SlideShare una empresa de Scribd logo
1 de 27
Tema : Protección Legal de Datos Personales
Curso : Legislación Aplicada a la Informática
Docente : Altez Vera, Julio Cesar
Integrantes :
• Llactahuaman Huaman, Betty
• Ñavincopa Janampa, Pedro
• Laura Taype, Magno M.
• Merino Acero, Greyse Ruth
• Ñavincopa Janampa, Gaudencio
• Marcas Poma, Rosa Angelica
Ciclo : V
QUE SON LOS DATOS PERSONALES
Son toda la información a una
persona que hace identificada del
resto de las personas.
IMPORTANCIA DE LOS DATOS PERSONALES
Para el sector publico que
para las empresas, las
cuales los utiliza para el
desarrollo de sus
actividades cotidianas.
TIPOS DE LOS DATOS PERSONALES
 DATOS IDENTIFICABLES.
 DATOS LABORABLES.
 DATOS PATRIMONIALES
 DATOS ACADÉMICOS.
 DATOS IDEOLÓGICOS.
 DATOS DE SALUD
 DATOS DE CARACTERÍSTICAS PERSONALES
 DATOS DE CARACTERÍSTICAS FÍSICAS.
¿Cuál derecho debe prevalerce
APLICA A TODAS LAS BASES DE DATOS, EXCEPTO A:
• Bases de datos o archivos mantenidos en un ámbito exclusivamente
personal o doméstico
• Bases de datos que tienen por finalidad la seguridad y defensa nacional y
la prevención y control del lavado de activos y financiamiento del
terrorismo.
• Bases de datos de inteligencia y contrainteligencia.
• Bases de datos y archivos periodísticos y otros contenidos editoriales.
• Bases de datos reguladas por la Ley 1266 de 2008 .
• Bases de datos del DANE.
VIOLACIÓN DE DATOS
PERSONALES.
El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS
PERSONALES.
El que con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe
o envíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100
a 1.000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado
con pena más grave.
CONSULTAS-RECLAMOS-QUEJAS
Las consultas pueden ser verbales, por escrito
o por cualquier canal de comunicación. Deben
resolverse “de fondo” máximo dentro de los diez
(10) días hábiles siguientes, prorrogables por
otros cinco (5) días.
Los reclamos deben presentarse por escrito y
debidamente soportados.
Deben resolverse dentro de los quince (15) días
hábiles siguientes, prorrogables por otros ocho
(8) días.
Agotados los procedimientos anteriores puede
acudirse en queja ante la Superintendencia
respectiva.
LA INTIMIDAD:
DEFINICIÓN:
El término intimo viene de intimus, que significa "lo más interior". La intimidad corresponde al ámbito psicológico
del individuo, comprende su personalidad, sus valores morales y religiosos, sus tendencias sexuales y amorosas.
Lo íntimo está más fuera del alcance del interés público que lo privado.
DERECHO A LA INTIMIDAD
Es una situación jurídica en la que se tutela el espacio individual y familiar de privacidad de la persona se proyecta
en dos dimensiones: como secreto de la vida privada y como libertad.
CONTENIDO DEL DERECHO A LA INTIMIDAD
Hay tres aspectos fundamentales:
• la autonomía.
• la tranquilidad.
• el control de la información.
CONSECUENCIAS DEL ATAQUE A LA INTIMIDAD
• DAÑO MORAL: El ataque a la intimidad generara daños morales, entendiéndose por tales a la consecuencia
del ataque de los derechos extramatrimoniales
• DAÑO PATRIMONIAL: A diferencia del moral el patrimonial no hay uniformidad en admitir la posibilidad de la
generación de daños patrimoniales
• IMPOSICIÓN DE CONDENAS: Así, penas privativas de libertad de distinta dimensión, de sanción penal (como
los arts. 130, 131, 132, 154, 156, 159, 161, 163, 164, 165
EL HÁBEAS DATA
Es la garantía constitucional que protege la libertad de las personas, cuando ésta se vea
amenazada o vulnerada, como consecuencia de los datos recogidos, almacenados,
sistematizados o trasmitidos por medios automáticos o no, públicos o privados.
DERECHO PRIVADO Y TECNOLOGIA
Los derechos relativos a la “vida privada” reconocidos en el artículo 18, y en particular El
honor, la intimidad y la propia imagen, requieren de protecciones específicas en el ámbito
de las nuevas tecnologías informáticas y de internet 2.8LIMITES ENTRE LA
VIDA PRIVADA Y EL DERECHO A LA INTIMIDAD
Hoy podemos decir que el derecho a la intimidad es la respuesta jurídica al interés de cada
persona de lograr un ámbito en el cual pueda desarrollar, sin intrusión, curiosidad, fisgoneo
ni injerencia de los demás, aquello que constituye su vida privada
VIDA PRIVADA
Puede ser considerada como :
“El ámbito donde pueden imperar exclusivamente los deseos y preferencias individuales. Es
condición necesaria del ejercicio de la libertad individual. (…) Es el ámbito de lo reservado a un tipo
de situaciones o relaciones interpersonales en donde la selección de los participantes depende de la
libre decisión de cada individuo”*. Además, “la vida privada, que si puede ser compartida por varias
personas y, por tanto, es predicable de la familia incluso del matrimonio en la mayoría de los
aspectos, es, ala vez, reservada y secreta y debe ser respetada por la información”**.
El derecho fundamental a la vida privada consiste en la facultad que tienen los individuos para no ser
interferidos o molestados por persona o entidad alguna, en todo aquello que desean compartir
únicamente con quienes ellos eligen; así, este derecho deriva de la dignidad de la persona e implica
la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás”.
VIDA PRIVADA
Declaración Universal de los Derechos Humanos
Artículo 12
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su
correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la
protección de la ley contra tales injerencias o ataques.
ejemple de vida privada: cuando te sacas la ropa bueno eso no lo puedes hacer en publico o cuando
discutes con tu pareja lo haces en casa y no donde los demás lo vean.
INFORMACION PERSONAL EN BASE DE DATOS
La Información personal Se refiere a la información que puede usarse
para identificar, contactar o localizar a una persona en concreto, o puede
usarse, junto a otras fuentes de información para hacerlo. Las
definiciones legales, especialmente en el contexto del derecho al honor y
la intimidad o privacidad
Son informaciones personales habitualmente demandadas o protegidas,
las cuales se clasifican como públicas o privadas, según el país, tales
como:5678 el nombre, el domicilio, el número de identificación
personal en sus distintas formas, el número de teléfono, la dirección
IP (en algunos casos), el documento de identidad, el número del carnet
de conducir, el número de la tarjeta de crédito o de la cuenta bancaria.
¿A quién le pertenecen los datos Personales?
Cada persona es dueña de sus datos personales, y es quien decide a quién, para
qué, cuándo y por qué los proporciona. Los datos personales pertenecen a su
titular, no al dueño de las bases de datos. Tener bases de datos personales es una
actividad permitida pero regulada. Para que sea lícita, los responsables de bases de
datos deben cumplir con las Leyes de Protección de Datos.
¿Qué es la protección de Datos Personales?
El derecho a la protección de datos es la facultad de una persona de controlar y
administrar a su voluntad, la información personal que otros tienen de él o de los
menores a su cargo. La consultoría en protección de datos, persigue la armonía
entre la facultad del ciudadano a disponer de sus datos personales, y el derecho a
usar la información que tiene el titular de las bases de datos; asegurando el
equilibrio entre uso de datos y garantía de derechos.
¿Quién está obligado a proteger los Datos Personales?
Están obligados todos los que traten datos de carácter personal, sin distinción si son del sector público o del
sector privado (salvo en México, donde solo aplica para el sector privado). La Ley de Protección de Datos no se
aplica al ámbito de la vida privada, familiar o doméstico.
¿A quién protege la Ley?
La ley de protección de datos protege a las personas físicas. Hay leyes, como la de Argentina y Uruguay que
también alcanza a determinadas personas jurídicas.
¿Todos los datos son iguales?
Los datos de carácter personal se clasifican entre datos de nivel básico, de nivel medio o de nivel alto. A cada
nivel le corresponden ciertas medidas de seguridad, siendo las de nivel alto las más estrictas, por tratarse de la
información más sensible.
¿Cuáles son los Datos Personales Sensibles?
Son datos que afectan la esfera más íntima del ser humano, y su divulgación indebida puede ocasionar daño al
honor y la intimidad de las personas. Estos datos requieren mayor protección y la Ley establece un tratamiento
especial.
Los datos sensibles son datos personales que revelan origen racial y étnico, opiniones políticas, convicciones
religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
¿Qué es una base de Datos Personales?
“Base”, “archivo”, “registro”, o “banco” de datos, se utilizan para designar al conjunto organizado de datos
personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la
modalidad de su formación, almacenamiento, organización o acceso. Para que se trate de una base de datos, la
información personal tiene que estar sistematizada de cualquier modo, manual y/o automatizado.
¿Qué es tratamiento de Datos?
La Ley de protección de datos engloba en la palabra “tratamiento” a cualquier operación que se realice con
datos personales, desde la captura de datos hasta su eliminación, y en toda forma de uso, divulgación y
almacenamiento a la que los datos personales sean sometidos.
¿Qué obligaciones debe cumplir el titular de una Base de Datos?
Las principales obligaciones a cargo del Responsable son:
• Cumplir el deber de informar.
• Recabar el consentimiento.
• Registrar sus bases de datos (no aplica en México)
• Disponer de un Documento de Seguridad o Manual de Protección de Datos.
• Contar con el Flujo o Arquitectura de Datos Personales. • Capacitar a su personal.
• Definir un procedimiento para la tutela de derechos ARCO.
• Regularizar movimientos y accesos de datos de terceros.
• Regularizar movimiento y tratamiento de datos dentro de la empresa.
¿Quién controla que se cumpla la Ley?
En Perú, la Dirección General de Protección de Datos Personales
¿Qué son los derechos ARCO?
ARCO es la sigla para identificar los derechos que tiene el titular de los datos personales respecto de quienes
tratan sus datos: acceso, rectificación/ actualización, cancelación, supresión, y oposición. Las empresas deben
habilitar un procedimiento de tutela de derechos mediante el que se garantice a sus clientes la efectiva
respuesta a sus derechos ARCO
La Ley de Protección de Datos Personales, reconoce y protege
el derecho que tienen todas las personas a conocer, actualizar
y rectificar las informaciones que se hayan recogido sobre ellas
en bases de datos o archivos que sean susceptibles de
tratamiento por entidades de naturaleza pública o privada.
Objeto de la Ley: La presente Ley tiene el objeto de garantizar
el derecho fundamental a la protección de los datos personales,
previsto en el artículo 2 numeral 6 de la Constitución Política
del Perú, a través de su adecuado tratamiento, en un marco de
respeto de los demás derechos fundamentales que en ella se
reconocen.
LA LEY DE PROTECCIÓN DE BASE DE DATOS
¿QUÉ SON LAS BASES DE DATOS?
Una base de datos es un
“almacén” que nos
permite guardar grandes
cantidades de información
de forma organizada para
que luego podamos
encontrar y utilizar
fácilmente. A continuación
te presentamos una guía
que te explicará el
concepto y características
de las bases de datos.
Dato Público
¿Qué tipos de datos hay?
Aquellos que no sean semiprivados o privados ( datos relativos al estado civil
de las personas, su profesión u oficio, su calidad de comerciante o servidor
público y aquellos que pueden obtenerse sin reserva alguna).
Datos Privados
Datos Semiprivados
Datos Sensibles
No tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o
divulgación puede interesar no sólo a su titular sino a cierto sector o grupo
de personas (datos financieros y crediticios, dirección, teléfono, correo
electrónico).
Es el dato que por su naturaleza íntima o reservada sólo es relevante para el
titular de la información (fotografías, videos, datos relacionados con su estilo
de vida.)
se consideran sensibles aquellos que puedan revelar aspectos como
origen racial o étnico, estado de salud presente y futura, información
genética, creencias religiosas, filosóficas y morales, afiliación sindical,
opiniones políticas, preferencia sexual.
¿QUÉ ES EL
TRATAMIENTO DE LAS
BASES DE DATOS?
Cualquier operación o conjunto de operaciones
sobre datos personales
1. Recolección
2. Almacenamiento
3. Uso
4. Circulación
5. Supresión
EL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES
Reconoce al ciudadano la facultad
de controlar sus datos personales
y la capacidad para disponer y
decidir sobre los mismos.
Usted es el dueño de sus datos
personales, solo usted decide a quien
los entrega, para qué, como y
cuando
Frecuentemente damos datos personales al
gobierno…
Licencias
para
conducir
Programas
de apoyo
social y
becas
Inscripción
escuela o
universidad
Acta de
nacimiento
Servicio
médico
También entregamos datos personales a particulares…
Solicitud
tarjeta de
crédito
Contrato
de celular
Descarga
de Apps y
juegos
Redes
sociales:
FB, Twitter
Respuesta
a
encuestas
Infracciones penales: Son los delitos
y faltas. Pueden ser sancionadas
con la privación de la libertad.
Infracciones administrativas: Son
conductas sancionables conforme a
la Ley 27444. Nunca se podrá
disponer la privación de la libertad.
¿Qué son infracciones penales
y administrativas?
¿Qué pasa si no cumplo esta Ley?
Proteccion legal de los datos personales

Más contenido relacionado

La actualidad más candente

RegulacióN JuríDica De La InformacióN Y De Los Datos Personales
RegulacióN JuríDica De La InformacióN Y De Los Datos PersonalesRegulacióN JuríDica De La InformacióN Y De Los Datos Personales
RegulacióN JuríDica De La InformacióN Y De Los Datos Personalesalexlira
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personaleselyelyelyely
 
Privacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerPrivacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerFrancisco Javier Cervigon Ruckauer
 
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...Fátima Cambronero
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Regulación jurídica de la información y de los datos personales
Regulación jurídica  de la información y de los datos personalesRegulación jurídica  de la información y de los datos personales
Regulación jurídica de la información y de los datos personalesyamile bañuelos ramos
 
Privacidad y protección de datos personales
Privacidad y protección de datos personalesPrivacidad y protección de datos personales
Privacidad y protección de datos personalesManuel de la Torre
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPMade Jiménez Flores
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Protecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesProtecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesAna Liliana Flores
 
Derecho de privacidad y de informacion
Derecho de privacidad y de informacionDerecho de privacidad y de informacion
Derecho de privacidad y de informacionlina1191
 
Presentacion capitulo IV
Presentacion capitulo IVPresentacion capitulo IV
Presentacion capitulo IValdelcid1
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...AMIPCI
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2gio_vani
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALEUROsociAL II
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 

La actualidad más candente (19)

RegulacióN JuríDica De La InformacióN Y De Los Datos Personales
RegulacióN JuríDica De La InformacióN Y De Los Datos PersonalesRegulacióN JuríDica De La InformacióN Y De Los Datos Personales
RegulacióN JuríDica De La InformacióN Y De Los Datos Personales
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personales
 
Privacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerPrivacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauer
 
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
II Seminario de Protección de Datos Personales y Privacidad - Brasil, Octubre...
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Regulación jurídica de la información y de los datos personales
Regulación jurídica  de la información y de los datos personalesRegulación jurídica  de la información y de los datos personales
Regulación jurídica de la información y de los datos personales
 
Privacidad y protección de datos personales
Privacidad y protección de datos personalesPrivacidad y protección de datos personales
Privacidad y protección de datos personales
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Protecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesProtecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personales
 
Derecho de privacidad y de informacion
Derecho de privacidad y de informacionDerecho de privacidad y de informacion
Derecho de privacidad y de informacion
 
Presentacion capitulo IV
Presentacion capitulo IVPresentacion capitulo IV
Presentacion capitulo IV
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
 
Privacidad datos
Privacidad datosPrivacidad datos
Privacidad datos
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Dat0 09 marzo
Dat0 09 marzoDat0 09 marzo
Dat0 09 marzo
 

Similar a Proteccion legal de los datos personales

C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En MéxicoUrielCGz
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Jess Maf
 
trabajo de informatica juridica - copia.docx
trabajo de informatica juridica - copia.docxtrabajo de informatica juridica - copia.docx
trabajo de informatica juridica - copia.docxPaoloLopez19
 
Marco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptxMarco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptxUrielCGz
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosGustavo Damián Cucuzza
 
Copia de presentación redes sociales
Copia de presentación redes socialesCopia de presentación redes sociales
Copia de presentación redes socialesRafael Luque
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidadJorge Porras
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica LindaLindaEValdes
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidadmelysuazo
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodologíaLuisAlbertoRaveloLob
 
Protección de datos
Protección de datosProtección de datos
Protección de datosLa Laboral
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...jpmarinc
 
Castillo alejandro
Castillo alejandroCastillo alejandro
Castillo alejandroKatanalex
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 

Similar a Proteccion legal de los datos personales (20)

Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En México
 
Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"Ensayo "¿Está protegida tu información personal en Internet?"
Ensayo "¿Está protegida tu información personal en Internet?"
 
trabajo de informatica juridica - copia.docx
trabajo de informatica juridica - copia.docxtrabajo de informatica juridica - copia.docx
trabajo de informatica juridica - copia.docx
 
Marco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptxMarco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptx
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
 
Copia de presentación redes sociales
Copia de presentación redes socialesCopia de presentación redes sociales
Copia de presentación redes sociales
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodología
 
Manual de protección datos personales
Manual de protección datos personalesManual de protección datos personales
Manual de protección datos personales
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
 
Castillo alejandro
Castillo alejandroCastillo alejandro
Castillo alejandro
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 

Último

Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTGestorManpower
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 

Último (20)

Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SST
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 

Proteccion legal de los datos personales

  • 1.
  • 2. Tema : Protección Legal de Datos Personales Curso : Legislación Aplicada a la Informática Docente : Altez Vera, Julio Cesar Integrantes : • Llactahuaman Huaman, Betty • Ñavincopa Janampa, Pedro • Laura Taype, Magno M. • Merino Acero, Greyse Ruth • Ñavincopa Janampa, Gaudencio • Marcas Poma, Rosa Angelica Ciclo : V
  • 3. QUE SON LOS DATOS PERSONALES Son toda la información a una persona que hace identificada del resto de las personas. IMPORTANCIA DE LOS DATOS PERSONALES Para el sector publico que para las empresas, las cuales los utiliza para el desarrollo de sus actividades cotidianas.
  • 4. TIPOS DE LOS DATOS PERSONALES  DATOS IDENTIFICABLES.  DATOS LABORABLES.  DATOS PATRIMONIALES  DATOS ACADÉMICOS.  DATOS IDEOLÓGICOS.  DATOS DE SALUD  DATOS DE CARACTERÍSTICAS PERSONALES  DATOS DE CARACTERÍSTICAS FÍSICAS.
  • 5. ¿Cuál derecho debe prevalerce
  • 6. APLICA A TODAS LAS BASES DE DATOS, EXCEPTO A: • Bases de datos o archivos mantenidos en un ámbito exclusivamente personal o doméstico • Bases de datos que tienen por finalidad la seguridad y defensa nacional y la prevención y control del lavado de activos y financiamiento del terrorismo. • Bases de datos de inteligencia y contrainteligencia. • Bases de datos y archivos periodísticos y otros contenidos editoriales. • Bases de datos reguladas por la Ley 1266 de 2008 . • Bases de datos del DANE.
  • 7. VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 8. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 9. CONSULTAS-RECLAMOS-QUEJAS Las consultas pueden ser verbales, por escrito o por cualquier canal de comunicación. Deben resolverse “de fondo” máximo dentro de los diez (10) días hábiles siguientes, prorrogables por otros cinco (5) días. Los reclamos deben presentarse por escrito y debidamente soportados. Deben resolverse dentro de los quince (15) días hábiles siguientes, prorrogables por otros ocho (8) días. Agotados los procedimientos anteriores puede acudirse en queja ante la Superintendencia respectiva.
  • 10. LA INTIMIDAD: DEFINICIÓN: El término intimo viene de intimus, que significa "lo más interior". La intimidad corresponde al ámbito psicológico del individuo, comprende su personalidad, sus valores morales y religiosos, sus tendencias sexuales y amorosas. Lo íntimo está más fuera del alcance del interés público que lo privado. DERECHO A LA INTIMIDAD Es una situación jurídica en la que se tutela el espacio individual y familiar de privacidad de la persona se proyecta en dos dimensiones: como secreto de la vida privada y como libertad. CONTENIDO DEL DERECHO A LA INTIMIDAD Hay tres aspectos fundamentales: • la autonomía. • la tranquilidad. • el control de la información. CONSECUENCIAS DEL ATAQUE A LA INTIMIDAD • DAÑO MORAL: El ataque a la intimidad generara daños morales, entendiéndose por tales a la consecuencia del ataque de los derechos extramatrimoniales • DAÑO PATRIMONIAL: A diferencia del moral el patrimonial no hay uniformidad en admitir la posibilidad de la generación de daños patrimoniales • IMPOSICIÓN DE CONDENAS: Así, penas privativas de libertad de distinta dimensión, de sanción penal (como los arts. 130, 131, 132, 154, 156, 159, 161, 163, 164, 165
  • 11. EL HÁBEAS DATA Es la garantía constitucional que protege la libertad de las personas, cuando ésta se vea amenazada o vulnerada, como consecuencia de los datos recogidos, almacenados, sistematizados o trasmitidos por medios automáticos o no, públicos o privados. DERECHO PRIVADO Y TECNOLOGIA Los derechos relativos a la “vida privada” reconocidos en el artículo 18, y en particular El honor, la intimidad y la propia imagen, requieren de protecciones específicas en el ámbito de las nuevas tecnologías informáticas y de internet 2.8LIMITES ENTRE LA VIDA PRIVADA Y EL DERECHO A LA INTIMIDAD Hoy podemos decir que el derecho a la intimidad es la respuesta jurídica al interés de cada persona de lograr un ámbito en el cual pueda desarrollar, sin intrusión, curiosidad, fisgoneo ni injerencia de los demás, aquello que constituye su vida privada
  • 12. VIDA PRIVADA Puede ser considerada como : “El ámbito donde pueden imperar exclusivamente los deseos y preferencias individuales. Es condición necesaria del ejercicio de la libertad individual. (…) Es el ámbito de lo reservado a un tipo de situaciones o relaciones interpersonales en donde la selección de los participantes depende de la libre decisión de cada individuo”*. Además, “la vida privada, que si puede ser compartida por varias personas y, por tanto, es predicable de la familia incluso del matrimonio en la mayoría de los aspectos, es, ala vez, reservada y secreta y debe ser respetada por la información”**. El derecho fundamental a la vida privada consiste en la facultad que tienen los individuos para no ser interferidos o molestados por persona o entidad alguna, en todo aquello que desean compartir únicamente con quienes ellos eligen; así, este derecho deriva de la dignidad de la persona e implica la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás”.
  • 14. Declaración Universal de los Derechos Humanos Artículo 12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. ejemple de vida privada: cuando te sacas la ropa bueno eso no lo puedes hacer en publico o cuando discutes con tu pareja lo haces en casa y no donde los demás lo vean.
  • 15. INFORMACION PERSONAL EN BASE DE DATOS La Información personal Se refiere a la información que puede usarse para identificar, contactar o localizar a una persona en concreto, o puede usarse, junto a otras fuentes de información para hacerlo. Las definiciones legales, especialmente en el contexto del derecho al honor y la intimidad o privacidad Son informaciones personales habitualmente demandadas o protegidas, las cuales se clasifican como públicas o privadas, según el país, tales como:5678 el nombre, el domicilio, el número de identificación personal en sus distintas formas, el número de teléfono, la dirección IP (en algunos casos), el documento de identidad, el número del carnet de conducir, el número de la tarjeta de crédito o de la cuenta bancaria.
  • 16. ¿A quién le pertenecen los datos Personales? Cada persona es dueña de sus datos personales, y es quien decide a quién, para qué, cuándo y por qué los proporciona. Los datos personales pertenecen a su titular, no al dueño de las bases de datos. Tener bases de datos personales es una actividad permitida pero regulada. Para que sea lícita, los responsables de bases de datos deben cumplir con las Leyes de Protección de Datos. ¿Qué es la protección de Datos Personales? El derecho a la protección de datos es la facultad de una persona de controlar y administrar a su voluntad, la información personal que otros tienen de él o de los menores a su cargo. La consultoría en protección de datos, persigue la armonía entre la facultad del ciudadano a disponer de sus datos personales, y el derecho a usar la información que tiene el titular de las bases de datos; asegurando el equilibrio entre uso de datos y garantía de derechos.
  • 17. ¿Quién está obligado a proteger los Datos Personales? Están obligados todos los que traten datos de carácter personal, sin distinción si son del sector público o del sector privado (salvo en México, donde solo aplica para el sector privado). La Ley de Protección de Datos no se aplica al ámbito de la vida privada, familiar o doméstico. ¿A quién protege la Ley? La ley de protección de datos protege a las personas físicas. Hay leyes, como la de Argentina y Uruguay que también alcanza a determinadas personas jurídicas. ¿Todos los datos son iguales? Los datos de carácter personal se clasifican entre datos de nivel básico, de nivel medio o de nivel alto. A cada nivel le corresponden ciertas medidas de seguridad, siendo las de nivel alto las más estrictas, por tratarse de la información más sensible. ¿Cuáles son los Datos Personales Sensibles? Son datos que afectan la esfera más íntima del ser humano, y su divulgación indebida puede ocasionar daño al honor y la intimidad de las personas. Estos datos requieren mayor protección y la Ley establece un tratamiento especial. Los datos sensibles son datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. ¿Qué es una base de Datos Personales? “Base”, “archivo”, “registro”, o “banco” de datos, se utilizan para designar al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso. Para que se trate de una base de datos, la información personal tiene que estar sistematizada de cualquier modo, manual y/o automatizado.
  • 18. ¿Qué es tratamiento de Datos? La Ley de protección de datos engloba en la palabra “tratamiento” a cualquier operación que se realice con datos personales, desde la captura de datos hasta su eliminación, y en toda forma de uso, divulgación y almacenamiento a la que los datos personales sean sometidos. ¿Qué obligaciones debe cumplir el titular de una Base de Datos? Las principales obligaciones a cargo del Responsable son: • Cumplir el deber de informar. • Recabar el consentimiento. • Registrar sus bases de datos (no aplica en México) • Disponer de un Documento de Seguridad o Manual de Protección de Datos. • Contar con el Flujo o Arquitectura de Datos Personales. • Capacitar a su personal. • Definir un procedimiento para la tutela de derechos ARCO. • Regularizar movimientos y accesos de datos de terceros. • Regularizar movimiento y tratamiento de datos dentro de la empresa. ¿Quién controla que se cumpla la Ley? En Perú, la Dirección General de Protección de Datos Personales ¿Qué son los derechos ARCO? ARCO es la sigla para identificar los derechos que tiene el titular de los datos personales respecto de quienes tratan sus datos: acceso, rectificación/ actualización, cancelación, supresión, y oposición. Las empresas deben habilitar un procedimiento de tutela de derechos mediante el que se garantice a sus clientes la efectiva respuesta a sus derechos ARCO
  • 19. La Ley de Protección de Datos Personales, reconoce y protege el derecho que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos que sean susceptibles de tratamiento por entidades de naturaleza pública o privada. Objeto de la Ley: La presente Ley tiene el objeto de garantizar el derecho fundamental a la protección de los datos personales, previsto en el artículo 2 numeral 6 de la Constitución Política del Perú, a través de su adecuado tratamiento, en un marco de respeto de los demás derechos fundamentales que en ella se reconocen. LA LEY DE PROTECCIÓN DE BASE DE DATOS
  • 20. ¿QUÉ SON LAS BASES DE DATOS? Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. A continuación te presentamos una guía que te explicará el concepto y características de las bases de datos.
  • 21. Dato Público ¿Qué tipos de datos hay? Aquellos que no sean semiprivados o privados ( datos relativos al estado civil de las personas, su profesión u oficio, su calidad de comerciante o servidor público y aquellos que pueden obtenerse sin reserva alguna). Datos Privados Datos Semiprivados Datos Sensibles No tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas (datos financieros y crediticios, dirección, teléfono, correo electrónico). Es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular de la información (fotografías, videos, datos relacionados con su estilo de vida.) se consideran sensibles aquellos que puedan revelar aspectos como origen racial o étnico, estado de salud presente y futura, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual.
  • 22. ¿QUÉ ES EL TRATAMIENTO DE LAS BASES DE DATOS? Cualquier operación o conjunto de operaciones sobre datos personales 1. Recolección 2. Almacenamiento 3. Uso 4. Circulación 5. Supresión
  • 23. EL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES Reconoce al ciudadano la facultad de controlar sus datos personales y la capacidad para disponer y decidir sobre los mismos. Usted es el dueño de sus datos personales, solo usted decide a quien los entrega, para qué, como y cuando
  • 24. Frecuentemente damos datos personales al gobierno… Licencias para conducir Programas de apoyo social y becas Inscripción escuela o universidad Acta de nacimiento Servicio médico
  • 25. También entregamos datos personales a particulares… Solicitud tarjeta de crédito Contrato de celular Descarga de Apps y juegos Redes sociales: FB, Twitter Respuesta a encuestas
  • 26. Infracciones penales: Son los delitos y faltas. Pueden ser sancionadas con la privación de la libertad. Infracciones administrativas: Son conductas sancionables conforme a la Ley 27444. Nunca se podrá disponer la privación de la libertad. ¿Qué son infracciones penales y administrativas? ¿Qué pasa si no cumplo esta Ley?