SlideShare una empresa de Scribd logo
1 de 3
A.3.3. Supuesto
La Unidad de Recursos Humanos es la encargada de gestionar el Plan de Acción Social de un organismo
público. Para ello recibe las solicitudes de ayudas del personal destinado en el mismo, para lo que requiere
realizar tratamientos de datos personales y la gestión del fichero “ACCIÓN SOCIAL” de dicho organismo.
¿Qué nivel de medidas de seguridad requerirá aplicar al fichero “ACCIÓN SOCIAL”?. Razonar la respuesta.
En el caso de que para baremar los méritos para recibir alguna de las ayudas contempladas en el Plan de
Acción Social se requiera que se incluya información médica ¿considera necesario mantener un registro con
la identificación de cada usuario que acceda al fichero, la fecha en la que ha accedido y los datos que ha
consultado?
Si los ficheros de datos personales del organismo se encontrasen en un sistema de cloud computing, qué
requisitos plantearía al proveedor de servicios para asegurarse de que está cumpliendo con las obligaciones
de la LOPD?
1. NIVEL DE SEGURIDAD para fichero “ACCION SOCIAL” (puede incluir información
médica) ¿considera necesario mantener un registro con la identificación de cada
usuario que acceda al fichero, la fecha en la que ha accedido y los datos que ha
consultado?
- El nivel de seguridad debe ser ALTO, pues la acción social
puede tener información detallada de la enfermedad que pueden
padecer los solicitantes (eliminación de barreras
arquitectónicas, ayuda para determinadas medicinas/prótesis u
operaciones)
- La Guía de Seguridad de la AEPD respecto al control de acceso
exige para los ficheros de seguridad de nivel alto :
o Registro de accesos: usuario, hora, fichero, tipo de
acceso, autorizado o denegado.
o Revisión mensual del registro por el responsable de
seguridad.
o Conservación 2 años.
o No es necesario este registro si el responsable del
fichero es una persona física y es el único usuario.
Por tanto si hace referencia a la obligación de registrar
quien y cuando se ha accedido a la información, pero no hace
mención a que se deba registrar la información consultada,
aunque esto último parece obvio y más si tenemos en cuenta las
noticias recientes de la exigencia de Dña. Esperanza Aguirre
de la exigencia de conocer quien ha accedido a sus datos del
IRPF.
2.- REQUISITOS AL PROVEEDOR DE SERVICIOS CLOUD COMPUTING DE
OBLIGACIONES LEGALES:
- La Guía de Cloud Computing elaborada por la AEPD incluye en
las páginas de la 10 hasta la 22 los requisitos que debería
reunir un proveedor de servicios idóneo.
- La contratación de servicios de cloud computing se realizará a
través de un contrato de prestación de servicios. Resulta
imprescindible que ese contrato incorpore entre sus CLÁUSULAS
las garantías a las que obliga el art. 12 de la LOPD:
Artículo 12. Acceso a los datos por cuenta de terceros.
1. No se considerará comunicación de datos el acceso de un tercero a los datos cuando
dicho acceso sea necesario para la prestación de un servicio al responsable del tratamiento.
2. La realización de tratamientos por cuenta de terceros deberá estar regulada en un
contrato que deberá constar por escrito o en alguna otra forma que permita acreditar su
celebración y contenido, estableciéndose expresamente que el encargado del tratamiento
únicamente tratará los datos conforme a las instrucciones del responsable del tratamiento,
que no los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni los
comunicará, ni siquiera para su conservación, a otras personas.
En el contrato se estipularán, asimismo, las medidas de seguridad a que se refiere el
artículo 9 de esta Ley que el encargado del tratamiento está obligado a implementar.
3. Una vez cumplida la prestación contractual, los datos de carácter personal deberán ser
destruidos o devueltos al responsable del tratamiento, al igual que cualquier soporte o
documentos en que conste algún dato de carácter personal objeto del tratamiento.
4. En el caso de que el encargado del tratamiento destine los datos a otra finalidad, los
comunique o los utilice incumpliendo las estipulaciones del contrato, será considerado
también responsable del tratamiento, respondiendo de las infracciones en que hubiera
incurrido personalmente.
- Debe ANALIZARse que las CONDICIONES de PRESTACIÓN tengan en
cuenta los elementos que permitan que el tratamiento de datos
se realice sin merma de las garantías que le son aplicables.
estudiar con detalle qué parte o partes de los tratamientos
que realiza son susceptibles de ser transferidos a servicios
de computación en nube considerando no sólo los beneficios,
sino igualmente los potenciales riesgos que se van a asumir.
- Evaluar los tratamientos y el nivel de Protección de Datos
- Verificar de forma previa a la contratación las condiciones
en la que se presta el servicio con el fin de determinar si
ofrecen un nivel adecuado de cumplimiento.
- Tener en cuenta la LOCALIZACION de los servicios y garantías
se consideran adecuadas para las transferencias internacionales
de datos: los derechos y obligaciones relativos a los datos
personales han de garantizarse siempre independientemente de la
Localización de los servicios, sin tener en cuenta que la
contratación del servicio sea con un único proveedor o que haya
una cadena de contratos. Todos los intervinientes en la cadena
de prestación del servicio pueden estar localizados dentro del
Espacio Económico Europeo o en países que de una u otra forma
garanticen un nivel adecuado de protección de los datos de
carácter personal. O si el proveedor se encuentre en un país
que no tenga reconocido un nivel adecuado de protección de datos
deberán tenerse en cuenta las exigencias LOPD en materia de
transferencias internacionales de datos y deberá contar con la
aprobación del Director de la AEPD.
- Obligatoriedad del proveedor de pedirnos conformidad a la
participación de terceras empresas,
- Exigir el nivel de seguridad adecuado a la sensibilidad de
los datos
- Exigir certificaciones de seguridad y realización de
auditorías de seguridad.
- El proveedor del servicio de cloud debe comprometerse a
garantizar la confidencialidad utilizando los datos sólo para
los servicios contratados.
- Se debe tener garantías de la portabilidad a que el proveedor
ha de obligarse.
- Deben preverse mecanismos que garanticen el BORRADO seguro de
los datos cuando lo solicite el cliente y, en todo caso, al
finalizar el contrato. (Un mecanismo apropiado es requerir
una certificación de la destrucción emitido por el proveedor
de cloud computing o por un tercero)
- El proveedor debe permitir al cliente que pueda ejercer el
ejercicio de los derechos ARCO a los ciudadanos
- Las AA. PP. Están sujetas a:
* Ley de Contratos del Sector Público. (RD Legislativo
3/2011, de 14 de noviembre)
* Ley 11/2007 de Acceso Electrónicos de los Ciudadanos a los
Servicios Públicos, y RD 1671/2009 que desarrolla
parcialmente esta ley.
* El Esquema Nacional de Seguridad (ENS) y el Esquema
Nacional de Interoperabilidad (ENI)(Reales Decretos 3/2010 y
4/2010, de 8 de enero).

Más contenido relacionado

La actualidad más candente

ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)Michi Vega
 
proteccion de dactos
proteccion de dactos proteccion de dactos
proteccion de dactos xavito1996
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Joel A. Gómez Treviño
 
Legislacion colombiana sobre documentos electronicos y seguridad electronica
Legislacion colombiana sobre documentos electronicos y seguridad electronicaLegislacion colombiana sobre documentos electronicos y seguridad electronica
Legislacion colombiana sobre documentos electronicos y seguridad electronicaHAROLDECH
 
Dermer1 5.5 complementaria
Dermer1 5.5 complementariaDermer1 5.5 complementaria
Dermer1 5.5 complementariadermercantil1
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
DERECHO Informático 26 junio 2016
DERECHO Informático  26 junio 2016DERECHO Informático  26 junio 2016
DERECHO Informático 26 junio 2016Jocelynecruz08
 
Curso Sobre Firmas Electronicas
Curso Sobre Firmas ElectronicasCurso Sobre Firmas Electronicas
Curso Sobre Firmas Electronicasguest321de2
 
Analisis sobre-el-comercio-electronico
Analisis sobre-el-comercio-electronicoAnalisis sobre-el-comercio-electronico
Analisis sobre-el-comercio-electronico1171995
 
Dermer1 5.3.2 complementaria
Dermer1 5.3.2 complementariaDermer1 5.3.2 complementaria
Dermer1 5.3.2 complementariadermercantil1
 
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...Marrugo Rivera & Asociados
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperaciónDaniel Vega
 
Trabajo práctico seguridad informatica
Trabajo práctico seguridad informaticaTrabajo práctico seguridad informatica
Trabajo práctico seguridad informaticaVirginia Florez
 
Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Mónica Rueda
 
6.3 Seguridad y Privacidad en el Cloud.
6.3 Seguridad y Privacidad en el Cloud.6.3 Seguridad y Privacidad en el Cloud.
6.3 Seguridad y Privacidad en el Cloud.Brox Technology
 

La actualidad más candente (20)

Pechakucha lopd
Pechakucha lopdPechakucha lopd
Pechakucha lopd
 
Peru
PeruPeru
Peru
 
ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)
 
proteccion de dactos
proteccion de dactos proteccion de dactos
proteccion de dactos
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012
 
Legislacion colombiana sobre documentos electronicos y seguridad electronica
Legislacion colombiana sobre documentos electronicos y seguridad electronicaLegislacion colombiana sobre documentos electronicos y seguridad electronica
Legislacion colombiana sobre documentos electronicos y seguridad electronica
 
Dermer1 5.5 complementaria
Dermer1 5.5 complementariaDermer1 5.5 complementaria
Dermer1 5.5 complementaria
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
DERECHO Informático 26 junio 2016
DERECHO Informático  26 junio 2016DERECHO Informático  26 junio 2016
DERECHO Informático 26 junio 2016
 
Curso Sobre Firmas Electronicas
Curso Sobre Firmas ElectronicasCurso Sobre Firmas Electronicas
Curso Sobre Firmas Electronicas
 
Analisis sobre-el-comercio-electronico
Analisis sobre-el-comercio-electronicoAnalisis sobre-el-comercio-electronico
Analisis sobre-el-comercio-electronico
 
Dermer1 5.3.2 complementaria
Dermer1 5.3.2 complementariaDermer1 5.3.2 complementaria
Dermer1 5.3.2 complementaria
 
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
 
Ley federal de protección
Ley federal de protecciónLey federal de protección
Ley federal de protección
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperación
 
Trabajo práctico seguridad informatica
Trabajo práctico seguridad informaticaTrabajo práctico seguridad informatica
Trabajo práctico seguridad informatica
 
Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.Protección de datos. Normativa y regulación.
Protección de datos. Normativa y regulación.
 
6.3 Seguridad y Privacidad en el Cloud.
6.3 Seguridad y Privacidad en el Cloud.6.3 Seguridad y Privacidad en el Cloud.
6.3 Seguridad y Privacidad en el Cloud.
 
Karii
KariiKarii
Karii
 

Similar a Ejercicio sobre protección de datos y transparencia

Principales aspectos y requisitos en contratos de servicios tenologicos
Principales aspectos y requisitos en contratos de servicios tenologicosPrincipales aspectos y requisitos en contratos de servicios tenologicos
Principales aspectos y requisitos en contratos de servicios tenologicosFabián Descalzo
 
Protección al consumidor y cómputo en la nube en México
Protección al consumidor y cómputo en la nube en MéxicoProtección al consumidor y cómputo en la nube en México
Protección al consumidor y cómputo en la nube en MéxicoJonathan López Torres
 
Presentación Café AGM Cloud Computing 241013
Presentación Café AGM Cloud Computing 241013Presentación Café AGM Cloud Computing 241013
Presentación Café AGM Cloud Computing 241013AGM Abogados
 
Comercio eléctronico leyes - cristian vargas
Comercio eléctronico   leyes - cristian vargasComercio eléctronico   leyes - cristian vargas
Comercio eléctronico leyes - cristian vargasgatolas2011
 
Comercio eléctronico leyes - cristian vargas
Comercio eléctronico   leyes - cristian vargasComercio eléctronico   leyes - cristian vargas
Comercio eléctronico leyes - cristian vargasgatolas2011
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio graneroamdia
 
Problematica juridica Cloud Computing - Rafael García del Poyo
Problematica juridica Cloud Computing -  Rafael García del PoyoProblematica juridica Cloud Computing -  Rafael García del Poyo
Problematica juridica Cloud Computing - Rafael García del PoyoInside_Marketing
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoLuiixa Puello
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivasFelix Romero Torres
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivasFelix Romero Torres
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivasPrincesiitha Diaz
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivasFelix Romero Torres
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 

Similar a Ejercicio sobre protección de datos y transparencia (20)

Modulo III, parte 4
Modulo III, parte 4Modulo III, parte 4
Modulo III, parte 4
 
Cloudicamos
CloudicamosCloudicamos
Cloudicamos
 
Principales aspectos y requisitos en contratos de servicios tenologicos
Principales aspectos y requisitos en contratos de servicios tenologicosPrincipales aspectos y requisitos en contratos de servicios tenologicos
Principales aspectos y requisitos en contratos de servicios tenologicos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Protección al consumidor y cómputo en la nube en México
Protección al consumidor y cómputo en la nube en MéxicoProtección al consumidor y cómputo en la nube en México
Protección al consumidor y cómputo en la nube en México
 
Presentación Café AGM Cloud Computing 241013
Presentación Café AGM Cloud Computing 241013Presentación Café AGM Cloud Computing 241013
Presentación Café AGM Cloud Computing 241013
 
Security
SecuritySecurity
Security
 
Comercio eléctronico leyes - cristian vargas
Comercio eléctronico   leyes - cristian vargasComercio eléctronico   leyes - cristian vargas
Comercio eléctronico leyes - cristian vargas
 
Comercio eléctronico leyes - cristian vargas
Comercio eléctronico   leyes - cristian vargasComercio eléctronico   leyes - cristian vargas
Comercio eléctronico leyes - cristian vargas
 
Alexandra diapos
Alexandra diaposAlexandra diapos
Alexandra diapos
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio granero
 
Problematica juridica Cloud Computing - Rafael García del Poyo
Problematica juridica Cloud Computing -  Rafael García del PoyoProblematica juridica Cloud Computing -  Rafael García del Poyo
Problematica juridica Cloud Computing - Rafael García del Poyo
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivas
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivas
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivas
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivas
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 

Último

ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 

Último (17)

ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 

Ejercicio sobre protección de datos y transparencia

  • 1. A.3.3. Supuesto La Unidad de Recursos Humanos es la encargada de gestionar el Plan de Acción Social de un organismo público. Para ello recibe las solicitudes de ayudas del personal destinado en el mismo, para lo que requiere realizar tratamientos de datos personales y la gestión del fichero “ACCIÓN SOCIAL” de dicho organismo. ¿Qué nivel de medidas de seguridad requerirá aplicar al fichero “ACCIÓN SOCIAL”?. Razonar la respuesta. En el caso de que para baremar los méritos para recibir alguna de las ayudas contempladas en el Plan de Acción Social se requiera que se incluya información médica ¿considera necesario mantener un registro con la identificación de cada usuario que acceda al fichero, la fecha en la que ha accedido y los datos que ha consultado? Si los ficheros de datos personales del organismo se encontrasen en un sistema de cloud computing, qué requisitos plantearía al proveedor de servicios para asegurarse de que está cumpliendo con las obligaciones de la LOPD? 1. NIVEL DE SEGURIDAD para fichero “ACCION SOCIAL” (puede incluir información médica) ¿considera necesario mantener un registro con la identificación de cada usuario que acceda al fichero, la fecha en la que ha accedido y los datos que ha consultado? - El nivel de seguridad debe ser ALTO, pues la acción social puede tener información detallada de la enfermedad que pueden padecer los solicitantes (eliminación de barreras arquitectónicas, ayuda para determinadas medicinas/prótesis u operaciones) - La Guía de Seguridad de la AEPD respecto al control de acceso exige para los ficheros de seguridad de nivel alto : o Registro de accesos: usuario, hora, fichero, tipo de acceso, autorizado o denegado. o Revisión mensual del registro por el responsable de seguridad. o Conservación 2 años. o No es necesario este registro si el responsable del fichero es una persona física y es el único usuario. Por tanto si hace referencia a la obligación de registrar quien y cuando se ha accedido a la información, pero no hace mención a que se deba registrar la información consultada, aunque esto último parece obvio y más si tenemos en cuenta las noticias recientes de la exigencia de Dña. Esperanza Aguirre de la exigencia de conocer quien ha accedido a sus datos del IRPF. 2.- REQUISITOS AL PROVEEDOR DE SERVICIOS CLOUD COMPUTING DE OBLIGACIONES LEGALES: - La Guía de Cloud Computing elaborada por la AEPD incluye en las páginas de la 10 hasta la 22 los requisitos que debería reunir un proveedor de servicios idóneo. - La contratación de servicios de cloud computing se realizará a través de un contrato de prestación de servicios. Resulta imprescindible que ese contrato incorpore entre sus CLÁUSULAS las garantías a las que obliga el art. 12 de la LOPD: Artículo 12. Acceso a los datos por cuenta de terceros. 1. No se considerará comunicación de datos el acceso de un tercero a los datos cuando dicho acceso sea necesario para la prestación de un servicio al responsable del tratamiento.
  • 2. 2. La realización de tratamientos por cuenta de terceros deberá estar regulada en un contrato que deberá constar por escrito o en alguna otra forma que permita acreditar su celebración y contenido, estableciéndose expresamente que el encargado del tratamiento únicamente tratará los datos conforme a las instrucciones del responsable del tratamiento, que no los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni los comunicará, ni siquiera para su conservación, a otras personas. En el contrato se estipularán, asimismo, las medidas de seguridad a que se refiere el artículo 9 de esta Ley que el encargado del tratamiento está obligado a implementar. 3. Una vez cumplida la prestación contractual, los datos de carácter personal deberán ser destruidos o devueltos al responsable del tratamiento, al igual que cualquier soporte o documentos en que conste algún dato de carácter personal objeto del tratamiento. 4. En el caso de que el encargado del tratamiento destine los datos a otra finalidad, los comunique o los utilice incumpliendo las estipulaciones del contrato, será considerado también responsable del tratamiento, respondiendo de las infracciones en que hubiera incurrido personalmente. - Debe ANALIZARse que las CONDICIONES de PRESTACIÓN tengan en cuenta los elementos que permitan que el tratamiento de datos se realice sin merma de las garantías que le son aplicables. estudiar con detalle qué parte o partes de los tratamientos que realiza son susceptibles de ser transferidos a servicios de computación en nube considerando no sólo los beneficios, sino igualmente los potenciales riesgos que se van a asumir. - Evaluar los tratamientos y el nivel de Protección de Datos - Verificar de forma previa a la contratación las condiciones en la que se presta el servicio con el fin de determinar si ofrecen un nivel adecuado de cumplimiento. - Tener en cuenta la LOCALIZACION de los servicios y garantías se consideran adecuadas para las transferencias internacionales de datos: los derechos y obligaciones relativos a los datos personales han de garantizarse siempre independientemente de la Localización de los servicios, sin tener en cuenta que la contratación del servicio sea con un único proveedor o que haya una cadena de contratos. Todos los intervinientes en la cadena de prestación del servicio pueden estar localizados dentro del Espacio Económico Europeo o en países que de una u otra forma garanticen un nivel adecuado de protección de los datos de carácter personal. O si el proveedor se encuentre en un país que no tenga reconocido un nivel adecuado de protección de datos deberán tenerse en cuenta las exigencias LOPD en materia de transferencias internacionales de datos y deberá contar con la aprobación del Director de la AEPD. - Obligatoriedad del proveedor de pedirnos conformidad a la participación de terceras empresas, - Exigir el nivel de seguridad adecuado a la sensibilidad de los datos - Exigir certificaciones de seguridad y realización de auditorías de seguridad. - El proveedor del servicio de cloud debe comprometerse a garantizar la confidencialidad utilizando los datos sólo para los servicios contratados. - Se debe tener garantías de la portabilidad a que el proveedor ha de obligarse. - Deben preverse mecanismos que garanticen el BORRADO seguro de los datos cuando lo solicite el cliente y, en todo caso, al
  • 3. finalizar el contrato. (Un mecanismo apropiado es requerir una certificación de la destrucción emitido por el proveedor de cloud computing o por un tercero) - El proveedor debe permitir al cliente que pueda ejercer el ejercicio de los derechos ARCO a los ciudadanos - Las AA. PP. Están sujetas a: * Ley de Contratos del Sector Público. (RD Legislativo 3/2011, de 14 de noviembre) * Ley 11/2007 de Acceso Electrónicos de los Ciudadanos a los Servicios Públicos, y RD 1671/2009 que desarrolla parcialmente esta ley. * El Esquema Nacional de Seguridad (ENS) y el Esquema Nacional de Interoperabilidad (ENI)(Reales Decretos 3/2010 y 4/2010, de 8 de enero).