SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
Ramiro Cid | @ramirocid
Ley de Protección de Datos (LOPD)
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
2
Índice
1. Historia Pág. 3
2. Desarrollo Normativo Pág. 4
3. Órganos de control y régimen sancionatorio Pág. 5
4. Deber de información Pág. 6
5. Consentimiento Pág. 7
6. Comunicación de datos Pág. 8
7. Acceso a los datos por cuenta de terceros Pág. 9
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
3
Historia
1992: LORTAD 29/05/1992: Publicación “Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de
Carácter Personal”.
1999: Real Decreto 994/1999 11/06/1999: “Real Decreto de Medidas de Seguridad de los ficheros automatizados que
contengan datos de carácter personal”.
1999: LOPD 15/1999 13/12/1999: Publicación “Ley Orgánica de Protección de Datos de Carácter Personal”.
1999: Publicación en el BOE de 25/06/1999 del RLOPD 994/1999: “Real Decreto de la Ley Orgánica de Protección de
Datos de Carácter Personal”.
2007: Real Decreto 1720/2007 21/12/2007: “de Desarrollo de la Ley Orgánica de Protección de Datos”.
2008: Publicación en el BOE de 19/01/2008 del Real Decreto 1720/2003.
2009: Ley 2/2011 Ley de Economía Sostenible 15/02/2009 modifica el régimen sancionador de la Ley Orgánica 15/1999.
2011: Publicación en el BOE de 05/03/2011 de Ley de Economía Sostenible .
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
4
Desarrollo Normativo
1999: Real Decreto 994/1999 11/06/1999: “Real Decreto de Medidas de Seguridad de los ficheros
automatizados que contengan datos de carácter personal”.
Este Real Decreto derogado luego por el Real Decreto 1720/2007 era un reglamento que desarrollana la Ley
Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter
Personal (LORTAD), regulaba las medidas técnicas y organizativas que debían aplicarse a los sistemas de
información en los cuales se tratasen datos de carácter personal de forma automatizada.(Derogado desde 19
de abril de 2010)
2007: Real Decreto 1720/2007 21/12/2007: “de Desarrollo de la Ley Orgánica de Protección de Datos”.
Se trata de un desarrollo de la Ley Orgánica 15/1999 de Protección de Datos de 13 de diciembre; desarrolla
tanto los principios de la ley, como las medidas de seguridad a aplicar en los sistemas de información. Se aplica
tanto a ficheros en soporte automatizado, como en cualquier otro tipo de soportes.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
5
Órganos de control y régimen sancionatorio
El órgano de control del cumplimiento de la normativa de protección de datos dentro del territorio español,
con carácter general es la Agencia Española de Protección de Datos (AEPD), existiendo otras Agencias de
Protección de Datos de carácter autonómico, en las Comunidades Autónomas de Madrid, Cataluña y en el País
Vasco.
La Agencia Española de Protección de Datos (AEPD) fue creada en 1994 conforme a lo establecido en la
derogada LORTAD. Su sede se encuentra en Madrid.
Las sanciones tienen una elevada cuantía, siendo España el país de la Unión Europea que tiene las sanciones
más altas en materia de protección de datos. Dichas sanciones dependen de la infracción cometida.
Se dividen en:
Las sanciones leves van desde 900 a 40.000 €
Las sanciones graves van desde 40.001 a 300.000 €
Las sanciones muy graves van desde 300.001 a 600.000 €
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
6
Deber de información
Los datos personales se clasifican en función de su mayor o menor grado de sensibilidad, siendo los requisitos
legales y de medidas de seguridad informáticas más estrictos en función de dicho mayor grado de sensibilidad,
siendo obligatorio por otro lado, en todo caso la declaración de los ficheros de protección de datos a la
"Agencia Española de Protección de Datos” (AEPD)
Los interesados a los que se soliciten datos personales deberán ser previamente informados de modo
expreso, preciso e inequívoco:
1. De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de la recogida de
éstos y de los destinatarios de la información.
2. Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas.
3. De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.
4. De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición.
5. De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
7
Consentimiento
Tipos de consentimiento:
A) Consentimiento inequívoco
El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la
ley disponga otra cosa.
B) Consentimiento tácito
Esta será la forma normal del consentimiento en los supuestos que no se exija un consentimiento expreso o
expreso y por escrito.
C) Consentimiento expreso
Los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual sólo podrán ser
recabados, tratados y cedidos cuando, por razones de interés general, así lo disponga una ley o el afectado
consienta expresamente.
D) Consentimiento expreso y por escrito
Se requiere consentimiento expreso y por escrito del afectado respecto a los datos relativos a la ideología, afiliación
sindical, religión y creencias y sólo podrán ser cedidos con consentimiento expreso.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
8
Comunicación de datos
Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines
directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado.
El consentimiento exigido en relación a lo explicado en el slide de “Consentimiento” no será preciso:
a) Cuando la cesión está autorizada en una ley.
b) Cuando se trate de datos recogidos de fuentes accesibles al público.
c) Cuando el tratamiento responda a la libre y legítima aceptación de una relación jurídica cuyo desarrollo, cumplimiento y control
implique necesariamente la conexión de dicho tratamiento con ficheros de terceros. En este caso la comunicación sólo será legítima en
cuanto se limite a la finalidad que la justifique.
d) Cuando la comunicación que deba efectuarse tenga por destinatario al Defensor del Pueblo, el Ministerio Fiscal o los Jueces o
Tribunales o el Tribunal de Cuentas, en el ejercicio de las funciones que tiene atribuidas. Tampoco será preciso el consentimiento
cuando la comunicación tenga como destinatario a instituciones autonómicas con funciones análogas al Defensor del Pueblo o al
Tribunal de Cuentas.
e) Cuando la cesión se produzca entre Administraciones públicas y tenga por objeto el tratamiento posterior de los datos con fines
históricos, estadísticos o científicos.
f) Cuando la cesión de datos de carácter personal relativos a la salud sea necesaria para solucionar una urgencia que requiera acceder a
un fichero o para realizar los estudios epidemiológicos en los términos establecidos en la legislación sobre sanidad estatal o
autonómica.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
9
Acceso a los datos por cuenta de terceros
Excepciones a la comunicación de datos:
a) No se considerará comunicación de datos el acceso de un tercero a los datos cuando dicho acceso sea
necesario para la prestación de un servicio al responsable del tratamiento.
b) La realización de tratamientos por cuenta de terceros deberá estar regulada en un contrato que deberá
constar por escrito o en alguna otra forma que permita acreditar su celebración y contenido, estableciéndose
expresamente que el encargado del tratamiento únicamente tratará los datos conforme a las instrucciones del
responsable del tratamiento, que no los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni
los comunicará, ni siquiera para su conservación, a otras personas.
En el contrato se estipularán, asimismo, las medidas de seguridad a que se refiere el artículo 9 de esta Ley que
el encargado del tratamiento está obligado a implementar.
c) Una vez cumplida la prestación contractual, los datos de carácter personal deberán ser destruidos o
devueltos al responsable del tratamiento, al igual que cualquier soporte o documentos en que conste algún
dato de carácter personal objeto del tratamiento.
d) En el caso de que el encargado del tratamiento destine los datos a otra finalidad, los comunique o los utilice
incumpliendo las estipulaciones del contrato, será considerado también responsable del tratamiento,
respondiendo de las infracciones en que hubiera incurrido personalmente.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
¿Dudas? ¿preguntas?
¡¡ Muchas Gracias !!
ramiro@ramirocid.com
@ramirocid
http://www.linkedin.com/in/ramirocid
http://ramirocid.com http://es.slideshare.net/ramirocid
http://www.youtube.com/user/cidramiro
Ramiro Cid
CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL

Más contenido relacionado

La actualidad más candente

General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR) Kimberly Simon MBA
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Ley orgánica de protección de datos personales Ecuador
Ley orgánica de protección de datos personales  EcuadorLey orgánica de protección de datos personales  Ecuador
Ley orgánica de protección de datos personales EcuadorJoelOrtiz611561
 
Was tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOWas tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOMichael Rohrlich
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data constXYZDIANAMIRAN
 
California Consumer Privacy Act (CCPA): Countdown to Compliance
California Consumer Privacy Act (CCPA): Countdown to ComplianceCalifornia Consumer Privacy Act (CCPA): Countdown to Compliance
California Consumer Privacy Act (CCPA): Countdown to ComplianceTinuiti
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.angieflower
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
5. proceso de archivo de un documento
5.  proceso de archivo de un documento5.  proceso de archivo de un documento
5. proceso de archivo de un documentoBalbino Rodriguez
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruangieflower
 
Aplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personalesAplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personalesEY Perú
 

La actualidad más candente (20)

General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR)
 
PDPA 2010 at office (HairulHafiz)
PDPA 2010 at office (HairulHafiz)PDPA 2010 at office (HairulHafiz)
PDPA 2010 at office (HairulHafiz)
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Data Protection Presentation
Data Protection PresentationData Protection Presentation
Data Protection Presentation
 
Ley orgánica de protección de datos personales Ecuador
Ley orgánica de protección de datos personales  EcuadorLey orgánica de protección de datos personales  Ecuador
Ley orgánica de protección de datos personales Ecuador
 
Was tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOWas tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVO
 
Accion de habeas data const
Accion de habeas data constAccion de habeas data const
Accion de habeas data const
 
California Consumer Privacy Act (CCPA): Countdown to Compliance
California Consumer Privacy Act (CCPA): Countdown to ComplianceCalifornia Consumer Privacy Act (CCPA): Countdown to Compliance
California Consumer Privacy Act (CCPA): Countdown to Compliance
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
GDPR
GDPRGDPR
GDPR
 
GDPR Presentation
GDPR PresentationGDPR Presentation
GDPR Presentation
 
Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
5. proceso de archivo de un documento
5.  proceso de archivo de un documento5.  proceso de archivo de un documento
5. proceso de archivo de un documento
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peru
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Aplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personalesAplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personales
 

Destacado

Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDeconred
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopdsgalvan
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopddosn
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterasociacionadia
 
Ley de Protección de Datos LOPD
Ley de Protección de Datos LOPDLey de Protección de Datos LOPD
Ley de Protección de Datos LOPDEuQuality
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Erp,Oracle,Sap,Jde, Modulos
Erp,Oracle,Sap,Jde, ModulosErp,Oracle,Sap,Jde, Modulos
Erp,Oracle,Sap,Jde, Modulosjaareem
 
LA ATENCIÓN TELEFONICA
LA ATENCIÓN TELEFONICALA ATENCIÓN TELEFONICA
LA ATENCIÓN TELEFONICAgonzalez2596
 
Infográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopdInfográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopdformulalopd
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopdjoseponspascual
 
Comunicación telefonica
Comunicación telefonicaComunicación telefonica
Comunicación telefonicaRuth Angola
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos PersonalesServicios Web CTIC-UNI
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointAlvaroPalaciios
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
Comunicación en la empresa 2.0
Comunicación en la empresa 2.0Comunicación en la empresa 2.0
Comunicación en la empresa 2.0Jorge Márquez
 

Destacado (20)

Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
 
LOPD Presentacion
LOPD PresentacionLOPD Presentacion
LOPD Presentacion
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopd
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopd
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Ley de Protección de Datos LOPD
Ley de Protección de Datos LOPDLey de Protección de Datos LOPD
Ley de Protección de Datos LOPD
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Lopd
LopdLopd
Lopd
 
Erp,Oracle,Sap,Jde, Modulos
Erp,Oracle,Sap,Jde, ModulosErp,Oracle,Sap,Jde, Modulos
Erp,Oracle,Sap,Jde, Modulos
 
LA ATENCIÓN TELEFONICA
LA ATENCIÓN TELEFONICALA ATENCIÓN TELEFONICA
LA ATENCIÓN TELEFONICA
 
Infográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopdInfográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopd
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
Comunicación telefonica
Comunicación telefonicaComunicación telefonica
Comunicación telefonica
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
AI06 Auditoria LOPD
AI06 Auditoria LOPDAI06 Auditoria LOPD
AI06 Auditoria LOPD
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Comunicación en la empresa 2.0
Comunicación en la empresa 2.0Comunicación en la empresa 2.0
Comunicación en la empresa 2.0
 
Emisión de llamadas
Emisión de llamadasEmisión de llamadas
Emisión de llamadas
 

Similar a Ley Orgánica de Protección de datos - LOPD

Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalestts701
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesffmsalcar
 
Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Agneta Gallardo
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personalesssantcdg
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personaleslluismtzgc
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesppiedadcgc
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datostonynetword
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en Españacarlcalde
 
cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxJuanFernando144857
 
II Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPDII Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPDPribatua
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datossprewill
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitivaLola Ortega Zamora
 
Ley1266 31 12_2008
Ley1266 31 12_2008Ley1266 31 12_2008
Ley1266 31 12_2008Juan P
 

Similar a Ley Orgánica de Protección de datos - LOPD (20)

Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalest
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesf
 
Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personaless
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personalesl
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesp
 
LOPD y SSL
LOPD y SSLLOPD y SSL
LOPD y SSL
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datos
 
Tema 3
Tema 3Tema 3
Tema 3
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptx
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Ley federal de protección
Ley federal de protecciónLey federal de protección
Ley federal de protección
 
II Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPDII Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPD
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
La Protección de Datos
La Protección de DatosLa Protección de Datos
La Protección de Datos
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitiva
 
Ley1266 31 12_2008
Ley1266 31 12_2008Ley1266 31 12_2008
Ley1266 31 12_2008
 
Ley1266 31 12_2008
Ley1266 31 12_2008Ley1266 31 12_2008
Ley1266 31 12_2008
 

Más de Ramiro Cid

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenRamiro Cid
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for saleRamiro Cid
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017Ramiro Cid
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodologyRamiro Cid
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500Ramiro Cid
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationRamiro Cid
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection RegulationRamiro Cid
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacksRamiro Cid
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysisRamiro Cid
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructureRamiro Cid
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyRamiro Cid
 
Space computing
Space computingSpace computing
Space computingRamiro Cid
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...Ramiro Cid
 
Internet of things
Internet of thingsInternet of things
Internet of thingsRamiro Cid
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityRamiro Cid
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 

Más de Ramiro Cid (20)

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagen
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for sale
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodology
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk Aggregation
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection Regulation
 
Payment fraud
Payment fraudPayment fraud
Payment fraud
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysis
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructure
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacy
 
Space computing
Space computingSpace computing
Space computing
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Ley Orgánica de Protección de datos - LOPD

  • 1. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) Ramiro Cid | @ramirocid Ley de Protección de Datos (LOPD)
  • 2. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 2 Índice 1. Historia Pág. 3 2. Desarrollo Normativo Pág. 4 3. Órganos de control y régimen sancionatorio Pág. 5 4. Deber de información Pág. 6 5. Consentimiento Pág. 7 6. Comunicación de datos Pág. 8 7. Acceso a los datos por cuenta de terceros Pág. 9
  • 3. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 3 Historia 1992: LORTAD 29/05/1992: Publicación “Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal”. 1999: Real Decreto 994/1999 11/06/1999: “Real Decreto de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal”. 1999: LOPD 15/1999 13/12/1999: Publicación “Ley Orgánica de Protección de Datos de Carácter Personal”. 1999: Publicación en el BOE de 25/06/1999 del RLOPD 994/1999: “Real Decreto de la Ley Orgánica de Protección de Datos de Carácter Personal”. 2007: Real Decreto 1720/2007 21/12/2007: “de Desarrollo de la Ley Orgánica de Protección de Datos”. 2008: Publicación en el BOE de 19/01/2008 del Real Decreto 1720/2003. 2009: Ley 2/2011 Ley de Economía Sostenible 15/02/2009 modifica el régimen sancionador de la Ley Orgánica 15/1999. 2011: Publicación en el BOE de 05/03/2011 de Ley de Economía Sostenible .
  • 4. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 4 Desarrollo Normativo 1999: Real Decreto 994/1999 11/06/1999: “Real Decreto de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal”. Este Real Decreto derogado luego por el Real Decreto 1720/2007 era un reglamento que desarrollana la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (LORTAD), regulaba las medidas técnicas y organizativas que debían aplicarse a los sistemas de información en los cuales se tratasen datos de carácter personal de forma automatizada.(Derogado desde 19 de abril de 2010) 2007: Real Decreto 1720/2007 21/12/2007: “de Desarrollo de la Ley Orgánica de Protección de Datos”. Se trata de un desarrollo de la Ley Orgánica 15/1999 de Protección de Datos de 13 de diciembre; desarrolla tanto los principios de la ley, como las medidas de seguridad a aplicar en los sistemas de información. Se aplica tanto a ficheros en soporte automatizado, como en cualquier otro tipo de soportes.
  • 5. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 5 Órganos de control y régimen sancionatorio El órgano de control del cumplimiento de la normativa de protección de datos dentro del territorio español, con carácter general es la Agencia Española de Protección de Datos (AEPD), existiendo otras Agencias de Protección de Datos de carácter autonómico, en las Comunidades Autónomas de Madrid, Cataluña y en el País Vasco. La Agencia Española de Protección de Datos (AEPD) fue creada en 1994 conforme a lo establecido en la derogada LORTAD. Su sede se encuentra en Madrid. Las sanciones tienen una elevada cuantía, siendo España el país de la Unión Europea que tiene las sanciones más altas en materia de protección de datos. Dichas sanciones dependen de la infracción cometida. Se dividen en: Las sanciones leves van desde 900 a 40.000 € Las sanciones graves van desde 40.001 a 300.000 € Las sanciones muy graves van desde 300.001 a 600.000 €
  • 6. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 6 Deber de información Los datos personales se clasifican en función de su mayor o menor grado de sensibilidad, siendo los requisitos legales y de medidas de seguridad informáticas más estrictos en función de dicho mayor grado de sensibilidad, siendo obligatorio por otro lado, en todo caso la declaración de los ficheros de protección de datos a la "Agencia Española de Protección de Datos” (AEPD) Los interesados a los que se soliciten datos personales deberán ser previamente informados de modo expreso, preciso e inequívoco: 1. De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de la recogida de éstos y de los destinatarios de la información. 2. Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas. 3. De las consecuencias de la obtención de los datos o de la negativa a suministrarlos. 4. De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición. 5. De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante
  • 7. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 7 Consentimiento Tipos de consentimiento: A) Consentimiento inequívoco El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la ley disponga otra cosa. B) Consentimiento tácito Esta será la forma normal del consentimiento en los supuestos que no se exija un consentimiento expreso o expreso y por escrito. C) Consentimiento expreso Los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual sólo podrán ser recabados, tratados y cedidos cuando, por razones de interés general, así lo disponga una ley o el afectado consienta expresamente. D) Consentimiento expreso y por escrito Se requiere consentimiento expreso y por escrito del afectado respecto a los datos relativos a la ideología, afiliación sindical, religión y creencias y sólo podrán ser cedidos con consentimiento expreso.
  • 8. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 8 Comunicación de datos Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado. El consentimiento exigido en relación a lo explicado en el slide de “Consentimiento” no será preciso: a) Cuando la cesión está autorizada en una ley. b) Cuando se trate de datos recogidos de fuentes accesibles al público. c) Cuando el tratamiento responda a la libre y legítima aceptación de una relación jurídica cuyo desarrollo, cumplimiento y control implique necesariamente la conexión de dicho tratamiento con ficheros de terceros. En este caso la comunicación sólo será legítima en cuanto se limite a la finalidad que la justifique. d) Cuando la comunicación que deba efectuarse tenga por destinatario al Defensor del Pueblo, el Ministerio Fiscal o los Jueces o Tribunales o el Tribunal de Cuentas, en el ejercicio de las funciones que tiene atribuidas. Tampoco será preciso el consentimiento cuando la comunicación tenga como destinatario a instituciones autonómicas con funciones análogas al Defensor del Pueblo o al Tribunal de Cuentas. e) Cuando la cesión se produzca entre Administraciones públicas y tenga por objeto el tratamiento posterior de los datos con fines históricos, estadísticos o científicos. f) Cuando la cesión de datos de carácter personal relativos a la salud sea necesaria para solucionar una urgencia que requiera acceder a un fichero o para realizar los estudios epidemiológicos en los términos establecidos en la legislación sobre sanidad estatal o autonómica.
  • 9. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 9 Acceso a los datos por cuenta de terceros Excepciones a la comunicación de datos: a) No se considerará comunicación de datos el acceso de un tercero a los datos cuando dicho acceso sea necesario para la prestación de un servicio al responsable del tratamiento. b) La realización de tratamientos por cuenta de terceros deberá estar regulada en un contrato que deberá constar por escrito o en alguna otra forma que permita acreditar su celebración y contenido, estableciéndose expresamente que el encargado del tratamiento únicamente tratará los datos conforme a las instrucciones del responsable del tratamiento, que no los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni los comunicará, ni siquiera para su conservación, a otras personas. En el contrato se estipularán, asimismo, las medidas de seguridad a que se refiere el artículo 9 de esta Ley que el encargado del tratamiento está obligado a implementar. c) Una vez cumplida la prestación contractual, los datos de carácter personal deberán ser destruidos o devueltos al responsable del tratamiento, al igual que cualquier soporte o documentos en que conste algún dato de carácter personal objeto del tratamiento. d) En el caso de que el encargado del tratamiento destine los datos a otra finalidad, los comunique o los utilice incumpliendo las estipulaciones del contrato, será considerado también responsable del tratamiento, respondiendo de las infracciones en que hubiera incurrido personalmente.
  • 10. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) ¿Dudas? ¿preguntas? ¡¡ Muchas Gracias !! ramiro@ramirocid.com @ramirocid http://www.linkedin.com/in/ramirocid http://ramirocid.com http://es.slideshare.net/ramirocid http://www.youtube.com/user/cidramiro Ramiro Cid CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL