Mostrando entradas con la etiqueta protección de datos. Mostrar todas las entradas
Mostrando entradas con la etiqueta protección de datos. Mostrar todas las entradas

Taller de Organizaciones Internacionales sobre Protección de Datos (IOW)

>>  viernes, 3 de octubre de 2025

Protección de datos más allá de las fronteras: un hito para las organizaciones internacionales

https://www.edps.europa.eu/
Wojciech Wiewiórowski

En el mundo actual, los datos personales se transmiten más rápido y a mayor distancia que nunca. Una organización humanitaria que opera en una zona de conflicto, una agencia sanitaria mundial que gestiona una pandemia o una plataforma digital que coopera con organizaciones internacionales manejan datos personales que cruzan fronteras, jurisdicciones y sistemas legales.


Hogar


Sin embargo, la protección de datos sigue siendo un derecho fundamental, independientemente de dónde viva o quién gestione sus datos. ¿El reto? Garantizar que este derecho se respete a nivel mundial, incluso cuando las leyes difieren, los contextos políticos varían y las herramientas tecnológicas evolucionan a un ritmo vertiginoso. Este no es un debate hipotético. Es una realidad cotidiana para muchas organizaciones internacionales, desde personal de respuesta humanitaria hasta fuerzas de paz, investigadores sanitarios y organismos de control financiero. A menudo operan en zonas grises legales, fuera del alcance de las leyes nacionales y bajo su propio marco jurídico específico, pero en plena conexión con la vida real de las personas.



Para abordar estos desafíos, es fundamental la cooperación global y un diálogo profundo sobre las mejores prácticas en materia de protección de datos. Los  días 25 y 26 de septiembre de 2025, con motivo del 20.º aniversario de esta iniciativa , asistí al Taller de Organizaciones Internacionales sobre Protección de Datos (IOW), coorganizado por el SEPD y la UNESCO en sus instalaciones de París. Desde 2005, el SEPD ha organizado el  Taller de Organizaciones Internacionales , un foro informal pero eficaz donde las organizaciones internacionales se reúnen para abordar las cuestiones prácticas a las que se enfrentan:


  • ¿Cómo proteger los datos de las personas y compartir información entre organizaciones internacionales preservando al mismo tiempo su neutralidad e independencia?
  • ¿Cómo confiar en soluciones informáticas digitales eficientes que no violen los derechos fundamentales de las personas a la privacidad y la protección de datos?
  • ¿Cómo garantizar que los flujos de datos a través de múltiples jurisdicciones no socaven el nivel de protección de la privacidad de las personas?

Estos no son solo problemas legales, sino también morales. Obtener las respuestas correctas es crucial para quienes están detrás de los datos: pacientes, refugiados, funcionarios, empleados de estas organizaciones, niños y ciudadanos.



Lo que comenzó como una pequeña reunión de instituciones con ideas afines se ha convertido en un foro global. En 2024, el Taller cruzó el Atlántico por primera vez, reuniendo a la UE y a socios internacionales en Washington, D. C. Este año, me complace enormemente la oportunidad y el apoyo de la UNESCO, coanfitriona de la edición de 2025 del taller, que forma parte de nuestra serie de eventos anuales, celebrados en colaboración con una organización internacional rotatoria y en una ubicación diferente cada año. De hecho, 180 representantes de 86 organizaciones internacionales participaron en el Taller Internacional de este año.



A medida que avanzaba el debate, se hizo hincapié en los retos más urgentes en materia de privacidad que enfrentan las organizaciones internacionales en la actualidad. Se abordaron temas de alto nivel sobre la protección de los privilegios e inmunidades, la independencia y la neutralidad, la soberanía digital y los datos personales en un contexto geopolítico en constante evolución. En un contexto de profunda evolución tecnológica y social vinculada a la IA, los participantes también debatieron sobre el impacto del desarrollo y el uso de sistemas de IA en las organizaciones internacionales, sus beneficios esperados, así como las mejores prácticas desarrolladas para mitigar los riesgos que plantean dichos sistemas. Sin embargo, más allá de los debates técnicos, también se trató de valores: cómo combinar la eficiencia con la ética, la independencia con la interoperabilidad, la seguridad con los derechos fundamentales.



La OIA también brindó un espacio para la reflexión crítica. ¿Cuáles son los ejemplos exitosos y las mejores prácticas? ¿Dónde se encuentran las deficiencias? ¿Qué más podemos hacer para generar confianza, no solo entre organizaciones, sino también con el público cuyos datos conservamos?



El resto del evento, de dos días de duración, se centró en los problemas prácticos que enfrentan las organizaciones internacionales al gestionar su actividad principal, a la vez que procuran proteger el derecho a la privacidad de las personas. Por ello, se incluyeron sesiones exhaustivas sobre técnicas de anonimización, el cumplimiento de las normas de privacidad de las herramientas informáticas y los retos de la gestión de los flujos transfronterizos de datos personales. También se organizaron grupos de debate para trabajar en diversos temas, como la gestión de riesgos, las evaluaciones de impacto de la protección de datos (EIPD) y cómo responder eficazmente a las personas que defienden sus derechos de protección de datos. El formato de las sesiones, que hizo hincapié en las conexiones personales y el diálogo, propició una experiencia más profunda y atractiva para los participantes, que pudieron aprender de las experiencias y conocimientos de los demás en un entorno más relajado e interactivo.



Al reflexionar sobre la OIA, me enorgullece ver el gran impacto que esta iniciativa ha tenido a lo largo de los años. El esfuerzo colectivo y la participación activa de todos los participantes han sido esenciales para mantener el impulso y garantizar que la protección de datos siga siendo una prioridad a nivel mundial. Como Supervisor Europeo de Protección de Datos, mi función es garantizar que las instituciones, organismos y agencias de la UE defiendan y protejan los derechos fundamentales de las personas a la privacidad y la protección de datos. Creo firmemente que un liderazgo significativo consiste en tender puentes y trabajar juntos para alcanzar objetivos comunes. La cooperación internacional es una poderosa expresión de ese espíritu: un espacio abierto para el diálogo, el aprendizaje mutuo y el compromiso compartido de salvaguardar la privacidad, incluso en los contextos más complejos.



En un momento en que la confianza en las instituciones públicas es más vital que nunca, proteger los datos de las personas no es solo una obligación legal, sino un pilar fundamental de la legitimidad. Además, en un mundo cada vez más interconectado, debemos ir más allá de los silos nacionales o regionales. La privacidad y la protección de datos deben protegerse no solo dentro de las fronteras, sino también a través de ellas. Porque incluso cuando las leyes se detienen en la frontera, los datos —y las personas que los respaldan— no lo hacen.



Read more...

¿Qué pasa con los datos en la era de la inteligencia artificial? Protege tus datos personales

>>  martes, 23 de septiembre de 2025

¿Cómo se protegen los datos frente a la inteligencia artificial?

https://technocio.com
CMS Rodríguez–Azuero


Proyecto de ley en el país que busca establecer reglas para el uso de la inteligencia artificial y la protección de datos sensibles.

¿Qué pasa con los datos en la era de la inteligencia artificial? 

Esa es la gran pregunta que hoy preocupa a ciudadanos, empresas y gobiernos, y que ya empieza a mover la agenda legislativa. Mientras la IA abre oportunidades inéditas, también multiplica las dudas sobre cómo se procesa y protege la información personal, al punto de que países como Colombia avanzan en nuevas normas para enfrentar riesgos que hace apenas unos años no existían.

El punto de partida es entender que no existe una sola IA, sino que los casos de uso son variados y la operación de tecnologías que aplican la IA es diferente. Un asistente virtual no recopila lo mismo que un algoritmo de diagnóstico médico o un sistema de reconocimiento facial. En algunos casos hablamos de datos básicos como nombre, correo electrónico o dirección; en otros, de patrones de navegación, historial de consumo, ubicación geográfica o metadatos de interacción; y en los más sensibles, de información médica o biométrica como frecuencia cardiaca, peso o huellas faciales.

En Colombia, la protección de datos personales está respaldada por la Ley 1581 de 2012 y el Decreto 1377 de 2013, y las instrucciones que sobre el particular ha expedido la Superintendencia de Industria y Comercio, normas que aplican sin importar la tecnología utilizada. De acuerdo con Lorenzo Villegas, socio de CMS Rodríguez-Azuero, “en Colombia avanza la discusión del Proyecto de Ley Unificado de Inteligencia Artificial, una iniciativa del gobierno nacional que busca establecer un marco integral para el uso de estas tecnologías, con especial atención en la protección de datos sensibles como la voz, la imagen y la biometría.”.

A este esfuerzo se suma la Circular Externa 002 de 2024, diseñada para establecer instrucciones sobre el tratamiento de datos personales en sistemas que implementan IA. La norma exige a las organizaciones realizar evaluaciones de impacto antes de implementar sistemas, garantiza que el consentimiento de los usuarios sea informado, y prohíbe el uso de datos sensibles sin autorización expresa. Con estas medidas, Colombia buscaría blindar la privacidad en un entorno donde la información se procesa a una velocidad y escala sin precedentes.

Este debate no es exclusivo del país. A nivel internacional, el Consejo de Europa abrió a firma en 2024 el primer tratado vinculante sobre inteligencia artificial y derechos humanos. En paralelo, India discute reformas para enfrentar los deepfakes y regular plataformas digitales, mientras que el Reino Unido avanza en propuestas para controlar el uso de tecnologías biométricas como el reconocimiento facial. En América Latina, Brasil y Chile también actualizan sus marcos legales, enfocándose en el impacto de la IA en sectores sensibles como la salud y las finanzas.

Sin perjuicio de la regulación nacional y extranjera, el uso masivo de datos en internet, los deepfakes, contenidos falsos creados con IA que pueden suplantar identidades, y la falta de claridad sobre cómo toman decisiones los sistemas que aplican IA, son riesgos que persisten. “Estos posibles riesgos en todo caso están sujetos a medidas de mitigación efectivas que se concretan en el cumplimiento de la ley local sobre protección de datos, y las iniciativas de autorregulación de cada empresa” explicó Villegas.

En este escenario, las empresas tienen un rol clave. Ya no basta con cumplir la norma, ahora se espera que adopten principios de transparencia, seguridad y no discriminación. En un entorno donde la confianza es un activo, aquellas que implementen estándares internacionales estarán mejor preparadas para un futuro regulatorio más estricto.

El desafío central es claro, se deben crear reglas que protejan los derechos sin frenar la innovación. En la era digital, la privacidad no puede darse por sentada; requiere normas sólidas, vigilancia constante y un compromiso ético firme para preservar lo más valioso: la confianza.

Read more...

Cómo abordar los desafíos de la gestión de la información

>>  lunes, 18 de abril de 2016

¿Están protegidos sus documentos?
http://www.elmundo.es/ 18/04/2016


Con una relación clara entre las prácticas laborales diarias y el aumento de la productividad, la mejora de los procesos empresariales es uno de los objetivos clave de las pequeñas y medianas empresas (pymes) europeas. No obstante, a medida que continúa el avance hacia la digitalización del trabajo con la demanda de los empleados de utilizar dispositivos inteligentes conectados, muchas compañías se encuentran con dificultades a la hora de encontrar soluciones rentables que satisfagan sus necesidades cambiantes.

Asimismo, las pymes también se enfrentan a los desafíos de seguridad en los datos que plantean las tecnologías emergentes, como las de movilidad, Big Data, redes sociales y la nube. Es por todo ello por lo que, a medida que continúan apareciendo en los titulares las infracciones de seguridad en datos corporativos, cada vez son más los clientes que, conscientes de este problema, desean contar con los mejores procesos, controles y medidas de seguridad para proteger sus datos en el desafiante entorno empresarial.

Cómo abordar los desafíos de la gestión de la información

En el último whitepaper encargado por OKI Europe "¿Sus procesos empresariales entorpecen sus oportunidades de mercado? Gestión de documentos e impresión económicas mediante equipos MFP inteligentes", IDC expone claramente que las nuevas iniciativas y medidas de reducción de costes operativos de las pymes deben encontrar un equilibrio con la necesidad de proteger los datos confidenciales y mejorar la atención al cliente.

Asimismo indica que, en la actualidad, el crecimiento de las empresas pequeñas se está viendo obstaculizado por procesos laborales ineficaces. Para evitar esta pérdida de impulso de la empresa, el 67% de las pymes está priorizando la productividad, con una cifra similar (63%) buscando mejorar también la seguridad y atención al cliente. IDC señala que los equipos multifunción inteligentes (MFP) pueden ayudar a las organizaciones a cumplir estos requisitos al dejar atrás los procesos basados en papel e implementar procesos digitales más colaborativos que mejoren la productividad.

A medida que la plantilla móvil crece y demanda un acceso "en cualquier momento y desde cualquier lugar", los estudios de IDC sobre las pymes europeas muestran que la creciente movilidad de los empleados está impulsando la necesidad de optimizar los procesos y digitalizar los documentos. No obstante, en estos momentos, solo un tercio de las compañías está decidida a apostar por un mundo digital y buscando formas de gestionar el crecimiento de la información de manera eficaz. Los dos tercios restantes han de comenzar a prepararse para todas las situaciones posibles con el fin de evitar problemas en el futuro.

Al buscar las funciones de hardware y de software que debe incluir un equipo MFP inteligente para satisfacer las necesidades de los actuales espacios de trabajo, IDC señala como fundamental la capacidad de poder otorgar derechos a ciertos usuarios para que accedan y controlen la propiedad intelectual de la empresa. Otras funciones importantes incluyen el uso de aplicaciones compatibles con el trabajo móvil, soluciones sencillas para recopilar y gestionar documentos, así como la administración eficaz y optimizada de dispositivos.

El estudio también concluye que solo un 25% de las pymes europeas han implementado soluciones de seguridad de documentos, como ID de usuario, lo que significa que el 75% restante no cuenta con ningún sistema. Al enfrentarse a grandes volúmenes de información y empleados con acceso a estos datos "en cualquier momento y desde cualquier lugar", las compañías deben prestar atención a qué información se puede imprimir, así como identificar qué personal requiere acceso a determinados datos y quiénes necesitan solo acceso restringido.

Como resultado de esta exposición, es probable que surjan problemas de seguridad relacionados con la impresión y gestión de documentos que dejen a las empresas desprotegidas ante los riesgos. Algunos de estos problemas se presentan a raíz de los documentos no reclamados en los equipos MFP y los registros de auditoría limitados para el uso de estos recursos. Además, es posible que las pymes no tengan todavía la capacidad para salvaguardar la información almacenada en el disco duro del MFP o para eliminar estos datos de forma automática y frecuente.
MFPs inteligentes: la clave de la seguridad empresarial

Para satisfacer estas necesidades, los equipos MFP inteligentes deben ofrecer una impresión segura desde dispositivos móviles para protegerse frente a amenazas o virus, controlar el acceso y asegurar la propiedad intelectual de la empresa. El hecho de que estos equipos puedan programarse para ser empleados por usuarios finales o departamentos, accediendo mediante una tarjeta de identificación segura, un código PIN o un dispositivo móvil, significa que pueden utilizarse como herramientas de seguridad, además de como soluciones de productividad.

Los sistemas de control evitan que los trabajos se queden desatendidos en los equipos MFP, al iniciar los trabajos de impresión únicamente cuando los usuarios se encuentren delante del dispositivo y hayan pasado una tarjeta de seguridad o introducido un código PIN.

Gracias a las soluciones de impresión y gestión de documentos de próxima generación integradas en los dispositivos, los equipos MFP inteligentes ofrecen a las pymes una herramienta de hardware rentable y con una amplia variedad de funciones capaces de superar los desafíos de seguridad y productividad en el espacio de trabajo.

Autor: Tetsuya Kuri

Read more...

Aprobado Reglamento de Protección de datos por la Unión Europea

>>  domingo, 17 de abril de 2016

La Unión Europea aprueba el reglamento de protección de datos
http://www.protecciondedatosenandalucia.es/ 17/04/2016


El pleno del Parlamento Europeo ha aprobado al reglamento de protección de datos, cuyo objetivo es para garantizar unos estándares comunes adaptados al entorno digital. El pleno también ha dado luz verde al Registro de Pasajeros de Transporte Aéreo.

Resultado de imagen para la unión europea bandera
http://fotorecurso.com/images/2014/09/25/UnionEuropea_flag.jpg

Tras más de cuatro años de intenso trabajo, el pleno del Parlamento Europeo (PE) aprobó ayer definitivamente el nuevo reglamento general de protección de datos, que reemplaza a la obsoleta directiva sobre la misma materia, ratificada en 1995.

Este nuevo texto, que entrará en vigor 20 días después de su publicación en el Diario Oficial de la UE y que será de aplicación directa en todos los estados, es un paso definitivo para armonizar las normativas vigentes de los países de la UE, para devolver a los ciudadanos el control de sus datos personales y para garantizar unos elevados estándares de protección, confianza y seguridad jurídica.

Entre las disposiciones que aparecen en este extenso trabajo legislativo hay que destacar el derecho de rectificación en Internet -conocido como derecho al olvido-, mediante la modificación o supresión de datos personales; la obligación de obtener un consentimiento claro y afirmativo de los usuarios; el derecho a ser informado sobre un posible pirateo de datos personales; así como multas de hasta el 4% de facturación global de las empresas en caso de infracción sobre estos datos.

Este paquete normativo incluye además una directiva sobre transmisión de datos para cuestiones judiciales y policiales. La intención de este texto es proteger a las personas implicadas en investigaciones policiales o procesos judiciales -víctimas, acusados o testigos- mediante la clarificación de sus derechos y el establecimiento de límites en la transmisión de datos.

Read more...

El derecho de acceso a la información y su relación con los archivos

>>  miércoles, 18 de marzo de 2015

Deben archivos adecuarse al derecho de acceso a la información
http://www.quadratin.com.mx/ 18/03/2015


MORELIA, Mich. En el marco del trabajo que el Instituto para la Transparencia y Acceso a la Información Pública del Estado de Michoacán (ITAIMICH) lleva a cabo, se retomó la coordinación interinstitucional para la organización de foros académicos sobre derecho de acceso a la información pública y protección de datos personales con el Instituto Michoacano de Ciencias de la Educación “José Ma. Morelos y Pavón (IMCED); en los que participa de manera directa por primera vez la Facultad de Historia de la Universidad Michoacana de San Nicolás de Hidalgo (UMSNH), la cual aportará su experiencia para rescatar y conservar documentos históricos generados por la administración pública. 


La necesidad que tanto la sociedad civil y los funcionarios públicos conozcan más a fondo las prerrogativas constitucionales de acceso a la información y de protección de datos personales, es una de las cosas que motivan la realización de estas acciones de difusión apuntó el Consejero del ITAIMICH Ulises merino García.

En una primera etapa, el foro académico próximo a realizarse será en la modalidad de diplomado para que no haya una limitante que exija determinado grado de estudios y estará enfocado a funcionarios de los municipios del estado de Michoacán, para que al momento de decidir sobre la publicación o reserva de ciertos datos cuenten con mayor sustento. Sin embargo, los asistentes a la reunión coincidieron que los cursos que se están preparando son flexibles y los contenidos están pensados también para aquellas personas que no estén dentro de la administración pública o con poca experiencia en ella.

“Tanto el IMCED como la Facultad de Historia son instituciones altamente consolidadas en materia educativa, por lo tanto vienen a fortalecer los diplomados que el ITAIMICH organiza y en los cuales no sólo se tratará el derecho a saber o la protección de datos personales, también se profesionalizará a las personas que se encargan de los archivos públicos” puntualizó Leopoldo Romero Ochoa, Consejero del ITAIMICH.

Por su parte Javier Irepan Hacha, Director del IMCED precisó que la trascendencia de estos trabajos es la formación de profesionales para el manejo de datos públicos y privados. El funcionario del IMCED también señaló que los diplomados tendrán una duración mínima de 120 horas.

David Eduardo Ruiz Silera, Director de la Facultad de Historia, manifestó que de acuerdo a investigaciones, todavía hay personas encargadas de los archivos municipales que carecen de una formación adecuada en el manejo de documentos públicos, por lo que es relevante hacer llegar conocimiento especializado a estos funcionarios que permita un mejor desempeño de la administración pública.

El texto original de Éste artículo fue publicado por Agencia Quadratín en la siguiente dirección: http://www.quadratin.com.mx/morelia/Deben-archivos-adecuarse-al-derecho-de-acceso-la-informacion/

Read more...

Protección de Datos Personales (Argentina)

>>  martes, 24 de febrero de 2015

Disposición 9/2015 – PDP- Protección de Datos Personales
http://eco-nomicas.com.ar/ 24/02/2015

Dirección Nacional de Protección de Datos Personales
PROTECCIÓN DE DATOS PERSONALES
Disposición 9/2015
Disposición 7/2005. Modificación.
Bs. As., 19/2/2015
VISTO el Expediente N° S04:0070107/2014, del registro de este Ministerio las competencias atribuidas a esta DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES por las Leyes Nros. 25.326 y 26.951, y sus reglamentaciones aprobadas por Decretos Nos. 1558 del 29 de noviembre de 2001 y 2501 del 17 de diciembre de 2014, respectivamente y la Disposición DNPDP N° 7 del 8 de noviembre de 2005, y

CONSIDERANDO:
Que entre las atribuciones asignadas a la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES se encuentra la de dictar las normas y reglamentaciones que se deben observar en el desarrollo de las actividades comprendidas en la Ley N° 25.326.
Que, asimismo, le incumbe imponer las sanciones administrativas que en su caso correspondan por violación a las normas de la Ley N° 25.326 y de las reglamentaciones dictadas en su consecuencia.
Que en virtud de ello, oportunamente se dictó la Disposición DNPDP N° 1 del 25 de junio de 2003, posteriormente derogada por la Disposición DNPDP N° 7/05.
Que por Ley N° 26.951 se creó el REGISTRO NACIONAL “NO LLAME” designándose a esta Dirección Nacional como Autoridad de Aplicación y asignándole también facultades para imponer sanciones por incumplimientos a esa normativa.
Que la experiencia acumulada en el desarrollo de las actividades de esta Dirección Nacional en su carácter de Autoridad de Aplicación de la Ley N° 25.326, sumada a las nuevas facultades asignadas por la Ley N° 26.951, determinan la necesidad de incorporar nuevos hechos u omisiones que impliquen transgresiones a ambas normativas.
Que, en consecuencia, cabe entonces reformular el régimen de infracciones y sanciones vigente, continuando con la postura, antes sustentada al dictar el mismo, de contar con un listado de carácter meramente enunciativo y por ende no taxativo, de aquellas conductas que se consideran violatorias de la Ley N° 25.326 y su reglamentación.
Que, asimismo, resulta conveniente establecer nuevos niveles en la “Graduación de las Sanciones”, siempre dentro de los parámetros fijados por el artículo 31 de la Ley N° 25.326.
Que a los fines indicados precedentemente sería conveniente aplicar a los casos de “infracciones leves” las sanciones de “hasta DOS (2) apercibimientos” y/o “multa de PESOS UN MIL ($ 1.000.-) a PESOS VEINTICINCO MIL ($ 25.000.-); a las “infracciones graves”, las sanciones de “hasta CUATRO (4) apercibimientos”, “suspensión de UNO (1) a TREINTA (30) días” y/o “multa de PESOS VEINTICINCO MIL UNO ($ 25.001.-) a PESOS OCHENTA MIL ($ 80.000.-) y finalmente, a los casos de “infracciones muy graves” las sanciones de “hasta SEIS (6) apercibimientos”, “suspensión de TREINTA Y UN (31) a TRESCIENTOS SESENTA Y CINCO (365) días”, “clausura o cancelación del archivo, registro o banco de datos” y/o “multa de PESOS OCHENTA MIL UNO ($ 80.001.-) a PESOS CIEN MIL ($ 100.000.-).
Que, asimismo, resulta adecuado que se mantenga el REGISTRO DE INFRACTORES LEY N° 25.326, en su carácter de registro de los responsables de la comisión de las infracciones contempladas en la presente medida, cuyo objetivo principal es establecer antecedentes individuales para la evaluación de la cuantía de las sanciones, especialmente respecto del rubro reincidencia.
Que la DIRECCION GENERAL DE ASUNTOS JURIDICOS del MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS ha tomado la intervención que le compete.
Que la presente medida se dicta en uso de las facultades conferidas en el artículo 29, incisos b) y f) de la Ley N° 25.326.
Por ello,
EL DIRECTOR NACIONAL
DE PROTECCION DE DATOS PERSONALES
DISPONE:
Artículo 1° — Sustitúyense los Anexos I y II al artículo 2° de la Disposición DNPDP N° 7 del 8 de noviembre de 2005, los que quedarán redactados conforme lo establecido en los Anexos I y II que forman parte integrante de la presente medida.
Art. 2° — Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. — Juan C. González Allonca.
ANEXO I
CLASIFICACION DE LAS INFRACCIONES
1.- Serán consideradas INFRACCIONES LEVES, sin perjuicio de otras que a juicio de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a) No proporcionar en tiempo y forma la información que solicite la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES en el ejercicio de las competencias que tiene atribuidas.
b) No cumplir con todas las etapas del procedimiento previsto en el Anexo III de la Disposición DNPDP N° 2 del 14 de febrero de 2005 para que la inscripción ante el REGISTRO NACIONAL DE BASES DE DATOS se perfeccione.
c) No informar en tiempo y forma modificaciones o bajas ante el REGISTRO NACIONAL DE BASES DE DATOS. Esta infracción incluye no informar cambios de domicilio.
d) No efectuar, en los casos que corresponda, la renovación anual de la inscripción ante el REGISTRO NACIONAL DE BASES DE DATOS, de conformidad con lo establecido en el artículo 7° de la Disposición DNPDP N° 2 del 14 de febrero de 2005.
e) No acompañar en tiempo y forma la documentación requerida en el marco de un procedimiento de inspección.
f) No respetar el principio de gratuidad previsto en el artículo 19 de la Ley N° 25.326.
g) Incumplir el deber de secreto establecido en el artículo 10 de la Ley N° 25.326, salvo que constituya la infracción grave prevista en el punto 2, apartado j) o la infracción muy grave contemplada en el punto 3, apartado n) o el delito contemplado en el artículo 157 bis, inciso 2) del CÓDIGO PENAL.
h) Utilizar los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios sin utilizar números identificables por el identificador de llamadas.
i) No aportar el listado de las llamadas salientes cuando ello fuere requerido por la DIRECCION NACIONAL DE PROTECCIÓN DE DATOS PERSONALES en el marco de las actuaciones administrativas iniciadas por presunta infracción a la Ley N° 26.951.
2.- Serán consideradas INFRACCIONES GRAVES, sin perjuicio de otras que a juicio de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a) Recoger datos de carácter personal sin proporcionar a los titulares de los mismos la información exigida por el artículo 6° de Ley N° 25.326 o sin recabar su consentimiento libre, expreso e informado en los casos en que ello sea exigible.
b) No atender en tiempo y forma la solicitud de acceso, rectificación o supresión de los datos personales objeto de tratamiento cuando legalmente proceda.
c) Efectuar tratamiento de datos personales sin encontrarse inscripto ante el REGISTRO NACIONAL DE BASES DE DATOS en infracción a lo dispuesto por el artículo 3° de la Ley N° 25.326.
d) No efectuar la renovación anual de la inscripción ante el REGISTRO NACIONAL DE BASES DE DATOS, de conformidad con lo establecido en el artículo 7° de la Disposición DNPDP N° 2 del 14 de febrero de 2005, cuando hubiere sido intimado para ello por la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
e) Mantener por más tiempo que el establecido legalmente, el registro, archivo o cesión de los datos significativos para evaluar la solvencia económico-financiera de los titulares de los datos.
f) Tratar, dentro de la prestación de servicios de información crediticia, datos personales patrimoniales que excedan la información relativa a la solvencia económica y al crédito del titular de tales datos.
g) Tratar, en los archivos, registros o bancos de datos con fines publicitarios, datos que excedan la calidad de aptos para establecer perfiles con fines promocionales o hábitos de consumo.
h) No retirar o bloquear el nombre y dirección de correo electrónico de los bancos de datos destinados a publicidad cuando su titular lo solicite de conformidad con lo previsto en el artículo 27, inciso 3 de la Ley N° 25.326.
i) Proceder al tratamiento de datos de carácter personal que no reúnan las calidades de ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido.
j) Incumplir el deber de confidencialidad exigido por el artículo 10 de la Ley N° 25.326 sobre los datos de carácter personal incorporados a registros, archivos, bancos o bases de datos.
k) Mantener bases de datos locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen.
I) Obstruir el ejercicio de la función de inspección y fiscalización a cargo de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
m) Hacer ilegalmente uso del isologotipo creado a través de la Disposición DNPDP N° 6 del 1° de setiembre de 2005, por el que se identifica a los responsables inscriptos ante el REGISTRO NACIONAL DE BASES DE DATOS.
n) Contactar con el objeto de publicidad, oferta, venta o regalo de bienes o servicios utilizando los servicios de telefonía en cualquiera de sus modalidades a quienes se encontraren debidamente inscriptos ante el REGISTRO NACIONAL “NO LLAME” creado por la Ley N° 26.951.
o) Utilizar los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios sin haber obtenido de la Autoridad de Aplicación la habilitación de usuario autorizado para la descarga de la lista de inscriptos ante el REGISTRO NACIONAL “NO LLAME”.
p) Utilizar los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios sin consultar, en forma previa al procedimiento de contacto y con una periodicidad de TREINTA (30) días corridos, la última versión de la lista de inscriptos ante el REGISTRO NACIONAL “NO LLAME” creado por la Ley N° 26.951, proporcionada por la Autoridad de Aplicación.
q) No adoptar las medidas adecuadas que propicien el cumplimiento de la Ley N° 26.951, cuando se trate de campañas contratadas en el exterior que utilicen los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios.
r) Contactar a los titulares o usuarios de servicios de telefonía en cualquiera de sus modalidades que se hubieran inscripto en el REGISTRO NACIONAL “NO LLAME” creado por la Ley N° 26.951, haciendo uso indebido de las excepciones previstas en el artículo 8° de la citada norma legal.
3.- Serán consideradas INFRACCIONES MUY GRAVES, sin perjuicio de otras que a juicio de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a) No inscribir la base de datos de carácter personal en el registro correspondiente, cuando haya sido requerido para ello por la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
b) Declarar datos falsos o inexactos al efectuar la registración ante el REGISTRO NACIONAL DE BASES DE DATOS.
c) No cesar en el uso ilegítimo de los tratamientos de datos de carácter personal cuando sea requerido para ello por el titular y/o por la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
d) Recoger datos de carácter personal mediante ardid, engaño o fraude a la ley.
e) Conformar un archivo de datos cuya finalidad sea contraria a las leyes o a la moral pública.
f) Tratar los datos de carácter personal en forma ilegítima o con menosprecio de los principios y garantías establecidos en Ley N° 25.326 y normas reglamentarias.
g) Realizar acciones concretas tendientes a impedir u obstaculizar el ejercicio por parte del titular de los datos del derecho de acceso o negarse a facilitarle la información que sea solicitada.
h) Mantener datos personales inexactos o no efectuar las rectificaciones, actualizaciones o supresiones de los mismos que legalmente procedan cuando resulten afectados los derechos de las personas que la Ley N° 25.326 ampara y haya sido intimado previamente por la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
I) Transferir datos personales de cualquier tipo a países u organismos internacionales o supranacionales que no proporcionen niveles de protección adecuados, salvo las excepciones legales previstas en el artículo 12, inciso 2, de la Ley N° 25.326, sin haber cumplido los demás recaudos legales previstos en la citada ley y su reglamentación.
j) Ceder ilegítimamente los datos de carácter personal fuera de los casos en que tal accionar esté permitido.
k) Recolectar y tratar los datos sensibles sin que medien razones de interés general autorizadas por ley o tratarlos con finalidades estadísticas o científicas sin hacerlo en forma disociada.
I) Formar archivos, bancos o registros que almacenen información que directa o indirectamente revelen datos sensibles, salvo en los casos expresamente previstos en el artículo 7°, inciso 3 de la Ley N° 25.326.
m) Tratar los datos de carácter personal de forma ilegitima o con menosprecio de los principios y garantías reconocidos constitucionalmente, cuando con ello se impida o se atente contra el ejercicio de los derechos fundamentales.
n) Incumplir el deber de confidencialidad respecto de los datos sensibles, así como de los que hayan sido recabados y tratados para fines penales y contravencionales.
o) Realizar maniobras tendientes a sustraerse o impedir el desarrollo de la actividad de contralor de la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
p) Omitir denunciar, con motivo del tratamiento de datos personales en Internet, el domicilio legal y demás datos identificatorios del responsable de la base de datos, sea ante el REGISTRO NACIONAL DE BASES DE DATOS como ante otros organismos oficiales que requieran su identificación para el ejercicio de la actividad, de modo tal que mediante dicha conducta afecte el ejercicio de los derechos del titular del dato y la actividad de contralor que por la normativa vigente compete a la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
ANEXO II
GRADUACION DE LAS SANCIONES
1. Ante la comisión de INFRACCIONES LEVES se podrán aplicar hasta DOS (2) APERCIBIMIENTOS y/o una MULTA de PESOS UN MIL ($ 1.000,00) a PESOS VEINTICINCO MIL ($ 25.000,00).
2. En el caso de las INFRACCIONES GRAVES la sanción a aplicar será de hasta CUATRO (4) APERCIBIMIENTOS, SUSPENSION DE UNO (1) a TREINTA (30) DIAS y/o MULTA de PESOS VEINTICINCO MIL UNO ($ 25.001,00) a PESOS SESENTA MIL ($ 80.000,00).
3. En el caso de INFRACCIONES MUY GRAVES se aplicarán hasta SEIS (6) APERCIBIMIENTOS, SUSPENSION DE TREINTA Y UNO (31) a TRESCIENTOS SESENTA Y CINCO (365) DIAS, CLAUSURA o CANCELACION DEL ARCHIVO, REGISTRO O BANCO DE DATOS y/o MULTA de PESOS SESENTA MIL UNO ($ 80.001,00) a PESOS CIEN MIL ($ 100.000,00).
4. Superados los SEIS (6) APERCIBIMIENTOS no podrá aplicarse nuevamente este tipo de sanción.
5. Las sanciones previstas precedentemente serán de aplicación a los responsables o usuarios de archivos, registros, bases o bancos de datos públicos y privados destinados a dar informes, se hubieren inscripto o no en el registro correspondiente, ello sin perjuicio de las responsabilidades administrativas que pudieran corresponder a los responsables o usuarios de bancos de datos públicos; de la responsabilidad por daños y perjuicios derivados de la inobservancia de la presente ley y de las sanciones penales que correspondan.
6. La aplicación y cuantía de las sanciones se graduará atendiendo a la naturaleza de los derechos personales afectados, al volumen de los tratamientos efectuados, a los beneficios obtenidos, al grado de intencionalidad, a la reincidencia, a los daños y perjuicios causados a las personas interesadas y a terceras personas, y a cualquier otra circunstancia que sea relevante para determinar el grado de antijuridicidad y de culpabilidad presentes en la concreta actuación infractora.
7. Cada infracción deberá ser sancionada en forma independiente, debiendo acumularse cuando varias conductas sancionables se den en las mismas actuaciones.
8. La reincidencia se configura cuando quien habiendo sido sancionado por una de las infracciones previstas en las Leyes Nros. 25.326 y 26.951 y/o sus reglamentaciones, incurriera en otra de similar naturaleza dentro del término de TRES (3) años, a contar desde la aplicación de la sanción.
9. La multa deberá ser abonada dentro de los DIEZ (10) días hábiles administrativos desde su notificación.
10. La falta de pago de las multas aplicadas hará exigible su cobro por ejecución fiscal, constituyendo suficiente título ejecutivo el testimonio autenticado de la resolución condenatoria firme.
11. Sin perjuicio de las sanciones que se apliquen, la DIRECCION NACIONAL DE PROTECCIÓN DE DATOS PERSONALES podrá imponer a la sancionada una obligación de hacer con el objeto de que cese en el incumplimiento que diera origen a la sanción.

Read more...

Protege al 100% tu PC

Siete claves para proteger casi al 100% nuestros equipos informáticos
http://www.muypymes.com/ 24/02/2015


Hace unos días os contábamos en la Zona ESET, algunas prácticas que debíamos de seguir para trabajar con seguridad dentro de nuestra empresa. Hoy hemos querido dar un paso más y extender esas prácticas a nuestro ámbito personal. En este sentido y con la ayuda de nuestros compañeros de MuySeguridad, hemos querido detallar siete prácticas básicas que nos van a ayudar a mantenernos si no 100% seguros (casi imposible en el terreno de la seguridad informática), sí a un nivel más que notable.

Utilizar una solución de seguridad

Microsoft ofrece en Windows 8 su solución de seguridad Windows Defender, una solución básica que puede ayudarnos a mantener a raya a buena parte de las amenazas que vamos a recibir. No obstante si queremos una solución más completa y especialmente si somos una empresa, nuestra recomendación es apostar por una solución comercial que actuase en varios frentes y no se limitase a protección antivirus.

Nuestra recomendación en este terreno son los packs que ahora mismo ESET está ofreciendo a las pymes con un 50% de descuento: ESET Secure Office y ESET Secure Office Advanced, soluciones que incluyen además de antivirus, tecnología antiphishing y antispam, y que se extienden tanto a nuestros dispositivos móviles, como a nuestros servidores de archivos y de correo.

Si ya contamos con una solución, puede resultarnos interesante su Operación Renove para Empresas que nos ofrece un 30% al renovar nuestra solución de seguridad y en la que sólo por informarnos podremos disfrutar de un kit de seguridad exclusivo.
El sistema operativo, siempre actualizado

Windows Update proporciona las últimas actualizaciones del sistema operativo, con parches de seguridad para amenazas conocidas de obligada instalación. Gracias a las actualizaciones automáticas, no es necesario buscar actualizaciones en línea ni preocuparse por la posible ausencia de correcciones críticas o controladores de dispositivos para Windows en el equipo.

Además también es importante mantener actualizadas esas aplicaciones críticas que suelen escoger los cibercriminales para atacar nuestro sistema, como pueden ser Adobe Flash, Acrobat Reader o Java.
Cifra tus datos

Especialmente si en nuestro equipo vamos a trabajar con información confidencial, resulta muy interesante trabajar con una utilidad de cifrado de datos, toda vez que en caso de ataque o robo de nuestro dispositivo, complicaremos muchísimo el acceso a la información.

Si no queremos comprar una solución externa, podemos hacerlo con Windows Bitlocker, característica de protección de datos del sistema operativo, disponible entre otras, en las ediciones Profesional y Enterprise de Windows 8/8.1 y que nos permite cifrar nuestros datos tanto en nuestro disco duro como en unidades USB externas.
Mejores contraseñas

Una única contraseña débil puede ser la puerta de entrada para un atacante en toda nuestra organización. No importa que el resto sean fuertes, todas nuestras contraseñas deben ser razonablemente seguras. Y por razonablemente seguras no nos referimos a ninguna de las que mostramos en el artículo “Las peores 25 contraseñas del 2014″.

Una contraseña razonablemente segura debe contener al menos diez caracteres, en los que se combine el uso de minúsculas, mayúsculas y signos especiales (/&%$ etc.). A ser posible no deben estar relacionadas ni con nuestra identidad, ni con datos que puedan estar conectados con nosotros (fecha de nacimiento, nombre de mascota, etc.).
Copias de seguridad

La seguridad al 100% en un mundo conectado simplemente no existe. Y no sólo por un virus ya que un error en el hardware puede provocar la pérdida de preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable con destino a un dispositivo de almacenamiento externo al de nuestro equipo móvil y/o en un servicio de almacenamiento en nube como OneDrive. En Windows 8 sólo hay que seguir el asistente de la función ‘Historial de archivos’ disponible desde el panel de control del sistema.
Cuidado con las redes públicas

Cuando nos conectamos a una Wi-Fi pública, tenemos que ser conscientes que su seguridad depende de los controles que tenga dicha red, que pueden ser incluso inexistentes (como WiFi sin contraseña).

En principio deberíamos desconfiar de redes que se anuncian como Free-WiFi o Open-WiFi e incluso en las que podemos acceder con una contraseña, deberemos desconfiar si es la misma para todos lo que se conectan (por ejemplo en una cafetería). En estos casos deberemos utilizar la red para lo imprescindible y a ser posible no consultar información confidencial o conectarnos a cuentas como nuestro correo corporativo.
Activar la restauración del sistema

La restauración del sistema es una herramienta que puede “salvarnos la vida” ante un error del software, instalación de drivers o de alguna aplicación que no funciona correctamente y también ante la entrada de un virus en nuestro equipo.

System Restore es una herramienta de recuperación del sistema que permite revertir los cambios realizados en los archivos del sistema operativo, configuración, ajustes, controladores, claves del registro o programas instalados. y que en ocasiones desestabiliza el sistema operativo.
Sentido común

Al final la mejor herramienta de seguridad no puede sustituir a nuestro sentido común. Pinchar sobre enlaces sospechosos, no hacer caso de las advertencias que nos envía nuestro navegador, no tener cuidado a la hora de transportar nuestros equipos informáticos, instalar cualquier cosa en nuestro equipo sin verificar antes lo que es, etc. son prácticas que nos ponen en riesgo y que deberíamos evitar.

Autor:  

Read more...

Contradicciones en decisiones de Tribunal de Justicia de Unión Europea en relación con Buscadores como Google Inc

>>  lunes, 14 de julio de 2014

El sistema de custodia pasiva respecto de los contenidos de la sociedad de la información
http://www.abogacia.es/ 14/07/2014


Desde hace ya tiempo nuestro Tribunal de Justicia de la Unión Europea (TJUE) viene ponderando entre la protección de ciertos derechos y la de intereses económicos de gigantes tecnológicos prestadores servicios de la sociedad de la información (PSSI) como Google Inc. Pero a la vista de los dos ejemplos siguientes, el resultado es contradictorio.

Por una parte, en su STJ de 23 de marzo de 2010 el Tribunal se mostraba partidario de la doctrina de la infra protección del derecho de marca registrada en Internet, vertiente del derecho de propiedad, y se pronunciaba en favor de los intereses económicos del PSSI.

Así, para el Tribunal, el PSSI que almacena como palabra clave un signo idéntico a una marca y organiza la presentación en pantalla de anuncios a partir de tal signo, no hace uso de dicho signo en el sentido del artículo 5, apartados 1 y 2, de la Directiva 89/104 o del artículo 9, apartado 1, del Reglamento nº 40/94. Además, el Tribunal interpreta el artículo 14 de la Directiva sobre el comercio electrónico y determina que el PSSI sólo es «responsable» si no desempeñe un papel activo que pueda darle conocimiento o control de los datos almacenados, a menos que, tras llegar a su conocimiento la ilicitud de estos datos o de las actividades del anunciante, no actúe con prontitud para retirar los datos o hacer que el acceso a ellos sea imposible.

En completa oposición, en mayo de este año, el Tribunal sorprendía a todos con su STJ de 13 de mayo de 2014 y reconocía que sobre los intereses económicos del mismo PSSI debía prevalecer el derecho al olvido, vertiente del derecho de protección de los datos personales.

Para el TJUE, conforme al Art. 2, letra d) de la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, el PSSI que almacena información publicada o puesta en Internet por terceros para ponerla a disposición de los internautas según un orden de preferencia determinado, debe considerarse «responsable» de la información publicada o puesta en Internet por terceros.

El TJUE considera distintos al PSSI que almacena como palabra clave un signo idéntico a una marca del que almacena información. Como si el acto de almacenar no fuera el mismo, como si una palabra clave no fuera información, o incluso como si el resultado al fin y al cabo no fuera siempre la puesta a disposición del ojo humano de unos resultados según un orden determinado.

En todo caso, queda fuera de duda que para el TJUE resulta de mayor relevancia el derecho de protección de los datos personales o si se quiere, el derecho al honor, a la intimidad y a la propia imagen, que la infra protección dispensada en contrapartida al derecho de información, o al derecho de propiedad en su vertiente como derecho de marca.

Sería preferible que la ponderación siempre fuera en la misma dirección y nunca arrojase como resultado una infra protección de derechos frente a intereses económicos.

Bien, al margen de lo anterior, ahora se nos ofrece un formulario para poder ejercer el derecho al olvido, que supone convertir al PSSI –entre otras cosas- en una empresa de custodia pasiva de contenidos. Quizá para algunos esta sea la solución más útil de cara al futuro inmediato: que los PSSI cumplan una función similar a la de las empresas de custodia pasiva de archivos históricos. Lo cierto es que el citado formulario, equivale en parte al conocido botón de “denuncia” o botón de “informar” que muchos PSSI siempre han puesto a disposición del usuario.

Parece que la “suigenericidad” en la interpretación y aplicación del Derecho está justificada con tal de reaccionar contra las consecuencias jurídicas que sobre nuestras vidas despliega la evolución tecnológica. Sin embargo, podemos plantearnos si nos estamos deteniendo lo suficiente a comprobar cuales están siendo los resultados.

Autor: Ángel Díez Bajo

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP