25
La protección de los Datos Personales y el abordaje profesional Dr. Horacio R. Granero

La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

La protección de los

Datos Personales y el

abordaje profesional

Dr. Horacio R. Granero

Page 2: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

Los daños en la era tecnológica

• La responsabilidad civil en la actualidad

• La culpa como único factor de atribución en el

Código Civil

• El avance técnico y su influencia en la

responsabilidad civil

• Teoría del riesgo y sus aplicaciones: Accidentes de

trabajo, daños aéreos Responsabilidad objetiva.

• La tecnología y la teoría de la “actividad riesgosa”

•P

2

Page 3: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 3 -

•Protege el daño que se puede causar por una violación del deber de seguridad que tiene todo gestor de una base de datos personales.

•Es una obligación de resultado, consistente en garantizar que los datos personales no serán difundidos ni empleados para un fin distinto al tenido en cuenta al ser ingresados al Banco de Datos.

“Se considera que el tratamiento y /o difusión de datos de terceros puede ser considerado una cosa riesgosa” (Alessi, Ezio v/

Organización Veraz s/ habeas data, Cámara Civil Rosario, 8/8/2001)

Obligación legal de Protección

de Datos Personales

Page 4: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 4 -

Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

Los datos personales incluyen:

•Texto,

•Imagen ó

•Sonido

Datos personales

Page 5: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 5 -

Derechos en conflicto

ante nuevas tecnologíasDerecho a la Información

(transmitir, captar, manejar,

registrar, conservar, comunicar

datos personales)

Derecho a la intimidad, el honor, la

identidad y de todo otro interés

esencial para la vida del individuo

Protección

Nuevos Derechos humanos

Control de la Información personal Autodeterminación Informativa (facultad de

cada individuo de decidir cuando y como

esta dispuesto a difundir su información

personal)

Reglamentación de la actividad

de los Bancos de DatosAcción de Habeas Data

Normativa de Protección de Datos

Argentina: Art.43 de la Constitución Nacional

Ley Nº 25.326

Decreto 1558/2001

Unión Europea: Directiva 95/46

Instrumentación

legal

Page 6: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 6 -

ENTIDADES

ANALISIS

Calidad, finalidad y forma

de recolectar DatosCALIDAD FORMA DE

RECOLECCIÓN

FINALIDAD

Acorde a la Ley

Informada al titular

Los datos recolectados deben

ser adecuados a las

finalidades.

•Consentimiento Informado

Informar: finalidad, destino

posibilidad de cesión

•Consentimiento para el

tratamiento de datos.

•Revisión de contratos y

solicitudes y formas de

recolección de datos

Los Datos deben Ser:

•Ciertos

•Adecuados

•Pertinentes

•No Excesivos

(Finalidad)

•Actualizados

•Destruidos si dejaron

de ser necesarios

Page 7: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

“Salvador, Claudio v. Citibank”, Cam. Nac.Com. - Sala D,

22/11/2005)

◦ La promesa de privacidad no observa las reglas específicas dispuestas

por la ley 25326 para el tratamiento de los datos para marketing

directo…

◦ Para ceder los datos para otro propósito debe obtener su

consentimiento porque de otro modo se transgrede el principio

de finalidad. Se debe mantener la confidencialidad de los datos del

actor, salvo los requeridos por el BCRA en virtud de la normativa

aplicable…” (del dictamen del Fiscal de Cámara)

•P

7

Page 8: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 8 -

TRANSFERENCIA INTERNACIONAL

Únicamente a países u organismos Internacionales o supranacionales con nivel adecuado de protección

Requisitos de licitud:

•Ordenamiento jurídico en materia de protección de datos

•Cláusulas contractuales

•Sistemas de autoregulación

Equiparables a la Normativa del país

que da origen a la transferencia

Excepciones:

•Colaboración judicial internacional

•Intercambio de datos de carácter médico, con motivo del tratamiento del afectado o investigación

epidemiológica previa disociación

•Transferencias bancarias o bursátiles

•En el marco de tratados Internacionales

•Cooperación Internacional entre Organismos de Inteligencia (crimen organizado, terrorismo y narcotráfico)

Page 9: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 9 -

Multas

La Disposición DNPDP 7/2005 del 8 de noviembre 2005

Deroga la Disposición DNPDP 1/2003

Aprueba la “clasificación de las infracciones”

Efectúa una gradación de las sanciones”

Infracciones leves (apercibimientos y multas de $ 1000 a $ 3000

Infracciones graves (suspensión de uno a 30 días y multa de $3001 a $ 50.000

Infracciones muy graves (suspensión de 31 a 365 días, clausura ocancelación del archivo, registro o banco de datos y multa de$ 50001 a $ 300.000

Crea el Registro de Infractores

Page 10: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 10 -

Daño Moral

La Justicia Comercial está imponiendo

indemnizaciones por daño moral

“Prada c/ Citibank” (CNCom. Sala B, 27/08/02) -Daño

material $ 744,86 y moral $ 45.000.

“Del Giovannino, Luis c/Banco del Buen Ayres” (CNCom.

Sala B, 11/01/2001) Daño material $ 6.000 y moral $

40.000)

Page 11: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 11 -

Disposición 7/2005

Clasifica y gradúa las infraccionesDisposición 11/2006

Determina Niveles de SeguridadBásico: a partir del 22/09/07: Para todos los responsables. Documento de seguridad de Datos Personales

Medio: a partir del 22/09/08: Para empresas privadas que desarrollen actividades de prestación de servicios públicos. Mayor control. Auditorías.

Crítico: a partir del 22/09/09: Para bancos de datos sensibles. Identificación y registro de accesos. Planes de contingencia.

Page 12: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 12 -

Disposición 9/2008

•Prorroga el plazo establecido en la

Disp. 11/06 en 12 meses para el Nivel

Medio (al 22/09/09) y en 24 meses al

Nivel Crítico (al 22/09/10)

•Aprueba el “Documento de Seguridad

de Datos Personales”

Page 13: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 13 -

Inclusión de Datos

1. Del Responsable de los Datos: (nombre de la firma /organización)

2. De Inscripción en el Registro Nacional de Bancos de Datos Nº: (indicar número de inscripción)

3. Fecha de la última Renovación: dd/mm/aa Validez UN año.

4. Persona de contacto de la firma / organización: (nombre, apellido y datos para contactarla)

5. Responsable de la gestión de la seguridad en la firma:

1- Funciones y obligaciones del personal o contratados.

Personal :

1. Se debe informar adecuadamente y comprometer a todo el personal y/o proveedores con acceso a los datos personales, a observar estricta confidencialidad de la información que posee la empresa mediante la firma de una "Obligación de confidencialidad" como la que se transcribe, o similar.

“El que suscribe ...(nombre apellido, CUIT-CUIL)..., empleado (o proveedor con acceso a los datos), asume el compromiso de mantener estricto secreto y confidencialidad de la información a la que accede, no debiendo exteriorizarla parcial ni totalmente sin autorización. Por el presente me notifico del carácter confidencial que reviste la información que posee el responsable de los datos y me comprometo a no usarla ni revelarla sin su consentimiento. Los datos personales presentes, su mera posesión, tratamiento, cesión o divulgación se hallan protegidos y regulados por la Ley Nº 25.326 de Hábeas Data siendo la Dirección Nacional de Protección de Datos Personales”

Documento de Seguridad de

Datos

Page 14: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 14 -

2. Se pueden definir perfiles como Jefe o Secretaria, si la firma los posee, y asignar a cada perfil, obligaciones y "privilegios". Puede haber varios empleados bajo un mismo perfil.

Proveedor externo y mantenimiento de sistemas

Obligaciones:

Mantener los sistemas de información funcionando correctamente manteniendo la integridad de los datos personales.

Acceder a toda la información que la empresa guarda en sus sistemas.

2- Descripción de los archivos con datos personales y los sistemas que los tratan

Listado de clientes, listado de proveedores, listado de personal, otros especificar.

Se utiliza programa de gestión administrativa marca y versión especificar.

Sistema operativo marca y versión especificar.

3- Descripción de las rutinas de control de datos y acciones a seguir ante errores.

Se debe instruir al personal involucrado para percibir las posibles inconsistencias u errores y corregirlos en el momento en el que tomen cuenta si el sistema lo permite, o den aviso al idóneo con la posibilidad de corregirlos.

Page 15: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 15 -

4- Registros de incidentes de seguridad. Notificación, gestión y respuesta.

Se debe crear en el programa de email una carpeta DNPDP, y luego se pasan a ella todos los emails referidos a protección de datos personales.

Cuando ocurre algo que se considere un incidente de seguridad se redactan uno o más emails describiendo lo sucedido y las acciones tomadas para su solución y se los envía a otra cuenta.

Quedan de este modo registradas en esos emails, las fechas y horas, las características, y la solución del incidente.

También se puede llevar registro de incidentes en un capítulo de un Cuaderno de Informes de Sistemas donde se reportan todos los acontecimientos referidos a la Protección de Datos Personales, que se guarda bajo llave en el escritorio de Secretaria.

5- Procedimiento para efectuar las copias de respaldo y recuperación de datos (Backups)

Se copian las carpetas Documentos y ...(especificar otras)... a dos CD-ROM, y se verifica el correcto copiado con la rutina del programa de copiado, y también leyéndolos.

Se consigna en la superficie de los CDs la fecha, y las carpetas que se han copiado en él.

Se guarda un CD bajo llave en un mueble de la oficina de administración y otro es llevado al domicilio particular del dueño de la firma.

Page 16: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 16 -

6- Relación actualizada entre los Sistemas de Información y Usuarios de datos.

Esta Relación entre los Sistemas y Usuarios, es congruente con los "privilegios" de cada perfil.

7- Procedimientos de identificación y autenticación de los Usuarios de datos.

El sistema posee "Cuentas de Usuario" únicas, que se asignan a cada persona que accede a él.

Cada cuenta posee una "password" secreta, sólo conocida por el usuario, que es requerida para autenticarse y acceder al sistema.

La password posee no menos de ocho caracteres y debe ser cambiada por el usuario cada 30 días ya que caduca automáticamente.

8- Control de acceso de Usuarios de datos.

De acuerdo a su "perfil" se asignan a los Usuarios llaves de las puertas de ingreso a cada sector de la firma.

Se asignan muebles y cajoneras con llaves particulares para cada Usuario.

En el sistema informático cada Usuario posee una cuenta con su "password", y con sus particulares "privilegios" de acceso a determinada información.

Page 17: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 17 -

9- Medidas de prevención frente a amenazas de software malicioso.

• El sistema operativo posee un "Módulo de Seguridad" con Firewall para evitar el acceso no deseado de intrusos a través de la red Internet, y programa Antivirus residente en memoria que limita el ingreso de virus a través de redes, disquetes, CDs u otros dispositivos de ingreso.

• Este "Módulo de Seguridad" cuenta con una solicitud periódica y automática de actualización, que se lleva a cabo cada vez que ocurre.

10- Procedimiento que garantice la adecuada Gestión de los Soportes de datos.

• Los soportes de datos de respaldo, ej. CD-ROMs de Backup, se etiquetan indicando, fecha, y contenidos en general.

• Se asienta el backup en un capítulo que contiene el Cuaderno de Informes de Sistemas, donde copian lo escrito en la etiqueta del CD.

• Se redacta un email con idéntico contenido, se lo envía a otra cuenta y se lo pasa a la carpeta DNPDP previamente creada.

• Se guarda un CD bajo llave en un mueble de la oficina de administración y otro es llevado al domicilio particular del dueño de la firma.

• Cuando la información de un soporte de datos ya no sea útil y haya prescripto, se procederá a su destrucción, rayando su superficie y partiéndolo en pedazos antes de tirarlo a la basura.

• Se realizan el asiento de la operación en el Cuaderno de Informes de Sistemas, y en el email.

Firma Responsable de los Datos Personales

Firma Responsable de Seguridad

Page 18: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 18 -

Disposición 5/2008 (29/05/08)

Aprueba las Normas de Inspección y Control con el fin de

Mejorar la gestión de tratamiento de datos personales por parte del

responsable

Regular el ejercicio de la facultad de inspección de la DNPDP

Mejorar la protección de los derechos del titular del dato

Alcance de la Inspección :

Verificación de medidas técnicas y organizativas del responsable del

manejo de los datos

Metodología de la Inspección:

Legalidad y corrección de los datos tratados.

Idoneidad de los empleados y profesionales que asesoran

Las Resoluciones de la DNPDP

Page 19: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 19 -

4.3.1 Legalidad y corrección de los datos tratados.

4.3.1.1 Tipos de datos que se gestionan

4.3.1.2 Finalidad del tratamiento, servicios que se prestan

4.3.1.3 Origen o fuente de los datos, formas de recolección.

Verificación del consentimiento del titular

4.3.1.4 Cesiones a terceros. Cumplimiento requisitos legales

4.3.1.5 Transferencias internacionales. Cumplimiento requisitos legales

4.3.1.6 Mecanismos de disociación de la información personal

4.3.1.7 Destrucción de la información

4.3.2 Inscripciones vigentes en la DNPDP

4.3.3 Medidas de seguridad de la información

4.3.3.1 Cumplimiento de la Disp. DNDP 11/06

4.3.4 Política de privacidad

4.3.4.1 Análisis de las políticas.

4.3.4.4 Convenios de confidencialidad firmados por los

empleados

Disposición 5/2008 (29/05/08)

Page 20: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

4.4.3.3. Legales, calificación del personal

4.4.3.3.1. Conocimiento de la responsabilidad

vinculada al tratamiento de datos

personales.

4.4.3.3.2. Tiempo de antigüedad en la actividad.

4.4.3.3.3. Estudios básicos.

4.4.3.3.4. Estudios y formación vinculados a la

protección de datos personales.

◦ 4.4.3.3.4.1. Cursos al ingreso - Cursos actualización

◦ 4.4.3.3.4.2. Internos, en la organización.

◦ 4.4.3.3.4.3. Externos.

•P

20

Page 21: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 21 -

Será necesario el consentimiento del titular de los datos para actividades

publicitarias como el reparto de documentos, venta directa o la cesión de

datos entre empresas

“La transpolación de la información para ser utilizada con fines

publicitarios propios o de terceros importaría exceder la causa que

ha dado motivo a que la entidad cuente con esos datos: el

acuerdo celebrado con la entidad en ocasión de contratar determinado

producto” (Unión de Usuarios y Consumidores v. Citibank” CNCom.

Sala E, 12 de mayo 2006)

Se protege a los titulares de los datos con respecto a temas por ejemplo

el establecimiento de perfiles determinados o hábitos de consumo

Bases datos publicidad

Page 22: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

•P

22

ENTIDADES

Esquema de

Responsabilidad

RESPONSABILIDAD

PATRIMONIAL

RESPONSABILIDAD

PENAL

RESPONSABILIDAD

ADMINISTRATIVAEN CASCADA

Multas de $ 1.000 a $ 300.000

Cancelación o Clausura del

Banco de datos

Art. 157 bis

Ley 26.388 Delitos Inform.

Responsable solidaria e

ilimitadamente por

daños derivados de

actos propios o de

terceros que, gracias a

el, accedan a la

información

Page 23: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 23 -

Expte. 4282/2003 - "M. G. C. c/ Consorcio de Propietarios Lima 355 y otro s/ daños y perjuicios" - CNCIV - SALA I - 03/05/2005

"El consorcio actuó en forma lícita, pues al supeditar el ingreso del actor al edificio a que éste consintiera la captación de su imagen por el sistema de seguridad no comprometió su derecho a la intimidad, no contravino lo dispuesto por el art. 31 de la ley 11723 ni las normas de

la ley 25326, y procedió regularmente."

Análisis de los límites legales

Page 24: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

- 24 -

Necesidad de las auditorías legales tecnológicas

La aplicación de los nuevos métodos de seguridad informática

Firma Digital

Códigos de Barra de dos dimensiones

Objetivos : Conciencia de las

responsabilidades de la ley

Page 25: La protección de los Datos Personales y el abordaje .... horacio r. granero.pdf · - 3 - •Protege el daño que se puede causar por una violación del deber de seguridad que tiene

Muchas gracias

Dr. Horacio R. Granero

[email protected]

•P

25