SlideShare una empresa de Scribd logo
1 de 17
LOPD es una Ley en la que se establecen
una serie de obligaciones para todas
aquellas personas y/o empresas que, a lo
largo de su actividad, recopilen y traten
datos de carácter personal de terceros
(nombre, apellidos, teléfono, email, número
de cuenta bancaria…) y los incluyan en
ficheros automatizados (bases de datos).
1. Inscribir los ficheros que
  contengan datos de carácter
    personal ante la Agencia
Española de Protección de Datos,
que es el organismo competente
  en materia de protección de
               datos.


              2. Redactar todo tipo de cláusulas
            de protección de datos en contratos y/o
             documentos legales que lo requieran,
         como documentos de confidencialidad para
           empleados o contratos de prestación de
         servicios, por ejemplo; así como incluir todos
           aquellos textos legales de protección de
          datos en la web de tu empresa, siempre y
        cuando recabes información de los usuarios a
         través de ella, aunque sea un mísero correo
                           electrónico.
3. Adoptar medidas de
  seguridad respecto a los datos de
    carácter personal que hayas
     recabado. Las medidas de
seguridad variarán en función de la
importancia de los datos que hayas
      recogido y tratado (nivel
  básico, nivel medio y nivel alto).




               4. Redactar el documento de
            seguridad de tu empresa, en el que
              deberás incluir las medidas de
              seguridad que has adoptado y
                    cómo las cumplirás
Pero no sólo debes adoptar todas y cada una de las medidas
anteriores, sino que, también, y mucho más importante, tienes
que permitir a las personas que te han dado sus datos de carácter
personal (tus clientes, los usuarios de tu página web…) ejercer los
derechos que la LOPD les concede, conocido como ARCO




                         Acceder a los datos
                         Rectificar los datos cuando éstos
                         presenten errores
                         Cancelar los datos cuando se considere
                         que éstos no se están tratando
                         adecuadamente
                         Oponerse a que sus datos sean tratados
El primer tratamiento de datos personales puede
producirse cuando el futuro trabajador sea un simple
candidato a un puesto. Para ello deben tenerse en
cuenta algunas cautelas:

 Es conveniente, cuando los recursos lo permitan, disponer de
tipos de impresos modelo para la formalización del currículo y de un
procedimiento de formalización y entrega de los mismos por los
candidatos, ya que ello permite no sólo informar adecuadamente
sino definir con precisión el tipo de datos a tratar, establecer las
medidas de seguridad etc.

Si para la selección de personal se realiza algún tipo de anuncio o
convocatoria pública debería
incluirse en ella la información del art. 5 LOPD.
 Si el currículo se presenta directamente por el candidato sin
  habérsele solicitado deben fijarse procedimientos de información
  que supongan algún acuse o confirmación de conocer las
  condiciones en las que se desarrollará el tratamiento.

 Si se presentó en un mostrador u oficina de atención debería ser
  informado allí por cualquier medio que acredite el cumplimiento
  de este deber como por ejemplo carteles, documentos de acuse de
  recibo y en general cualquier medio que garantice y permita
  probar el cumplimiento del deber de información.

 No debe olvidarse que el Reglamento de desarrollo de la Ley
  Orgánica de protección de datos indica que el deber de
  información deberá llevarse a cabo a través de un medio que
  permita acreditar su cumplimiento, debiendo conservarse mientras
  persista el tratamiento de los datos del afectado.

    En casos de grupos de empresas o de cualquier otra fórmula de
    colaboración empresarial debe tenerse en cuenta que la cesión de
    los datos contenidos en el currículum, o del propio documento debe
    contar con el consentimiento del candidato.
Estos sistemas se suelen configurar mediante la creación de
buzones internos a través de los cuales los empleados de la
compañía, generalmente mediante un procedimiento
online, ponen de manifiesto la existencia de conductas
contrarias a la Ley o a las normas internas de conducta de
la empresa, llevadas a cabo por empleados o auditores de
las empresas.



 Ej.: Los empleados pueden denunciar mediante estos
 sistemas conductas a través de las cuales se “soborna” a los
 auditores para que maquillen las cuentas de una empresa o
 aquellas en que un directivo de la firma facilita información
 reservada a terceros.
Cuando para el desarrollo de la función empresarial de
control se utilizan las tecnologías de la información, las
posibilidades de repercusión en los derechos del
trabajador se multiplican. La aplicación de este tipo de
técnicas se manifiesta de muy diversos modos.

Pueden citarse entre otros, los controles biométricos como
la huella digital, la videovigilancia, los controles sobre el
ordenador, -como las revisiones, el análisis o la
monitorización remota, la indexación de la navegación
por Internet, o la revisión y monitorización del correo
electrónico y/o del uso de ordenadores-, o los controles
sobre la ubicación física del trabajador mediante
geolocalización.
El Estatuto de los Trabajadores faculta a las empresas para realizar
controles en los supuestos de enfermedad o accidente de trabajo que
motivan faltas de asistencia. Este control se realizará mediante
reconocimiento médico y la norma establece las posibilidades de
actuación del trabajador ante la negativa a someterse al reconocimiento.
El tratamiento de datos de salud requerirá del consentimiento
expreso del trabajador o de la existencia de una previsión legal
que exima del mismo. La LOPD contiene un régimen específico
cuando se trata de la prestación de asistencia sanitaria que no
resulta en absoluto aplicable a este caso.
- Las posibilidades de acceso de la empresa a estos datos de
salud y su utilización para fines distintos para los que fueron
recabados resulta imposible ya que, como antes se señaló la
empresa únicamente puede conocer las condiciones de aptitud.
- La incorporación de datos de salud a un fichero con la única
finalidad de realizar controles del absentismo resulta
desproporcionada.
Para poder incorporar sus datos de salud a una historia clínica se requerirá el
consentimiento expreso del trabajador.
No existe obstáculo a que se persiga la doble finalidad de verificar el estado de
salud del trabajador y controlar el absentismo. Pero, si existe un tratamiento
relacionado con la salud deberá obtenerse el consentimiento expreso del
trabajador.
-La información al trabajador debe ser muy precisa e indicar que se trata de un
control laboral.

 -En el caso de que el prestador externo desarrolle servicios de vigilancia en la
salud debería articular procedimientos que garanticen el cumplimiento de los
principios de protección de datos, y en particular el deber de información, el
principio de finalidad y la garantía del consentimiento en cada uno de los
tratamientos.

-Por último no debe olvidarse que para este tipo de servicios el prestador
externo tiene la condición de encargado del tratamiento.
secreto y seguridad
La LOPD trata el deber de seguridad junto con el deber de secreto cuando
regula los principios de protección de datos.

El secreto y la confidencialidad aseguran que los datos personales sólo sean
conocidos por el afectado o interesado y por aquellos usuarios de la
organización cuyo perfil les atribuye competencia para usar, consultar,
modificar o incluir los datos en los sistemas de información.

Por otra parte, la seguridad garantiza además de la confidencialidad, la
disponibilidad de los datos, y con ella su recuperación ante cualquier
evento, y la integridad de los mismos protegiéndolos frente a cualquier
manipulación no autorizada. La empresa debe disponer de políticas de
cumplimiento de estos dos principios, ya que con ellas no sólo se garantiza
un derecho fundamental sino que además se ofrece confianza y seguridad
al público. Además, con la implementación de medidas de seguridad se
protegen activos que son importantes para la empresa como los datos de
sus clientes y proveedores.
Las obligaciones de secreto y seguridad en materia de protección de datos
constituyen deberes muy específicos vinculados al hecho del propio
tratamiento y van más allá del secreto profesional en su concepción
tradicional. Su inadecuado cumplimiento pone en riesgo el derecho
fundamental a la protección de datos y causa habitualmente un grave
perjuicio reputacional a la empresa.

 Por todo ello es muy recomendable:
-Diseñar las funciones y responsabilidades de la plantilla de personal
teniendo en cuenta su relación con el tratamiento de datos personales.
-Formar adecuadamente a los trabajadores teniendo en cuenta su distinto
   grado de responsabilidad y garantizando que conozcan sus deberes de
   seguridad y secreto. La formación debe contribuir a crear una cultura de
   compromiso con la protección de datos.
   -Advertir y formar incluso a aquellos trabajadores que no teniendo una
   relación directa con los sistemas de Las obligaciones de secreto y seguridad
   en materia de protección de datos constituyen deberes muy específicos
   vinculados al hecho del propio tratamiento y van más allá del secreto
   profesional en su concepción tradicional. Su inadecuado cumplimiento
   pone en riesgo el derecho fundamental a la protección de datos y causa
   habitualmente un grave perjuicio reputacional a la empresa.
Información y los tratamientos de datos personales puedan poner en peligro
   el secreto o la seguridad de los mismos.

Más contenido relacionado

La actualidad más candente

Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3EDGARLOZANO28
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
 
Indice documentos protección de datos
Indice documentos protección de datosIndice documentos protección de datos
Indice documentos protección de datosCristina Villavicencio
 
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.Imadeinnova
 
Clasificación de información... Tips básicos para empezar a ordenarnos
Clasificación de información... Tips básicos para empezar a ordenarnosClasificación de información... Tips básicos para empezar a ordenarnos
Clasificación de información... Tips básicos para empezar a ordenarnosFabián Descalzo
 
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoOportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoJavier Alvarez Hernando
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datosTrabajoRRHH
 
José Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptxJosé Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptxjoseliramon
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3To Luis
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
Aspectos legales de la transf digital
Aspectos legales de la transf digital  Aspectos legales de la transf digital
Aspectos legales de la transf digital Club eadaBnT
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysNunsys S.L.
 

La actualidad más candente (17)

Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
 
LOPD Presentacion
LOPD PresentacionLOPD Presentacion
LOPD Presentacion
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
 
Indice documentos protección de datos
Indice documentos protección de datosIndice documentos protección de datos
Indice documentos protección de datos
 
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
 
Documentos en protección de datos
Documentos en protección de datosDocumentos en protección de datos
Documentos en protección de datos
 
Ponencia Seguridad de Datos
Ponencia Seguridad de DatosPonencia Seguridad de Datos
Ponencia Seguridad de Datos
 
Clasificación de información... Tips básicos para empezar a ordenarnos
Clasificación de información... Tips básicos para empezar a ordenarnosClasificación de información... Tips básicos para empezar a ordenarnos
Clasificación de información... Tips básicos para empezar a ordenarnos
 
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoOportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datos
 
José Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptxJosé Ramón Cortiñas Jurado 1.3.pptx
José Ramón Cortiñas Jurado 1.3.pptx
 
Curso LOPD ICAV
Curso LOPD ICAVCurso LOPD ICAV
Curso LOPD ICAV
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Aspectos legales de la transf digital
Aspectos legales de la transf digital  Aspectos legales de la transf digital
Aspectos legales de la transf digital
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad Nunsys
 

Similar a Ley de protecion de datos lopd

Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointAlvaroPalaciios
 
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...Adigital
 
Tratamiento de datos y relaciones laborales
Tratamiento de datos y relaciones laboralesTratamiento de datos y relaciones laborales
Tratamiento de datos y relaciones laboralesAdigital
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datossaraherreros87
 
Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datosCristina Villavicencio
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadmejorespracticasgdl
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionFabián Descalzo
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos PersonalesProtiviti Peru
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesAlejandroZaragoza13
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopdjoseponspascual
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de informaciónAndresamv2015
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesJuan Pedro Peña Piñón
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 

Similar a Ley de protecion de datos lopd (20)

Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
 
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
Tratamiento de datos y relaciones laborales; uso de las herramientas digitale...
 
Tratamiento de datos y relaciones laborales
Tratamiento de datos y relaciones laboralesTratamiento de datos y relaciones laborales
Tratamiento de datos y relaciones laborales
 
Trabajo lopd
Trabajo lopdTrabajo lopd
Trabajo lopd
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
Ley de protección de datos
Ley de protección de datosLey de protección de datos
Ley de protección de datos
 
Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datos
 
HabData_23.pptx
HabData_23.pptxHabData_23.pptx
HabData_23.pptx
 
Integroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidadIntegroup - Boletín aviso de privacidad
Integroup - Boletín aviso de privacidad
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos Personales
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
2018 gdpr el reto_para_hr
2018 gdpr el reto_para_hr2018 gdpr el reto_para_hr
2018 gdpr el reto_para_hr
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 

Más de Greace Grisales

Más de Greace Grisales (8)

Feliz cumpleaños mejor amigaa!!
Feliz cumpleaños mejor amigaa!!Feliz cumpleaños mejor amigaa!!
Feliz cumpleaños mejor amigaa!!
 
Creative Commons
Creative Commons Creative Commons
Creative Commons
 
Creative Commons
Creative CommonsCreative Commons
Creative Commons
 
Creative commons.
Creative commons.Creative commons.
Creative commons.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Creative commons ok
Creative commons okCreative commons ok
Creative commons ok
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 

Ley de protecion de datos lopd

  • 1.
  • 2. LOPD es una Ley en la que se establecen una serie de obligaciones para todas aquellas personas y/o empresas que, a lo largo de su actividad, recopilen y traten datos de carácter personal de terceros (nombre, apellidos, teléfono, email, número de cuenta bancaria…) y los incluyan en ficheros automatizados (bases de datos).
  • 3. 1. Inscribir los ficheros que contengan datos de carácter personal ante la Agencia Española de Protección de Datos, que es el organismo competente en materia de protección de datos. 2. Redactar todo tipo de cláusulas de protección de datos en contratos y/o documentos legales que lo requieran, como documentos de confidencialidad para empleados o contratos de prestación de servicios, por ejemplo; así como incluir todos aquellos textos legales de protección de datos en la web de tu empresa, siempre y cuando recabes información de los usuarios a través de ella, aunque sea un mísero correo electrónico.
  • 4. 3. Adoptar medidas de seguridad respecto a los datos de carácter personal que hayas recabado. Las medidas de seguridad variarán en función de la importancia de los datos que hayas recogido y tratado (nivel básico, nivel medio y nivel alto). 4. Redactar el documento de seguridad de tu empresa, en el que deberás incluir las medidas de seguridad que has adoptado y cómo las cumplirás
  • 5. Pero no sólo debes adoptar todas y cada una de las medidas anteriores, sino que, también, y mucho más importante, tienes que permitir a las personas que te han dado sus datos de carácter personal (tus clientes, los usuarios de tu página web…) ejercer los derechos que la LOPD les concede, conocido como ARCO Acceder a los datos Rectificar los datos cuando éstos presenten errores Cancelar los datos cuando se considere que éstos no se están tratando adecuadamente Oponerse a que sus datos sean tratados
  • 6. El primer tratamiento de datos personales puede producirse cuando el futuro trabajador sea un simple candidato a un puesto. Para ello deben tenerse en cuenta algunas cautelas:  Es conveniente, cuando los recursos lo permitan, disponer de tipos de impresos modelo para la formalización del currículo y de un procedimiento de formalización y entrega de los mismos por los candidatos, ya que ello permite no sólo informar adecuadamente sino definir con precisión el tipo de datos a tratar, establecer las medidas de seguridad etc. Si para la selección de personal se realiza algún tipo de anuncio o convocatoria pública debería incluirse en ella la información del art. 5 LOPD.
  • 7.  Si el currículo se presenta directamente por el candidato sin habérsele solicitado deben fijarse procedimientos de información que supongan algún acuse o confirmación de conocer las condiciones en las que se desarrollará el tratamiento.  Si se presentó en un mostrador u oficina de atención debería ser informado allí por cualquier medio que acredite el cumplimiento de este deber como por ejemplo carteles, documentos de acuse de recibo y en general cualquier medio que garantice y permita probar el cumplimiento del deber de información.  No debe olvidarse que el Reglamento de desarrollo de la Ley Orgánica de protección de datos indica que el deber de información deberá llevarse a cabo a través de un medio que permita acreditar su cumplimiento, debiendo conservarse mientras persista el tratamiento de los datos del afectado.  En casos de grupos de empresas o de cualquier otra fórmula de colaboración empresarial debe tenerse en cuenta que la cesión de los datos contenidos en el currículum, o del propio documento debe contar con el consentimiento del candidato.
  • 8.
  • 9.
  • 10. Estos sistemas se suelen configurar mediante la creación de buzones internos a través de los cuales los empleados de la compañía, generalmente mediante un procedimiento online, ponen de manifiesto la existencia de conductas contrarias a la Ley o a las normas internas de conducta de la empresa, llevadas a cabo por empleados o auditores de las empresas. Ej.: Los empleados pueden denunciar mediante estos sistemas conductas a través de las cuales se “soborna” a los auditores para que maquillen las cuentas de una empresa o aquellas en que un directivo de la firma facilita información reservada a terceros.
  • 11. Cuando para el desarrollo de la función empresarial de control se utilizan las tecnologías de la información, las posibilidades de repercusión en los derechos del trabajador se multiplican. La aplicación de este tipo de técnicas se manifiesta de muy diversos modos. Pueden citarse entre otros, los controles biométricos como la huella digital, la videovigilancia, los controles sobre el ordenador, -como las revisiones, el análisis o la monitorización remota, la indexación de la navegación por Internet, o la revisión y monitorización del correo electrónico y/o del uso de ordenadores-, o los controles sobre la ubicación física del trabajador mediante geolocalización.
  • 12. El Estatuto de los Trabajadores faculta a las empresas para realizar controles en los supuestos de enfermedad o accidente de trabajo que motivan faltas de asistencia. Este control se realizará mediante reconocimiento médico y la norma establece las posibilidades de actuación del trabajador ante la negativa a someterse al reconocimiento.
  • 13. El tratamiento de datos de salud requerirá del consentimiento expreso del trabajador o de la existencia de una previsión legal que exima del mismo. La LOPD contiene un régimen específico cuando se trata de la prestación de asistencia sanitaria que no resulta en absoluto aplicable a este caso. - Las posibilidades de acceso de la empresa a estos datos de salud y su utilización para fines distintos para los que fueron recabados resulta imposible ya que, como antes se señaló la empresa únicamente puede conocer las condiciones de aptitud. - La incorporación de datos de salud a un fichero con la única finalidad de realizar controles del absentismo resulta desproporcionada.
  • 14. Para poder incorporar sus datos de salud a una historia clínica se requerirá el consentimiento expreso del trabajador. No existe obstáculo a que se persiga la doble finalidad de verificar el estado de salud del trabajador y controlar el absentismo. Pero, si existe un tratamiento relacionado con la salud deberá obtenerse el consentimiento expreso del trabajador. -La información al trabajador debe ser muy precisa e indicar que se trata de un control laboral. -En el caso de que el prestador externo desarrolle servicios de vigilancia en la salud debería articular procedimientos que garanticen el cumplimiento de los principios de protección de datos, y en particular el deber de información, el principio de finalidad y la garantía del consentimiento en cada uno de los tratamientos. -Por último no debe olvidarse que para este tipo de servicios el prestador externo tiene la condición de encargado del tratamiento.
  • 15. secreto y seguridad La LOPD trata el deber de seguridad junto con el deber de secreto cuando regula los principios de protección de datos. El secreto y la confidencialidad aseguran que los datos personales sólo sean conocidos por el afectado o interesado y por aquellos usuarios de la organización cuyo perfil les atribuye competencia para usar, consultar, modificar o incluir los datos en los sistemas de información. Por otra parte, la seguridad garantiza además de la confidencialidad, la disponibilidad de los datos, y con ella su recuperación ante cualquier evento, y la integridad de los mismos protegiéndolos frente a cualquier manipulación no autorizada. La empresa debe disponer de políticas de cumplimiento de estos dos principios, ya que con ellas no sólo se garantiza un derecho fundamental sino que además se ofrece confianza y seguridad al público. Además, con la implementación de medidas de seguridad se protegen activos que son importantes para la empresa como los datos de sus clientes y proveedores.
  • 16. Las obligaciones de secreto y seguridad en materia de protección de datos constituyen deberes muy específicos vinculados al hecho del propio tratamiento y van más allá del secreto profesional en su concepción tradicional. Su inadecuado cumplimiento pone en riesgo el derecho fundamental a la protección de datos y causa habitualmente un grave perjuicio reputacional a la empresa. Por todo ello es muy recomendable: -Diseñar las funciones y responsabilidades de la plantilla de personal teniendo en cuenta su relación con el tratamiento de datos personales.
  • 17. -Formar adecuadamente a los trabajadores teniendo en cuenta su distinto grado de responsabilidad y garantizando que conozcan sus deberes de seguridad y secreto. La formación debe contribuir a crear una cultura de compromiso con la protección de datos. -Advertir y formar incluso a aquellos trabajadores que no teniendo una relación directa con los sistemas de Las obligaciones de secreto y seguridad en materia de protección de datos constituyen deberes muy específicos vinculados al hecho del propio tratamiento y van más allá del secreto profesional en su concepción tradicional. Su inadecuado cumplimiento pone en riesgo el derecho fundamental a la protección de datos y causa habitualmente un grave perjuicio reputacional a la empresa. Información y los tratamientos de datos personales puedan poner en peligro el secreto o la seguridad de los mismos.