Your SlideShare is downloading. ×
0
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Protección legal de los datos personales gilberto aranzazu m.

377

Published on

1 Comment
0 Likes
Statistics
Notes
  • Dr. Gilberto, interesante la presentación que Ud. realizó ( no pude estar presente) pero los link de referencia son indicativos de la importancia, creo en nuestro caso del sector salud en los aspectos de investigación como bien puede corroborar ntro compañero Orlando P. Ojalá se le realice la invitación al area para escucharle y discutir lo relevante en el ámbito académico. Saludo cordial. Luz Angela Ramos M.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total Views
377
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
10
Comments
1
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Protección legalde los datos personales
  • 2. Vulnerabilidad de la informaciónALGUNOS CASOS DE DATOS SENSIBLES…– Pasado judicial.– Datacrédito y CIFIN.– Sistema Nacional de Seguridad Social.– Fasecolda.– Reality shows.– Secreto profesional (Periodistas, Médico, Abogados, Sacerdotes…)– Establecimientos educativos.– Establecimientos comerciales.…LA CLAVE ES EL CONSENTIMIENTO DEL TITULAR DE LOS DATOS
  • 3. ¿Cual derecho debe prevalecer?
  • 4. Marco jurídicoDerecho al hábeas data:Facultad que tiene toda persona a conocer, actualizar y rectificar lainformación que sobre ella se haya recogido en archivos y bancos de datos denaturaleza pública o privada.(Sentencia C-1011/08)Artículo 15 de la Constitución Política:“Todas las personas tienen derecho a su intimidad personal y familiar y a subuen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo,tienen derecho a conocer, actualizar y rectificar las informaciones que sehayan recogido sobre ellas en bancos de datos y en archivos de entidadespúblicas y privadas” .
  • 5. Marco jurídico(Hacer clic sobre cada figura)•Ley 79 de 1993– Bases de datos del DANE.•Ley 1266 de 2008– Protección de datos financieros e información crediticia.•Ley 1273 de 2009– Delitos informáticos.•Ley 1581 de 2012– Desarrollo general del habeas data.
  • 6. Ley 1266 - Aspectos relevantes : El reporte de la información negativa a los operadores sólo procedeprevia comunicación al titular y una vez transcurridos veinte (20) díascalendario después del envío de la comunicación. La “información positiva” permanecerá de manera indefinida. La “información negativa” permanecerá el doble de la mora si esta esinferior a dos (2) años y máximo cuatro (4) años si la mora es superior.El tiempo se cuenta desde la puesta al día o la cancelación de laobligación. Igualmente se mantendrá por cuatro (4) años después de que laobligación se extinga por cualquier modo. Ej.: prescripción,compensación, novación, confusión, etc.
  • 7. Ley 1581 de 2012Aplica a todas las bases de datos, excepto a: Bases de datos o archivos mantenidos en un ámbito exclusivamente personal odoméstico Bases de datos que tienen por finalidad la seguridad y defensa nacional y laprevención y control del lavado de activos y financiamiento del terrorismo. Bases de datos de inteligencia y contrainteligencia. Bases de datos y archivos periodísticos y otros contenidos editoriales. Bases de datos reguladas por la Ley 1266 de 2008 . Bases de datos del DANE.
  • 8. Consultas - Reclamos - Quejas:Las consultas pueden ser verbales, por escrito o por cualquier canal decomunicación. Deben resolverse “de fondo” máximo dentro de los diez (10)días hábiles siguientes, prorrogables por otros cinco (5) días.Los reclamos deben presentarse por escrito y debidamente soportados.Deben resolverse dentro de los quince (15) días hábiles siguientes,prorrogables por otros ocho (8) días.Agotados los procedimientos anteriores puede acudirse en queja ante laSuperintendencia respectiva.Nada de lo anterior excluye el derecho de acudir a la Acción de Tutela.
  • 9. Vigilancia y sancionesLey 1266 de 2008La Superintendencia de Industria yComercio y la Superintendencia Financierason las entidades competentes para lavigilancia y podrán imponer las siguientessanciones: Multas hasta por un monto de 1.500 smmlv. Suspensión de las actividades de los bancosde datos, hasta por un término de 6 meses. Cierre o clausura de operaciones del bancode datos, cuando se incumpla lo que seimpuso con la suspensión temporal. Cierre inmediato y definitivo cuando elbanco de datos administra datos prohibidos.Ley 1581 de 2012La Superintendencia de Industria yComercio es la competente para lavigilancia, y puede imponer las siguientessanciones: Multas de carácter personal e institucionalhasta por 2000 SMLMV. Suspensión de actividades relacionadas conel tratamiento hasta por 6 meses yobligación de aplicar correctivos. Cierre temporal de las operaciones si no seadoptan los correctivos. Cierre inmediato y definitivo de la operaciónque involucre el tratamiento de datossensibles.
  • 10. Estadísticas de la SIC :
  • 11. Estadísticas de la SIC :
  • 12. LEY 1273 DE 2009(Ley de delitos informáticos)ARTÍCULO 269-B.OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMAINFORMÁTICO O RED DE TELECOMUNICACIÓN.El que, sin estar facultado para ello, impida u obstaculice elfuncionamiento o el acceso normal a un sistema informático, a los datosinformáticos allí contenidos, o a una red de telecomunicaciones, incurrirá enpena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multade 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que laconducta no constituya delito sancionado con una pena mayor.
  • 13. ARTÍCULO 269-C.INTERCEPTACIÓN DE DATOS INFORMÁTICOS.El que, sin orden judicial previa intercepte datos informáticos ensu origen, destino o en el interior de un sistema informático, o lasemisiones electromagnéticas provenientes de un sistema informáticoque los transporte, incurrirá en pena de prisión de treinta y seis (36) asetenta y dos (72) meses.
  • 14. ARTÍCULO 269-D.DAÑO INFORMÁTICO.El que, sin estar facultado para ello, destruya, dañe, borre,deteriore, altere o suprima datos informáticos, o un sistema detratamiento de información o sus partes o componentes lógicos,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis(96) meses y en multa de 100 a 1.000 salarios mínimos legalesmensuales vigentes.
  • 15. ARTÍCULO 269-F.VIOLACIÓN DE DATOS PERSONALES.El que, sin estar facultado para ello, conprovecho propio o de un tercero, obtenga,compile, sustraiga, ofrezca, venda, intercambie,envíe, compre, intercepte, divulgue, modifique oemplee códigos personales, datos personalescontenidos en ficheros, archivos, bases de datos omedios semejantes, incurrirá en pena de prisión decuarenta y ocho (48) a noventa y seis (96) meses yen multa de 100 a 1000 salarios mínimos legalesmensuales vigentes.
  • 16. ARTÍCULO 269-G.SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOSPERSONALES.El que con objeto ilícito y sin estar facultado para ello, diseñe,desarrolle, trafique, venda, ejecute, programe o envíe páginaselectrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisiónde cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a1.000 salarios mínimos legales mensuales vigentes, siempre que laconducta no constituya delito sancionado con pena más grave.En la misma sanción incurrirá el que modifique el sistema de resoluciónde nombres de dominio, de tal manera que haga entrar al usuario a una IPdiferente en la creencia de que acceda a su banco o a otro sitio personal ode confianza, siempre que la conducta no constituya delito sancionado conpena más grave.La pena señalada en los dos incisos anteriores se agravará de una terceraparte a la mitad, si para consumarlo el agente ha reclutado víctimas en lacadena del delito.
  • 17. (*) ARTICULO 239. HURTO.El que se apodere de una cosa mueble ajena, conel propósito de obtener provecho para sí o paraotro, incurrirá en prisión de treinta y dos (32) aciento ocho (108) meses.La pena será de prisión de dieciséis (16) a treinta yseis (36) meses cuando la cuantía no exceda dediez (10) salarios mínimos legales mensualesvigentes.ARTÍCULO 269-I.HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.El que, superando medidas de seguridad informáticas, realice la conductaseñalada en el artículo 239 (*) manipulando un sistema informático, una redde sistema electrónico, telemático u otro medio semejante, o suplantando aun usuario ante los sistemas de autenticación y de autorización establecidos,incurrirá en las penas señaladas en el artículo 240 de este Código. (6 a 14años)
  • 18. ARTÍCULO 269J.TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.El que, con ánimo de lucro y valiéndose de algunamanipulación informática o artificio semejante, consiga latransferencia no consentida de cualquier activo en perjuicio deun tercero, siempre que la conducta no constituya delitosancionado con pena más grave, incurrirá en pena de prisión decuarenta y ocho (48) a ciento veinte (120) meses y en multa de200 a 1.500 salarios mínimos legales mensuales vigentes.La misma sanción se le impondrá a quien fabrique, introduzca,posea o facilite programa de computador destinado a lacomisión del delito descrito en el inciso anterior, o de una estafa.Si la conducta descrita en los dos incisos anteriores tuviere unacuantía superior a 200 salarios mínimos legales mensuales, lasanción allí señalada se incrementará en la mitad.
  • 19. Referencias:http://www.sic.gov.cohttp://www.superfinanciera.gov.cohttp://www.datacredito.com.cohttp://www.asobancaria.comhttp://www.habeasdata.org.co28 de enero, día internacional de la protección de datos personalesEl Consejo de Europa, con el apoyo de la Comisión Europea, estableció estafecha en homenaje al Convenio 108 de 1981del Consejo de Europa, sobreprotección al tratamiento automatizados de datos personales.

×