SlideShare una empresa de Scribd logo
1 | w w w . s a n t i v a n e z . c o m . p e
I. Introducción
Nuestra Constitución Política reconoce el derecho a la intimidad personal y familiar.
En tal sentido, prohíbe la difusión de cualquier información que afecte o pudiera
afectar dicho derecho.
La protección de datos personales permite que los ciudadanos podamos controlar la
información personal que se comparte con terceros, exigir un uso adecuado y,
finalmente, disponer sobre ella.
Tanto la Ley No. 29733, Ley de Protección de Datos Personales, y su Reglamento,
aprobado mediante el Decreto Supremo No. 003-2013-JUS, establecen las
condiciones, requisitos y mecanismos que rigen el tratamiento de datos personales
en el país. Asimismo, las referidas normas contemplan obligaciones que deben ser
cumplidas por aquellos sujetos que tratan con datos personales, sin importar el
sector al que pertenecen.
II. Conceptos Previos
2.1. ¿Qué es un dato personal?
Es toda información sobre una persona natural que la identifica o la hace
identificable a través de medios que pueden ser razonablemente utilizados. La
norma ha enfatizado que no solo se protegerán datos que identifican directamente
a las personas (como el nombre) sino también aquella información que
potencialmente la hace identificable de manera indirecta.
Así, por ejemplo, un número telefónico directamente no identifica a una persona; sin
embargo, es posible que llamando a dicho número o a través de la información del
operador telefónico podamos saber a quién pertenece.
2 | w w w . s a n t i v a n e z . c o m . p e
Tipo de datos personales que pueden ser objeto de tratamiento
2.2. ¿Qué es un Banco de Datos Personales?
3 | w w w . s a n t i v a n e z . c o m . p e
QUE
IDENTIFICAN
Nombres,
Apellidos,
DNI, RUC,
pasaporte,
dirección,
teléfono,
email, firma,
imagen, voz.
DE CARACTER
PERSONAL
Estado Civil,
fecha de
nacimiento,
nacionalidad,
sexo, edad,
profesión,
datos
académicos.
ECONÓMICOS
Y
FINANCIEROS
Créditos,
datos
bancarios,
historial,
deudas,
seguros, plan
de pensiones,
bienes.
tarjetas de
crédito.
DE
CARÁCTER
SOCIAL
Aficiones,
afiliaciones a
clubes,
hábitos
personales.
SENSIBLES
Origen
étnico, vida
sexual,
huella,
información
de salud,
credo,
ingresos
económicos.
2.3. ¿Qué debe entenderse por tratamiento de datos personales?
Recopilar
Organizar
Usar
Almacenar
Consultar
Reproducir
Eliminar
Modificar
Transmitir
Usualmente las empresas tratan datos personales de sus clientes, trabajadores,
proveedores, etc. Ello sucede, por ejemplo, cuando solicitan información a sus
clientes o cuando se cuenta con un registro de proveedores. Igualmente, en los
procesos vinculados a recursos humanos, la información que se trata es
significativa.
4 | w w w . s a n t i v a n e z . c o m . p e
5 | w w w . s a n t i v a n e z . c o m . p e
III. ¿Cuáles son las principales obligaciones que
las empresas deben cumplir?
3.1. Inscribir los bancos de datos personales
Las empresas, sin importar el sector en el que realicen sus actividades, que creen,
modifiquen o cancelen bancos de datos personales están obligadas a tramitar la
inscripción de estos actos en el Registro Nacional de Protección de Datos Personales.
Dicho registro almacena la información sobre los bancos de datos personales a nivel
nacional. De esta manera se hace posible que los titulares de los datos personales
ejerzan, si así lo desean, los derechos de acceso a la información, rectificación,
cancelación, oposición y otros. La inscripción de la creación de un banco de datos
debe realizarse de manera previa a su creación.
La inscripción se solicita a la Dirección de Registro Nacional de Protección de Datos
Personales. Para tal fin, es necesario presentar un formulario detallando las
características, finalidad, forma en la que se obtendrán los datos, entre otros.
Una vez presentado el formulario y en caso no existan observaciones, la referida
Dirección contará con 30 días hábiles para proceder con la inscripción. En caso ello
no ocurra, podrá invocarse el silencio administrativo positivo.
No cumplir con esta obligación constituye una infracción que será sancionada por la
Dirección de Protección de Datos Personales.
3.2. Obtener el consentimiento previamente al
tratamiento
Las empresas que deseen realizar el tratamiento de datos personales deberán
obtener el consentimiento de los titulares de la información, salvo que se encuentre
en algunos supuestos de excepción previstos en la ley. El consentimiento debe ser:
 Voluntario: Sin que medie error, mala fe, violencia o dolo que puedan afectar la
manifestación de voluntad del titular de los datos personales.
 Previo: Con anterioridad al tratamiento.
 Expreso e Inequívoco: No deben existir dudas de su otorgamiento.
 Informado: Es necesario que el titular de los datos reciba información veraz
respecto del tratamiento que se realizará.
En particular, las empresas que realizan el tratamiento de datos personales deberán
informar sobre:
Tratar datos personales sin contar con el consentimiento del titular o no informar de
manera adecuada constituyen incumplimientos legales que será sancionados por la
autoridad.
6 | w w w . s a n t i v a n e z . c o m . p e
3.3. Garantizar el ejercicio de los Derechos ARCO
Nuestro ordenamiento reconoce a los titulares de los datos personales los derechos
ARCO, denominados así por la letra inicial de cada uno de ellos. A continuación, se
mencionan cada uno de ellos:
•Acceso
Obtener la información que sobre sí
mismo sea objeto de tratamiento en
bancos de datos de administración
pública o privada.
A
•Rectificación
A la actualización, inclusión, rectificación
y supresión de sus datos personales,
cuando estos sean parcial o totalmente
inexactos, incompletos.
R
•Cancelación
El titular de datos personales podrá
solicitar la cancelación o supresión de
sus datos personales
C
• Oposición
Es posible oponerse al tratamiento en
cualquier momento. Esta procederá en la
medida que el tratamiento no tenga
justificación contractual o legal.
O
7 | w w w . s a n t i v a n e z . c o m . p e
Para garantizar el ejercicio de los derechos ARCO, nuestro ordenamiento obliga a las
empresas que tratan datos personales a contar con procedimientos idóneos que
permitan atender las solicitudes de cualquier ciudadano con relación a sus datos
personales. En tal sentido, las empresas deberán:
 Contar con formularios para el ejercicio de los derechos ARCO, los mismos
que deberán estar disponibles para cualquier ciudadano.
 Evaluar, dentro de los plazos establecidos en la norma, las solicitudes
presentadas.
 Dar respuesta a las solicitudes presentados dentro del plazo legal.
Cabe indicar que, en caso de denegatoria de la solicitud o cuando ésta no sea
satisfactoria para quien la presentó, será posible recurrir ante la Dirección General
de Protección de Datos Personales.
3.4. Garantizar la seguridad de los datos personales
Las empresas deben adoptar las medidas que resulten necesarias para garantizar la
seguridad de los datos personales y evitar su vulneración como consecuencia: (i) del
robo o extravío o copia no autorizada; (ii) la pérdida o destrucción no autorizada; (iii)
el acceso o uso no autorizado; o, (iv) el daño o modificación de la información.
La Directiva de Seguridad, aprobada por la Dirección General de Protección de Datos
Personales, tiene por objeto brindar lineamientos para determinar las condiciones
de seguridad y las medidas (organizativas, legales y técnicas) que deben adoptarse
por el titular de los datos personales.
Las medidas de seguridad deben ser apropiadas y acordes con el tratamiento que se
vaya a efectuar y con la categoría de datos personales de que se trate. Los criterios
que se deben tener en cuenta para categorizar los bancos de datos son:
 El volumen de registros (número de personas cuyos datos se tratan).
 El número de datos (número de datos personales de cada titular de datos
personales que se procesa).
 El período para cumplir la finalidad del tratamiento (si es determinado o
indeterminado).
 La titularidad del banco de datos personales.
 La finalidad del tratamiento;
 Si existen múltiples localizaciones;
 Si se realiza el tratamiento de datos sensible.
8 | w w w . s a n t i v a n e z . c o m . p e
En base a los criterios mencionados, de acuerdo con la Directiva, podremos
encontrarnos frente a un tratamiento básico, simple, intermedio, complejo o crítico, de
acuerdo al siguiente detalle:
CATEGORÍA CARACTERÍSTICAS
Básico
● No contiene la información de más de cincuenta (50) personas.
● Número de datos personales no mayor a cinco (05). Por ejemplo,
nombres, apellidos, DNI, dirección y teléfono.
● No incluyen datos sensibles.
● Tienen como titular a una persona natural.
Simple
● No contienen la información de más de cien (100) personas.
● El período de tiempo del tratamiento para cumplir con la finalidad
es inferior a un (01) año.
● No incluyen datos sensibles.
● Tiene como titular a una persona natural o jurídica.
Intermedio
● Contiene la información de hasta mil (1000) personas.
● Sirven para tratamiento de datos personales cuya finalidad se
cumple en un plazo indeterminado o superior a un (01) año.
● Puede incluir datos sensibles.
● Tiene como titular a una persona natural o jurídica.
Complejo
● Sirve para el tratamiento de datos personales cuya finalidad se
cumple en un plazo indeterminado o superior a un (01) año.
● Sirve para el tratamiento de datos personales que es realizado en
múltiples localizaciones (Oficinas o dependencias diferentes en la
misma ciudad o ciudades diferentes, servicios tercerizados o
similares).
● Puede incluir datos sensibles.
● Tiene como titular a una persona jurídica o entidad pública.
Crítico
● Sirve para el tratamiento de datos personales cuya finalidad está
respaldada por una norma legal.
● Sirve para el tratamiento de datos cuya finalidad se cumple en un
plazo indeterminado o superior a un (01) año.
● Sirve para el tratamiento de datos personales que es realizado en
múltiples localizaciones (Oficinas o dependencias diferentes en la
misma ciudad o ciudades diferentes, servicios tercerizados o
similares).
● Puede incluir datos sensibles.
● Tiene como titular a una persona jurídica o entidad pública.
9 | w w w . s a n t i v a n e z . c o m . p e
10 | w w w . s a n t i v a n e z . c o m . p e
Las medidas de seguridad que deben adaptarse dependerán de la categoría del
tratamiento que realice cada empresa. Es importante tener en cuenta que nuestro
ordenamiento prohíbe el tratamiento de datos personales en bancos de datos que
no reúnan los requisitos y las condiciones de seguridad.
ALGUNAS MEDIDAS RECOMENDADAS POR LA DIRECTIVA DE SEGURIDAD
ORGANIZATIVAS LEGALES TÉCNICAS
 Adaptar una
estructura
organizacional en la
que se incorporen a
las personas que se
encargarán de
cumplir o hacer
cumplir las
disposiciones
previstas en la Ley.
 Mantener los
formatos de
consentimiento para
el tratamiento de
datos personales,
adecuados y de
conformidad con la
finalidad para la cual
son acopiados.
 Los datos contenidos
en soporte
informático deben
transferirse previa
encriptación y un
mecanismo de
verificación de la
integridad (firma
digital o similar).
 Aprobación de la
política de seguridad
con las exigencias
previstas en la Ley.
 Adecuación de los
contratos del
personal relacionado
con el tratamiento
de datos personales.
 Evaluar los
privilegios de
accesos.
 Adecuación de los
procesos del negocio
involucrados en el
tratamiento de
datos personales.
 Adecuación de los
contratos con
terceros.
 Llevar el registro de
accesos a los bancos
de datos personales.
 Desarrollar
procedimientos
documentados
adecuados para el
tratamiento de
datos personales.
 Suscribir acuerdos de
confidencialidad con
trabajadores que
tratan datos
personales.
 Cambio obligatorio y
periódico de las
contraseñas.
11 | w w w . s a n t i v a n e z . c o m . p e
3.5. Comunicar el Flujo Transfronterizo
Es la transferencia internacional de datos personales a un destinatario situado en el
extranjero. El flujo transfronterizo debe ser previamente comunicado a la autoridad.
Dicha comunicación se inscribirá en el Registro Nacional de Protección de Datos
Personales.
Solo se podrá realizar el flujo transfronterizo si el país destinatario mantiene niveles de
protección adecuados conforme a la norma peruana. En caso ello no sea así, la empresa
que realizará el flujo transfronterizo deberá garantizar que el tratamiento de los datos
objeto de transferencia serán realizados conforme a la norma peruana (por ejemplo, se
podrá suscribir un acuerdo con cláusulas en las que se establezcan las condiciones en las
que los datos personales podrán ser tratados).
Se requiere del consentimiento previo, informado, expreso e inequívoco de los titulares
de los datos personales para realizar una transferencia internacional.
12 | w w w . s a n t i v a n e z . c o m . p e
Leves: Multa de 0,5 a 5 UIT
Graves: Multa > 5 a 50 UIT
Muy Graves: > 50 a 100 UIT
IV. Pautas para la implementación de la Ley de
Datos Personales
V. Sanciones en caso de incumplimiento
Las sanciones por infracción a la Ley pueden ser:
• Evaluar las distintas actividades de la empresa a fin de determinar el ciclo de vida de los datos
personales, identificar cómo se obtienen, cuáles son los usos previstos, las finalidades para las que se
tratarán, las tecnologías utilizadas, entre otros aspectos.
• El objetivo es determinar los riesgos reales y potenciales para eliminarlos o al menos, mitigarlos.
• Verificar el grado de cumplimiento legal respecto de las obligaciones de la ley de Protección de Datos
Personales y su Reglamento.
• Determinar si las medidas de seguridad que se adoptan en la organización garantizan la
confidencialidad de la información, teniendo en cuenta el tipo de tratamiento que se realiza.
• Teniendo en cuenta la evaluación realizada, se deberá establecer un cronograma a fin de empezar con
la adecuación de normativa vigente.
• Las medidas que se deberán adoptar (organizativa, tecnológica, contractual) dependerán de las
características de la empresa y el tipo de tratamiento que ésta realiza.
En ningún caso la multa impuesta puede exceder del 10% de los ingresos brutos anuales
que hubiera percibido el presunto infractor durante el ejercicio anterior.
Además de la multa, la autoridad puede ordenar la implementación de una o más
medidas correctivas, con el objetivo de corregir o revertir los efectos que la conducta
infractora hubiere ocasionado o evitar que ésta se produzca nuevamente.
Finalmente, el titular de datos personales que sea afectado a consecuencia del
incumplimiento de las normas sobre protección de datos personales tiene derecho a
obtener una indemnización.
Este documento no constituye asesoramiento legal. Cualquier reproducción o uso de este documento, total
o parcial, requiere de autorización previa de Santiváñez Abogados.
CONTACTO:
Percy Samaniego Pimentel
percy.samaniego@santivanez.com.pe
+51(1) 202 8000
13 | w w w . s a n t i v a n e z . c o m . p e

Más contenido relacionado

La actualidad más candente

Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
yadiraer
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
Johanna Pazmiño
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Certificación en Protección de Datos Personales
Certificación en Protección de Datos PersonalesCertificación en Protección de Datos Personales
Certificación en Protección de Datos Personales
Miriam J. Espinosa
 
Propiedad intelectual, Registro de patentes, Marcas y otros signos distintivoss
Propiedad intelectual, Registro de patentes, Marcas y otros signos distintivossPropiedad intelectual, Registro de patentes, Marcas y otros signos distintivoss
Propiedad intelectual, Registro de patentes, Marcas y otros signos distintivoss
Gerardo Orellana
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDieGo Chang Kee Ramos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos Personales
Joel A. Gómez Treviño
 
Transparencia y Acceso a la Información Pública en el Perú
Transparencia y Acceso a la Información Pública en el PerúTransparencia y Acceso a la Información Pública en el Perú
Transparencia y Acceso a la Información Pública en el Perú
Asociación Civil Transparencia
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
Tic en las empresas.
Tic en las empresas.Tic en las empresas.
Tic en las empresas.
Angelica Del Pilar Ruiz Viera
 
Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
Joel A. Gómez Treviño
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
J. Gustavo López
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 

La actualidad más candente (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Certificación en Protección de Datos Personales
Certificación en Protección de Datos PersonalesCertificación en Protección de Datos Personales
Certificación en Protección de Datos Personales
 
Propiedad intelectual, Registro de patentes, Marcas y otros signos distintivoss
Propiedad intelectual, Registro de patentes, Marcas y otros signos distintivossPropiedad intelectual, Registro de patentes, Marcas y otros signos distintivoss
Propiedad intelectual, Registro de patentes, Marcas y otros signos distintivoss
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley 1581 de 2012
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos Personales
 
Transparencia y Acceso a la Información Pública en el Perú
Transparencia y Acceso a la Información Pública en el PerúTransparencia y Acceso a la Información Pública en el Perú
Transparencia y Acceso a la Información Pública en el Perú
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Tic en las empresas.
Tic en las empresas.Tic en las empresas.
Tic en las empresas.
 
Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 

Similar a Guia para la proteccion de datos personales

Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
Asociación
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datosIRIARTETXE
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
IRIARTETXE
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
EUROsociAL II
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
ezegn
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
Edder Paiva
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Alvaro J. Thais Rodríguez
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
julan gonzalez
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datostonynetword
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
capacitacionpkfqueretaro
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
Andresamv2015
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
Javier Peña Alonso
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personalesALLNIGHTLONG
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Internet Security Auditors
 
Manual procedimiento politica_y_tratamiento_de_la_informacion
Manual procedimiento politica_y_tratamiento_de_la_informacionManual procedimiento politica_y_tratamiento_de_la_informacion
Manual procedimiento politica_y_tratamiento_de_la_informacion
KeinerDuvanMirandaPi
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodología
LuisAlbertoRaveloLob
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwp
Danielarroyo451
 
01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf
apssoftwaredegestion
 
Ley Orgánica de Protección de Datos Personales (LOPD).pptx
Ley Orgánica de Protección de Datos Personales (LOPD).pptxLey Orgánica de Protección de Datos Personales (LOPD).pptx
Ley Orgánica de Protección de Datos Personales (LOPD).pptx
AndreaPiedra6
 
4.- Formulario Informativo y Consentimiento PDP.docx
4.- Formulario Informativo y Consentimiento PDP.docx4.- Formulario Informativo y Consentimiento PDP.docx
4.- Formulario Informativo y Consentimiento PDP.docx
luis60545
 

Similar a Guia para la proteccion de datos personales (20)

Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datos
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personales
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
Manual procedimiento politica_y_tratamiento_de_la_informacion
Manual procedimiento politica_y_tratamiento_de_la_informacionManual procedimiento politica_y_tratamiento_de_la_informacion
Manual procedimiento politica_y_tratamiento_de_la_informacion
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodología
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwp
 
01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf
 
Ley Orgánica de Protección de Datos Personales (LOPD).pptx
Ley Orgánica de Protección de Datos Personales (LOPD).pptxLey Orgánica de Protección de Datos Personales (LOPD).pptx
Ley Orgánica de Protección de Datos Personales (LOPD).pptx
 
4.- Formulario Informativo y Consentimiento PDP.docx
4.- Formulario Informativo y Consentimiento PDP.docx4.- Formulario Informativo y Consentimiento PDP.docx
4.- Formulario Informativo y Consentimiento PDP.docx
 

Más de Percy Samaniego Pimentel

Lecciones concentraciones-eléctricas-artículo-psp
Lecciones concentraciones-eléctricas-artículo-pspLecciones concentraciones-eléctricas-artículo-psp
Lecciones concentraciones-eléctricas-artículo-psp
Percy Samaniego Pimentel
 
Mapa consumo digital
Mapa consumo digitalMapa consumo digital
Mapa consumo digital
Percy Samaniego Pimentel
 
Proyecto cumplimiento consumidor
Proyecto   cumplimiento consumidorProyecto   cumplimiento consumidor
Proyecto cumplimiento consumidor
Percy Samaniego Pimentel
 
Re0508- Confirman Sanción- Sala Indecopi
Re0508- Confirman Sanción- Sala IndecopiRe0508- Confirman Sanción- Sala Indecopi
Re0508- Confirman Sanción- Sala Indecopi
Percy Samaniego Pimentel
 
RESOLUCIÓN 0089-2017/SPC-INDECOPI
RESOLUCIÓN 0089-2017/SPC-INDECOPIRESOLUCIÓN 0089-2017/SPC-INDECOPI
RESOLUCIÓN 0089-2017/SPC-INDECOPI
Percy Samaniego Pimentel
 
Resolución 0023-2017/SDC-INDECOPI, confirmó la infracción por la comisión de ...
Resolución 0023-2017/SDC-INDECOPI, confirmó la infracción por la comisión de ...Resolución 0023-2017/SDC-INDECOPI, confirmó la infracción por la comisión de ...
Resolución 0023-2017/SDC-INDECOPI, confirmó la infracción por la comisión de ...
Percy Samaniego Pimentel
 
Oficio 19-y-20-2017
Oficio 19-y-20-2017Oficio 19-y-20-2017
Oficio 19-y-20-2017
Percy Samaniego Pimentel
 
Política Nacional de Protección y Defensa del Consumidor
Política Nacional de Protección y Defensa del ConsumidorPolítica Nacional de Protección y Defensa del Consumidor
Política Nacional de Protección y Defensa del Consumidor
Percy Samaniego Pimentel
 
Modifican los artículos 76 77 y 80 del Código de Protección y Defensa del Con...
Modifican los artículos 76 77 y 80 del Código de Protección y Defensa del Con...Modifican los artículos 76 77 y 80 del Código de Protección y Defensa del Con...
Modifican los artículos 76 77 y 80 del Código de Protección y Defensa del Con...
Percy Samaniego Pimentel
 
Decreto Legislativo 1353
Decreto Legislativo 1353Decreto Legislativo 1353
Decreto Legislativo 1353
Percy Samaniego Pimentel
 
Indecopi declaró ilegal examen médico de ingreso en empresas sin riesgo
Indecopi declaró ilegal examen médico de ingreso en empresas sin riesgoIndecopi declaró ilegal examen médico de ingreso en empresas sin riesgo
Indecopi declaró ilegal examen médico de ingreso en empresas sin riesgo
Percy Samaniego Pimentel
 
Competencia del trabajador sin consentimiento del empleador
Competencia del trabajador sin consentimiento del empleadorCompetencia del trabajador sin consentimiento del empleador
Competencia del trabajador sin consentimiento del empleador
Percy Samaniego Pimentel
 
Obligación de probar las afirmaciones en un contexto publicitario
Obligación de probar las afirmaciones en un contexto publicitarioObligación de probar las afirmaciones en un contexto publicitario
Obligación de probar las afirmaciones en un contexto publicitario
Percy Samaniego Pimentel
 
Comentarios a la Ley de Represión de Competencia Desleal
Comentarios a la Ley de Represión de Competencia DeslealComentarios a la Ley de Represión de Competencia Desleal
Comentarios a la Ley de Represión de Competencia Desleal
Percy Samaniego Pimentel
 
El Libro de Reclamaciones en el Perú
El Libro de Reclamaciones en el PerúEl Libro de Reclamaciones en el Perú
El Libro de Reclamaciones en el Perú
Percy Samaniego Pimentel
 

Más de Percy Samaniego Pimentel (15)

Lecciones concentraciones-eléctricas-artículo-psp
Lecciones concentraciones-eléctricas-artículo-pspLecciones concentraciones-eléctricas-artículo-psp
Lecciones concentraciones-eléctricas-artículo-psp
 
Mapa consumo digital
Mapa consumo digitalMapa consumo digital
Mapa consumo digital
 
Proyecto cumplimiento consumidor
Proyecto   cumplimiento consumidorProyecto   cumplimiento consumidor
Proyecto cumplimiento consumidor
 
Re0508- Confirman Sanción- Sala Indecopi
Re0508- Confirman Sanción- Sala IndecopiRe0508- Confirman Sanción- Sala Indecopi
Re0508- Confirman Sanción- Sala Indecopi
 
RESOLUCIÓN 0089-2017/SPC-INDECOPI
RESOLUCIÓN 0089-2017/SPC-INDECOPIRESOLUCIÓN 0089-2017/SPC-INDECOPI
RESOLUCIÓN 0089-2017/SPC-INDECOPI
 
Resolución 0023-2017/SDC-INDECOPI, confirmó la infracción por la comisión de ...
Resolución 0023-2017/SDC-INDECOPI, confirmó la infracción por la comisión de ...Resolución 0023-2017/SDC-INDECOPI, confirmó la infracción por la comisión de ...
Resolución 0023-2017/SDC-INDECOPI, confirmó la infracción por la comisión de ...
 
Oficio 19-y-20-2017
Oficio 19-y-20-2017Oficio 19-y-20-2017
Oficio 19-y-20-2017
 
Política Nacional de Protección y Defensa del Consumidor
Política Nacional de Protección y Defensa del ConsumidorPolítica Nacional de Protección y Defensa del Consumidor
Política Nacional de Protección y Defensa del Consumidor
 
Modifican los artículos 76 77 y 80 del Código de Protección y Defensa del Con...
Modifican los artículos 76 77 y 80 del Código de Protección y Defensa del Con...Modifican los artículos 76 77 y 80 del Código de Protección y Defensa del Con...
Modifican los artículos 76 77 y 80 del Código de Protección y Defensa del Con...
 
Decreto Legislativo 1353
Decreto Legislativo 1353Decreto Legislativo 1353
Decreto Legislativo 1353
 
Indecopi declaró ilegal examen médico de ingreso en empresas sin riesgo
Indecopi declaró ilegal examen médico de ingreso en empresas sin riesgoIndecopi declaró ilegal examen médico de ingreso en empresas sin riesgo
Indecopi declaró ilegal examen médico de ingreso en empresas sin riesgo
 
Competencia del trabajador sin consentimiento del empleador
Competencia del trabajador sin consentimiento del empleadorCompetencia del trabajador sin consentimiento del empleador
Competencia del trabajador sin consentimiento del empleador
 
Obligación de probar las afirmaciones en un contexto publicitario
Obligación de probar las afirmaciones en un contexto publicitarioObligación de probar las afirmaciones en un contexto publicitario
Obligación de probar las afirmaciones en un contexto publicitario
 
Comentarios a la Ley de Represión de Competencia Desleal
Comentarios a la Ley de Represión de Competencia DeslealComentarios a la Ley de Represión de Competencia Desleal
Comentarios a la Ley de Represión de Competencia Desleal
 
El Libro de Reclamaciones en el Perú
El Libro de Reclamaciones en el PerúEl Libro de Reclamaciones en el Perú
El Libro de Reclamaciones en el Perú
 

Último

Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
MilvioSuero1
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
LeydaVillalta
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
MarcosMarinoVila
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
JohnAyerbe1
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 

Último (20)

Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 

Guia para la proteccion de datos personales

  • 1. 1 | w w w . s a n t i v a n e z . c o m . p e
  • 2. I. Introducción Nuestra Constitución Política reconoce el derecho a la intimidad personal y familiar. En tal sentido, prohíbe la difusión de cualquier información que afecte o pudiera afectar dicho derecho. La protección de datos personales permite que los ciudadanos podamos controlar la información personal que se comparte con terceros, exigir un uso adecuado y, finalmente, disponer sobre ella. Tanto la Ley No. 29733, Ley de Protección de Datos Personales, y su Reglamento, aprobado mediante el Decreto Supremo No. 003-2013-JUS, establecen las condiciones, requisitos y mecanismos que rigen el tratamiento de datos personales en el país. Asimismo, las referidas normas contemplan obligaciones que deben ser cumplidas por aquellos sujetos que tratan con datos personales, sin importar el sector al que pertenecen. II. Conceptos Previos 2.1. ¿Qué es un dato personal? Es toda información sobre una persona natural que la identifica o la hace identificable a través de medios que pueden ser razonablemente utilizados. La norma ha enfatizado que no solo se protegerán datos que identifican directamente a las personas (como el nombre) sino también aquella información que potencialmente la hace identificable de manera indirecta. Así, por ejemplo, un número telefónico directamente no identifica a una persona; sin embargo, es posible que llamando a dicho número o a través de la información del operador telefónico podamos saber a quién pertenece. 2 | w w w . s a n t i v a n e z . c o m . p e
  • 3. Tipo de datos personales que pueden ser objeto de tratamiento 2.2. ¿Qué es un Banco de Datos Personales? 3 | w w w . s a n t i v a n e z . c o m . p e QUE IDENTIFICAN Nombres, Apellidos, DNI, RUC, pasaporte, dirección, teléfono, email, firma, imagen, voz. DE CARACTER PERSONAL Estado Civil, fecha de nacimiento, nacionalidad, sexo, edad, profesión, datos académicos. ECONÓMICOS Y FINANCIEROS Créditos, datos bancarios, historial, deudas, seguros, plan de pensiones, bienes. tarjetas de crédito. DE CARÁCTER SOCIAL Aficiones, afiliaciones a clubes, hábitos personales. SENSIBLES Origen étnico, vida sexual, huella, información de salud, credo, ingresos económicos.
  • 4. 2.3. ¿Qué debe entenderse por tratamiento de datos personales? Recopilar Organizar Usar Almacenar Consultar Reproducir Eliminar Modificar Transmitir Usualmente las empresas tratan datos personales de sus clientes, trabajadores, proveedores, etc. Ello sucede, por ejemplo, cuando solicitan información a sus clientes o cuando se cuenta con un registro de proveedores. Igualmente, en los procesos vinculados a recursos humanos, la información que se trata es significativa. 4 | w w w . s a n t i v a n e z . c o m . p e
  • 5. 5 | w w w . s a n t i v a n e z . c o m . p e III. ¿Cuáles son las principales obligaciones que las empresas deben cumplir? 3.1. Inscribir los bancos de datos personales Las empresas, sin importar el sector en el que realicen sus actividades, que creen, modifiquen o cancelen bancos de datos personales están obligadas a tramitar la inscripción de estos actos en el Registro Nacional de Protección de Datos Personales. Dicho registro almacena la información sobre los bancos de datos personales a nivel nacional. De esta manera se hace posible que los titulares de los datos personales ejerzan, si así lo desean, los derechos de acceso a la información, rectificación, cancelación, oposición y otros. La inscripción de la creación de un banco de datos debe realizarse de manera previa a su creación. La inscripción se solicita a la Dirección de Registro Nacional de Protección de Datos Personales. Para tal fin, es necesario presentar un formulario detallando las características, finalidad, forma en la que se obtendrán los datos, entre otros. Una vez presentado el formulario y en caso no existan observaciones, la referida Dirección contará con 30 días hábiles para proceder con la inscripción. En caso ello no ocurra, podrá invocarse el silencio administrativo positivo. No cumplir con esta obligación constituye una infracción que será sancionada por la Dirección de Protección de Datos Personales. 3.2. Obtener el consentimiento previamente al tratamiento Las empresas que deseen realizar el tratamiento de datos personales deberán obtener el consentimiento de los titulares de la información, salvo que se encuentre en algunos supuestos de excepción previstos en la ley. El consentimiento debe ser:  Voluntario: Sin que medie error, mala fe, violencia o dolo que puedan afectar la manifestación de voluntad del titular de los datos personales.  Previo: Con anterioridad al tratamiento.  Expreso e Inequívoco: No deben existir dudas de su otorgamiento.  Informado: Es necesario que el titular de los datos reciba información veraz respecto del tratamiento que se realizará.
  • 6. En particular, las empresas que realizan el tratamiento de datos personales deberán informar sobre: Tratar datos personales sin contar con el consentimiento del titular o no informar de manera adecuada constituyen incumplimientos legales que será sancionados por la autoridad. 6 | w w w . s a n t i v a n e z . c o m . p e
  • 7. 3.3. Garantizar el ejercicio de los Derechos ARCO Nuestro ordenamiento reconoce a los titulares de los datos personales los derechos ARCO, denominados así por la letra inicial de cada uno de ellos. A continuación, se mencionan cada uno de ellos: •Acceso Obtener la información que sobre sí mismo sea objeto de tratamiento en bancos de datos de administración pública o privada. A •Rectificación A la actualización, inclusión, rectificación y supresión de sus datos personales, cuando estos sean parcial o totalmente inexactos, incompletos. R •Cancelación El titular de datos personales podrá solicitar la cancelación o supresión de sus datos personales C • Oposición Es posible oponerse al tratamiento en cualquier momento. Esta procederá en la medida que el tratamiento no tenga justificación contractual o legal. O 7 | w w w . s a n t i v a n e z . c o m . p e
  • 8. Para garantizar el ejercicio de los derechos ARCO, nuestro ordenamiento obliga a las empresas que tratan datos personales a contar con procedimientos idóneos que permitan atender las solicitudes de cualquier ciudadano con relación a sus datos personales. En tal sentido, las empresas deberán:  Contar con formularios para el ejercicio de los derechos ARCO, los mismos que deberán estar disponibles para cualquier ciudadano.  Evaluar, dentro de los plazos establecidos en la norma, las solicitudes presentadas.  Dar respuesta a las solicitudes presentados dentro del plazo legal. Cabe indicar que, en caso de denegatoria de la solicitud o cuando ésta no sea satisfactoria para quien la presentó, será posible recurrir ante la Dirección General de Protección de Datos Personales. 3.4. Garantizar la seguridad de los datos personales Las empresas deben adoptar las medidas que resulten necesarias para garantizar la seguridad de los datos personales y evitar su vulneración como consecuencia: (i) del robo o extravío o copia no autorizada; (ii) la pérdida o destrucción no autorizada; (iii) el acceso o uso no autorizado; o, (iv) el daño o modificación de la información. La Directiva de Seguridad, aprobada por la Dirección General de Protección de Datos Personales, tiene por objeto brindar lineamientos para determinar las condiciones de seguridad y las medidas (organizativas, legales y técnicas) que deben adoptarse por el titular de los datos personales. Las medidas de seguridad deben ser apropiadas y acordes con el tratamiento que se vaya a efectuar y con la categoría de datos personales de que se trate. Los criterios que se deben tener en cuenta para categorizar los bancos de datos son:  El volumen de registros (número de personas cuyos datos se tratan).  El número de datos (número de datos personales de cada titular de datos personales que se procesa).  El período para cumplir la finalidad del tratamiento (si es determinado o indeterminado).  La titularidad del banco de datos personales.  La finalidad del tratamiento;  Si existen múltiples localizaciones;  Si se realiza el tratamiento de datos sensible. 8 | w w w . s a n t i v a n e z . c o m . p e
  • 9. En base a los criterios mencionados, de acuerdo con la Directiva, podremos encontrarnos frente a un tratamiento básico, simple, intermedio, complejo o crítico, de acuerdo al siguiente detalle: CATEGORÍA CARACTERÍSTICAS Básico ● No contiene la información de más de cincuenta (50) personas. ● Número de datos personales no mayor a cinco (05). Por ejemplo, nombres, apellidos, DNI, dirección y teléfono. ● No incluyen datos sensibles. ● Tienen como titular a una persona natural. Simple ● No contienen la información de más de cien (100) personas. ● El período de tiempo del tratamiento para cumplir con la finalidad es inferior a un (01) año. ● No incluyen datos sensibles. ● Tiene como titular a una persona natural o jurídica. Intermedio ● Contiene la información de hasta mil (1000) personas. ● Sirven para tratamiento de datos personales cuya finalidad se cumple en un plazo indeterminado o superior a un (01) año. ● Puede incluir datos sensibles. ● Tiene como titular a una persona natural o jurídica. Complejo ● Sirve para el tratamiento de datos personales cuya finalidad se cumple en un plazo indeterminado o superior a un (01) año. ● Sirve para el tratamiento de datos personales que es realizado en múltiples localizaciones (Oficinas o dependencias diferentes en la misma ciudad o ciudades diferentes, servicios tercerizados o similares). ● Puede incluir datos sensibles. ● Tiene como titular a una persona jurídica o entidad pública. Crítico ● Sirve para el tratamiento de datos personales cuya finalidad está respaldada por una norma legal. ● Sirve para el tratamiento de datos cuya finalidad se cumple en un plazo indeterminado o superior a un (01) año. ● Sirve para el tratamiento de datos personales que es realizado en múltiples localizaciones (Oficinas o dependencias diferentes en la misma ciudad o ciudades diferentes, servicios tercerizados o similares). ● Puede incluir datos sensibles. ● Tiene como titular a una persona jurídica o entidad pública. 9 | w w w . s a n t i v a n e z . c o m . p e
  • 10. 10 | w w w . s a n t i v a n e z . c o m . p e Las medidas de seguridad que deben adaptarse dependerán de la categoría del tratamiento que realice cada empresa. Es importante tener en cuenta que nuestro ordenamiento prohíbe el tratamiento de datos personales en bancos de datos que no reúnan los requisitos y las condiciones de seguridad. ALGUNAS MEDIDAS RECOMENDADAS POR LA DIRECTIVA DE SEGURIDAD ORGANIZATIVAS LEGALES TÉCNICAS  Adaptar una estructura organizacional en la que se incorporen a las personas que se encargarán de cumplir o hacer cumplir las disposiciones previstas en la Ley.  Mantener los formatos de consentimiento para el tratamiento de datos personales, adecuados y de conformidad con la finalidad para la cual son acopiados.  Los datos contenidos en soporte informático deben transferirse previa encriptación y un mecanismo de verificación de la integridad (firma digital o similar).  Aprobación de la política de seguridad con las exigencias previstas en la Ley.  Adecuación de los contratos del personal relacionado con el tratamiento de datos personales.  Evaluar los privilegios de accesos.  Adecuación de los procesos del negocio involucrados en el tratamiento de datos personales.  Adecuación de los contratos con terceros.  Llevar el registro de accesos a los bancos de datos personales.  Desarrollar procedimientos documentados adecuados para el tratamiento de datos personales.  Suscribir acuerdos de confidencialidad con trabajadores que tratan datos personales.  Cambio obligatorio y periódico de las contraseñas.
  • 11. 11 | w w w . s a n t i v a n e z . c o m . p e 3.5. Comunicar el Flujo Transfronterizo Es la transferencia internacional de datos personales a un destinatario situado en el extranjero. El flujo transfronterizo debe ser previamente comunicado a la autoridad. Dicha comunicación se inscribirá en el Registro Nacional de Protección de Datos Personales. Solo se podrá realizar el flujo transfronterizo si el país destinatario mantiene niveles de protección adecuados conforme a la norma peruana. En caso ello no sea así, la empresa que realizará el flujo transfronterizo deberá garantizar que el tratamiento de los datos objeto de transferencia serán realizados conforme a la norma peruana (por ejemplo, se podrá suscribir un acuerdo con cláusulas en las que se establezcan las condiciones en las que los datos personales podrán ser tratados). Se requiere del consentimiento previo, informado, expreso e inequívoco de los titulares de los datos personales para realizar una transferencia internacional.
  • 12. 12 | w w w . s a n t i v a n e z . c o m . p e Leves: Multa de 0,5 a 5 UIT Graves: Multa > 5 a 50 UIT Muy Graves: > 50 a 100 UIT IV. Pautas para la implementación de la Ley de Datos Personales V. Sanciones en caso de incumplimiento Las sanciones por infracción a la Ley pueden ser: • Evaluar las distintas actividades de la empresa a fin de determinar el ciclo de vida de los datos personales, identificar cómo se obtienen, cuáles son los usos previstos, las finalidades para las que se tratarán, las tecnologías utilizadas, entre otros aspectos. • El objetivo es determinar los riesgos reales y potenciales para eliminarlos o al menos, mitigarlos. • Verificar el grado de cumplimiento legal respecto de las obligaciones de la ley de Protección de Datos Personales y su Reglamento. • Determinar si las medidas de seguridad que se adoptan en la organización garantizan la confidencialidad de la información, teniendo en cuenta el tipo de tratamiento que se realiza. • Teniendo en cuenta la evaluación realizada, se deberá establecer un cronograma a fin de empezar con la adecuación de normativa vigente. • Las medidas que se deberán adoptar (organizativa, tecnológica, contractual) dependerán de las características de la empresa y el tipo de tratamiento que ésta realiza.
  • 13. En ningún caso la multa impuesta puede exceder del 10% de los ingresos brutos anuales que hubiera percibido el presunto infractor durante el ejercicio anterior. Además de la multa, la autoridad puede ordenar la implementación de una o más medidas correctivas, con el objetivo de corregir o revertir los efectos que la conducta infractora hubiere ocasionado o evitar que ésta se produzca nuevamente. Finalmente, el titular de datos personales que sea afectado a consecuencia del incumplimiento de las normas sobre protección de datos personales tiene derecho a obtener una indemnización. Este documento no constituye asesoramiento legal. Cualquier reproducción o uso de este documento, total o parcial, requiere de autorización previa de Santiváñez Abogados. CONTACTO: Percy Samaniego Pimentel percy.samaniego@santivanez.com.pe +51(1) 202 8000 13 | w w w . s a n t i v a n e z . c o m . p e