre la que
se destaca las finalidades del tratamiento de los
datos. El Reglamento precisa que dentro de dichas
finalidades se deberán incluir las relativas al
tratamiento para fines mercadotécnicos, publicitarios
o de prospección comercial.


4.- MEDIDAS COMPENSATORIAS

Cuando se continúe utilizando bases de datos,
especialmente aquellas que se estructuraron con
anterioridad a la entrada en vigor de la Ley, pero que
a la fecha se sigan utilizando para cualquier
propósito de su tratamiento, es factible considerar
que será muy difícil y costoso elaborar y notificar a
todos los titulares de esas bases de datos el Aviso
de Privacidad correspondiente. Ante esta realidad,
el Reglamento nos dice que el IFAI publicará
criterios generales sobre las medidas
compensatorias que se podrán utilizar. Los
interesados deberán proponer al IFAI medidas
compensatorias, esto es, debe mediar una solicitud
previa que el Instituto deberá autorizar, según la
procedencia y circunstancias de cada caso.


5.- NECESIDAD DE CONTRATOS

El Reglamento confirma que todo tratamiento que un
Responsable encomiende a un Encargado o
cualquier subcontratación que éste último haga con
otro tercero, los términos y condiciones, incluyendo
todos los aspectos del Aviso de Privacidad y los
derechos ARCO, deberán quedar regulados
conforme a las cláusulas de un contrato (s) que
deberán celebrar las partes involucradas. La
necesidad de la existencia de un contrato es
importante y siempre será en adición a cualquier
orden de compra u otro mecanismo que se hubiere
venido utilizando en el pasado.


6.- TRATAMIENTO DE DATOS PERSONALES EN
EL DENOMINADO “COMPUTO EN LA NUBE”

El Reglamento establece una serie de reglas y
requerimientos detallados que se deberán cumplir
para el tratamiento de datos (bases de datos) en el
concepto denominado “Cómputo en la Nube” y que
desde luego, se deberán cumplir por las partes
interesadas para evitar sanciones de parte del IFAI.
7.- OBLIGACIONES DEL ENCARGADO

Como recordarán, se entiende por “Encargado” a la
persona física o moral que sola o conjuntamente con
otras trate datos personales por cuenta del
“Responsable”. Por tratamiento se entiende la
encomienda que se haga al “Encargado” para
utilizar, divulgar o almacenar datos personales, así
como cualquier acción de acceso, manejo,
aprovechamiento, comercio, transferencia o
disposiciones de Datos Personales.

El artículo 50 del Reglamento nos señala cuales son
las obligaciones que tiene el “Encargado” respecto
del tratamiento que realice de las Bases de Datos:

  I.               Tratar únicamente los datos
         personales conforme a las instrucciones del
         Responsable;
  II.        Abstenerse de tratar los datos
         personales para finalidades distintas a las
         instruidas por el Responsable;
  III.       Implementar las medidas de seguridad
         conforme a la Ley, el Reglamento y las
         demás disposiciones aplicables;
  IV.        Guardar confidencialidad respecto de
         los datos personales tratados;
  V.         Suprimir los datos personales objeto de
         tratamiento una vez cumplida la relación
         jurídica con el Responsable o por
         instrucciones del Responsable, siempre y
         cuando no exista una previsión legal que
         exija la conservación de los datos
personales, y
  VI.       Abstenerse de transferir los datos
         personales salvo en el caso de que el
         Responsable     así    lo  determine,     la
         comunicación        derive     de       una
         subcontratación, o cuando así lo requiera la
         autoridad competente.


Como ya se mencionó, los términos y condiciones
de la relación de servicios a realizar, debe quedar
plasmada en cláusulas contractuales.


8.- MEDIDAS DE SEGURIDAD – VIGENCIA

Es conveniente informarles las reglas que deberán
aplicarse como medidas de seguridad en el
tratamiento de los datos personales, bien sea por el
Responsable o por el Encargado.

El artículo 60 del Reglamento da cierta flexibilidad
dado que las medidas de seguridad pueden llevarse
a cabo a través del Outsourcing.

Los factores para determinar las medidas de
seguridad son los siguientes:

  I.            El riesgo inherente por tipo de dato
         personal;
  II.             La sensibilidad de los datos
         personales tratados;
  III.         El desarrollo tecnológico, y
IV.         Las posibles consecuencias de una
        vulneración para los Titulares.

Las acciones a seguir materia de seguridad son las
siguientes:

  I.              Elaborar un inventario de datos
        personales y de los sistemas de
        tratamiento;
  II.              Determinar las funciones y
        obligaciones de las personas que traten
        datos personales;
  III.          Contar con un análisis de riesgos de
        datos personales que consiste en identificar
        peligros y estimar los riesgos a los datos
        personales;
  IV.           Establecer las medidas de seguridad
        aplicables a los datos personales e
        identificar aquéllas implementadas de
        manera efectiva;
  V.             Realizar el análisis de brecha que
        consiste en la diferencia de las medidas de
        seguridad existentes y aquéllas faltantes
        que resultan necesarias para la protección
        de los datos personales;
  VI.           Elaborar un plan de trabajo para la
        implementación de las medidas de
        seguridad faltantes, derivadas del análisis
        de brecha;
  VII.        Llevar a cabo revisiones o auditorias;
  VIII.       Capacitar al personal que efectúe el
        tratamiento, y
  IX.          Realizar un registro de los medios de
almacenamiento de los datos personales.

Les recordamos que cualquier vulneración a las
medidas de seguridad, obligan al Responsable y/o
Encargado a informar inmediatamente del evento
dañino a los Titulares, para que adopten las medidas
pertinentes para proteger su información.

Finalmente, les informamos que en términos del
Artículo CUARTO Transitorio, las obligaciones
reglamentarias en materia de medidas de seguridad,
deberán quedar debidamente implementadas a más
tardar 18 meses posteriores a la entrada en vigor del
Reglamento (21 de Junio de 2012).


9.- AUTO-REGULACIÓN VINCULANTE

Siguiendo el modelo americano, la Ley y ahora el
Reglamento establecen disposiciones de que las
empresas se auto-regulen en forma obligatoria,
fundamentalmente a través de organizaciones civiles
como cámaras y asociaciones gremiales.

Quienes pertenezcan a una entidad autorizada por el
IFAI, en caso de que se les encuentre infringiendo
las    disposiciones    legales   pertinentes,   la
circunstancia de que dicho Responsable hubiere
adoptado un esquema de auto-regulación, esta
situación será tomada en cuenta por el IFAI para
atenuar la sanción que corresponda.
10.- EJERCICIO DE LOS DERECHOS ARCO –
OUTSOURCING

Como también recordarán, cada empresa debe
contar con un departamento interno o con por lo
menos una persona designada para atender las
solicitudes de los Titulares de los Datos a través de
sus derechos ARCO.

El Reglamento permite que dichas solicitudes
puedan ser atendidas por terceros a través del
outsourcing.



11.- VISITAS DE INSPECCIÓN Y CERTIFICACIÓN

Cualquier persona podrá denunciar ante el IFAI las
presuntas violaciones a sus derechos conforme a la
Ley y al Reglamento. Aquí se trata pues de una
denuncia que dará motivo a la práctica de una visita
de verificación por parte del IFAI y para ello se
requiere de un acuerdo del Pleno del Instituto y el
Reglamento indica que el procedimiento podrá tener
una duración máxima de ciento ochenta (180) días,
lo cual nos parece un plazo sumamente
excesivo. Es más, se podrán realizar diversas
visitas de verificación, las cuales se desarrollarán en
un plazo máximo de 10 días cada una. Desde
luego, en contra de la resolución al procedimiento de
verificación, el afectado podrá interponer las
medidas de defensa que la Ley le confiere.
12.- SANCIONES

Para que el Instituto inicie el procedimiento de
imposición de sanciones, se deberá otorgar al
supuesto infractor la garantía de audiencia y debido
proceso legal, previamente a la imposición de las
muy altas y severas multas que la Ley
establece. Igualmente contra la resolución
correspondiente, el sancionado podrá interponer los
medios de defensa que la Ley le autoriza.


                   Atentamente,

             VERA ABOGADOS, S. C.
	
  

Más contenido relacionado

La actualidad más candente

Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de informaciónAndresamv2015
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopdjoseponspascual
 
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...NUGAR PMO
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDeconred
 
Ley Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDLey Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDRamiro Cid
 
Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personalAGM Abogados
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datosjulan gonzalez
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPDpabloprodasva
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Ley de protección de datos personales
Ley de protección de datos personalesLey de protección de datos personales
Ley de protección de datos personalesJohn Garmac
 
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter ...
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter ...Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter ...
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter ...Severo Tabares
 
Politicas de tratamientos de datos personales
Politicas de tratamientos de datos personalesPoliticas de tratamientos de datos personales
Politicas de tratamientos de datos personalesSusuerte
 
Ley Organica de Proteccion de Datos
Ley Organica de Proteccion de DatosLey Organica de Proteccion de Datos
Ley Organica de Proteccion de Datosguest95d2d1
 

La actualidad más candente (20)

Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
Aplicación LOPD
Aplicación LOPDAplicación LOPD
Aplicación LOPD
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
AI06 Auditoria LOPD
AI06 Auditoria LOPDAI06 Auditoria LOPD
AI06 Auditoria LOPD
 
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
 
Ley Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDLey Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPD
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personal
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
LOPD Presentacion
LOPD PresentacionLOPD Presentacion
LOPD Presentacion
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPD
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
Ley de protección de datos personales
Ley de protección de datos personalesLey de protección de datos personales
Ley de protección de datos personales
 
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter ...
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter ...Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter ...
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter ...
 
Politicas de tratamientos de datos personales
Politicas de tratamientos de datos personalesPoliticas de tratamientos de datos personales
Politicas de tratamientos de datos personales
 
Ley Organica de Proteccion de Datos
Ley Organica de Proteccion de DatosLey Organica de Proteccion de Datos
Ley Organica de Proteccion de Datos
 

Destacado

Adm de vendas aula01 (1)
Adm de vendas aula01 (1)Adm de vendas aula01 (1)
Adm de vendas aula01 (1)marcelomacedo78
 
trabajo de algoritmos
trabajo de algoritmos trabajo de algoritmos
trabajo de algoritmos 1002pc8
 
Euro rscg millennials+socialmedia
Euro rscg millennials+socialmediaEuro rscg millennials+socialmedia
Euro rscg millennials+socialmediaMitya Voskresensky
 
Proyectos comunitarios y elevar la calidad de vida de los habitantes del si...
Proyectos  comunitarios  y elevar la calidad de vida de los habitantes del si...Proyectos  comunitarios  y elevar la calidad de vida de los habitantes del si...
Proyectos comunitarios y elevar la calidad de vida de los habitantes del si...Josefa Aray Vera
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Organizacion
OrganizacionOrganizacion
Organizacionbellypul
 
Many to many: no man is an island
Many to many: no man is an islandMany to many: no man is an island
Many to many: no man is an islandJacopo Romei
 
Análisis narrativo de la política de prevención y erradicación del trabajo in...
Análisis narrativo de la política de prevención y erradicación del trabajo in...Análisis narrativo de la política de prevención y erradicación del trabajo in...
Análisis narrativo de la política de prevención y erradicación del trabajo in...Diana Bautista
 
Newsletter dated 20th November, 2015
Newsletter dated 20th November, 2015Newsletter dated 20th November, 2015
Newsletter dated 20th November, 2015Rajiv Bajaj
 
Componentes+electrónicos+básicos
Componentes+electrónicos+básicosComponentes+electrónicos+básicos
Componentes+electrónicos+básicosHenry Arbieto Acuña
 
Geraldo Rodrigues: Lideranças e Marketing Interno
Geraldo Rodrigues: Lideranças e Marketing InternoGeraldo Rodrigues: Lideranças e Marketing Interno
Geraldo Rodrigues: Lideranças e Marketing Internoguest047eaf
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Joel A. Gómez Treviño
 
Multiplicacion y division_(2)[1]
Multiplicacion y division_(2)[1]Multiplicacion y division_(2)[1]
Multiplicacion y division_(2)[1]yolimar26
 
Octubre2010[1]
Octubre2010[1]Octubre2010[1]
Octubre2010[1]SSMN
 
Eco atr u2_anjc
Eco atr u2_anjcEco atr u2_anjc
Eco atr u2_anjcAna Javier
 
datos arupados
datos arupadosdatos arupados
datos arupadosVicNoee
 
Expresión total y educación emocional
Expresión total y educación emocionalExpresión total y educación emocional
Expresión total y educación emocionalÍlan VientoSur
 
Blavatsky Helena La Doctrina Secreta Tomo I
Blavatsky Helena  La Doctrina Secreta Tomo IBlavatsky Helena  La Doctrina Secreta Tomo I
Blavatsky Helena La Doctrina Secreta Tomo Isantimonia
 

Destacado (20)

Adm de vendas aula01 (1)
Adm de vendas aula01 (1)Adm de vendas aula01 (1)
Adm de vendas aula01 (1)
 
Aplicaciones reales laplace
Aplicaciones reales laplaceAplicaciones reales laplace
Aplicaciones reales laplace
 
trabajo de algoritmos
trabajo de algoritmos trabajo de algoritmos
trabajo de algoritmos
 
Euro rscg millennials+socialmedia
Euro rscg millennials+socialmediaEuro rscg millennials+socialmedia
Euro rscg millennials+socialmedia
 
Proyectos comunitarios y elevar la calidad de vida de los habitantes del si...
Proyectos  comunitarios  y elevar la calidad de vida de los habitantes del si...Proyectos  comunitarios  y elevar la calidad de vida de los habitantes del si...
Proyectos comunitarios y elevar la calidad de vida de los habitantes del si...
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Organizacion
OrganizacionOrganizacion
Organizacion
 
Many to many: no man is an island
Many to many: no man is an islandMany to many: no man is an island
Many to many: no man is an island
 
Análisis narrativo de la política de prevención y erradicación del trabajo in...
Análisis narrativo de la política de prevención y erradicación del trabajo in...Análisis narrativo de la política de prevención y erradicación del trabajo in...
Análisis narrativo de la política de prevención y erradicación del trabajo in...
 
Newsletter dated 20th November, 2015
Newsletter dated 20th November, 2015Newsletter dated 20th November, 2015
Newsletter dated 20th November, 2015
 
Componentes+electrónicos+básicos
Componentes+electrónicos+básicosComponentes+electrónicos+básicos
Componentes+electrónicos+básicos
 
Geraldo Rodrigues: Lideranças e Marketing Interno
Geraldo Rodrigues: Lideranças e Marketing InternoGeraldo Rodrigues: Lideranças e Marketing Interno
Geraldo Rodrigues: Lideranças e Marketing Interno
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012
 
Multiplicacion y division_(2)[1]
Multiplicacion y division_(2)[1]Multiplicacion y division_(2)[1]
Multiplicacion y division_(2)[1]
 
Octubre2010[1]
Octubre2010[1]Octubre2010[1]
Octubre2010[1]
 
Eco atr u2_anjc
Eco atr u2_anjcEco atr u2_anjc
Eco atr u2_anjc
 
datos arupados
datos arupadosdatos arupados
datos arupados
 
Expresión total y educación emocional
Expresión total y educación emocionalExpresión total y educación emocional
Expresión total y educación emocional
 
Blavatsky Helena La Doctrina Secreta Tomo I
Blavatsky Helena  La Doctrina Secreta Tomo IBlavatsky Helena  La Doctrina Secreta Tomo I
Blavatsky Helena La Doctrina Secreta Tomo I
 
Art history1
Art history1Art history1
Art history1
 

Similar a Ley protección datos personales resumen claves

Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informáticaElisa Torres Esparza
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftAMIPCI
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3EDGARLOZANO28
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesJuan Pedro Peña Piñón
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datossaraherreros87
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadmejorespracticasgdl
 
Cumplimiento regulatorio en Colombia
Cumplimiento regulatorio en ColombiaCumplimiento regulatorio en Colombia
Cumplimiento regulatorio en ColombiaProColombia
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datosTrabajoRRHH
 
Actividad 1.3. RESUMEN DE LOS ASPECTOS MÁS RELEVANTES EN MATERIA.pptx
Actividad 1.3. RESUMEN DE LOS ASPECTOS MÁS RELEVANTES EN MATERIA.pptxActividad 1.3. RESUMEN DE LOS ASPECTOS MÁS RELEVANTES EN MATERIA.pptx
Actividad 1.3. RESUMEN DE LOS ASPECTOS MÁS RELEVANTES EN MATERIA.pptxAntonioFlores780088
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpDanielarroyo451
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
Artículo auditoría en protección de datos
Artículo auditoría en protección de datosArtículo auditoría en protección de datos
Artículo auditoría en protección de datosCristina Villavicencio
 
Ley federal de proteccion de datos en posesion
Ley federal de proteccion de datos en posesionLey federal de proteccion de datos en posesion
Ley federal de proteccion de datos en posesionnirvana18
 
Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)Andrés Romero
 

Similar a Ley protección datos personales resumen claves (20)

Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 
Datos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes KraftDatos Personales Alfredo Reyes Kraft
Datos Personales Alfredo Reyes Kraft
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datos
 
Lopd
LopdLopd
Lopd
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidad
 
LOPD y SSL
LOPD y SSLLOPD y SSL
LOPD y SSL
 
Cumplimiento regulatorio en Colombia
Cumplimiento regulatorio en ColombiaCumplimiento regulatorio en Colombia
Cumplimiento regulatorio en Colombia
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datos
 
Actividad 1.3. RESUMEN DE LOS ASPECTOS MÁS RELEVANTES EN MATERIA.pptx
Actividad 1.3. RESUMEN DE LOS ASPECTOS MÁS RELEVANTES EN MATERIA.pptxActividad 1.3. RESUMEN DE LOS ASPECTOS MÁS RELEVANTES EN MATERIA.pptx
Actividad 1.3. RESUMEN DE LOS ASPECTOS MÁS RELEVANTES EN MATERIA.pptx
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwp
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Artículo auditoría en protección de datos
Artículo auditoría en protección de datosArtículo auditoría en protección de datos
Artículo auditoría en protección de datos
 
Ley federal de proteccion de datos en posesion
Ley federal de proteccion de datos en posesionLey federal de proteccion de datos en posesion
Ley federal de proteccion de datos en posesion
 
Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)Curso Lopd Turismo 09 (Sin Anexos)
Curso Lopd Turismo 09 (Sin Anexos)
 

Más de Arturo Huerta Olivares

Más de Arturo Huerta Olivares (8)

Diplomado en direccion y estrategia de mkt integrado octubre 2012
Diplomado en direccion y estrategia de mkt integrado octubre 2012Diplomado en direccion y estrategia de mkt integrado octubre 2012
Diplomado en direccion y estrategia de mkt integrado octubre 2012
 
Invitacion ANP
Invitacion ANPInvitacion ANP
Invitacion ANP
 
Cv Jose Manuel Diez Cano
Cv Jose Manuel Diez Cano Cv Jose Manuel Diez Cano
Cv Jose Manuel Diez Cano
 
Cv Jose Manuel Diez Cano
Cv Jose Manuel Diez CanoCv Jose Manuel Diez Cano
Cv Jose Manuel Diez Cano
 
Diplomado en direccion y estrategia de mkt integrado
Diplomado en direccion y estrategia de mkt integradoDiplomado en direccion y estrategia de mkt integrado
Diplomado en direccion y estrategia de mkt integrado
 
Retos2012
Retos2012Retos2012
Retos2012
 
Reporte cicom 2010
Reporte cicom 2010Reporte cicom 2010
Reporte cicom 2010
 
Reporte cicom 2010
Reporte cicom 2010Reporte cicom 2010
Reporte cicom 2010
 

Ley protección datos personales resumen claves

  • 1. ADELANTO DE LA LEY DE PROTECCION DE DATOS PERSONALES Sobre el Reglamento de referencia, existen algunos tópicos que con mayor urgencia consideramos deben ser de su conocimiento, dichos tópicos son: 1.- EXCLUSIONES Quedan excluidas de la aplicación del Reglamento, todas las bases de datos cuyo contenido sea de: • Personas morales. • Personas físicas en su calidad de comerciantes y profesionistas. • Personas físicas que presten sus servicios para alguna persona moral o persona física con actividades empresariales y/o prestación de servicios, consistente únicamente en su nombre y apellidos, las funciones o puestos desempeñados, así como algunos de los siguientes datos laborales: - Domicilio físico, dirección electrónica, teléfono y número de fax; siempre que esta información sea tratada para fines de representación del empleador o contratista. • También son de uso libre las bases de datos contenidas en fuentes de acceso público: - Los medios remotos o locales de comunicación electrónica, óptica y de otra tecnología, siempre que el sitio
  • 2. donde se encuentren los datos personales esté concebido para facilitar información al público y esté abierto a la consulta general. - Los directorios telefónicos - Los diarios, gacetas o boletines oficiales - Los medios de comunicación social 2.- ÁMBITO TERRITORIAL DE APLICACIÓN El Reglamento es aplicable a todo tratamiento que: • Sea efectuado en un establecimiento de la empresa responsable ubicado en el territorio Mexicano. • Sea efectuado por un encargado con independencia de su ubicación, a nombre de un responsable establecido en territorio Mexicano. • El responsable no esté establecido en territorio Mexicano, pero le resulte aplicable la Legislación Mexicana, derivado de la celebración de un contrato ó en términos del Derecho Internacional. • El responsable no esté establecido en territorio Mexicano y utilice medios ubicados en dicho territorio, salvo que tales medios se utilicen únicamente con fines de tránsito que no impliquen un tratamiento. Para lo anterior el Responsable podrá designar un representante o cualquier otro medio que garantice que estará sujeto al cumplimiento de la Ley en territorio
  • 3. Mexicano. • Cuando el responsable no se encuentre ubicado en el territorio Mexicano, pero el encargado lo esté, a este último le serán aplicables las disposiciones relativas a las medidas de seguridad de la salvaguarda de las bases de datos. 3.- AVISO DE PRIVACIDAD – FINALIDADES DEL TRATAMIENTO DE LOS DATOS. El artículo 16 de la Ley señala la información que debe contener el Aviso de Privacidad y entre la que se destaca las finalidades del tratamiento de los datos. El Reglamento precisa que dentro de dichas finalidades se deberán incluir las relativas al tratamiento para fines mercadotécnicos, publicitarios o de prospección comercial. 4.- MEDIDAS COMPENSATORIAS Cuando se continúe utilizando bases de datos, especialmente aquellas que se estructuraron con anterioridad a la entrada en vigor de la Ley, pero que a la fecha se sigan utilizando para cualquier propósito de su tratamiento, es factible considerar que será muy difícil y costoso elaborar y notificar a todos los titulares de esas bases de datos el Aviso de Privacidad correspondiente. Ante esta realidad, el Reglamento nos dice que el IFAI publicará criterios generales sobre las medidas compensatorias que se podrán utilizar. Los
  • 4. interesados deberán proponer al IFAI medidas compensatorias, esto es, debe mediar una solicitud previa que el Instituto deberá autorizar, según la procedencia y circunstancias de cada caso. 5.- NECESIDAD DE CONTRATOS El Reglamento confirma que todo tratamiento que un Responsable encomiende a un Encargado o cualquier subcontratación que éste último haga con otro tercero, los términos y condiciones, incluyendo todos los aspectos del Aviso de Privacidad y los derechos ARCO, deberán quedar regulados conforme a las cláusulas de un contrato (s) que deberán celebrar las partes involucradas. La necesidad de la existencia de un contrato es importante y siempre será en adición a cualquier orden de compra u otro mecanismo que se hubiere venido utilizando en el pasado. 6.- TRATAMIENTO DE DATOS PERSONALES EN EL DENOMINADO “COMPUTO EN LA NUBE” El Reglamento establece una serie de reglas y requerimientos detallados que se deberán cumplir para el tratamiento de datos (bases de datos) en el concepto denominado “Cómputo en la Nube” y que desde luego, se deberán cumplir por las partes interesadas para evitar sanciones de parte del IFAI.
  • 5. 7.- OBLIGACIONES DEL ENCARGADO Como recordarán, se entiende por “Encargado” a la persona física o moral que sola o conjuntamente con otras trate datos personales por cuenta del “Responsable”. Por tratamiento se entiende la encomienda que se haga al “Encargado” para utilizar, divulgar o almacenar datos personales, así como cualquier acción de acceso, manejo, aprovechamiento, comercio, transferencia o disposiciones de Datos Personales. El artículo 50 del Reglamento nos señala cuales son las obligaciones que tiene el “Encargado” respecto del tratamiento que realice de las Bases de Datos: I. Tratar únicamente los datos personales conforme a las instrucciones del Responsable; II. Abstenerse de tratar los datos personales para finalidades distintas a las instruidas por el Responsable; III. Implementar las medidas de seguridad conforme a la Ley, el Reglamento y las demás disposiciones aplicables; IV. Guardar confidencialidad respecto de los datos personales tratados; V. Suprimir los datos personales objeto de tratamiento una vez cumplida la relación jurídica con el Responsable o por instrucciones del Responsable, siempre y cuando no exista una previsión legal que exija la conservación de los datos
  • 6. personales, y VI. Abstenerse de transferir los datos personales salvo en el caso de que el Responsable así lo determine, la comunicación derive de una subcontratación, o cuando así lo requiera la autoridad competente. Como ya se mencionó, los términos y condiciones de la relación de servicios a realizar, debe quedar plasmada en cláusulas contractuales. 8.- MEDIDAS DE SEGURIDAD – VIGENCIA Es conveniente informarles las reglas que deberán aplicarse como medidas de seguridad en el tratamiento de los datos personales, bien sea por el Responsable o por el Encargado. El artículo 60 del Reglamento da cierta flexibilidad dado que las medidas de seguridad pueden llevarse a cabo a través del Outsourcing. Los factores para determinar las medidas de seguridad son los siguientes: I. El riesgo inherente por tipo de dato personal; II. La sensibilidad de los datos personales tratados; III. El desarrollo tecnológico, y
  • 7. IV. Las posibles consecuencias de una vulneración para los Titulares. Las acciones a seguir materia de seguridad son las siguientes: I. Elaborar un inventario de datos personales y de los sistemas de tratamiento; II. Determinar las funciones y obligaciones de las personas que traten datos personales; III. Contar con un análisis de riesgos de datos personales que consiste en identificar peligros y estimar los riesgos a los datos personales; IV. Establecer las medidas de seguridad aplicables a los datos personales e identificar aquéllas implementadas de manera efectiva; V. Realizar el análisis de brecha que consiste en la diferencia de las medidas de seguridad existentes y aquéllas faltantes que resultan necesarias para la protección de los datos personales; VI. Elaborar un plan de trabajo para la implementación de las medidas de seguridad faltantes, derivadas del análisis de brecha; VII. Llevar a cabo revisiones o auditorias; VIII. Capacitar al personal que efectúe el tratamiento, y IX. Realizar un registro de los medios de
  • 8. almacenamiento de los datos personales. Les recordamos que cualquier vulneración a las medidas de seguridad, obligan al Responsable y/o Encargado a informar inmediatamente del evento dañino a los Titulares, para que adopten las medidas pertinentes para proteger su información. Finalmente, les informamos que en términos del Artículo CUARTO Transitorio, las obligaciones reglamentarias en materia de medidas de seguridad, deberán quedar debidamente implementadas a más tardar 18 meses posteriores a la entrada en vigor del Reglamento (21 de Junio de 2012). 9.- AUTO-REGULACIÓN VINCULANTE Siguiendo el modelo americano, la Ley y ahora el Reglamento establecen disposiciones de que las empresas se auto-regulen en forma obligatoria, fundamentalmente a través de organizaciones civiles como cámaras y asociaciones gremiales. Quienes pertenezcan a una entidad autorizada por el IFAI, en caso de que se les encuentre infringiendo las disposiciones legales pertinentes, la circunstancia de que dicho Responsable hubiere adoptado un esquema de auto-regulación, esta situación será tomada en cuenta por el IFAI para atenuar la sanción que corresponda.
  • 9. 10.- EJERCICIO DE LOS DERECHOS ARCO – OUTSOURCING Como también recordarán, cada empresa debe contar con un departamento interno o con por lo menos una persona designada para atender las solicitudes de los Titulares de los Datos a través de sus derechos ARCO. El Reglamento permite que dichas solicitudes puedan ser atendidas por terceros a través del outsourcing. 11.- VISITAS DE INSPECCIÓN Y CERTIFICACIÓN Cualquier persona podrá denunciar ante el IFAI las presuntas violaciones a sus derechos conforme a la Ley y al Reglamento. Aquí se trata pues de una denuncia que dará motivo a la práctica de una visita de verificación por parte del IFAI y para ello se requiere de un acuerdo del Pleno del Instituto y el Reglamento indica que el procedimiento podrá tener una duración máxima de ciento ochenta (180) días, lo cual nos parece un plazo sumamente excesivo. Es más, se podrán realizar diversas visitas de verificación, las cuales se desarrollarán en un plazo máximo de 10 días cada una. Desde luego, en contra de la resolución al procedimiento de verificación, el afectado podrá interponer las medidas de defensa que la Ley le confiere.
  • 10. 12.- SANCIONES Para que el Instituto inicie el procedimiento de imposición de sanciones, se deberá otorgar al supuesto infractor la garantía de audiencia y debido proceso legal, previamente a la imposición de las muy altas y severas multas que la Ley establece. Igualmente contra la resolución correspondiente, el sancionado podrá interponer los medios de defensa que la Ley le autoriza. Atentamente, VERA ABOGADOS, S. C.