SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
Ramiro Cid | @ramirocid
Ley de Protección de Datos (LOPD)
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
2
Índice
1. Historia Pág. 3
2. Desarrollo Normativo Pág. 4
3. Órganos de control y régimen sancionatorio Pág. 5
4. Deber de información Pág. 6
5. Consentimiento Pág. 7
6. Comunicación de datos Pág. 8
7. Acceso a los datos por cuenta de terceros Pág. 9
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
3
Historia
1992: LORTAD 29/05/1992: Publicación “Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de
Carácter Personal”.
1999: Real Decreto 994/1999 11/06/1999: “Real Decreto de Medidas de Seguridad de los ficheros automatizados que
contengan datos de carácter personal”.
1999: LOPD 15/1999 13/12/1999: Publicación “Ley Orgánica de Protección de Datos de Carácter Personal”.
1999: Publicación en el BOE de 25/06/1999 del RLOPD 994/1999: “Real Decreto de la Ley Orgánica de Protección de
Datos de Carácter Personal”.
2007: Real Decreto 1720/2007 21/12/2007: “de Desarrollo de la Ley Orgánica de Protección de Datos”.
2008: Publicación en el BOE de 19/01/2008 del Real Decreto 1720/2003.
2009: Ley 2/2011 Ley de Economía Sostenible 15/02/2009 modifica el régimen sancionador de la Ley Orgánica 15/1999.
2011: Publicación en el BOE de 05/03/2011 de Ley de Economía Sostenible .
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
4
Desarrollo Normativo
1999: Real Decreto 994/1999 11/06/1999: “Real Decreto de Medidas de Seguridad de los ficheros
automatizados que contengan datos de carácter personal”.
Este Real Decreto derogado luego por el Real Decreto 1720/2007 era un reglamento que desarrollana la Ley
Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter
Personal (LORTAD), regulaba las medidas técnicas y organizativas que debían aplicarse a los sistemas de
información en los cuales se tratasen datos de carácter personal de forma automatizada.(Derogado desde 19
de abril de 2010)
2007: Real Decreto 1720/2007 21/12/2007: “de Desarrollo de la Ley Orgánica de Protección de Datos”.
Se trata de un desarrollo de la Ley Orgánica 15/1999 de Protección de Datos de 13 de diciembre; desarrolla
tanto los principios de la ley, como las medidas de seguridad a aplicar en los sistemas de información. Se aplica
tanto a ficheros en soporte automatizado, como en cualquier otro tipo de soportes.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
5
Órganos de control y régimen sancionatorio
El órgano de control del cumplimiento de la normativa de protección de datos dentro del territorio español,
con carácter general es la Agencia Española de Protección de Datos (AEPD), existiendo otras Agencias de
Protección de Datos de carácter autonómico, en las Comunidades Autónomas de Madrid, Cataluña y en el País
Vasco.
La Agencia Española de Protección de Datos (AEPD) fue creada en 1994 conforme a lo establecido en la
derogada LORTAD. Su sede se encuentra en Madrid.
Las sanciones tienen una elevada cuantía, siendo España el país de la Unión Europea que tiene las sanciones
más altas en materia de protección de datos. Dichas sanciones dependen de la infracción cometida.
Se dividen en:
Las sanciones leves van desde 900 a 40.000 €
Las sanciones graves van desde 40.001 a 300.000 €
Las sanciones muy graves van desde 300.001 a 600.000 €
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
6
Deber de información
Los datos personales se clasifican en función de su mayor o menor grado de sensibilidad, siendo los requisitos
legales y de medidas de seguridad informáticas más estrictos en función de dicho mayor grado de sensibilidad,
siendo obligatorio por otro lado, en todo caso la declaración de los ficheros de protección de datos a la
"Agencia Española de Protección de Datos” (AEPD)
Los interesados a los que se soliciten datos personales deberán ser previamente informados de modo
expreso, preciso e inequívoco:
1. De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de la recogida de
éstos y de los destinatarios de la información.
2. Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas.
3. De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.
4. De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición.
5. De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
7
Consentimiento
Tipos de consentimiento:
A) Consentimiento inequívoco
El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la
ley disponga otra cosa.
B) Consentimiento tácito
Esta será la forma normal del consentimiento en los supuestos que no se exija un consentimiento expreso o
expreso y por escrito.
C) Consentimiento expreso
Los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual sólo podrán ser
recabados, tratados y cedidos cuando, por razones de interés general, así lo disponga una ley o el afectado
consienta expresamente.
D) Consentimiento expreso y por escrito
Se requiere consentimiento expreso y por escrito del afectado respecto a los datos relativos a la ideología, afiliación
sindical, religión y creencias y sólo podrán ser cedidos con consentimiento expreso.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
8
Comunicación de datos
Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines
directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado.
El consentimiento exigido en relación a lo explicado en el slide de “Consentimiento” no será preciso:
a) Cuando la cesión está autorizada en una ley.
b) Cuando se trate de datos recogidos de fuentes accesibles al público.
c) Cuando el tratamiento responda a la libre y legítima aceptación de una relación jurídica cuyo desarrollo, cumplimiento y control
implique necesariamente la conexión de dicho tratamiento con ficheros de terceros. En este caso la comunicación sólo será legítima en
cuanto se limite a la finalidad que la justifique.
d) Cuando la comunicación que deba efectuarse tenga por destinatario al Defensor del Pueblo, el Ministerio Fiscal o los Jueces o
Tribunales o el Tribunal de Cuentas, en el ejercicio de las funciones que tiene atribuidas. Tampoco será preciso el consentimiento
cuando la comunicación tenga como destinatario a instituciones autonómicas con funciones análogas al Defensor del Pueblo o al
Tribunal de Cuentas.
e) Cuando la cesión se produzca entre Administraciones públicas y tenga por objeto el tratamiento posterior de los datos con fines
históricos, estadísticos o científicos.
f) Cuando la cesión de datos de carácter personal relativos a la salud sea necesaria para solucionar una urgencia que requiera acceder a
un fichero o para realizar los estudios epidemiológicos en los términos establecidos en la legislación sobre sanidad estatal o
autonómica.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
9
Acceso a los datos por cuenta de terceros
Excepciones a la comunicación de datos:
a) No se considerará comunicación de datos el acceso de un tercero a los datos cuando dicho acceso sea
necesario para la prestación de un servicio al responsable del tratamiento.
b) La realización de tratamientos por cuenta de terceros deberá estar regulada en un contrato que deberá
constar por escrito o en alguna otra forma que permita acreditar su celebración y contenido, estableciéndose
expresamente que el encargado del tratamiento únicamente tratará los datos conforme a las instrucciones del
responsable del tratamiento, que no los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni
los comunicará, ni siquiera para su conservación, a otras personas.
En el contrato se estipularán, asimismo, las medidas de seguridad a que se refiere el artículo 9 de esta Ley que
el encargado del tratamiento está obligado a implementar.
c) Una vez cumplida la prestación contractual, los datos de carácter personal deberán ser destruidos o
devueltos al responsable del tratamiento, al igual que cualquier soporte o documentos en que conste algún
dato de carácter personal objeto del tratamiento.
d) En el caso de que el encargado del tratamiento destine los datos a otra finalidad, los comunique o los utilice
incumpliendo las estipulaciones del contrato, será considerado también responsable del tratamiento,
respondiendo de las infracciones en que hubiera incurrido personalmente.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Ley de Protección de Datos (LOPD)
¿Dudas? ¿preguntas?
¡¡ Muchas Gracias !!
ramiro@ramirocid.com
@ramirocid
http://www.linkedin.com/in/ramirocid
http://ramirocid.com http://es.slideshare.net/ramirocid
http://www.youtube.com/user/cidramiro
Ramiro Cid
CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL

Más contenido relacionado

La actualidad más candente

POPI Act compliance presentation
POPI Act compliance presentationPOPI Act compliance presentation
POPI Act compliance presentationOvationsGroup
 
Presentation hippa
Presentation hippaPresentation hippa
Presentation hippamaggie_Platt
 
Melihat RUU Pelindungan Data Pribadi
Melihat RUU Pelindungan Data PribadiMelihat RUU Pelindungan Data Pribadi
Melihat RUU Pelindungan Data PribadiICT Watch
 
Privacy & Data Protection
Privacy & Data ProtectionPrivacy & Data Protection
Privacy & Data Protectionsp_krishna
 
Privacy by Design and by Default + General Data Protection Regulation with Si...
Privacy by Design and by Default + General Data Protection Regulation with Si...Privacy by Design and by Default + General Data Protection Regulation with Si...
Privacy by Design and by Default + General Data Protection Regulation with Si...Peter Procházka
 
Privacy and Data Security
Privacy and Data SecurityPrivacy and Data Security
Privacy and Data SecurityWilmerHale
 
Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional
Ley de Transparencia y del Derecho de Acceso a la Información Pública NacionalLey de Transparencia y del Derecho de Acceso a la Información Pública Nacional
Ley de Transparencia y del Derecho de Acceso a la Información Pública NacionalJairo Sandoval H
 
Pdpa presentation
Pdpa presentationPdpa presentation
Pdpa presentationAlan Teh
 
GDPR Introduction and overview
GDPR Introduction and overviewGDPR Introduction and overview
GDPR Introduction and overviewJane Lambert
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxElviraSantamara1
 
General Data Protection Regulations (GDPR): Do you understand it and are you ...
General Data Protection Regulations (GDPR): Do you understand it and are you ...General Data Protection Regulations (GDPR): Do you understand it and are you ...
General Data Protection Regulations (GDPR): Do you understand it and are you ...Cvent
 

La actualidad más candente (20)

Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
POPI Act compliance presentation
POPI Act compliance presentationPOPI Act compliance presentation
POPI Act compliance presentation
 
Presentation hippa
Presentation hippaPresentation hippa
Presentation hippa
 
GDPR
GDPRGDPR
GDPR
 
Melihat RUU Pelindungan Data Pribadi
Melihat RUU Pelindungan Data PribadiMelihat RUU Pelindungan Data Pribadi
Melihat RUU Pelindungan Data Pribadi
 
Privacy & Data Protection
Privacy & Data ProtectionPrivacy & Data Protection
Privacy & Data Protection
 
Privacy by Design and by Default + General Data Protection Regulation with Si...
Privacy by Design and by Default + General Data Protection Regulation with Si...Privacy by Design and by Default + General Data Protection Regulation with Si...
Privacy by Design and by Default + General Data Protection Regulation with Si...
 
An Overview of GDPR
An Overview of GDPR An Overview of GDPR
An Overview of GDPR
 
Privacy and Data Security
Privacy and Data SecurityPrivacy and Data Security
Privacy and Data Security
 
Introduction to GDPR
Introduction to GDPRIntroduction to GDPR
Introduction to GDPR
 
Gdpr presentation
Gdpr presentationGdpr presentation
Gdpr presentation
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley 1581 de 2012
 
Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional
Ley de Transparencia y del Derecho de Acceso a la Información Pública NacionalLey de Transparencia y del Derecho de Acceso a la Información Pública Nacional
Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional
 
LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)
 
Pdpa presentation
Pdpa presentationPdpa presentation
Pdpa presentation
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
General Data Protection Regulation
General Data Protection RegulationGeneral Data Protection Regulation
General Data Protection Regulation
 
GDPR Introduction and overview
GDPR Introduction and overviewGDPR Introduction and overview
GDPR Introduction and overview
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptx
 
General Data Protection Regulations (GDPR): Do you understand it and are you ...
General Data Protection Regulations (GDPR): Do you understand it and are you ...General Data Protection Regulations (GDPR): Do you understand it and are you ...
General Data Protection Regulations (GDPR): Do you understand it and are you ...
 

Destacado

Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDeconred
 
Ley de protección de datos personales
Ley de protección de datos personalesLey de protección de datos personales
Ley de protección de datos personalesJohn Garmac
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopdsgalvan
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopddosn
 
Ley de Protección de Datos LOPD
Ley de Protección de Datos LOPDLey de Protección de Datos LOPD
Ley de Protección de Datos LOPDEuQuality
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Erp,Oracle,Sap,Jde, Modulos
Erp,Oracle,Sap,Jde, ModulosErp,Oracle,Sap,Jde, Modulos
Erp,Oracle,Sap,Jde, Modulosjaareem
 
Aplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personalesAplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personalesEY Perú
 
LA ATENCIÓN TELEFONICA
LA ATENCIÓN TELEFONICALA ATENCIÓN TELEFONICA
LA ATENCIÓN TELEFONICAgonzalez2596
 
Infográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopdInfográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopdformulalopd
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopdjoseponspascual
 
Comunicación telefonica
Comunicación telefonicaComunicación telefonica
Comunicación telefonicaRuth Angola
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos PersonalesServicios Web CTIC-UNI
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointAlvaroPalaciios
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Comunicación en la empresa 2.0
Comunicación en la empresa 2.0Comunicación en la empresa 2.0
Comunicación en la empresa 2.0Jorge Márquez
 

Destacado (20)

Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
 
Ley de protección de datos personales
Ley de protección de datos personalesLey de protección de datos personales
Ley de protección de datos personales
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopd
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopd
 
Ley de Protección de Datos LOPD
Ley de Protección de Datos LOPDLey de Protección de Datos LOPD
Ley de Protección de Datos LOPD
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Lopd
LopdLopd
Lopd
 
Erp,Oracle,Sap,Jde, Modulos
Erp,Oracle,Sap,Jde, ModulosErp,Oracle,Sap,Jde, Modulos
Erp,Oracle,Sap,Jde, Modulos
 
Aplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personalesAplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personales
 
LA ATENCIÓN TELEFONICA
LA ATENCIÓN TELEFONICALA ATENCIÓN TELEFONICA
LA ATENCIÓN TELEFONICA
 
Infográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopdInfográfico cómo cumplir la lopd
Infográfico cómo cumplir la lopd
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
Comunicación telefonica
Comunicación telefonicaComunicación telefonica
Comunicación telefonica
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
AI06 Auditoria LOPD
AI06 Auditoria LOPDAI06 Auditoria LOPD
AI06 Auditoria LOPD
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Comunicación en la empresa 2.0
Comunicación en la empresa 2.0Comunicación en la empresa 2.0
Comunicación en la empresa 2.0
 

Similar a Ley Orgánica de Protección de datos - LOPD

Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalestts701
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesffmsalcar
 
Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Agneta Gallardo
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personalesssantcdg
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personaleslluismtzgc
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesppiedadcgc
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datostonynetword
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en Españacarlcalde
 
cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxJuanFernando144857
 
II Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPDII Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPDPribatua
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datossprewill
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitivaLola Ortega Zamora
 

Similar a Ley Orgánica de Protección de datos - LOPD (20)

Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalest
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesf
 
Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personaless
 
Protege los datos personalesl
Protege los datos personaleslProtege los datos personalesl
Protege los datos personalesl
 
Protege los datos personalesp
Protege los datos personalespProtege los datos personalesp
Protege los datos personalesp
 
LOPD y SSL
LOPD y SSLLOPD y SSL
LOPD y SSL
 
Ley De Proteccion De Datos
Ley De Proteccion De DatosLey De Proteccion De Datos
Ley De Proteccion De Datos
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Tema 3
Tema 3Tema 3
Tema 3
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptx
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Ley federal de protección
Ley federal de protecciónLey federal de protección
Ley federal de protección
 
II Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPDII Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPD
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
La Protección de Datos
La Protección de DatosLa Protección de Datos
La Protección de Datos
 
La protección de datos definitiva
La protección de datos definitivaLa protección de datos definitiva
La protección de datos definitiva
 
Ley1266 31 12_2008
Ley1266 31 12_2008Ley1266 31 12_2008
Ley1266 31 12_2008
 

Más de Ramiro Cid

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenRamiro Cid
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for saleRamiro Cid
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017Ramiro Cid
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodologyRamiro Cid
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500Ramiro Cid
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationRamiro Cid
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection RegulationRamiro Cid
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacksRamiro Cid
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysisRamiro Cid
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructureRamiro Cid
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyRamiro Cid
 
Space computing
Space computingSpace computing
Space computingRamiro Cid
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...Ramiro Cid
 
Internet of things
Internet of thingsInternet of things
Internet of thingsRamiro Cid
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityRamiro Cid
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 

Más de Ramiro Cid (20)

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagen
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for sale
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodology
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk Aggregation
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection Regulation
 
Payment fraud
Payment fraudPayment fraud
Payment fraud
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysis
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructure
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacy
 
Space computing
Space computingSpace computing
Space computing
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Ley Orgánica de Protección de datos - LOPD

  • 1. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) Ramiro Cid | @ramirocid Ley de Protección de Datos (LOPD)
  • 2. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 2 Índice 1. Historia Pág. 3 2. Desarrollo Normativo Pág. 4 3. Órganos de control y régimen sancionatorio Pág. 5 4. Deber de información Pág. 6 5. Consentimiento Pág. 7 6. Comunicación de datos Pág. 8 7. Acceso a los datos por cuenta de terceros Pág. 9
  • 3. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 3 Historia 1992: LORTAD 29/05/1992: Publicación “Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal”. 1999: Real Decreto 994/1999 11/06/1999: “Real Decreto de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal”. 1999: LOPD 15/1999 13/12/1999: Publicación “Ley Orgánica de Protección de Datos de Carácter Personal”. 1999: Publicación en el BOE de 25/06/1999 del RLOPD 994/1999: “Real Decreto de la Ley Orgánica de Protección de Datos de Carácter Personal”. 2007: Real Decreto 1720/2007 21/12/2007: “de Desarrollo de la Ley Orgánica de Protección de Datos”. 2008: Publicación en el BOE de 19/01/2008 del Real Decreto 1720/2003. 2009: Ley 2/2011 Ley de Economía Sostenible 15/02/2009 modifica el régimen sancionador de la Ley Orgánica 15/1999. 2011: Publicación en el BOE de 05/03/2011 de Ley de Economía Sostenible .
  • 4. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 4 Desarrollo Normativo 1999: Real Decreto 994/1999 11/06/1999: “Real Decreto de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal”. Este Real Decreto derogado luego por el Real Decreto 1720/2007 era un reglamento que desarrollana la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (LORTAD), regulaba las medidas técnicas y organizativas que debían aplicarse a los sistemas de información en los cuales se tratasen datos de carácter personal de forma automatizada.(Derogado desde 19 de abril de 2010) 2007: Real Decreto 1720/2007 21/12/2007: “de Desarrollo de la Ley Orgánica de Protección de Datos”. Se trata de un desarrollo de la Ley Orgánica 15/1999 de Protección de Datos de 13 de diciembre; desarrolla tanto los principios de la ley, como las medidas de seguridad a aplicar en los sistemas de información. Se aplica tanto a ficheros en soporte automatizado, como en cualquier otro tipo de soportes.
  • 5. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 5 Órganos de control y régimen sancionatorio El órgano de control del cumplimiento de la normativa de protección de datos dentro del territorio español, con carácter general es la Agencia Española de Protección de Datos (AEPD), existiendo otras Agencias de Protección de Datos de carácter autonómico, en las Comunidades Autónomas de Madrid, Cataluña y en el País Vasco. La Agencia Española de Protección de Datos (AEPD) fue creada en 1994 conforme a lo establecido en la derogada LORTAD. Su sede se encuentra en Madrid. Las sanciones tienen una elevada cuantía, siendo España el país de la Unión Europea que tiene las sanciones más altas en materia de protección de datos. Dichas sanciones dependen de la infracción cometida. Se dividen en: Las sanciones leves van desde 900 a 40.000 € Las sanciones graves van desde 40.001 a 300.000 € Las sanciones muy graves van desde 300.001 a 600.000 €
  • 6. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 6 Deber de información Los datos personales se clasifican en función de su mayor o menor grado de sensibilidad, siendo los requisitos legales y de medidas de seguridad informáticas más estrictos en función de dicho mayor grado de sensibilidad, siendo obligatorio por otro lado, en todo caso la declaración de los ficheros de protección de datos a la "Agencia Española de Protección de Datos” (AEPD) Los interesados a los que se soliciten datos personales deberán ser previamente informados de modo expreso, preciso e inequívoco: 1. De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de la recogida de éstos y de los destinatarios de la información. 2. Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas. 3. De las consecuencias de la obtención de los datos o de la negativa a suministrarlos. 4. De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición. 5. De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante
  • 7. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 7 Consentimiento Tipos de consentimiento: A) Consentimiento inequívoco El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la ley disponga otra cosa. B) Consentimiento tácito Esta será la forma normal del consentimiento en los supuestos que no se exija un consentimiento expreso o expreso y por escrito. C) Consentimiento expreso Los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual sólo podrán ser recabados, tratados y cedidos cuando, por razones de interés general, así lo disponga una ley o el afectado consienta expresamente. D) Consentimiento expreso y por escrito Se requiere consentimiento expreso y por escrito del afectado respecto a los datos relativos a la ideología, afiliación sindical, religión y creencias y sólo podrán ser cedidos con consentimiento expreso.
  • 8. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 8 Comunicación de datos Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado. El consentimiento exigido en relación a lo explicado en el slide de “Consentimiento” no será preciso: a) Cuando la cesión está autorizada en una ley. b) Cuando se trate de datos recogidos de fuentes accesibles al público. c) Cuando el tratamiento responda a la libre y legítima aceptación de una relación jurídica cuyo desarrollo, cumplimiento y control implique necesariamente la conexión de dicho tratamiento con ficheros de terceros. En este caso la comunicación sólo será legítima en cuanto se limite a la finalidad que la justifique. d) Cuando la comunicación que deba efectuarse tenga por destinatario al Defensor del Pueblo, el Ministerio Fiscal o los Jueces o Tribunales o el Tribunal de Cuentas, en el ejercicio de las funciones que tiene atribuidas. Tampoco será preciso el consentimiento cuando la comunicación tenga como destinatario a instituciones autonómicas con funciones análogas al Defensor del Pueblo o al Tribunal de Cuentas. e) Cuando la cesión se produzca entre Administraciones públicas y tenga por objeto el tratamiento posterior de los datos con fines históricos, estadísticos o científicos. f) Cuando la cesión de datos de carácter personal relativos a la salud sea necesaria para solucionar una urgencia que requiera acceder a un fichero o para realizar los estudios epidemiológicos en los términos establecidos en la legislación sobre sanidad estatal o autonómica.
  • 9. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) 9 Acceso a los datos por cuenta de terceros Excepciones a la comunicación de datos: a) No se considerará comunicación de datos el acceso de un tercero a los datos cuando dicho acceso sea necesario para la prestación de un servicio al responsable del tratamiento. b) La realización de tratamientos por cuenta de terceros deberá estar regulada en un contrato que deberá constar por escrito o en alguna otra forma que permita acreditar su celebración y contenido, estableciéndose expresamente que el encargado del tratamiento únicamente tratará los datos conforme a las instrucciones del responsable del tratamiento, que no los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni los comunicará, ni siquiera para su conservación, a otras personas. En el contrato se estipularán, asimismo, las medidas de seguridad a que se refiere el artículo 9 de esta Ley que el encargado del tratamiento está obligado a implementar. c) Una vez cumplida la prestación contractual, los datos de carácter personal deberán ser destruidos o devueltos al responsable del tratamiento, al igual que cualquier soporte o documentos en que conste algún dato de carácter personal objeto del tratamiento. d) En el caso de que el encargado del tratamiento destine los datos a otra finalidad, los comunique o los utilice incumpliendo las estipulaciones del contrato, será considerado también responsable del tratamiento, respondiendo de las infracciones en que hubiera incurrido personalmente.
  • 10. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Ley de Protección de Datos (LOPD) ¿Dudas? ¿preguntas? ¡¡ Muchas Gracias !! ramiro@ramirocid.com @ramirocid http://www.linkedin.com/in/ramirocid http://ramirocid.com http://es.slideshare.net/ramirocid http://www.youtube.com/user/cidramiro Ramiro Cid CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL