SlideShare una empresa de Scribd logo
1 de 32
Privacidad y datos personales
• ¿Qué son los datos personales?
• Es cualquier información relacionada contigo,
  por ejemplo, tu nombre, teléfono, domicilio,
  fotografía o huellas dactilares, así como
  cualquier otro dato que pueda servir para
  identificarte. Este tipo de datos te permiten
  además, interactuar con otras personas, o con
  una o más organizaciones, así como que
  puedas ser sujeto de derechos.
• En México la Ley Federal de Protección
  de Datos Personales en Posesión de
  Particulares (LFPDPPP) define como dato
  personal a: Cualquier información
  concerniente a una persona identificada
  o identificable.
• Actualmente en varios países del mundo se está
  llevando a cabo la discusión del alcance e
  identificación de los distintos datos personales, es
  decir, la información que se considera un dato
  personal, el tipo de dato y el nivel de protección
  que requiere dicho dato, ante esto el dato por sí
  solo no requiere ningún tipo de protección, sin
  embargo, cuando el dato se vincula a una
  persona, ya no se protege al dato, sino al titular
  del mismo, a la persona física. Por lo que el valor
  de los datos personales es un hecho
  absolutamente innegable.
• A quién le pertenecen los datos personales?
• El dueño de tus datos personales eres TÚ, y TÚ
  decides a quién, para qué, cuándo y por qué
  los proporcionas.
• ¿Qué tipo de datos personales hay?
• Existen diferentes categorías de datos, por
  ejemplo:
• De
  identificación, laborales, patrimoniales, acad
  émicos, ideológicos, de salud, características
  personales, características físicas, etc.
• ¿Cuáles son los datos personales sensibles?
• Son los datos que, de divulgarse de manera
  indebida, afectarían la esfera más íntima del
  ser humano. Ejemplos de este tipo de datos
  son: el origen racial o étnico, el estado de
  salud, la información genética, las creencias
  religiosas, filosóficas y morales, la afiliación
  sindical, las opiniones políticas y las
  preferencias sexuales. Estos datos requieren
  mayor protección y la Ley establece un
  tratamiento especial.
• ¿Por qué es importante proteger los datos
  personales?
• Para evitar que los datos sean utilizados para
  una finalidad distinta para la cual la
  proporcionaste, evitando con ello se afecten
  otros derechos y libertades, por ejemplo que
  se utilice de forma incorrecta cierta
  información de salud lo que podría ocasionar
  una discriminación laboral, entre otros
  supuestos.
• ¿En qué consiste el derecho de protección de
  datos personales?
• Es la facultad que otorga la Ley para que
  tú, como dueño de los datos
  personales, decidas a quién proporcionas tu
  información, cómo y para qué; este derecho te
  permite acceder, rectificar, cancelar y
  oponerte al tratamiento de tu información
  personal. Por sus iniciales, son conocidos
  comúnmente como derechos ARCO.
• ¿Qué importancia tienen los datos personales?
• En la era de las comunicaciones, el manejo e
  intercambio de datos se ha convertido en una
  práctica habitual, lo mismo para el sector público
  que para las empresas, las cuales los utilizan para
  el desarrollo de sus actividades cotidianas, tales
  como:
• * Venta de bienes (libros por Internet o un coche
  en una agencia)
  * Contratación de servicios (análisis clínicos, un
  seguro de vida o la inscripción a una escuela)
  * Oferta de empleo (al presentar el currículum o
  llenar una solicitud laboral)
• Por ello, el artículo 16 de nuestra Constitución
  reconoce ya el derecho fundamental a que los
  datos personales sean protegidos. Y por
  ello, todas las personas físicas o morales que
  cuenten con bases de datos
  (escuelas, hospitales, médicos, aseguradoras,
  empresas, etc.,) están obligadas a seguir
  ciertas reglas que garanticen su uso adecuado
  y seguro.
• Dichas reglas están contenidas en la Ley
  Federal de Protección de Datos Personales en
  Posesión de los Particulares (LFPDPP).
• ¿Cuáles son las características principales de
  la LFPDPP?
• Esta Ley regula la forma y condiciones en que
  deben utilizarse los datos personales por parte
  de personas físicas o morales en el ámbito
  privado. Tiene por objeto garantizar la
  protección de tu información personal y que
  puedas ejercer el derecho a decidir, de
  manera libre e informada, sobre el uso que los
  entes privados darán a los datos. A esto se le
  conoce como “autodeterminación
  informativa”.
• ¿Quién será la autoridad responsable de proteger mis
  derechos materia de datos personales?
• El IFAI es la autoridad garante en materia de protección de
  datos personales. La Ley le ha otorgado la facultad de
  difundir el conocimiento de este nuevo derecho entre la
  sociedad mexicana, de promover su ejercicio y vigilar su
  debida observancia por parte de los entes privados que
  posean datos personales.
• El Instituto podrá llevar a cabo inspecciones a los sistemas
  de bases de datos de las empresas a fin de corroborar el
  debido cumplimiento de las disposiciones contenidas en la
  Ley.
• Si no estás satisfecho con lo que la empresa te respondió al
  ejercer tu derecho de acceso, rectificación, cancelación u
  oposición, o bien, no obtuviste respuesta, puedes acudir al
  IFAI. Mediante un procedimiento sencillo y expedito, el
  Instituto atenderá tu solicitud.
• ¿Qué significa “tratamiento de datos
  personales”?
• Se refiere a cualquier operación que se realice
  con tus datos, desde su obtención, uso,
  divulgación, almacenamiento y hasta su
  cancelación y supresión.
• ¿Quién puede tratar los datos personales?
• Cualquier particular, ya sea persona física o
  moral; por ejemplo, un colegio, un hospital, un
  médico, una aseguradora, un banco, una
  compañía telefónica, una tienda de autoservicio,
  un gimnasio. Todos ellos deben observar las
  disposiciones previstas en la Ley.
• ¿Cuáles son los principios rectores de la
  protección de datos personales?
• Los principios de protección de datos pueden
  definirse como una serie de reglas mínimas
  que deben observar las empresas o entes
  privados que tratan datos personales
  (personas físicas o morales), garantizando con
  ello un uso adecuado de la información
  personal. Estos principios son: licitud,
  consentimiento, calidad, información,
  proporcionalidad y responsabilidad.
• La importancia de la seguridad de la información
  personal
• Un pilar básico y fundamental de un efectivo sistema
  de protección de datos personales es la garantía de la
  seguridad de la información, entendida ésta como la
  implementación de medidas administrativas, físicas y
  técnicas eficaces para garantizar y velar por la
  integridad, confidencialidad y disponibilidad de tus
  datos personales. Ello contribuye a minimizar los
  riesgos de acciones en contra de tu información
  personal como robo, alteración o modificación, pérdida
  total o parcial, transmisiones indebidas o ilícitas,
  accesos no autorizados y robo de identidad, entre
  otras, que pueden lesionar tus derechos o libertades
  fundamentales.
• ¿Qué es un Aviso de Privacidad?
• Cualquier empresa o ente privado que solicite datos personales
  deberá elaborar un Aviso de Privacidad, documento a través del
  cual podrás conocer la finalidad que tendrá la información que se te
  pida. El Aviso de Privacidad deberá proporcionar además,
  información que permita identificar a la empresa que recaba los
  datos y deberá precisar la forma de hacer efectivos los derechos de
  acceso, rectificación, cancelación y oposición (derechos ARCO).
• En el Aviso de Privacidad la empresa deberá consultarte si autorizas
  que se transfiera tu información a terceros. La empresa deberá
  notificarte de cualquier cambio que realice al Aviso de Privacidad y
  pedir tu consentimiento para el nuevo uso que quiera dar a tus
  datos.
• El Aviso de Privacidad deberá precisar la persona o departamento
  encargado de atender las solicitudes para acceder, rectificar,
  cancelar u oponerse al uso de datos personales (derechos ARCO).
• ¿Qué es una transferencia de datos personales?
• Se refiere a cualquier tipo de comunicación de
  datos realizada a una persona distinta de la
  empresa a la que se los proporcionaste. Dichas
  transferencias podrán realizarse siempre y
  cuando tú lo autorices.
• ¿Qué puedes hacer en caso de que se mal
  utilicen tus datos?
• Si te enteras que una empresa está haciendo mal
  uso de tus datos personales, puedes ejercer tu
  derecho de oposición, a fin de que los datos no
  sean utilizados. (Existen excepciones).
• En caso de que no estés conforme con la resolución que emita el
  Instituto, ¿ante qué autoridad puedes acudir?
  Puedes promover un juicio de nulidad ante el Tribunal Federal de
  Justicia Fiscal y Administrativa contra la resolución que emita el IFAI,
  o interponer un Juicio de Amparo
• Habeas data:
• Se llama así a un remedio urgente, para que las personas puedan
  obtener:
• El conocimiento de los datos a ellos referidos y de su finalidad, que
  consten en registros o bancos de datos públicos o privados;
• En su caso para exigir la supresión de aquellos, rectificación,
  confidencialidad o actuación de aquellos.
• Campo o ámbito de habeas data:
•  Está ligado a los siguientes:
• Al derecho a la intimidad;
• Las fuentes de información y la prensa;
• Los registros propiamente dichos, archivos y
  banco de datos;
• Los Derechos Humanos;
• La informática y la telemática (relación entre
  telecomunicación e informática).
• Clasificación de los datos
• El Reglamento de medidas de seguridad
  establece que los datos de carácter personal
  recogidos y tratados en ficheros, informatizados o
  manuales, pueden clasificarse en tres niveles:
  básico, medio y alto, atendiendo a la mayor o
  menor necesidad de garantizar la
  confidencialidad y la integridad de la información.
  Estos son los datos que corresponden a cada uno
  de esos tres niveles, de acuerdo con las
  definiciones especificadas en el propio
  Reglamento:
• Básico: Todos los ficheros que contengan datos de
  carácter personal deberán adoptar las medidas de
  seguridad calificadas como de nivel básico
• Medio: Los relativos a la comisión de infracciones
  administrativas o penales.
• Los relativos al art. 29 LOPD (ficheros de solvencia
  patrimonial y crédito).
• Aquellos de los que sean responsables
  Administraciones tributarias y se relacionen con el
  ejercicio de sus potestades tributarias.
• Aquellos de los que sean responsables las Entidades
  Gestoras y Servicios Comunes de la Seguridad Social y
  se relacionen con el ejercicio de sus competencias.
• Aquellos de los que sean responsables las mutuas
  de accidentes de trabajo y enfermedades
  profesionales de la Seguridad Social.
• Aquellos que contengan un conjunto de datos de
  carácter personal que ofrezcan una definición de
  las características o de la personalidad de los
  ciudadanos y que permitan evaluar determinados
  aspectos de la personalidad o del
  comportamiento de los mismos.
• Alto: Los que se refieran a datos de
  ideología, afiliación
  sindical, religión, creencias, origen racial, salud
  o vida sexual.
• Los que contengan o se refieran a datos
  recabados para fines policiales sin
  consentimiento de las personas afectadas.
• Aquéllos que contengan datos derivados de
  actos de violencia de género.
• Como podemos observar, el concepto comprende una amplia gama
  de acciones que se llevan a cabo con los datos personales.
• A continuación veremos una lista de personas implicadas en el
  tratamiento de los datos
• Titular: Persona física a la que pertenecen los datos que se
  pretenden obtener (las personas morales no tienen datos
  personales, pero los miembros de las mismas sí).
• Responsable: Aquella persona física o moral que pretende llevar a
  cabo el tratamiento de los datos personales, ya sea por cuenta
  propia o de terceros.
• Encargado: Persona física o moral a la que fue encomendada la
  tarea del tratamiento de los datos por cuenta del
  responsable, recordemos que esta persona puede ser parte de la
  empresa en caso de ser una persona moral o bien, ser ajeno a la
  empresa pero asignado expresamente a esta misión. Recordemos
  que este encargado puede ser una sola persona o un equipo de
  personas, más adelante retomaremos el concepto.
• Derechos de acceso, rectificación y oposición
• Los derechos que aquí se enuncian, deben ser
  garantizados al titular por parte del responsable del
  tratamiento y estar disponibles en todo momento, por
  ello se habla de que en todo momento debe existir un
  correcto canal de comunicación entre el responsable y
  el titular y en ocasiones el encargado también.
• La intención es que la persona a la que pertenecen los
  datos personales se encuentre notificada del estatus
  que guarda su información y que cuando considere
  pertinente pueda tener acceso a ella, solicitar su
  rectificación o cancelación bien, oponerse al
  tratamiento de la misma.
• Aviso de Privacidad
• El tan popular y tan incomprendido aviso de
  privacidad es nuestra puerta de entrada al
  tratamiento de la información personal, es el
  documento mediante el cual informamos al
  titular de lo que haremos con su información y
  por qué, es decir que la información requerida
  debe ser proporcional al fin que persigue.
  Asimismo se debe incluir en éste la información
  de los terceros que eventualmente tendrán
  acceso a la información y los mecanismos de
  comunicación mediante los cuales las partes
  podrán permanecer en constante comunicación.
• Un aviso de privacidad debe contener por ley,
  al menos los siguientes elementos:
• Aviso de Privacidad
• Identidad y domicilio del Responsable
• Finalidad
• Medios para limitar el uso o la divulgación
• Medios para ejercer los derechos ARCO
• Transferencia de datos (si aplica)
• Medios de contacto para notificación de
  cambios
• DERECHOS Y GARANTÍAS TUTELADOS POR EL HABEAS DATA
  Entre los derechos tutelados por esta institución
  encontramos, el derecho a la protección de datos
  individuales.
  Según Ekmekdjiun y Pizzolo (1998), el hábeas data, o derecho
  a la intimidad, en la protección de datos, es aquella parte de
  la legislación que protege el derecho fundamental de libertad,
  en especial el derecho individual a la intimidad, con relación
  al procesamiento de datos manuales o automáticos de datos;
  y donde la dignidad y la libertad, como derechos
  fundamentales e inalienables del hombre, jamás parte del
  concepto de autodeterminación, que comprende la facultad
  que tiene un individuo de deducir por su propio raciocinio
  cuándo, cómo, de qué manera y dentro de qué límite reflejar
  circunstancias relacionadas con su vida propia y que
  destinatario pueda tener sus particularidades.
• El objeto principal del hábeas data está en determinar la
  violación de la privacidad o intimidad, como punto de
  partida del ilícito cometido.
  Otro de los derechos tutelados sería el derecho a la
  intimidad, y es definido por Ekmekdjian y Pizzolo (1998)
  como “una estricta protección legal de la persona contra la
  publicidad de datos o de actos personales que se ponen en
  conocimiento del público, sin permiso de la persona
  afectada, quien es la que decide qué es lo que se puede
  publicar o no”. Mediante esta herramienta legal o en
  ejercicio de este derecho es que las personas se aseguran la
  privacidad de tener propiedades, documentos, realizar
  actividades, tener relaciones sociales y conceptos
  filosóficos propios de cada persona sin que estos
  trasciendan a otros, en virtud de mantenerlos en reserva.
• Este derecho a la Intimidad, está enmarcado dentro de
  los derechos personalísimos, que son pertenecientes a
  la misma forma de ser y pensar del hombre, tales como
  identidad, el pudor, la imagen, el honor, dignidad,
  elección sexual, raza, religión, situación económica,
  que deben resguardarse con respeto y secreto fuera de
  manipulaciones indebidas. Siendo una facultad
  evolutiva de la persona que tiene como libertad
  disponer de un ámbito privado individual que no debe
  ser invadido por terceras personas, mediante
  intromisiones que puedan asumir diferentes riesgos, al
  ser incluidos datos de diferentes tipos en un sin
  número de bases de datos.
• Al mismo tiempo, estos registros al no ser
  manipulados como deben ser, se incurren en
  delitos graves que atentarían contra la soberanía
  y libertad de la persona y a través de las redes de
  comunicación a distancia como el Internet,
  representa un peligro eminente que violenta
  contra este derecho por ser fuente de libre
  acceso y determinación de elementos impropios,
  que al ser juzgado de forma indiscriminada o
  falsa, se comete un delito tan grave como el de la
  supresión personal.
• Los avances de la tecnología cibernética y la creación
  de la informática de Internet, hacen posible el acceso
  desde cualquier lugar del mundo sólo con poseer un
  computador conectado a un servidor y conocer datos
  específicos individuales, así como cualquier
  información de índole privada. No obstante, el derecho
  a la intimidad no tiene su origen derivado de las
  nuevas tecnologías sino que éste ya existía desde la
  antigüedad, con idénticos criterios y parámetros
  generales, lo que sí es cierto es que estos nuevos
  avances aceleran la puesta en marcha de nuevas
  formas de reglamentación para evitar males e
  inconvenientes relacionados con la preservación
  original de datos y el derecho que sobre estos se
  sustenta.

Más contenido relacionado

La actualidad más candente

Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
Celebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesCelebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesdocumentosMH
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
José Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptxJosé Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptxjoseliramon
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personalesjulios17
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosGustavo Damián Cucuzza
 
Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personalAGM Abogados
 
Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Future Experts
 
Protección de Datos en Psicología Clínica
Protección de Datos en Psicología ClínicaProtección de Datos en Psicología Clínica
Protección de Datos en Psicología ClínicaLEGITEC
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)nuriaribas
 
Ley Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDLey Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDRamiro Cid
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 

La actualidad más candente (20)

Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
Resumen2 1581 1377
Resumen2 1581 1377Resumen2 1581 1377
Resumen2 1581 1377
 
Celebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesCelebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personales
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
José Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptxJosé Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptx
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personales
 
Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
 
Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personal
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)Leyfedprotecciondatospersonales(2) (3)
Leyfedprotecciondatospersonales(2) (3)
 
Protección de Datos en Psicología Clínica
Protección de Datos en Psicología ClínicaProtección de Datos en Psicología Clínica
Protección de Datos en Psicología Clínica
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)
 
Ley Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDLey Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPD
 
Privacidad datos
Privacidad datosPrivacidad datos
Privacidad datos
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Celia Rueda
Celia RuedaCelia Rueda
Celia Rueda
 

Similar a Privacidad y datos personales

Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En MéxicoUrielCGz
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datosIRIARTETXE
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datosIRIARTETXE
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Percy Samaniego Pimentel
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Jess Maf
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7Edder Paiva
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpDanielarroyo451
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data constXYZDIANAMIRAN
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodologíaLuisAlbertoRaveloLob
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitivaLola Ortega Zamora
 
Manual procedimiento politica_y_tratamiento_de_la_informacion
Manual procedimiento politica_y_tratamiento_de_la_informacionManual procedimiento politica_y_tratamiento_de_la_informacion
Manual procedimiento politica_y_tratamiento_de_la_informacionKeinerDuvanMirandaPi
 

Similar a Privacidad y datos personales (20)

Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En México
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwp
 
HIPAA
HIPAAHIPAA
HIPAA
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data const
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodología
 
La Protección de Datos
La Protección de DatosLa Protección de Datos
La Protección de Datos
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitiva
 
Manual procedimiento politica_y_tratamiento_de_la_informacion
Manual procedimiento politica_y_tratamiento_de_la_informacionManual procedimiento politica_y_tratamiento_de_la_informacion
Manual procedimiento politica_y_tratamiento_de_la_informacion
 

Último

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Privacidad y datos personales

  • 1. Privacidad y datos personales
  • 2. • ¿Qué son los datos personales? • Es cualquier información relacionada contigo, por ejemplo, tu nombre, teléfono, domicilio, fotografía o huellas dactilares, así como cualquier otro dato que pueda servir para identificarte. Este tipo de datos te permiten además, interactuar con otras personas, o con una o más organizaciones, así como que puedas ser sujeto de derechos.
  • 3. • En México la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) define como dato personal a: Cualquier información concerniente a una persona identificada o identificable.
  • 4. • Actualmente en varios países del mundo se está llevando a cabo la discusión del alcance e identificación de los distintos datos personales, es decir, la información que se considera un dato personal, el tipo de dato y el nivel de protección que requiere dicho dato, ante esto el dato por sí solo no requiere ningún tipo de protección, sin embargo, cuando el dato se vincula a una persona, ya no se protege al dato, sino al titular del mismo, a la persona física. Por lo que el valor de los datos personales es un hecho absolutamente innegable.
  • 5. • A quién le pertenecen los datos personales? • El dueño de tus datos personales eres TÚ, y TÚ decides a quién, para qué, cuándo y por qué los proporcionas. • ¿Qué tipo de datos personales hay? • Existen diferentes categorías de datos, por ejemplo: • De identificación, laborales, patrimoniales, acad émicos, ideológicos, de salud, características personales, características físicas, etc.
  • 6. • ¿Cuáles son los datos personales sensibles? • Son los datos que, de divulgarse de manera indebida, afectarían la esfera más íntima del ser humano. Ejemplos de este tipo de datos son: el origen racial o étnico, el estado de salud, la información genética, las creencias religiosas, filosóficas y morales, la afiliación sindical, las opiniones políticas y las preferencias sexuales. Estos datos requieren mayor protección y la Ley establece un tratamiento especial.
  • 7. • ¿Por qué es importante proteger los datos personales? • Para evitar que los datos sean utilizados para una finalidad distinta para la cual la proporcionaste, evitando con ello se afecten otros derechos y libertades, por ejemplo que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar una discriminación laboral, entre otros supuestos.
  • 8. • ¿En qué consiste el derecho de protección de datos personales? • Es la facultad que otorga la Ley para que tú, como dueño de los datos personales, decidas a quién proporcionas tu información, cómo y para qué; este derecho te permite acceder, rectificar, cancelar y oponerte al tratamiento de tu información personal. Por sus iniciales, son conocidos comúnmente como derechos ARCO.
  • 9. • ¿Qué importancia tienen los datos personales? • En la era de las comunicaciones, el manejo e intercambio de datos se ha convertido en una práctica habitual, lo mismo para el sector público que para las empresas, las cuales los utilizan para el desarrollo de sus actividades cotidianas, tales como: • * Venta de bienes (libros por Internet o un coche en una agencia) * Contratación de servicios (análisis clínicos, un seguro de vida o la inscripción a una escuela) * Oferta de empleo (al presentar el currículum o llenar una solicitud laboral)
  • 10. • Por ello, el artículo 16 de nuestra Constitución reconoce ya el derecho fundamental a que los datos personales sean protegidos. Y por ello, todas las personas físicas o morales que cuenten con bases de datos (escuelas, hospitales, médicos, aseguradoras, empresas, etc.,) están obligadas a seguir ciertas reglas que garanticen su uso adecuado y seguro. • Dichas reglas están contenidas en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPP).
  • 11. • ¿Cuáles son las características principales de la LFPDPP? • Esta Ley regula la forma y condiciones en que deben utilizarse los datos personales por parte de personas físicas o morales en el ámbito privado. Tiene por objeto garantizar la protección de tu información personal y que puedas ejercer el derecho a decidir, de manera libre e informada, sobre el uso que los entes privados darán a los datos. A esto se le conoce como “autodeterminación informativa”.
  • 12. • ¿Quién será la autoridad responsable de proteger mis derechos materia de datos personales? • El IFAI es la autoridad garante en materia de protección de datos personales. La Ley le ha otorgado la facultad de difundir el conocimiento de este nuevo derecho entre la sociedad mexicana, de promover su ejercicio y vigilar su debida observancia por parte de los entes privados que posean datos personales. • El Instituto podrá llevar a cabo inspecciones a los sistemas de bases de datos de las empresas a fin de corroborar el debido cumplimiento de las disposiciones contenidas en la Ley. • Si no estás satisfecho con lo que la empresa te respondió al ejercer tu derecho de acceso, rectificación, cancelación u oposición, o bien, no obtuviste respuesta, puedes acudir al IFAI. Mediante un procedimiento sencillo y expedito, el Instituto atenderá tu solicitud.
  • 13. • ¿Qué significa “tratamiento de datos personales”? • Se refiere a cualquier operación que se realice con tus datos, desde su obtención, uso, divulgación, almacenamiento y hasta su cancelación y supresión. • ¿Quién puede tratar los datos personales? • Cualquier particular, ya sea persona física o moral; por ejemplo, un colegio, un hospital, un médico, una aseguradora, un banco, una compañía telefónica, una tienda de autoservicio, un gimnasio. Todos ellos deben observar las disposiciones previstas en la Ley.
  • 14. • ¿Cuáles son los principios rectores de la protección de datos personales? • Los principios de protección de datos pueden definirse como una serie de reglas mínimas que deben observar las empresas o entes privados que tratan datos personales (personas físicas o morales), garantizando con ello un uso adecuado de la información personal. Estos principios son: licitud, consentimiento, calidad, información, proporcionalidad y responsabilidad.
  • 15. • La importancia de la seguridad de la información personal • Un pilar básico y fundamental de un efectivo sistema de protección de datos personales es la garantía de la seguridad de la información, entendida ésta como la implementación de medidas administrativas, físicas y técnicas eficaces para garantizar y velar por la integridad, confidencialidad y disponibilidad de tus datos personales. Ello contribuye a minimizar los riesgos de acciones en contra de tu información personal como robo, alteración o modificación, pérdida total o parcial, transmisiones indebidas o ilícitas, accesos no autorizados y robo de identidad, entre otras, que pueden lesionar tus derechos o libertades fundamentales.
  • 16. • ¿Qué es un Aviso de Privacidad? • Cualquier empresa o ente privado que solicite datos personales deberá elaborar un Aviso de Privacidad, documento a través del cual podrás conocer la finalidad que tendrá la información que se te pida. El Aviso de Privacidad deberá proporcionar además, información que permita identificar a la empresa que recaba los datos y deberá precisar la forma de hacer efectivos los derechos de acceso, rectificación, cancelación y oposición (derechos ARCO). • En el Aviso de Privacidad la empresa deberá consultarte si autorizas que se transfiera tu información a terceros. La empresa deberá notificarte de cualquier cambio que realice al Aviso de Privacidad y pedir tu consentimiento para el nuevo uso que quiera dar a tus datos. • El Aviso de Privacidad deberá precisar la persona o departamento encargado de atender las solicitudes para acceder, rectificar, cancelar u oponerse al uso de datos personales (derechos ARCO).
  • 17. • ¿Qué es una transferencia de datos personales? • Se refiere a cualquier tipo de comunicación de datos realizada a una persona distinta de la empresa a la que se los proporcionaste. Dichas transferencias podrán realizarse siempre y cuando tú lo autorices. • ¿Qué puedes hacer en caso de que se mal utilicen tus datos? • Si te enteras que una empresa está haciendo mal uso de tus datos personales, puedes ejercer tu derecho de oposición, a fin de que los datos no sean utilizados. (Existen excepciones).
  • 18. • En caso de que no estés conforme con la resolución que emita el Instituto, ¿ante qué autoridad puedes acudir? Puedes promover un juicio de nulidad ante el Tribunal Federal de Justicia Fiscal y Administrativa contra la resolución que emita el IFAI, o interponer un Juicio de Amparo • Habeas data: • Se llama así a un remedio urgente, para que las personas puedan obtener: • El conocimiento de los datos a ellos referidos y de su finalidad, que consten en registros o bancos de datos públicos o privados; • En su caso para exigir la supresión de aquellos, rectificación, confidencialidad o actuación de aquellos.
  • 19. • Campo o ámbito de habeas data: • Está ligado a los siguientes: • Al derecho a la intimidad; • Las fuentes de información y la prensa; • Los registros propiamente dichos, archivos y banco de datos; • Los Derechos Humanos; • La informática y la telemática (relación entre telecomunicación e informática).
  • 20. • Clasificación de los datos • El Reglamento de medidas de seguridad establece que los datos de carácter personal recogidos y tratados en ficheros, informatizados o manuales, pueden clasificarse en tres niveles: básico, medio y alto, atendiendo a la mayor o menor necesidad de garantizar la confidencialidad y la integridad de la información. Estos son los datos que corresponden a cada uno de esos tres niveles, de acuerdo con las definiciones especificadas en el propio Reglamento:
  • 21. • Básico: Todos los ficheros que contengan datos de carácter personal deberán adoptar las medidas de seguridad calificadas como de nivel básico • Medio: Los relativos a la comisión de infracciones administrativas o penales. • Los relativos al art. 29 LOPD (ficheros de solvencia patrimonial y crédito). • Aquellos de los que sean responsables Administraciones tributarias y se relacionen con el ejercicio de sus potestades tributarias. • Aquellos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias.
  • 22. • Aquellos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social. • Aquellos que contengan un conjunto de datos de carácter personal que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar determinados aspectos de la personalidad o del comportamiento de los mismos.
  • 23. • Alto: Los que se refieran a datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual. • Los que contengan o se refieran a datos recabados para fines policiales sin consentimiento de las personas afectadas. • Aquéllos que contengan datos derivados de actos de violencia de género.
  • 24. • Como podemos observar, el concepto comprende una amplia gama de acciones que se llevan a cabo con los datos personales. • A continuación veremos una lista de personas implicadas en el tratamiento de los datos • Titular: Persona física a la que pertenecen los datos que se pretenden obtener (las personas morales no tienen datos personales, pero los miembros de las mismas sí). • Responsable: Aquella persona física o moral que pretende llevar a cabo el tratamiento de los datos personales, ya sea por cuenta propia o de terceros. • Encargado: Persona física o moral a la que fue encomendada la tarea del tratamiento de los datos por cuenta del responsable, recordemos que esta persona puede ser parte de la empresa en caso de ser una persona moral o bien, ser ajeno a la empresa pero asignado expresamente a esta misión. Recordemos que este encargado puede ser una sola persona o un equipo de personas, más adelante retomaremos el concepto.
  • 25. • Derechos de acceso, rectificación y oposición • Los derechos que aquí se enuncian, deben ser garantizados al titular por parte del responsable del tratamiento y estar disponibles en todo momento, por ello se habla de que en todo momento debe existir un correcto canal de comunicación entre el responsable y el titular y en ocasiones el encargado también. • La intención es que la persona a la que pertenecen los datos personales se encuentre notificada del estatus que guarda su información y que cuando considere pertinente pueda tener acceso a ella, solicitar su rectificación o cancelación bien, oponerse al tratamiento de la misma.
  • 26. • Aviso de Privacidad • El tan popular y tan incomprendido aviso de privacidad es nuestra puerta de entrada al tratamiento de la información personal, es el documento mediante el cual informamos al titular de lo que haremos con su información y por qué, es decir que la información requerida debe ser proporcional al fin que persigue. Asimismo se debe incluir en éste la información de los terceros que eventualmente tendrán acceso a la información y los mecanismos de comunicación mediante los cuales las partes podrán permanecer en constante comunicación.
  • 27. • Un aviso de privacidad debe contener por ley, al menos los siguientes elementos: • Aviso de Privacidad • Identidad y domicilio del Responsable • Finalidad • Medios para limitar el uso o la divulgación • Medios para ejercer los derechos ARCO • Transferencia de datos (si aplica) • Medios de contacto para notificación de cambios
  • 28. • DERECHOS Y GARANTÍAS TUTELADOS POR EL HABEAS DATA Entre los derechos tutelados por esta institución encontramos, el derecho a la protección de datos individuales. Según Ekmekdjiun y Pizzolo (1998), el hábeas data, o derecho a la intimidad, en la protección de datos, es aquella parte de la legislación que protege el derecho fundamental de libertad, en especial el derecho individual a la intimidad, con relación al procesamiento de datos manuales o automáticos de datos; y donde la dignidad y la libertad, como derechos fundamentales e inalienables del hombre, jamás parte del concepto de autodeterminación, que comprende la facultad que tiene un individuo de deducir por su propio raciocinio cuándo, cómo, de qué manera y dentro de qué límite reflejar circunstancias relacionadas con su vida propia y que destinatario pueda tener sus particularidades.
  • 29. • El objeto principal del hábeas data está en determinar la violación de la privacidad o intimidad, como punto de partida del ilícito cometido. Otro de los derechos tutelados sería el derecho a la intimidad, y es definido por Ekmekdjian y Pizzolo (1998) como “una estricta protección legal de la persona contra la publicidad de datos o de actos personales que se ponen en conocimiento del público, sin permiso de la persona afectada, quien es la que decide qué es lo que se puede publicar o no”. Mediante esta herramienta legal o en ejercicio de este derecho es que las personas se aseguran la privacidad de tener propiedades, documentos, realizar actividades, tener relaciones sociales y conceptos filosóficos propios de cada persona sin que estos trasciendan a otros, en virtud de mantenerlos en reserva.
  • 30. • Este derecho a la Intimidad, está enmarcado dentro de los derechos personalísimos, que son pertenecientes a la misma forma de ser y pensar del hombre, tales como identidad, el pudor, la imagen, el honor, dignidad, elección sexual, raza, religión, situación económica, que deben resguardarse con respeto y secreto fuera de manipulaciones indebidas. Siendo una facultad evolutiva de la persona que tiene como libertad disponer de un ámbito privado individual que no debe ser invadido por terceras personas, mediante intromisiones que puedan asumir diferentes riesgos, al ser incluidos datos de diferentes tipos en un sin número de bases de datos.
  • 31. • Al mismo tiempo, estos registros al no ser manipulados como deben ser, se incurren en delitos graves que atentarían contra la soberanía y libertad de la persona y a través de las redes de comunicación a distancia como el Internet, representa un peligro eminente que violenta contra este derecho por ser fuente de libre acceso y determinación de elementos impropios, que al ser juzgado de forma indiscriminada o falsa, se comete un delito tan grave como el de la supresión personal.
  • 32. • Los avances de la tecnología cibernética y la creación de la informática de Internet, hacen posible el acceso desde cualquier lugar del mundo sólo con poseer un computador conectado a un servidor y conocer datos específicos individuales, así como cualquier información de índole privada. No obstante, el derecho a la intimidad no tiene su origen derivado de las nuevas tecnologías sino que éste ya existía desde la antigüedad, con idénticos criterios y parámetros generales, lo que sí es cierto es que estos nuevos avances aceleran la puesta en marcha de nuevas formas de reglamentación para evitar males e inconvenientes relacionados con la preservación original de datos y el derecho que sobre estos se sustenta.