SlideShare una empresa de Scribd logo
MODALIDADES AL TRATAMIENTO DE
        LA INFORMACIÓN
• El deber de información se establece en el art. 5
  LOPD. La forma en la que se trata esta informacion
  es de dos:
   – El consentimiento será previo, libre y específico,
     debe ser informado por lo que la ausencia de
     información vicia la declaración de voluntad del
     afectado o interesado.
   – El consentimiento para el tratamiento de la
     información no será requerido
SELECCIÓN DE PERSONAL
• El primer tratamiento de datos personales se produce cuando
  el futuro trabajador sea solo un candidato.
• Para ellos es conveniente disponer de modelos de impresos
  tipo para la formalización del currículo y de un procedimiento
  de formalización y entrega de los mismos por los candidatos.
• Si el currículo se presenta por el candidato sin habérsele
  solicitado deben confirmarse que conoce las condiciones en
  las que se tratara la información.
• En casos de grupos de empresas o de cualquier otra fórmula
  de colaboración empresarial la cesión de los datos
  contenidos en el currículum, o del propio documento debe
  contar con el consentimiento del candidato
EN LA CONTRATACIÓN
• El contrato de trabajo es un medio adecuado para
  informar sobre el tratamiento que se realizará con
  sus datos.
• Pero no hay que confundir la información con la
  manifestación del consentimiento.
• Además no exime del deber información sobre
  nuevos tratamientos de datos personales que la
  empresa decida realizar con carácter posterior al
  nacimiento de la relación laboral.
DESARROLLO DE SUS FUNCIONES
• Título VI, Artículo 35. Naturaleza y régimen jurídico

•    2. En el ejercicio de sus funciones públicas, y en defecto de lo
    que disponga la presente Ley y sus disposiciones de
    desarrollo, la Agencia de Protección de Datos actuará de
    conformidad con la Ley 30/1992, de 26 de noviembre, de
    Régimen Jurídico de las Administraciones Públicas y del
    Procedimiento Administrativo Común. En sus adquisiciones
    patrimoniales y contratación estará sujeta al derecho privado.
DESARROLLO DE SUS FUNCIONES
• Artículo 36. El Director
• El Director ejercerá sus funciones con plena independencia y
  objetividad y no estará sujeto a instrucción alguna en el
  desempeño de aquellas. EN todo caso, el director deberá oír
  al Consejo Consultivo en aquellas propuestas que éste le
  realice en el ejercicio de sus funciones.
DESARROLLO DE SUS FUNCIONES
• Artículo 37. Funciones
• A)Velar por el cumplimiento de la legislación sobre protección
  de datos y controlar su aplicación, en especial en lo relativo a
  los derechos de información, acceso, rectificación, oposición y
  cancelación de datos.
• B) Emitir las autoridades previstas en la Ley o en sus
  disposiciones reglamentarias.
• C) Dictar, en su caso, y sin perjuicio de las competencias de
  otros órganos, las instrucciones precisas para adecuar los
  tratamientos a los principios de la presente Ley.
• D) Atender las peticiones y reclamaciones formuladas por las
  personas afectadas.
• E) Proporcionar información a las personas acerca de
  sus derechos en materia de tratamiento de los datos
  de carácter personal.
• F) Requerir a los responsables y los encargados de los
  tratamientos, previa audiencia de éstos, la adopción
  de las medidas necesarias para la adecuación del
  tratamiento de datos a las disposiciones de esta Ley
  y, en su caso, ordenar la cesación de los tratamientos
  y la cancelación de los ficheros, cuando no se ajuste
  a sus disposiciones.
• G) Ejercer la potestad sancionadora en los términos
  previstos por el Título VII de la presente Ley.
• H) Informar, con carácter preceptivo, los proyectos
  de disposiciones generales que desarrollen la Ley.
• I)Recabar de los responsables de los ficheros cuanta ayuda e
  información estime necesaria para el desempeño de sus
  funciones.
• J) Velar por la publicidad de la existencia de ficheros de datos
  con carácter personal, a cuyo efecto publicará
  periódicamente una relación de dichos ficheros con la
  información adicional que el director de la agencia determine.
• K) Redactar una memoria anual y remitirla al Ministerio de
  Justicia.
• L) Ejercer el control y adoptar las autorizaciones q procedan
  en relación con los movimientos internacionales en materia
  de protección de datos personales.
• M) Velar por el cumplimiento de las disposiciones que la Ley
  de la Función Estadística Pública establece respecto a la
  recogida de datos estadísticos y al secreto estadístico, así
  como dictar las instrucciones precisas, dictaminar sobre las
  condiciones de seguridad de los ficheros constituidos con
  fines exclusivamente estadísticos y ejercer la potestad a la
  que se refiere el Art. 46.
• N) Cuantas otras le sean atribuirlas por normas legales o
  reglamentarias.
QUÉ ES EL WHISTLEBLOWING
• Un alertador, (en inglés whistleblower, persona que hace sonar un silbato
  o pito), es alguien que da a conocer el comportamiento erróneo que
  existe dentro de una organización o conjunto de personas.
  Generalmente, la persona pertenece a esa misma organización.
• La revelación de esta conducta puede ser de varios tipos: la violación de
  una ley, regla o regulación que puede ser una amenaza al interés público,
  como un fraude contra leyes de salud o seguridad y/o sobre corrupción
  política. Los whistleblowers, pueden hacer sus alegaciones internamente,
  con otras personas en la organización o externamente a reguladores,
  agencias, grupos mediáticos o grupos que tengan relación con el tema.
• Estos sistemas de control se suelen configurar mediante la creación de
  buzones internos a través de los cuales los empleados de la compañía,
  generalmente mediante un procedimiento online, ponen de manifiesto la
  existencia de conductas contrarias a la Ley o a las normas internas de
  conducta de la empresa, llevadas a cabo por empleados o auditores de las
  empresas.
CONTROLES EMPRESARIALES:
   Basados en el uso de la tecnología.
• Cuando para el desarrollo de la función empresarial
  de control se utilizan las tecnologías de la
  información, las posibilidades de repercusión en los
  derechos del trabajador se multiplican
• El uso de tecnologías de la información multiplica las
  posibilidades de control empresarial y obliga a tener
  en cuenta el respeto a los derechos fundamentales
  de los trabajadores, a adoptar medidas de control
  que sean proporcionales y respeten su dignidad, su
  derecho a la protección de datos y su vida privada
CONTROLES EMPRESARIALES:
   Basados en el uso de la tecnología.
• Existe un conjunto de principios que se deben aplicar:
   – La legitimación para el tratamiento deriva de la existencia de la
     relación laboral y no se requiere del consentimiento.
   – A la medida de control que comporte un tratamiento de datos
     personales debe aplicarse el principio de proporcionalidad.
   – Debe existir una finalidad que, en este caso, no puede ser otra que la
     establecida por el art.20.3 ET de «verificar el cumplimiento por el
     trabajador de sus obligaciones y deberes laborales».
   – Los datos que se obtengan y almacenen deberán ser exactos y puestos
     al día y no podrán conservarse más tiempo del necesario.
   – Hay que cumplir con el deber de informar a los trabajadores
CONTROLES EMPRESARIALES:
          Control de absentismo laboral.
•   El ET faculta a las empresas para realizar controles en los supuestos de
    enfermedad o accidente de trabajo que motivan faltas de asistencia. Este control
    se realizará mediante reconocimiento médico y la norma establece las
    posibilidades de actuación del trabajador ante la negativa a someterse al
    reconocimiento.
•   El control del absentismo adquiere mayor importancia cuando se realiza mediante
    la contratación de un prestador de servicios porque deberá cumplir con las
    siguientes obligaciones
     – La información al trabajador debe ser muy precisa e indicar que se trata de un control
       laboral.
     – Para poder incorporar sus datos de salud a una historia clínica se requerirá el
       consentimiento expreso del trabajador.
     – En el caso de que el prestador externo desarrolle servicios de vigilancia en la salud
       debería garantizar el cumplimiento de los principios de protección de datos, el deber de
       información, el principio de finalidad y la garantía del consentimiento en cada uno de los
       tratamientos.
     – No debe olvidarse que para este tipo de servicios el prestador externo tiene la condición
       de encargado del tratamiento y deben de cumplirse las previsiones del artículo 12 de la
       LOPD.
DEBERES DE LOS TRABAJADORES QUE ACCEDEN
    A LOS DATOS PERSONALES DE OTROS.
• El secreto y la confidencialidad que establece la LOPD aseguran que los
  datos personales sólo sean conocidos por el afectado o interesado y por
  aquellos usuarios de la organización cuyo perfil les atribuye competencia
  para usar, consultar, modificar o incluir los datos en los sistemas de
  información.
• Por lo que la empresa debe disponer de políticas de cumplimiento de
  estos dos principios, ya que con ellas no sólo se garantiza un derecho
  fundamental sino que además se ofrece confianza y seguridad al público.
  Además, con la implementación de medidas de seguridad se protegen
  activos que son importantes para la empresa como los datos de sus
  clientes y proveedores.
• Para el adecuado cumplimiento de estos dos deberes resulta ineludible
  disponer de políticas de gestión de personal en los que se definan de
  modo muy claro los perfiles funcionales de cada puesto, y de
  procedimientos de formación del personal.
Ley de protección de datos

Más contenido relacionado

La actualidad más candente

El nuevo reglamento de protección de datos en la economía digital
El nuevo reglamento de protección de datos en la economía digitalEl nuevo reglamento de protección de datos en la economía digital
El nuevo reglamento de protección de datos en la economía digital
Adigital
 
LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)
Stevenson Maldonado Medina
 
Protección de Datos Personales en Perú / José Alvaro Quiroga León
Protección de Datos Personales en Perú / José Alvaro Quiroga LeónProtección de Datos Personales en Perú / José Alvaro Quiroga León
Protección de Datos Personales en Perú / José Alvaro Quiroga León
EUROsociAL II
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
Servicios Web CTIC-UNI
 
Ley de Proteccion Datos - Perfiles
Ley de Proteccion Datos - PerfilesLey de Proteccion Datos - Perfiles
Ley de Proteccion Datos - Perfiles
Jorge Chaupin
 
Ud 1.2 principios de la proteccion de datos de caracter personal
Ud 1.2 principios de la proteccion de datos de caracter personalUd 1.2 principios de la proteccion de datos de caracter personal
Ud 1.2 principios de la proteccion de datos de caracter personal
Isabel Barles Brun
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
IRIARTETXE
 
Aplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personalesAplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personales
EY Perú
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
EY Perú
 
Ley estatutaria 1581 de 2012
Ley estatutaria 1581 de 2012Ley estatutaria 1581 de 2012
Ley estatutaria 1581 de 2012
Sociedad Colombiana de Archivistas
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Alvaro J. Thais Rodríguez
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
Edder Paiva
 
Obligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDObligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPD
Adigital
 
El nacho
El nachoEl nacho
Derechos de privacidad y de información 11121308 la salle
Derechos de privacidad y de información  11121308 la salleDerechos de privacidad y de información  11121308 la salle
Derechos de privacidad y de información 11121308 la salle
wilmar0815
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
EDGARLOZANO28
 
Ley de datos hola
Ley de datos holaLey de datos hola
Ley de datos hola
fernando gomez sanchez
 
leyes de proteccion de datos
leyes de proteccion de datosleyes de proteccion de datos
leyes de proteccion de datos
Kevin Francisco
 

La actualidad más candente (19)

El nuevo reglamento de protección de datos en la economía digital
El nuevo reglamento de protección de datos en la economía digitalEl nuevo reglamento de protección de datos en la economía digital
El nuevo reglamento de protección de datos en la economía digital
 
LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)
 
Protección de Datos Personales en Perú / José Alvaro Quiroga León
Protección de Datos Personales en Perú / José Alvaro Quiroga LeónProtección de Datos Personales en Perú / José Alvaro Quiroga León
Protección de Datos Personales en Perú / José Alvaro Quiroga León
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
Ley de Proteccion Datos - Perfiles
Ley de Proteccion Datos - PerfilesLey de Proteccion Datos - Perfiles
Ley de Proteccion Datos - Perfiles
 
Ud 1.2 principios de la proteccion de datos de caracter personal
Ud 1.2 principios de la proteccion de datos de caracter personalUd 1.2 principios de la proteccion de datos de caracter personal
Ud 1.2 principios de la proteccion de datos de caracter personal
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
 
Aplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personalesAplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personales
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley 1581 de 2012
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
 
Ley estatutaria 1581 de 2012
Ley estatutaria 1581 de 2012Ley estatutaria 1581 de 2012
Ley estatutaria 1581 de 2012
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Obligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDObligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPD
 
El nacho
El nachoEl nacho
El nacho
 
Derechos de privacidad y de información 11121308 la salle
Derechos de privacidad y de información  11121308 la salleDerechos de privacidad y de información  11121308 la salle
Derechos de privacidad y de información 11121308 la salle
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
 
Ley de datos hola
Ley de datos holaLey de datos hola
Ley de datos hola
 
leyes de proteccion de datos
leyes de proteccion de datosleyes de proteccion de datos
leyes de proteccion de datos
 

Destacado

Case presentation
Case presentationCase presentation
Case presentation
Mohamed Abdelghani
 
Ku tctp orientation nov 2015
Ku tctp orientation nov 2015Ku tctp orientation nov 2015
Ku tctp orientation nov 2015
dmehling
 
New Aging: Design for the Older Gets Wiser
New Aging: Design for the Older Gets WiserNew Aging: Design for the Older Gets Wiser
New Aging: Design for the Older Gets Wiser
NewAging
 
Clinical Presentation
Clinical PresentationClinical Presentation
Clinical Presentation
OSUCCC - James
 
Falls Prevention
Falls PreventionFalls Prevention
Falls Prevention
PhysioIrelandClinic
 
Taylor presentation 3 9-10
Taylor presentation 3 9-10Taylor presentation 3 9-10
Taylor presentation 3 9-10
Staunton Green 2020
 
Prevention of Patient Falls - A Case Study
Prevention of Patient Falls - A Case StudyPrevention of Patient Falls - A Case Study
Prevention of Patient Falls - A Case Study
Apollo Hospitals
 
Ageing in Place, Ageing in Space Proposal for a Joined-Up System
Ageing in Place, Ageing in Space Proposal for a Joined-Up SystemAgeing in Place, Ageing in Space Proposal for a Joined-Up System
Ageing in Place, Ageing in Space Proposal for a Joined-Up System
Hamish Robertson
 
Case presentation Urosepsis
Case presentation UrosepsisCase presentation Urosepsis
Case presentation Urosepsis
tbf413
 
Case presentation
Case presentationCase presentation
Case presentation
Hariz Jaafar
 
Urosepsis
UrosepsisUrosepsis
Urosepsis
Andrés Rangel
 
Acute abdominal pain ms lecture ppt
Acute abdominal pain ms lecture pptAcute abdominal pain ms lecture ppt
Acute abdominal pain ms lecture ppt
Tony Poer
 
Ageing - Providing dignity through design
Ageing - Providing dignity through designAgeing - Providing dignity through design
Ageing - Providing dignity through design
Simon Johnson
 
Fall Risk Case Study # 1
Fall Risk Case Study # 1Fall Risk Case Study # 1
Fall Risk Case Study # 1
ContinuingEducation
 
Calcaneal fractures
Calcaneal fracturesCalcaneal fractures
Calcaneal fractures
Rohit Vikas
 
Delirium
DeliriumDelirium
Delirium
sm171181
 
Ethical issues in geriatric practice
Ethical issues in geriatric practiceEthical issues in geriatric practice
Ethical issues in geriatric practice
Doha Rasheedy
 
Geriatric Medicine.ppt
Geriatric Medicine.pptGeriatric Medicine.ppt
Geriatric Medicine.ppt
Shama
 
The health tech hackathon by tony poer
The health tech hackathon by tony poerThe health tech hackathon by tony poer
The health tech hackathon by tony poer
Tony Poer
 
Case Study Presentation
Case Study PresentationCase Study Presentation
Case Study Presentation
jeetlulla
 

Destacado (20)

Case presentation
Case presentationCase presentation
Case presentation
 
Ku tctp orientation nov 2015
Ku tctp orientation nov 2015Ku tctp orientation nov 2015
Ku tctp orientation nov 2015
 
New Aging: Design for the Older Gets Wiser
New Aging: Design for the Older Gets WiserNew Aging: Design for the Older Gets Wiser
New Aging: Design for the Older Gets Wiser
 
Clinical Presentation
Clinical PresentationClinical Presentation
Clinical Presentation
 
Falls Prevention
Falls PreventionFalls Prevention
Falls Prevention
 
Taylor presentation 3 9-10
Taylor presentation 3 9-10Taylor presentation 3 9-10
Taylor presentation 3 9-10
 
Prevention of Patient Falls - A Case Study
Prevention of Patient Falls - A Case StudyPrevention of Patient Falls - A Case Study
Prevention of Patient Falls - A Case Study
 
Ageing in Place, Ageing in Space Proposal for a Joined-Up System
Ageing in Place, Ageing in Space Proposal for a Joined-Up SystemAgeing in Place, Ageing in Space Proposal for a Joined-Up System
Ageing in Place, Ageing in Space Proposal for a Joined-Up System
 
Case presentation Urosepsis
Case presentation UrosepsisCase presentation Urosepsis
Case presentation Urosepsis
 
Case presentation
Case presentationCase presentation
Case presentation
 
Urosepsis
UrosepsisUrosepsis
Urosepsis
 
Acute abdominal pain ms lecture ppt
Acute abdominal pain ms lecture pptAcute abdominal pain ms lecture ppt
Acute abdominal pain ms lecture ppt
 
Ageing - Providing dignity through design
Ageing - Providing dignity through designAgeing - Providing dignity through design
Ageing - Providing dignity through design
 
Fall Risk Case Study # 1
Fall Risk Case Study # 1Fall Risk Case Study # 1
Fall Risk Case Study # 1
 
Calcaneal fractures
Calcaneal fracturesCalcaneal fractures
Calcaneal fractures
 
Delirium
DeliriumDelirium
Delirium
 
Ethical issues in geriatric practice
Ethical issues in geriatric practiceEthical issues in geriatric practice
Ethical issues in geriatric practice
 
Geriatric Medicine.ppt
Geriatric Medicine.pptGeriatric Medicine.ppt
Geriatric Medicine.ppt
 
The health tech hackathon by tony poer
The health tech hackathon by tony poerThe health tech hackathon by tony poer
The health tech hackathon by tony poer
 
Case Study Presentation
Case Study PresentationCase Study Presentation
Case Study Presentation
 

Similar a Ley de protección de datos

Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
AlvaroPalaciios
 
Trabajo lopd
Trabajo lopdTrabajo lopd
Trabajo lopd
Israel VBueno
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
Greace Grisales
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwp
Danielarroyo451
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
Javier Peña Alonso
 
Lopd -LSSI
Lopd -LSSILopd -LSSI
ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)
Michi Vega
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
IRIARTETXE
 
97- 2003
97- 200397- 2003
97- 2003
EdibeRM
 
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Adigital
 
Tratamiento de datos y relaciones laborales
Tratamiento de datos y relaciones laboralesTratamiento de datos y relaciones laborales
Tratamiento de datos y relaciones laborales
Adigital
 
Protección de datos personales - Colombia
Protección de datos personales - ColombiaProtección de datos personales - Colombia
Protección de datos personales - Colombia
Jairo Alberto Galindo Cuesta
 
Ley Orgánica de Protección de Datos Personales (LOPD).pptx
Ley Orgánica de Protección de Datos Personales (LOPD).pptxLey Orgánica de Protección de Datos Personales (LOPD).pptx
Ley Orgánica de Protección de Datos Personales (LOPD).pptx
AndreaPiedra6
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
Percy Samaniego Pimentel
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
D_Informatico
 
Lpdp
LpdpLpdp
Ley federal de datos personales en posesión
Ley federal de datos personales en posesión  Ley federal de datos personales en posesión
Ley federal de datos personales en posesión
CarmenHR
 

Similar a Ley de protección de datos (20)

Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
 
Trabajo lopd
Trabajo lopdTrabajo lopd
Trabajo lopd
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Cultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwpCultura Digital Equipo 2.pptxJaidiwospwp
Cultura Digital Equipo 2.pptxJaidiwospwp
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Lopd -LSSI
Lopd -LSSILopd -LSSI
Lopd -LSSI
 
ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)
 
Ley organica de proteccion de datos
Ley organica de proteccion de datosLey organica de proteccion de datos
Ley organica de proteccion de datos
 
97- 2003
97- 200397- 2003
97- 2003
 
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
 
Tratamiento de datos y relaciones laborales
Tratamiento de datos y relaciones laboralesTratamiento de datos y relaciones laborales
Tratamiento de datos y relaciones laborales
 
Protección de datos personales - Colombia
Protección de datos personales - ColombiaProtección de datos personales - Colombia
Protección de datos personales - Colombia
 
Ley Orgánica de Protección de Datos Personales (LOPD).pptx
Ley Orgánica de Protección de Datos Personales (LOPD).pptxLey Orgánica de Protección de Datos Personales (LOPD).pptx
Ley Orgánica de Protección de Datos Personales (LOPD).pptx
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
 
Lpdp
LpdpLpdp
Lpdp
 
Ley federal de datos personales en posesión
Ley federal de datos personales en posesión  Ley federal de datos personales en posesión
Ley federal de datos personales en posesión
 

Ley de protección de datos

  • 1.
  • 2. MODALIDADES AL TRATAMIENTO DE LA INFORMACIÓN • El deber de información se establece en el art. 5 LOPD. La forma en la que se trata esta informacion es de dos: – El consentimiento será previo, libre y específico, debe ser informado por lo que la ausencia de información vicia la declaración de voluntad del afectado o interesado. – El consentimiento para el tratamiento de la información no será requerido
  • 3. SELECCIÓN DE PERSONAL • El primer tratamiento de datos personales se produce cuando el futuro trabajador sea solo un candidato. • Para ellos es conveniente disponer de modelos de impresos tipo para la formalización del currículo y de un procedimiento de formalización y entrega de los mismos por los candidatos. • Si el currículo se presenta por el candidato sin habérsele solicitado deben confirmarse que conoce las condiciones en las que se tratara la información. • En casos de grupos de empresas o de cualquier otra fórmula de colaboración empresarial la cesión de los datos contenidos en el currículum, o del propio documento debe contar con el consentimiento del candidato
  • 4. EN LA CONTRATACIÓN • El contrato de trabajo es un medio adecuado para informar sobre el tratamiento que se realizará con sus datos. • Pero no hay que confundir la información con la manifestación del consentimiento. • Además no exime del deber información sobre nuevos tratamientos de datos personales que la empresa decida realizar con carácter posterior al nacimiento de la relación laboral.
  • 5. DESARROLLO DE SUS FUNCIONES • Título VI, Artículo 35. Naturaleza y régimen jurídico • 2. En el ejercicio de sus funciones públicas, y en defecto de lo que disponga la presente Ley y sus disposiciones de desarrollo, la Agencia de Protección de Datos actuará de conformidad con la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común. En sus adquisiciones patrimoniales y contratación estará sujeta al derecho privado.
  • 6. DESARROLLO DE SUS FUNCIONES • Artículo 36. El Director • El Director ejercerá sus funciones con plena independencia y objetividad y no estará sujeto a instrucción alguna en el desempeño de aquellas. EN todo caso, el director deberá oír al Consejo Consultivo en aquellas propuestas que éste le realice en el ejercicio de sus funciones.
  • 7. DESARROLLO DE SUS FUNCIONES • Artículo 37. Funciones • A)Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos. • B) Emitir las autoridades previstas en la Ley o en sus disposiciones reglamentarias. • C) Dictar, en su caso, y sin perjuicio de las competencias de otros órganos, las instrucciones precisas para adecuar los tratamientos a los principios de la presente Ley. • D) Atender las peticiones y reclamaciones formuladas por las personas afectadas.
  • 8. • E) Proporcionar información a las personas acerca de sus derechos en materia de tratamiento de los datos de carácter personal. • F) Requerir a los responsables y los encargados de los tratamientos, previa audiencia de éstos, la adopción de las medidas necesarias para la adecuación del tratamiento de datos a las disposiciones de esta Ley y, en su caso, ordenar la cesación de los tratamientos y la cancelación de los ficheros, cuando no se ajuste a sus disposiciones. • G) Ejercer la potestad sancionadora en los términos previstos por el Título VII de la presente Ley. • H) Informar, con carácter preceptivo, los proyectos de disposiciones generales que desarrollen la Ley.
  • 9. • I)Recabar de los responsables de los ficheros cuanta ayuda e información estime necesaria para el desempeño de sus funciones. • J) Velar por la publicidad de la existencia de ficheros de datos con carácter personal, a cuyo efecto publicará periódicamente una relación de dichos ficheros con la información adicional que el director de la agencia determine. • K) Redactar una memoria anual y remitirla al Ministerio de Justicia. • L) Ejercer el control y adoptar las autorizaciones q procedan en relación con los movimientos internacionales en materia de protección de datos personales.
  • 10. • M) Velar por el cumplimiento de las disposiciones que la Ley de la Función Estadística Pública establece respecto a la recogida de datos estadísticos y al secreto estadístico, así como dictar las instrucciones precisas, dictaminar sobre las condiciones de seguridad de los ficheros constituidos con fines exclusivamente estadísticos y ejercer la potestad a la que se refiere el Art. 46. • N) Cuantas otras le sean atribuirlas por normas legales o reglamentarias.
  • 11. QUÉ ES EL WHISTLEBLOWING • Un alertador, (en inglés whistleblower, persona que hace sonar un silbato o pito), es alguien que da a conocer el comportamiento erróneo que existe dentro de una organización o conjunto de personas. Generalmente, la persona pertenece a esa misma organización. • La revelación de esta conducta puede ser de varios tipos: la violación de una ley, regla o regulación que puede ser una amenaza al interés público, como un fraude contra leyes de salud o seguridad y/o sobre corrupción política. Los whistleblowers, pueden hacer sus alegaciones internamente, con otras personas en la organización o externamente a reguladores, agencias, grupos mediáticos o grupos que tengan relación con el tema. • Estos sistemas de control se suelen configurar mediante la creación de buzones internos a través de los cuales los empleados de la compañía, generalmente mediante un procedimiento online, ponen de manifiesto la existencia de conductas contrarias a la Ley o a las normas internas de conducta de la empresa, llevadas a cabo por empleados o auditores de las empresas.
  • 12. CONTROLES EMPRESARIALES: Basados en el uso de la tecnología. • Cuando para el desarrollo de la función empresarial de control se utilizan las tecnologías de la información, las posibilidades de repercusión en los derechos del trabajador se multiplican • El uso de tecnologías de la información multiplica las posibilidades de control empresarial y obliga a tener en cuenta el respeto a los derechos fundamentales de los trabajadores, a adoptar medidas de control que sean proporcionales y respeten su dignidad, su derecho a la protección de datos y su vida privada
  • 13. CONTROLES EMPRESARIALES: Basados en el uso de la tecnología. • Existe un conjunto de principios que se deben aplicar: – La legitimación para el tratamiento deriva de la existencia de la relación laboral y no se requiere del consentimiento. – A la medida de control que comporte un tratamiento de datos personales debe aplicarse el principio de proporcionalidad. – Debe existir una finalidad que, en este caso, no puede ser otra que la establecida por el art.20.3 ET de «verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales». – Los datos que se obtengan y almacenen deberán ser exactos y puestos al día y no podrán conservarse más tiempo del necesario. – Hay que cumplir con el deber de informar a los trabajadores
  • 14. CONTROLES EMPRESARIALES: Control de absentismo laboral. • El ET faculta a las empresas para realizar controles en los supuestos de enfermedad o accidente de trabajo que motivan faltas de asistencia. Este control se realizará mediante reconocimiento médico y la norma establece las posibilidades de actuación del trabajador ante la negativa a someterse al reconocimiento. • El control del absentismo adquiere mayor importancia cuando se realiza mediante la contratación de un prestador de servicios porque deberá cumplir con las siguientes obligaciones – La información al trabajador debe ser muy precisa e indicar que se trata de un control laboral. – Para poder incorporar sus datos de salud a una historia clínica se requerirá el consentimiento expreso del trabajador. – En el caso de que el prestador externo desarrolle servicios de vigilancia en la salud debería garantizar el cumplimiento de los principios de protección de datos, el deber de información, el principio de finalidad y la garantía del consentimiento en cada uno de los tratamientos. – No debe olvidarse que para este tipo de servicios el prestador externo tiene la condición de encargado del tratamiento y deben de cumplirse las previsiones del artículo 12 de la LOPD.
  • 15. DEBERES DE LOS TRABAJADORES QUE ACCEDEN A LOS DATOS PERSONALES DE OTROS. • El secreto y la confidencialidad que establece la LOPD aseguran que los datos personales sólo sean conocidos por el afectado o interesado y por aquellos usuarios de la organización cuyo perfil les atribuye competencia para usar, consultar, modificar o incluir los datos en los sistemas de información. • Por lo que la empresa debe disponer de políticas de cumplimiento de estos dos principios, ya que con ellas no sólo se garantiza un derecho fundamental sino que además se ofrece confianza y seguridad al público. Además, con la implementación de medidas de seguridad se protegen activos que son importantes para la empresa como los datos de sus clientes y proveedores. • Para el adecuado cumplimiento de estos dos deberes resulta ineludible disponer de políticas de gestión de personal en los que se definan de modo muy claro los perfiles funcionales de cada puesto, y de procedimientos de formación del personal.