SlideShare a Scribd company logo
1 of 47
Download to read offline
La protección de datos de carácter personal
en la I+d+i
Dijous de l’OSRT
UOC
Barcelona, 18 de setiembre del 2014
Malcolm Bain
Id law partners/BGMA
malcolm.bain@id-lawpartners.com
Casos Prácticos
• Investigador lleva su portátil a casa
• Blog sobre el proyecto de I+D, con comentarios con nombre e email
• Invitaciones a Spin UOC y otros eventos para difusión de resultados
• Filmación o fotografías de conferencias o seminarios, publicados en Facebook or LinkedIn
• Lista de suscripción a un boletín de información on contacto al proyecto de I+D
• Dejamos encendido el ordenador “overnight”, total, estaré de vuelta aquí a las 8 de la mañana
• Compartir o sincronizar contactos (de correo electrónico, teléfono móvil) con gmail, etc.
• Contratar servidores en Amazon para alojar
• Usar google docs para informes y Excels de datos de personas implicadas en un proyecto, entrevistados,
etc.
• Acceso a “drives” compartidos donde los proyectos almacenan datos de la investigación
• Enviar direcciones o “deliverables” por correo electrónico a socios del proyecto.. Dentro o fuera de la UE
• Contraseñas
• Reciclaje de papel
• Política de uso de equipos
• Copias de seguridad
• Conservación de datos brutos de la investigación … ad infinitem?
Índice
• Principios
• Definiciones
• Obligaciones y derechos
• Agencia de protección de datos
• Responsabilidad y Sanciones
“La ley limitará el uso de la informática para
garantizar el honor y la intimidad personal
y familiar de los ciudadanos en el pleno
Ejercicio de sus derechos”
Constitución Española: Cap.II Art. 18.4- De los derechos fundamentales y
de las libertades públicas
Conceptos
• Datos personales: Cualquier información concerniente a personas físicas
identificadas o identificables.
– Básicos / especialmente protegidos (ideología, religión y creencias, origen
racial, salud, etc.).
• Ficheros: todo conjunto organizado de datos de carácter personal, cualquiera que
fuere la forma o modalidad de su creación, almacenamiento, organización y
acceso.
– ficheros automatizados / no automatizados
– Ficheros de titularidad pública / privada
• Tratamiento: Cualquier tipo de operaciones y procedimientos técnicos, de
carácter automatizado o no,
– que permitan la recogida, grabación, conservación, elaboración, modificación,
bloqueo y cancelación, +
– las cesiones de datos que resulten de comunicaciones, consultas, interconexiones
y transferencias ….
Personas
Responsable de fichero:
La persona física o jurídica, autoridad
pública, servicio o cualquier otro
organismo que decida sobre la
finalidad, contenido y uso del
tratamiento (qué, quién, cómo, cuándo
y dónde).
Interesado:
La persona física titular de los datos que son objeto de tratamiento. Las
personas jurídicas están excluidas de protección
Encargados de tratamiento:
La persona que, sola o
conjuntamente con otros, trate
datos por cuenta del
responsable del tratamiento
Reglas generales
• Calidad de los datos y la finalidad del tratamiento:
– adecuados, pertinentes y no excesivos, en relación con el ámbito y las finalidades
• Necesidad
– De recabar / finalidad
• Información en la recogida de los datos:
– Información previa de manera expresa, precisa e inequívoca
• Datos recogidos, finalidad tratamiento, destinatarios
• Consentimiento del interesado:
– inequívoco, expreso o tácito
• dependiendo del nivel de datos
• Seguridad y Confidencialidad:
– Obligación de secreto
• medidas de seguridad
• Comunicación y acceso a los datos:
– Prohibición de cualquier comunicación o cesión sin autorización previa del interesado
– Reglas especiales para transferencias internacionales
Obligaciones del Responsable
• Notificación de fichero a la AEPD (Art. 26)
• Proporcionar información
• Obtener consentimiento
• Mantener confidencialidad
• Aplicar mesures de seguridad
– Básico: totes
– Medio: “sensibles”: infracciones, solvencia, …
– Alto: muy sensibles: ideología, religión, vida sexual, racial
• Implementar procedimientos para a ARCO
Garantizar:
Inscripción de los ficheros en APD
Información al interesado, en la recogida de datos
Calidad de los datos
o Información previa, expresa precisa de la recogida de datos
o Finalidad y destinatarios de la información
o Consecuencia de la obtención de los mismos o de la negativa
o Identidad del responsable del fichero
o Derechos de acceso, rectificación, cancelación y oposición
o El tratamiento no puede ser arbitrario
o Adecuados, pertinentes y no excesivos
o En relación con la finalidad legitima para la que se obtengan
o Cancelados cuando ya no sean necesarios
o Nunca deberán ser recogidos por medios fraudulentos o ilícitos
Obligaciones del Responsable
Garantizar:
Consentimiento del afectado
• Consentimiento de la persona de la que se recaban los datos
• Consentimiento específico para el tratamiento de datos e informado del mismo
• Excepciones: No será necesario consentimiento:
o Administración pública en el ejercicio de sus funciones
o Entre las partes de un contrato comercial, laboral o administrativo
o Para proteger un interés vital del interesado
o Cuando los datos se encuentren en fuentes accesibles al público y
haya un interés legítimo del responsable del fichero
Obligaciones del Responsable
Garantizar:
Seguridad de los datos
Deber de secreto
•Tratamiento que garantice la seguridad de los datos
•Evitar su alteración, perdida, tratamiento o acceso no autorizado
•Documento de Seguridad
o Secreto profesional respecto a los datos incluidos en el fichero
o Prohibición de revelar a terceras personas dichos datos
Obligaciones del Responsable
También aplicables al “Encargado de Tratamiento
Gestionar las incidencias del sistema
Controles periódicos de verificación del cumplimiento (Al menos anual)
Velar por la política de seguridad en colaboración con el responsable de
seguridad
o Analizar las incidencias
o Tomar las medidas oportunas
oListas de usuarios actualizando altas y bajas en el documento
o Comprobación de copias de seguridad
o Registros de entradas y salidas
o Estructura de datos de los ficheros
o Plataformas hardware y software
o Incidencias en los datos y en el sistema
o Auditoría bienal
Obligaciones del Responsable
Tratamiento de datos por terceros
• Contrato de tratamiento (Art. 12 LOPD)
– El fin de la utilización de los datos
– Las instrucciones del responsable del fichero
– La prohibición de comunicación a otras personas
– Las medidas de seguridad a implementar
– Destrucción o devolución de los datos al finalizar tratamiento
• Desarrollar la actividad en nombre y por cuenta del Responsable
• Mantener confidencialidad
– Aplicar medidas de seguridad = Responsable
• Devolver o eliminar los datos al final del tratamiento
Cesiones y transferencias
• Cesión de datos: cualquier comunicación de datos a
una persona diferente del interesado
– para el cumplimiento de finalidades directamente
relacionadas con las funciones legítimas del
cedente y del cesionario
– Con consentimiento
• finalidad, identidad, datos cedidos
• revocable
• Transferencias internacionales:
– Autorización AEPD
– Casos sin autorización:
• EEA/ países aprobados (Safe Harbor,
Argentina, etc.)
• Contrato lo requiere
• Con consentimiento del interesado
• …
• Deber de secreto sobre los datos de carácter personal
• Cumplimiento de la política de seguridad
– Notificación de incidencias
• Cumplimiento de las medidas de seguridad
– Contraseñas, equipos portátiles/móviles
• Respetar el uso, finalidad y contenido del fichero
• Garantizar el acceso a los derechos de los ficheros
• Gestión de los soportes con datos de carácter personal
– Envíos y recepción electrónicas
– Dispositivos físicas/móviles / USB etc
– Eliminación de datos
Obligaciones Usuarios
con Acceso a Datos
Los datos / nivel de seguridad
• NIVEL BÁSICO
– Nombre, Apellidos, DNI
– Direcciones de contacto (tanto físicas como electrónicas)
– Teléfono (tanto fijo como móvil)
– Otros
• NIVEL MEDIO
– “Públicos”
• Comisión de infracciones penales o administrativas (ficheros de las Administraciones públicas)
• Tributarios: en manos de Administraciones tributarias - ejercicio de sus potestades tributarias.
• Seguridad social (Entidades Gestoras y Servicios Comunes)
• Mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social
– Financieros:
• finalidades relacionadas con la prestación de servicios financieros (entidades financieras).
• Solvencia patrimonial / crédito: prestación de servicios de información
– Definición de las características o de la personalidad
• NIVEL ALTO TIPO DE DATOS
– Ideología - Religión - Creencias
– Origen racial
– Salud - Vida sexual
– Afiliación Sindical
- Las medidas de seguridad exigibles a los accesos a través de redes de comunicaciones deben garantizar un nivel de seguridad equivalente a los accesos en
modo localTELECOMUNICACIONES
- Se debe registrar tipo de incidencia, momento en que se ha producido, persona que la notifica, persona a la que se comunica y efectos derivados
REGISTRO DE
INCIDENCIAS
- Debe existir un procedimiento de copias de respaldo y recuperación de datos
- El procedimiento garantiza la reconstrucción de los datos en el estado en que se encontraban en el momento de producirse la pérdida o destrucción
- Se realiza una copia de respaldo, al menos semanal
- Verificación semestral de los procedimientos de copia por parte del responsable del fichero
- Se trabaja sólo con datos reales si se asegura el nivel de seguridad correspondiente al tipo de fichero tratado y se ha hecho una copia.
COPIAS DE RESPALDO Y
RECUPERACIÓN
- Se identifica el tipo de información que contienen.
- Se mantiene un inventario
- Se almacenan con acceso restringido
- El responsable del fichero autoriza la salida de soportes
- Se adoptan medidas en caso de desecho de soportes
GESTIÓN Y DISTRIBUCIÖN
DE SOPORTES Y
DOCUMENTOS
- Cada usuario accede únicamente a los datos y recursos necesarios para el desarrollo de sus funciones
- Existe una relación actualizada de usuarios, perfiles y accesos autorizados
- Existen mecanismos para controlar los derechos con que se accede a los recursos
- Existen mecanismos que gestionen la concesión de permisos de acceso sólo por personal autorizado en el Documento de Seguridad
CONTROL Y REGISTRO
DE ACCESOS
- Existen medidas para la identificación y autenticación de los usuarios
- Se identifica unívoca y personalmente a cada usuario
- Existe un procedimiento de gestión almacenamiento y distribución de contraseñas
- Existe un procedimiento para controlar la caducidad de contraseñas y el almacenamiento ininteligible de las mismas
IDENTIFICACIÓN Y
AUTENTICACIÓN
- El Documento de Seguridad especifica las funciones y obligaciones de un modo claro y documentado
- Se difunden entre el personal las normas que les afecten y las consecuencias por incumplimiento
PERSONAL
- Implanta la normativa de seguridad concretando el ámbito de aplicación del mismo, las medidas, normas, procedimientos y estándares de seguridad, las
funciones y obligaciones del personal, la descripción de los ficheros y de los SSII y los procedimientos de gestión de incidencias, soportes y documentos y
copias de seguridad
- Establece las medidas a adoptar en caso de transporte, reutilización o desecho de soportes y documentos
- Identifica al encargado del tratamiento y los ficheros afectados y esto se expresa en el DS y en el contrato
- Se debe mantener actualizado tanto en lo relativo a la organización como a la legislación vigente
DOCUMENTO DE
SEGURIDAD
- La transmisión de datos a través de redes públicas o de redes inalámbricas debeTELECOMUNICACIONES
- Se debe registrar la realización de procedimientos de recuperación de los datos, persona que los ejecuta,
datos restaurados y grabados manualmente
- El responsable del fichero autoriza la ejecución de los procedimientos de recuperación de datos
REGISTRO DE INCIDENCIAS
COPIAS DE RESPALDO Y
RECUPERACIÓN
- Existe un registro de entrada y salida de soportes que permite conocer el tipo de soporte o documento, la
fecha y hora, el emisor o receptor, el tipo de información, la forma de envío y la persona responsable
GESTIÓN Y DISTRIBUCIÖN DE
SOPORTES Y DOCUMENTOS
- Se realiza un control de acceso físico a los locales donde se encuentren ubicados los sistemas de
información
CONTROL Y REGISTRO DE
ACCESOS
- Se establece un mecanismo que limite el número de intentos reiterados de acceso no autorizadoIDENTIFICACIÓN Y
AUTENTICACIÓN
PERSONAL
- Una interna o externa al menos cada 2 años o cuando se realicen cambios sustanciales en los SSII
- Da lugar a un informe de auditoría sobre la adecuación a las medidas, las deficiencias identificadas y
propone medidas correctoras
- Es analizado por el responsable de seguridad
- Queda a disposición de la AVPD
AUDITORIA
- Es el encargado de coordinar y controlar las medidas de seguridad del documento
- Esto no supone exoneración de la responsabilidad del responsable del fichero
RESPONSABLE DE SEGURIDAD
- Identifica al o los responsables de seguridad
- Establece los controles periódicos de cumplimiento del documento
DOCUMENTO DE
SEGURIDAD
- Debe existir una copia de respaldo y de los procedimientos de recuperación en
lugar diferente del que se encuentren los equipos
COPIAS DE
RESPALDO Y
RECUPERACIÓN
- Existe un sistema de etiquetado solo comprensible para los usuarios autorizados
- Se cifran los datos en la distribución de soportes y en los dispositivos portátiles
GESTIÓN Y
DISTRIBUCIÖN DE
SOPORTES Y
DOCUMENTOS
- Se registran los datos de cada intento de acceso.
- Los datos se conservan 2 años
- Está bajo control del responsable de seguridad
- El responsable de seguridad realiza un informe mensual
- Existe una excepción: persona física y acceso unipersonal.
CONTROL Y
REGISTRO DE
ACCESOS
Derechos del Interesado
• Información
• Consentimiento
• ARCO: Acceso, Rectificación, Cancelación, Oposición
• Consulta del registre de la AEPD
• Indemnización
+ Responsabilidad del cumplimiento de la ley
o Responsable del fichero
o Encargado del tratamiento
Agencia de Protección de Datos
• Infracción : LEVE
• Sanción: 900 € a 40.000 €
• Prescripción 1 año
Motivos:
• No atender a la solicitud de rectificación o cancelación
• No proporcionar a la APD información en relación con aspectos no sustantivos de
la protección de datos
• No solicitar la inscripción del fichero de datos de carácter personal en el registro
• Proceder a la recogida de datos sin informar de ello
• Incumplir el deber de secreto, salvo que constituya infracción grave
Responsabilidad y sanciones
• Infracciones GRAVES
• Sanción: 40.001 € a 300.000 €
• Prescripción : 2 años
•Motivos:
• Creación de ficheros o recogida de datos con finalidades distintas a las constituidas
• Recogida de datos sin recabar el consentimiento expreso
• Tratar datos o usarlos vulnerando la ley, cuando no constituya infracción muy grave
• Impedir el ejercicio de los derechos de acceso y rectificación
• Mantener datos inexactos o no efectuar las rectificaciones o cancelaciones
• La vulneración del deber de guardar secreto sobre los datos clasificados de nivel
medio
• Mantener los ficheros, locales, programas o equipos que contengan datos sin
medidas de seguridad.
• No remitir a la agencia de protección de datos las notificaciones requeridas
• La obstrucción al ejercicio de la función inspectora
• No inscribir el fichero cuando haya sido requerido por el director de AEPD
•
Responsabilidad y sanciones
• Infracción : MUY GRAVE
• Sanción: 300.001 € a 600.000 €
• Prescripción: 3 años
• Motivos:
• Recogida fraudulenta y engañosa de datos
• Comunicación o cesión de datos fuera de los casos en que están permitidos
• Recabar y tratar datos de nivel alto sin consentimiento del afectado
• No cesar en el uso ilegitimo de datos cuando sea requerido por la APD
• La transferencia temporal o definitiva a países con nivel de protección insuficiente
• Tratar los datos personales de forma que atente con el ejercicio de los derechos
fundamentales
• Vulneración del deber de secreto sobre datos de carácter personal, nivel alto
• No atender u obstaculizar el ejercicio de los derechos de acceso, rectificación,
cancelación u oposición.
• No atender de forma sistemática el deber de notificación de un fichero
Responsabilidad y sanciones
• La cuantía de las sanciones se graduará atendiendo
– a la naturaleza de los derechos personales afectados
– al volumen de los tratamiento afectados
– a los beneficios obtenidos
– al grado de la intencionalidad
– a la reincidencia
– a los daños y perjuicios a las personas interesadas y a terceras
personas
Valoración de las sanciones
Temas Candentes Privacy
• Redes Sociales
• La Nube
• MegaUpload
• Seguridad
• Vigilancia / Rastreo
• Data mining / profiling
• Transferencias internacionales
• “Contra-terrorismo”
• GPS / geolocalización
• Google street view
• Derecho del “olvido”
• Notificación de fallos / data breaches
Cumplimiento en la I+D+i
• RECOGIDA de datos
– Información
– Consentimiento
– Notificación fichero
• TRATAMIENTO de datos
– Confidencialidad
• Acuerdos confidencialidad
– Seguridad
• Medidas aplicables
• Ficheros y soportes
– Terceros encargados de tratamiento
• Hosting
– Atención a los derechos ARCO
• TRATAMIENTOS PARTICULARES
– Cesiones / comunicación de datos
• Proyectos en colaboración
• consentimiento
– Transferencias internacionales
• Dentro de la UE/autorización/excpeción
• Indicado en la notificación
• FINALIZACIÓN:
– Destrucción o conservación?
• Formulario “LOPD” para
cada proyecto?
• Gestión expresa (reuniones,
informes, seguridad,
comunicaciones,
finalización)
• Documentación LOPD
•Política interna
•Información/consentimie
nto
•Avisos legales
•Contratos terceros
• Procesos formales
•Notificaciones AEPD
•ARCO
•Incidencias
FIN !!!!

More Related Content

What's hot

Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digitalelizaestefi
 
Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...Normadat SA
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicionfs7yn98vxhjsd
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaLEGITEC
 
Conservacion documentosdigitales
Conservacion documentosdigitalesConservacion documentosdigitales
Conservacion documentosdigitalesivonnegaitan
 
Preservacion de los archivos digitales
Preservacion de los archivos digitalesPreservacion de los archivos digitales
Preservacion de los archivos digitalesluzmyriammorenomelo
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Andrés Romero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaseguracriales
 
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)jmedino
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 
Aporte slideshare eje 4 g1 (1)
Aporte slideshare eje 4 g1 (1)Aporte slideshare eje 4 g1 (1)
Aporte slideshare eje 4 g1 (1)alejoliverosr
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Plantilla presentacion institucional_power_point (1) (1)
Plantilla presentacion institucional_power_point (1) (1)Plantilla presentacion institucional_power_point (1) (1)
Plantilla presentacion institucional_power_point (1) (1)dianaperez650770
 

What's hot (20)

Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
 
Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanza
 
Conservacion documentosdigitales
Conservacion documentosdigitalesConservacion documentosdigitales
Conservacion documentosdigitales
 
Preservacion de los archivos digitales
Preservacion de los archivos digitalesPreservacion de los archivos digitales
Preservacion de los archivos digitales
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
Protección de datos #Bibliosalud2014 (Inés Fuentes Gil)
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
Aporte slideshare eje 4 g1 (1)
Aporte slideshare eje 4 g1 (1)Aporte slideshare eje 4 g1 (1)
Aporte slideshare eje 4 g1 (1)
 
Unidad2 evro zfms
Unidad2 evro zfmsUnidad2 evro zfms
Unidad2 evro zfms
 
Preservación digital
Preservación digitalPreservación digital
Preservación digital
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Documentos digitales
Documentos digitalesDocumentos digitales
Documentos digitales
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Plantilla presentacion institucional_power_point (1) (1)
Plantilla presentacion institucional_power_point (1) (1)Plantilla presentacion institucional_power_point (1) (1)
Plantilla presentacion institucional_power_point (1) (1)
 

Viewers also liked

Routing Fleets with Multiple Driving Ranges: is it possible to use greener fl...
Routing Fleets with Multiple Driving Ranges: is it possible to use greener fl...Routing Fleets with Multiple Driving Ranges: is it possible to use greener fl...
Routing Fleets with Multiple Driving Ranges: is it possible to use greener fl...UOC Universitat Oberta de Catalunya
 
From paper to screen reading: implications for literacy and the book industry
From paper to screen reading: implications for literacy and the book industryFrom paper to screen reading: implications for literacy and the book industry
From paper to screen reading: implications for literacy and the book industryUOC Universitat Oberta de Catalunya
 
Business intelligence social. ¿Cómo aprovechar al máximo las redes sociales?
Business intelligence social. ¿Cómo aprovechar al máximo las redes sociales?Business intelligence social. ¿Cómo aprovechar al máximo las redes sociales?
Business intelligence social. ¿Cómo aprovechar al máximo las redes sociales?UOC Universitat Oberta de Catalunya
 
Rethinking dropout in online higher education: The case of the Universitat Ob...
Rethinking dropout in online higher education: The case of the Universitat Ob...Rethinking dropout in online higher education: The case of the Universitat Ob...
Rethinking dropout in online higher education: The case of the Universitat Ob...UOC Universitat Oberta de Catalunya
 

Viewers also liked (20)

Del paper al digital. L'experiència de Grup 62
Del paper al digital. L'experiència de Grup 62Del paper al digital. L'experiència de Grup 62
Del paper al digital. L'experiència de Grup 62
 
European commission initiatives on transparency 2011
European commission initiatives on transparency 2011European commission initiatives on transparency 2011
European commission initiatives on transparency 2011
 
Memòria de la UOC. Curs 2011-2012 (Síntesi)
Memòria de la UOC. Curs 2011-2012 (Síntesi)Memòria de la UOC. Curs 2011-2012 (Síntesi)
Memòria de la UOC. Curs 2011-2012 (Síntesi)
 
Memòria de la UOC. Curs 2009-2010 (Síntesi)
Memòria de la UOC. Curs 2009-2010 (Síntesi)Memòria de la UOC. Curs 2009-2010 (Síntesi)
Memòria de la UOC. Curs 2009-2010 (Síntesi)
 
European Research Council a l'Horizon 2020
European Research Council a l'Horizon 2020European Research Council a l'Horizon 2020
European Research Council a l'Horizon 2020
 
Anonymizing Graphs: Measuring Quality for Clustering
Anonymizing Graphs: Measuring Quality for ClusteringAnonymizing Graphs: Measuring Quality for Clustering
Anonymizing Graphs: Measuring Quality for Clustering
 
Memoria de la UOC. Curso 2011-2012 (síntesis)
Memoria de la UOC. Curso 2011-2012 (síntesis)Memoria de la UOC. Curso 2011-2012 (síntesis)
Memoria de la UOC. Curso 2011-2012 (síntesis)
 
Ciència oberta i producció col·laborativa, per Eduard Aibar
Ciència oberta i producció col·laborativa, per Eduard AibarCiència oberta i producció col·laborativa, per Eduard Aibar
Ciència oberta i producció col·laborativa, per Eduard Aibar
 
Quality assurance and university rankings
Quality assurance and university rankingsQuality assurance and university rankings
Quality assurance and university rankings
 
L'estratègia de la difusió de l'activitat de R+D+i
L'estratègia de la difusió de l'activitat de R+D+iL'estratègia de la difusió de l'activitat de R+D+i
L'estratègia de la difusió de l'activitat de R+D+i
 
Portal UOC - Restyling: cap a un nou portal
Portal UOC - Restyling: cap a un nou portalPortal UOC - Restyling: cap a un nou portal
Portal UOC - Restyling: cap a un nou portal
 
Ranking ≠ Comparability
Ranking ≠ Comparability Ranking ≠ Comparability
Ranking ≠ Comparability
 
Present i futur de la universitat, per Jaume Pagès
Present i futur de la universitat, per Jaume PagèsPresent i futur de la universitat, per Jaume Pagès
Present i futur de la universitat, per Jaume Pagès
 
Routing Fleets with Multiple Driving Ranges: is it possible to use greener fl...
Routing Fleets with Multiple Driving Ranges: is it possible to use greener fl...Routing Fleets with Multiple Driving Ranges: is it possible to use greener fl...
Routing Fleets with Multiple Driving Ranges: is it possible to use greener fl...
 
From paper to screen reading: implications for literacy and the book industry
From paper to screen reading: implications for literacy and the book industryFrom paper to screen reading: implications for literacy and the book industry
From paper to screen reading: implications for literacy and the book industry
 
Business intelligence social. ¿Cómo aprovechar al máximo las redes sociales?
Business intelligence social. ¿Cómo aprovechar al máximo las redes sociales?Business intelligence social. ¿Cómo aprovechar al máximo las redes sociales?
Business intelligence social. ¿Cómo aprovechar al máximo las redes sociales?
 
Eines 2.0 per comunicar l'activitat d'R+D+I, per Xavier Lasauca
Eines 2.0 per comunicar l'activitat d'R+D+I, per Xavier LasaucaEines 2.0 per comunicar l'activitat d'R+D+I, per Xavier Lasauca
Eines 2.0 per comunicar l'activitat d'R+D+I, per Xavier Lasauca
 
Rethinking dropout in online higher education: The case of the Universitat Ob...
Rethinking dropout in online higher education: The case of the Universitat Ob...Rethinking dropout in online higher education: The case of the Universitat Ob...
Rethinking dropout in online higher education: The case of the Universitat Ob...
 
European Research Council a l'Horizon 2020
European Research Council a l'Horizon 2020European Research Council a l'Horizon 2020
European Research Council a l'Horizon 2020
 
Writing Effective Proposals in English for FP7
Writing Effective Proposals in English for FP7Writing Effective Proposals in English for FP7
Writing Effective Proposals in English for FP7
 

Similar to Gestión de los datos personales en la actividad de I+D+i

Protección de datos en asociaciones de salud mental
Protección de datos en asociaciones de salud mentalProtección de datos en asociaciones de salud mental
Protección de datos en asociaciones de salud mentalLEGITEC
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxWilliamBeltran26
 
Protección de Datos en Psicología Clínica
Protección de Datos en Psicología ClínicaProtección de Datos en Psicología Clínica
Protección de Datos en Psicología ClínicaLEGITEC
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionEduardo Rojas R
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particularescautio
 
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...JDA SFAI
 
Obligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDObligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDAdigital
 
Ley de Protección de Datos LOPD
Ley de Protección de Datos LOPDLey de Protección de Datos LOPD
Ley de Protección de Datos LOPDEuQuality
 
AVPD - El nuevo RGPD, para ingenieros
AVPD - El nuevo RGPD, para ingenierosAVPD - El nuevo RGPD, para ingenieros
AVPD - El nuevo RGPD, para ingenierosAVPD - DBEB
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaMarrugo Rivera & Asociados
 

Similar to Gestión de los datos personales en la actividad de I+D+i (20)

LOPD
LOPDLOPD
LOPD
 
Lopd lozoyaytorres
Lopd lozoyaytorresLopd lozoyaytorres
Lopd lozoyaytorres
 
Seminario protección de datos 2013
Seminario protección de datos 2013Seminario protección de datos 2013
Seminario protección de datos 2013
 
Protección de datos en asociaciones de salud mental
Protección de datos en asociaciones de salud mentalProtección de datos en asociaciones de salud mental
Protección de datos en asociaciones de salud mental
 
Lopd
LopdLopd
Lopd
 
Implantación LOPD en despachos abogados
Implantación LOPD en despachos abogadosImplantación LOPD en despachos abogados
Implantación LOPD en despachos abogados
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Protección de Datos en Psicología Clínica
Protección de Datos en Psicología ClínicaProtección de Datos en Psicología Clínica
Protección de Datos en Psicología Clínica
 
Pechakucha protección de datos
Pechakucha protección de datosPechakucha protección de datos
Pechakucha protección de datos
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
Novedades y aspectos relevantes del nuevo Reglamento de Protección de Datos (...
 
Obligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPDObligaciones de las empresa en el nuevo RGPD
Obligaciones de las empresa en el nuevo RGPD
 
Ley de Protección de Datos LOPD
Ley de Protección de Datos LOPDLey de Protección de Datos LOPD
Ley de Protección de Datos LOPD
 
AVPD - El nuevo RGPD, para ingenieros
AVPD - El nuevo RGPD, para ingenierosAVPD - El nuevo RGPD, para ingenieros
AVPD - El nuevo RGPD, para ingenieros
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
 

More from UOC Universitat Oberta de Catalunya

“Global Trends and Patterns of Violent Extremism: Finding New Responses”
“Global Trends and Patterns of Violent  Extremism: Finding New Responses”“Global Trends and Patterns of Violent  Extremism: Finding New Responses”
“Global Trends and Patterns of Violent Extremism: Finding New Responses”UOC Universitat Oberta de Catalunya
 
Mobile ensembles: The uses of mobile phones for social protest by Spain’s ind...
Mobile ensembles: The uses of mobile phones for social protest by Spain’s ind...Mobile ensembles: The uses of mobile phones for social protest by Spain’s ind...
Mobile ensembles: The uses of mobile phones for social protest by Spain’s ind...UOC Universitat Oberta de Catalunya
 
El principio de integridad en la contratación pública. Mecanismos para la pre...
El principio de integridad en la contratación pública. Mecanismos para la pre...El principio de integridad en la contratación pública. Mecanismos para la pre...
El principio de integridad en la contratación pública. Mecanismos para la pre...UOC Universitat Oberta de Catalunya
 
Smart contradictions: The politics of making Barcelona a Self-sufficient city
Smart contradictions: The politics of making Barcelona a Self-sufficient citySmart contradictions: The politics of making Barcelona a Self-sufficient city
Smart contradictions: The politics of making Barcelona a Self-sufficient cityUOC Universitat Oberta de Catalunya
 
Gender Stereotypes and Attitudes Towards Information and Communication Techno...
Gender Stereotypes and Attitudes Towards Information and Communication Techno...Gender Stereotypes and Attitudes Towards Information and Communication Techno...
Gender Stereotypes and Attitudes Towards Information and Communication Techno...UOC Universitat Oberta de Catalunya
 
Co-creation and Participation as a Means of Innovation in New Media: An Analy...
Co-creation and Participation as a Means of Innovation in New Media: An Analy...Co-creation and Participation as a Means of Innovation in New Media: An Analy...
Co-creation and Participation as a Means of Innovation in New Media: An Analy...UOC Universitat Oberta de Catalunya
 
The end of scarcity? Water desalination as the new cornucopia for Mediterrane...
The end of scarcity? Water desalination as the new cornucopia for Mediterrane...The end of scarcity? Water desalination as the new cornucopia for Mediterrane...
The end of scarcity? Water desalination as the new cornucopia for Mediterrane...UOC Universitat Oberta de Catalunya
 
Urban Ecology Under Fire: Water Supply in Madrid During the Spanish Civil War...
Urban Ecology Under Fire: Water Supply in Madrid During the Spanish Civil War...Urban Ecology Under Fire: Water Supply in Madrid During the Spanish Civil War...
Urban Ecology Under Fire: Water Supply in Madrid During the Spanish Civil War...UOC Universitat Oberta de Catalunya
 
Little arrangements that matter. Rethinking autonomy-enabling innovations for...
Little arrangements that matter. Rethinking autonomy-enabling innovations for...Little arrangements that matter. Rethinking autonomy-enabling innovations for...
Little arrangements that matter. Rethinking autonomy-enabling innovations for...UOC Universitat Oberta de Catalunya
 
La construcción colaborativa de proyectos como metodología para adquirir comp...
La construcción colaborativa de proyectos como metodología para adquirir comp...La construcción colaborativa de proyectos como metodología para adquirir comp...
La construcción colaborativa de proyectos como metodología para adquirir comp...UOC Universitat Oberta de Catalunya
 
What leads people to keep on e-learning? An empirical analysis of users’ expe...
What leads people to keep on e-learning? An empirical analysis of users’ expe...What leads people to keep on e-learning? An empirical analysis of users’ expe...
What leads people to keep on e-learning? An empirical analysis of users’ expe...UOC Universitat Oberta de Catalunya
 
Framework for preserving security and privacy in peer-to-peer content distrib...
Framework for preserving security and privacy in peer-to-peer content distrib...Framework for preserving security and privacy in peer-to-peer content distrib...
Framework for preserving security and privacy in peer-to-peer content distrib...UOC Universitat Oberta de Catalunya
 
Another look at ‘being there’ experiences in digital media: exploring connect...
Another look at ‘being there’ experiences in digital media: exploring connect...Another look at ‘being there’ experiences in digital media: exploring connect...
Another look at ‘being there’ experiences in digital media: exploring connect...UOC Universitat Oberta de Catalunya
 
RSS and Sensor Fusion Algorithms for Indoor Location Systems on Smartphones
RSS and Sensor Fusion Algorithms for Indoor Location Systems on SmartphonesRSS and Sensor Fusion Algorithms for Indoor Location Systems on Smartphones
RSS and Sensor Fusion Algorithms for Indoor Location Systems on SmartphonesUOC Universitat Oberta de Catalunya
 
On the verification of UML/OCL class diagrams using constraint programming
On the verification of UML/OCL class diagrams using constraint programmingOn the verification of UML/OCL class diagrams using constraint programming
On the verification of UML/OCL class diagrams using constraint programmingUOC Universitat Oberta de Catalunya
 
Experiences in Digital Circuit Design Courses: A Self-Study Platform for Lear...
Experiences in Digital Circuit Design Courses: A Self-Study Platform for Lear...Experiences in Digital Circuit Design Courses: A Self-Study Platform for Lear...
Experiences in Digital Circuit Design Courses: A Self-Study Platform for Lear...UOC Universitat Oberta de Catalunya
 

More from UOC Universitat Oberta de Catalunya (20)

“Global Trends and Patterns of Violent Extremism: Finding New Responses”
“Global Trends and Patterns of Violent  Extremism: Finding New Responses”“Global Trends and Patterns of Violent  Extremism: Finding New Responses”
“Global Trends and Patterns of Violent Extremism: Finding New Responses”
 
Irrupción de la FP en línea
Irrupción de la FP en líneaIrrupción de la FP en línea
Irrupción de la FP en línea
 
Irrupció de la FP en línia
Irrupció de la FP en líniaIrrupció de la FP en línia
Irrupció de la FP en línia
 
Mobile ensembles: The uses of mobile phones for social protest by Spain’s ind...
Mobile ensembles: The uses of mobile phones for social protest by Spain’s ind...Mobile ensembles: The uses of mobile phones for social protest by Spain’s ind...
Mobile ensembles: The uses of mobile phones for social protest by Spain’s ind...
 
El principio de integridad en la contratación pública. Mecanismos para la pre...
El principio de integridad en la contratación pública. Mecanismos para la pre...El principio de integridad en la contratación pública. Mecanismos para la pre...
El principio de integridad en la contratación pública. Mecanismos para la pre...
 
Smart contradictions: The politics of making Barcelona a Self-sufficient city
Smart contradictions: The politics of making Barcelona a Self-sufficient citySmart contradictions: The politics of making Barcelona a Self-sufficient city
Smart contradictions: The politics of making Barcelona a Self-sufficient city
 
Gender Stereotypes and Attitudes Towards Information and Communication Techno...
Gender Stereotypes and Attitudes Towards Information and Communication Techno...Gender Stereotypes and Attitudes Towards Information and Communication Techno...
Gender Stereotypes and Attitudes Towards Information and Communication Techno...
 
Co-creation and Participation as a Means of Innovation in New Media: An Analy...
Co-creation and Participation as a Means of Innovation in New Media: An Analy...Co-creation and Participation as a Means of Innovation in New Media: An Analy...
Co-creation and Participation as a Means of Innovation in New Media: An Analy...
 
The end of scarcity? Water desalination as the new cornucopia for Mediterrane...
The end of scarcity? Water desalination as the new cornucopia for Mediterrane...The end of scarcity? Water desalination as the new cornucopia for Mediterrane...
The end of scarcity? Water desalination as the new cornucopia for Mediterrane...
 
Urban Ecology Under Fire: Water Supply in Madrid During the Spanish Civil War...
Urban Ecology Under Fire: Water Supply in Madrid During the Spanish Civil War...Urban Ecology Under Fire: Water Supply in Madrid During the Spanish Civil War...
Urban Ecology Under Fire: Water Supply in Madrid During the Spanish Civil War...
 
Little arrangements that matter. Rethinking autonomy-enabling innovations for...
Little arrangements that matter. Rethinking autonomy-enabling innovations for...Little arrangements that matter. Rethinking autonomy-enabling innovations for...
Little arrangements that matter. Rethinking autonomy-enabling innovations for...
 
La construcción colaborativa de proyectos como metodología para adquirir comp...
La construcción colaborativa de proyectos como metodología para adquirir comp...La construcción colaborativa de proyectos como metodología para adquirir comp...
La construcción colaborativa de proyectos como metodología para adquirir comp...
 
What leads people to keep on e-learning? An empirical analysis of users’ expe...
What leads people to keep on e-learning? An empirical analysis of users’ expe...What leads people to keep on e-learning? An empirical analysis of users’ expe...
What leads people to keep on e-learning? An empirical analysis of users’ expe...
 
Framework for preserving security and privacy in peer-to-peer content distrib...
Framework for preserving security and privacy in peer-to-peer content distrib...Framework for preserving security and privacy in peer-to-peer content distrib...
Framework for preserving security and privacy in peer-to-peer content distrib...
 
Automated Prediction of Preferences Using Facial Expressions
Automated Prediction of Preferences Using Facial ExpressionsAutomated Prediction of Preferences Using Facial Expressions
Automated Prediction of Preferences Using Facial Expressions
 
Another look at ‘being there’ experiences in digital media: exploring connect...
Another look at ‘being there’ experiences in digital media: exploring connect...Another look at ‘being there’ experiences in digital media: exploring connect...
Another look at ‘being there’ experiences in digital media: exploring connect...
 
RSS and Sensor Fusion Algorithms for Indoor Location Systems on Smartphones
RSS and Sensor Fusion Algorithms for Indoor Location Systems on SmartphonesRSS and Sensor Fusion Algorithms for Indoor Location Systems on Smartphones
RSS and Sensor Fusion Algorithms for Indoor Location Systems on Smartphones
 
On the verification of UML/OCL class diagrams using constraint programming
On the verification of UML/OCL class diagrams using constraint programmingOn the verification of UML/OCL class diagrams using constraint programming
On the verification of UML/OCL class diagrams using constraint programming
 
Experiences in Digital Circuit Design Courses: A Self-Study Platform for Lear...
Experiences in Digital Circuit Design Courses: A Self-Study Platform for Lear...Experiences in Digital Circuit Design Courses: A Self-Study Platform for Lear...
Experiences in Digital Circuit Design Courses: A Self-Study Platform for Lear...
 
Memòria de la UOC. Curs 2013 - 2014 0
Memòria de la UOC. Curs 2013 - 2014 0Memòria de la UOC. Curs 2013 - 2014 0
Memòria de la UOC. Curs 2013 - 2014 0
 

Recently uploaded

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONantuanetrojas17
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxjuandaniel378434
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptLisbethMontao3
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasluishernandez478109
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICAJuliaDiaz68
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependientessuser482ff8
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIAsofiajoven1
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxcaamiguerra4
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...luzabad3
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUsilvanaballadares2
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...LUISMANUELCHARRISTOR
 

Recently uploaded (20)

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 

Gestión de los datos personales en la actividad de I+D+i

  • 1. La protección de datos de carácter personal en la I+d+i Dijous de l’OSRT UOC Barcelona, 18 de setiembre del 2014 Malcolm Bain Id law partners/BGMA malcolm.bain@id-lawpartners.com
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Casos Prácticos • Investigador lleva su portátil a casa • Blog sobre el proyecto de I+D, con comentarios con nombre e email • Invitaciones a Spin UOC y otros eventos para difusión de resultados • Filmación o fotografías de conferencias o seminarios, publicados en Facebook or LinkedIn • Lista de suscripción a un boletín de información on contacto al proyecto de I+D • Dejamos encendido el ordenador “overnight”, total, estaré de vuelta aquí a las 8 de la mañana • Compartir o sincronizar contactos (de correo electrónico, teléfono móvil) con gmail, etc. • Contratar servidores en Amazon para alojar • Usar google docs para informes y Excels de datos de personas implicadas en un proyecto, entrevistados, etc. • Acceso a “drives” compartidos donde los proyectos almacenan datos de la investigación • Enviar direcciones o “deliverables” por correo electrónico a socios del proyecto.. Dentro o fuera de la UE • Contraseñas • Reciclaje de papel • Política de uso de equipos • Copias de seguridad • Conservación de datos brutos de la investigación … ad infinitem?
  • 13.
  • 14.
  • 15. Índice • Principios • Definiciones • Obligaciones y derechos • Agencia de protección de datos • Responsabilidad y Sanciones
  • 16. “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos en el pleno Ejercicio de sus derechos” Constitución Española: Cap.II Art. 18.4- De los derechos fundamentales y de las libertades públicas
  • 17. Conceptos • Datos personales: Cualquier información concerniente a personas físicas identificadas o identificables. – Básicos / especialmente protegidos (ideología, religión y creencias, origen racial, salud, etc.). • Ficheros: todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. – ficheros automatizados / no automatizados – Ficheros de titularidad pública / privada • Tratamiento: Cualquier tipo de operaciones y procedimientos técnicos, de carácter automatizado o no, – que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, + – las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias ….
  • 18. Personas Responsable de fichero: La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que decida sobre la finalidad, contenido y uso del tratamiento (qué, quién, cómo, cuándo y dónde). Interesado: La persona física titular de los datos que son objeto de tratamiento. Las personas jurídicas están excluidas de protección Encargados de tratamiento: La persona que, sola o conjuntamente con otros, trate datos por cuenta del responsable del tratamiento
  • 19. Reglas generales • Calidad de los datos y la finalidad del tratamiento: – adecuados, pertinentes y no excesivos, en relación con el ámbito y las finalidades • Necesidad – De recabar / finalidad • Información en la recogida de los datos: – Información previa de manera expresa, precisa e inequívoca • Datos recogidos, finalidad tratamiento, destinatarios • Consentimiento del interesado: – inequívoco, expreso o tácito • dependiendo del nivel de datos • Seguridad y Confidencialidad: – Obligación de secreto • medidas de seguridad • Comunicación y acceso a los datos: – Prohibición de cualquier comunicación o cesión sin autorización previa del interesado – Reglas especiales para transferencias internacionales
  • 20. Obligaciones del Responsable • Notificación de fichero a la AEPD (Art. 26) • Proporcionar información • Obtener consentimiento • Mantener confidencialidad • Aplicar mesures de seguridad – Básico: totes – Medio: “sensibles”: infracciones, solvencia, … – Alto: muy sensibles: ideología, religión, vida sexual, racial • Implementar procedimientos para a ARCO
  • 21. Garantizar: Inscripción de los ficheros en APD Información al interesado, en la recogida de datos Calidad de los datos o Información previa, expresa precisa de la recogida de datos o Finalidad y destinatarios de la información o Consecuencia de la obtención de los mismos o de la negativa o Identidad del responsable del fichero o Derechos de acceso, rectificación, cancelación y oposición o El tratamiento no puede ser arbitrario o Adecuados, pertinentes y no excesivos o En relación con la finalidad legitima para la que se obtengan o Cancelados cuando ya no sean necesarios o Nunca deberán ser recogidos por medios fraudulentos o ilícitos Obligaciones del Responsable
  • 22. Garantizar: Consentimiento del afectado • Consentimiento de la persona de la que se recaban los datos • Consentimiento específico para el tratamiento de datos e informado del mismo • Excepciones: No será necesario consentimiento: o Administración pública en el ejercicio de sus funciones o Entre las partes de un contrato comercial, laboral o administrativo o Para proteger un interés vital del interesado o Cuando los datos se encuentren en fuentes accesibles al público y haya un interés legítimo del responsable del fichero Obligaciones del Responsable
  • 23. Garantizar: Seguridad de los datos Deber de secreto •Tratamiento que garantice la seguridad de los datos •Evitar su alteración, perdida, tratamiento o acceso no autorizado •Documento de Seguridad o Secreto profesional respecto a los datos incluidos en el fichero o Prohibición de revelar a terceras personas dichos datos Obligaciones del Responsable También aplicables al “Encargado de Tratamiento
  • 24. Gestionar las incidencias del sistema Controles periódicos de verificación del cumplimiento (Al menos anual) Velar por la política de seguridad en colaboración con el responsable de seguridad o Analizar las incidencias o Tomar las medidas oportunas oListas de usuarios actualizando altas y bajas en el documento o Comprobación de copias de seguridad o Registros de entradas y salidas o Estructura de datos de los ficheros o Plataformas hardware y software o Incidencias en los datos y en el sistema o Auditoría bienal Obligaciones del Responsable
  • 25. Tratamiento de datos por terceros • Contrato de tratamiento (Art. 12 LOPD) – El fin de la utilización de los datos – Las instrucciones del responsable del fichero – La prohibición de comunicación a otras personas – Las medidas de seguridad a implementar – Destrucción o devolución de los datos al finalizar tratamiento • Desarrollar la actividad en nombre y por cuenta del Responsable • Mantener confidencialidad – Aplicar medidas de seguridad = Responsable • Devolver o eliminar los datos al final del tratamiento
  • 26. Cesiones y transferencias • Cesión de datos: cualquier comunicación de datos a una persona diferente del interesado – para el cumplimiento de finalidades directamente relacionadas con las funciones legítimas del cedente y del cesionario – Con consentimiento • finalidad, identidad, datos cedidos • revocable • Transferencias internacionales: – Autorización AEPD – Casos sin autorización: • EEA/ países aprobados (Safe Harbor, Argentina, etc.) • Contrato lo requiere • Con consentimiento del interesado • …
  • 27. • Deber de secreto sobre los datos de carácter personal • Cumplimiento de la política de seguridad – Notificación de incidencias • Cumplimiento de las medidas de seguridad – Contraseñas, equipos portátiles/móviles • Respetar el uso, finalidad y contenido del fichero • Garantizar el acceso a los derechos de los ficheros • Gestión de los soportes con datos de carácter personal – Envíos y recepción electrónicas – Dispositivos físicas/móviles / USB etc – Eliminación de datos Obligaciones Usuarios con Acceso a Datos
  • 28. Los datos / nivel de seguridad • NIVEL BÁSICO – Nombre, Apellidos, DNI – Direcciones de contacto (tanto físicas como electrónicas) – Teléfono (tanto fijo como móvil) – Otros • NIVEL MEDIO – “Públicos” • Comisión de infracciones penales o administrativas (ficheros de las Administraciones públicas) • Tributarios: en manos de Administraciones tributarias - ejercicio de sus potestades tributarias. • Seguridad social (Entidades Gestoras y Servicios Comunes) • Mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social – Financieros: • finalidades relacionadas con la prestación de servicios financieros (entidades financieras). • Solvencia patrimonial / crédito: prestación de servicios de información – Definición de las características o de la personalidad • NIVEL ALTO TIPO DE DATOS – Ideología - Religión - Creencias – Origen racial – Salud - Vida sexual – Afiliación Sindical
  • 29. - Las medidas de seguridad exigibles a los accesos a través de redes de comunicaciones deben garantizar un nivel de seguridad equivalente a los accesos en modo localTELECOMUNICACIONES - Se debe registrar tipo de incidencia, momento en que se ha producido, persona que la notifica, persona a la que se comunica y efectos derivados REGISTRO DE INCIDENCIAS - Debe existir un procedimiento de copias de respaldo y recuperación de datos - El procedimiento garantiza la reconstrucción de los datos en el estado en que se encontraban en el momento de producirse la pérdida o destrucción - Se realiza una copia de respaldo, al menos semanal - Verificación semestral de los procedimientos de copia por parte del responsable del fichero - Se trabaja sólo con datos reales si se asegura el nivel de seguridad correspondiente al tipo de fichero tratado y se ha hecho una copia. COPIAS DE RESPALDO Y RECUPERACIÓN - Se identifica el tipo de información que contienen. - Se mantiene un inventario - Se almacenan con acceso restringido - El responsable del fichero autoriza la salida de soportes - Se adoptan medidas en caso de desecho de soportes GESTIÓN Y DISTRIBUCIÖN DE SOPORTES Y DOCUMENTOS - Cada usuario accede únicamente a los datos y recursos necesarios para el desarrollo de sus funciones - Existe una relación actualizada de usuarios, perfiles y accesos autorizados - Existen mecanismos para controlar los derechos con que se accede a los recursos - Existen mecanismos que gestionen la concesión de permisos de acceso sólo por personal autorizado en el Documento de Seguridad CONTROL Y REGISTRO DE ACCESOS - Existen medidas para la identificación y autenticación de los usuarios - Se identifica unívoca y personalmente a cada usuario - Existe un procedimiento de gestión almacenamiento y distribución de contraseñas - Existe un procedimiento para controlar la caducidad de contraseñas y el almacenamiento ininteligible de las mismas IDENTIFICACIÓN Y AUTENTICACIÓN - El Documento de Seguridad especifica las funciones y obligaciones de un modo claro y documentado - Se difunden entre el personal las normas que les afecten y las consecuencias por incumplimiento PERSONAL - Implanta la normativa de seguridad concretando el ámbito de aplicación del mismo, las medidas, normas, procedimientos y estándares de seguridad, las funciones y obligaciones del personal, la descripción de los ficheros y de los SSII y los procedimientos de gestión de incidencias, soportes y documentos y copias de seguridad - Establece las medidas a adoptar en caso de transporte, reutilización o desecho de soportes y documentos - Identifica al encargado del tratamiento y los ficheros afectados y esto se expresa en el DS y en el contrato - Se debe mantener actualizado tanto en lo relativo a la organización como a la legislación vigente DOCUMENTO DE SEGURIDAD
  • 30. - La transmisión de datos a través de redes públicas o de redes inalámbricas debeTELECOMUNICACIONES - Se debe registrar la realización de procedimientos de recuperación de los datos, persona que los ejecuta, datos restaurados y grabados manualmente - El responsable del fichero autoriza la ejecución de los procedimientos de recuperación de datos REGISTRO DE INCIDENCIAS COPIAS DE RESPALDO Y RECUPERACIÓN - Existe un registro de entrada y salida de soportes que permite conocer el tipo de soporte o documento, la fecha y hora, el emisor o receptor, el tipo de información, la forma de envío y la persona responsable GESTIÓN Y DISTRIBUCIÖN DE SOPORTES Y DOCUMENTOS - Se realiza un control de acceso físico a los locales donde se encuentren ubicados los sistemas de información CONTROL Y REGISTRO DE ACCESOS - Se establece un mecanismo que limite el número de intentos reiterados de acceso no autorizadoIDENTIFICACIÓN Y AUTENTICACIÓN PERSONAL - Una interna o externa al menos cada 2 años o cuando se realicen cambios sustanciales en los SSII - Da lugar a un informe de auditoría sobre la adecuación a las medidas, las deficiencias identificadas y propone medidas correctoras - Es analizado por el responsable de seguridad - Queda a disposición de la AVPD AUDITORIA - Es el encargado de coordinar y controlar las medidas de seguridad del documento - Esto no supone exoneración de la responsabilidad del responsable del fichero RESPONSABLE DE SEGURIDAD - Identifica al o los responsables de seguridad - Establece los controles periódicos de cumplimiento del documento DOCUMENTO DE SEGURIDAD
  • 31. - Debe existir una copia de respaldo y de los procedimientos de recuperación en lugar diferente del que se encuentren los equipos COPIAS DE RESPALDO Y RECUPERACIÓN - Existe un sistema de etiquetado solo comprensible para los usuarios autorizados - Se cifran los datos en la distribución de soportes y en los dispositivos portátiles GESTIÓN Y DISTRIBUCIÖN DE SOPORTES Y DOCUMENTOS - Se registran los datos de cada intento de acceso. - Los datos se conservan 2 años - Está bajo control del responsable de seguridad - El responsable de seguridad realiza un informe mensual - Existe una excepción: persona física y acceso unipersonal. CONTROL Y REGISTRO DE ACCESOS
  • 32. Derechos del Interesado • Información • Consentimiento • ARCO: Acceso, Rectificación, Cancelación, Oposición • Consulta del registre de la AEPD • Indemnización
  • 33. + Responsabilidad del cumplimiento de la ley o Responsable del fichero o Encargado del tratamiento Agencia de Protección de Datos
  • 34. • Infracción : LEVE • Sanción: 900 € a 40.000 € • Prescripción 1 año Motivos: • No atender a la solicitud de rectificación o cancelación • No proporcionar a la APD información en relación con aspectos no sustantivos de la protección de datos • No solicitar la inscripción del fichero de datos de carácter personal en el registro • Proceder a la recogida de datos sin informar de ello • Incumplir el deber de secreto, salvo que constituya infracción grave Responsabilidad y sanciones
  • 35. • Infracciones GRAVES • Sanción: 40.001 € a 300.000 € • Prescripción : 2 años •Motivos: • Creación de ficheros o recogida de datos con finalidades distintas a las constituidas • Recogida de datos sin recabar el consentimiento expreso • Tratar datos o usarlos vulnerando la ley, cuando no constituya infracción muy grave • Impedir el ejercicio de los derechos de acceso y rectificación • Mantener datos inexactos o no efectuar las rectificaciones o cancelaciones • La vulneración del deber de guardar secreto sobre los datos clasificados de nivel medio • Mantener los ficheros, locales, programas o equipos que contengan datos sin medidas de seguridad. • No remitir a la agencia de protección de datos las notificaciones requeridas • La obstrucción al ejercicio de la función inspectora • No inscribir el fichero cuando haya sido requerido por el director de AEPD • Responsabilidad y sanciones
  • 36. • Infracción : MUY GRAVE • Sanción: 300.001 € a 600.000 € • Prescripción: 3 años • Motivos: • Recogida fraudulenta y engañosa de datos • Comunicación o cesión de datos fuera de los casos en que están permitidos • Recabar y tratar datos de nivel alto sin consentimiento del afectado • No cesar en el uso ilegitimo de datos cuando sea requerido por la APD • La transferencia temporal o definitiva a países con nivel de protección insuficiente • Tratar los datos personales de forma que atente con el ejercicio de los derechos fundamentales • Vulneración del deber de secreto sobre datos de carácter personal, nivel alto • No atender u obstaculizar el ejercicio de los derechos de acceso, rectificación, cancelación u oposición. • No atender de forma sistemática el deber de notificación de un fichero Responsabilidad y sanciones
  • 37. • La cuantía de las sanciones se graduará atendiendo – a la naturaleza de los derechos personales afectados – al volumen de los tratamiento afectados – a los beneficios obtenidos – al grado de la intencionalidad – a la reincidencia – a los daños y perjuicios a las personas interesadas y a terceras personas Valoración de las sanciones
  • 38. Temas Candentes Privacy • Redes Sociales • La Nube • MegaUpload • Seguridad • Vigilancia / Rastreo • Data mining / profiling • Transferencias internacionales • “Contra-terrorismo” • GPS / geolocalización • Google street view • Derecho del “olvido” • Notificación de fallos / data breaches
  • 39. Cumplimiento en la I+D+i • RECOGIDA de datos – Información – Consentimiento – Notificación fichero • TRATAMIENTO de datos – Confidencialidad • Acuerdos confidencialidad – Seguridad • Medidas aplicables • Ficheros y soportes – Terceros encargados de tratamiento • Hosting – Atención a los derechos ARCO • TRATAMIENTOS PARTICULARES – Cesiones / comunicación de datos • Proyectos en colaboración • consentimiento – Transferencias internacionales • Dentro de la UE/autorización/excpeción • Indicado en la notificación • FINALIZACIÓN: – Destrucción o conservación? • Formulario “LOPD” para cada proyecto? • Gestión expresa (reuniones, informes, seguridad, comunicaciones, finalización) • Documentación LOPD •Política interna •Información/consentimie nto •Avisos legales •Contratos terceros • Procesos formales •Notificaciones AEPD •ARCO •Incidencias
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.