11.526
Cinco claves para una auditoria RGPD eficaz
Miralles, Ramón
La auditoría RGPD tiene por objeto determinar el grado de cumplimiento de los tratamientos de datos de carácter personal; si se busca conocer el estado real de cumplimiento debemos aplicar una auditoria que sea eficaz, para ello hay una serie de aspectos esenciales a tener en cuenta que se concretan en: el modelo y método de ejecución a utilizar; la identificación de la normativa aplicable a los tratamientos; la recopilación de evidencias; el análisis y valoración de la eficacia de las medidas;...
11.527
REINO UNIDO: El tratamiento de datos a raíz de la pandemia originada por el COVID-19
Aliaga Martínez, Laura|Gutiérrez David, Estrella
Este artículo analiza los criterios publicados por el ICO con ocasión de los tratamientos de datos personales realizados durante la pandemia del COVID-19. Tales criterios se centran en establecer ciertas recomendaciones dirigidas a responsables, profesionales sanitarios y empleadores; la posición de la Autoridad inglesa como ente regulador ante la emergencia sanitaria; y sus Opiniones de 17 y 24 de abril sobre la iniciativa conjunta de Apple y Google para desarrollar tecnología de rastreo de...
11.528
La protección de datos en un verano con sombrero y mascarilla
Cervera Navas, Leonardo|Costa, Graça|Peris Brines, Nerea
El impacto del confinamiento en los regímenes de teletrabajo en el mercado laboral global ha sido enorme y ha implicado un mayor volumen de tratamiento de datos personales, no solo de los trabajadores, sino también de clientes y usuarios. Por esa razón, inspirado por su propio modelo interno y por las consultas de las instituciones europeas, el SEPD ha compilado varias recomendaciones en un documento sobre buenas prácticas en el teletrabajo durante el COVID-19. El principio guía de este...
11.529
Comentarios sobre la introducción al hash como técnica de seudonimización de datos personales de la AEPD
López Espí, Pablo Luis|Sánchez Montero, Rocío
En este trabajo se analizan las funciones hash en el marco de su uso como técnica de seudonimización planteado por la AEPD. En este trabajo se describen las funciones hash y se indican algunos de los algoritmos más frecuentes. Se plantea el riesgo de la re-identificación y se escriben las estrategias planteadas por la AEPD para evitarla. Las funciones hash pueden servir como técnica de seudonimización siempre que se tengan en cuenta las estrategias adecuadas para el diseño de la propia función,...
11.530
Los sistemas de control de la jornada laboral basados en datos biométricos. Un análisis crítico desde la privacidad
Marrero Blanco, David |Mulero Fernández, José Manuel
En este artículo analizaremos, desde la perspectiva de la privacidad y protección de datos, los sistemas de control horario de la jornada laboral que usan datos biométricos. Examinaremos aspectos como la legitimación o la proporcionalidad, la idoneidad de este tipo de sistemas, etc., y estableceremos las obligaciones que conlleva su uso en materia de protección de datos y seguridad de la información. Nuestro objetivo es ofrecer un criterio sólido de actuación a los Responsables de tratamiento...
11.531
La difusión de imágenes íntimas sin consentimiento (A propósito de la Sentencia 70/2020 del Tribunal Supremo de 24 de febrero de 2020)
Lloria García, Paz
La reforma del Código penal del año 2015 incluyó, entre los delitos contra la intimidad el de difusión inconsentida de imágenes íntimas. Desde entonces, las dudas en relación con la aplicación del precepto han sido muchas. Hasta ahora, solo se había pronunciado la jurisprudencia menor, siendo la Sentencia que sirve de hilo conductor a este trabajo la primera que se dicta en unificación de doctrina.
11.532
Alcance, profundidad y metodología del análisis de riesgos en el Reglamento General de Protección de Datos
Miguel Pérez, Julio César
La entrada en aplicación del Reglamento General de Protección de Datos (RGPD) ha supuesto un nuevo paradigma en la gestión de la seguridad de los tratamientos de datos personales, estableciendo la obligación de realizar un análisis de los riesgos a que están expuestos los datos personales y que detalle las medidas de seguridad y controles que es necesario implantar para mitigarlos. En este artículo veremos en detalle el análisis de riesgos que debe realizarse para cumplir la normativa, así como...
11.533
Validez de la grabación policial al conductor a efectos de prueba en el delito de conducción bajo la influencia de las drogas del artículo 379.2 CP
Arrabal Platero, Paloma
Este trabajo analiza la posibilidad de utilizar la diligencia de investigación tecnológica prevista en el artículo 588 quinquies a) LECrim (consistente en la grabación de imágenes) para la acreditación de la influencia de las drogas en la conducción a efectos del delito del artículo 379.2 del Código Penal. Como se verá, este acto de investigación no necesita de previa autorización judicial, pero no puede registrar el sonido, lo que limita considerablemente su eficacia.
11.534
Admisión y valoración de pruebas obtenidas afectando los derechos de la privacidad
Gutiérrez Mayo, Escarlata
Este artículo trata desde una perspectiva práctica la cuestión de la admisión y valoración de las pruebas obtenidas vulnerando los derechos fundamentales a la intimidad, propia imagen y al secreto de las comunicaciones, previstos en el artículo 18. 1 y 3 CE, en especial en el ámbito del proceso penal. Entre otros, se estudian los supuestos de uso de dispositivo de geolocalización en el vehículo de la persona investigada, la grabación de conversaciones por uno de los interlocutores, o el uso de...
11.535
Comentario a la Sentencia del Tribunal de Justicia de la Unión Europea, de 16 de julio de 2020 («Schrems II»)
García Escobar, Encarnación |Ortega Giménez, Alfonso
La globalización ha alcanzado su máximo grado en el mundo de la tecnología digital, donde se produce la transferencia diaria de una cantidad inmensa de datos de carácter personal a lo largo de todo el planeta teniendo estos datos, en muchos casos, la naturaleza de datos personales protegidos. Esta situación se agrava más en el ámbito de las redes sociales y plataformas similares, dónde los ciudadanos facilitan datos que pertenecen a su esfera de privacidad más íntima, que después son...
11.536
Las Directrices 2/2020 del Comité Europeo de Protección de Datos sobre la aplicación de los artículos 46.2.a) y 46.3.b) del RGPD
Ortega Giménez, Alfonso
Los días 18 y 19 de febrero de 2020, las autoridades de control del Espacio Económico Europeo y el Supervisor Europeo de Protección de Datos, reunidos en el Consejo Europeo de Protección de Datos, celebraron su 18.ª sesión plenaria. El Consejo Europeo de Protección de Datos adoptó un proyecto de Directrices para aclarar la aplicación de los artículos 46.2.a) y 46.3.b), del Reglamento General de Protección de Datos. Estos artículos se refieren a las transferencias de datos personales desde...
11.537
ALEMANIA: Varias sentencias de tribunales alemanes sobre el derecho al olvido
Morte Ferrer, Ricardo
El Tribunal Constitucional (BVerfG) alemán y el Tribunal Supremo Federal (BGH) se han ocupado en varias sentencias del que se conoce como el derecho al olvido. Este tema ha planteado diferentes discusiones tanto sobre la complejidad de su aplicación práctica (debido a los problemas burocráticos, los costes y las dificultades técnicas que plantea) como sobre el conflicto de intereses entre los sujetos afectados y los medios o los buscadores de Internet.
11.538
REINO UNIDO: Cumplimiento del RGPD según la Guía 2019 y otras directrices de la Autoridad Británica
Aliaga Martínez, Laura|Gutiérrez David, Estrella
El presente artículo analiza los criterios del ICO dirigidos a Delegados de Protección de Datos y PYMES para un adecuado cumplimiento del RGPD a partir de su Guía de 2019 y otras directrices dictadas por la Autoridad británica de protección de datos. Se trata de profundizar así en el cumplimiento efectivo de los principios relativos a la protección de datos, a la adecuada selección de la base jurídica que legitima el tratamiento, así como el ejercicio de derechos, particularmente el derecho a la...
11.539
Donación de datos personales de salud para investigación clínica
Díaz García, Juan |Marín Jiménez, Rafael
La donación de datos personales relativos a la salud como mecanismo facilitador del cumplimiento de la normativa de protección de datos para la investigación clínica, se enfrenta a varios retos: sensibilizar a la población al mismo nivel que lo está con la donación de órganos, adaptar su filosofía «pre-RGPD» a los nuevos cambios normativos, alcanzar carácter legal, superar los riesgos de seguridad en el tratamiento de los datos, etc. Distintas iniciativas están contribuyendo a satisfacer estos...
11.540
URUGUAY: Las vulneraciones a la seguridad de la información en el sistema legal uruguayo
Brian Nougreres, Ana
El presente describe el sistema uruguayo para el tratamiento de las vulneraciones a la seguridad de la información, en especial cuando resultan en violaciones al derecho humano fundamental a la protección de datos personales.
11.541
La transformación digital de la privacidad
Casado Oliva, Oscar |Simón Moreno , Ismael |Tamayo Jimeno, Javier
En Telefónica tenemos una misión muy clara: transformar digitalmente la privacidad y hacerla accesible al cliente de forma transparente. Para ello, hemos digitalizado el ecosistema de privacidad con nuestros clientes, conectando nuestros productos, sistemas, plataformas y experiencias de usuario de forma programática y desde el diseño, sobre la base de tres pilares: Protección, Control y Transparencia. Esta estrategia de privacidad digital nos permite cumplir con las obligaciones de protección...
11.542
Protección de Datos. La trilogía
Arribas, Paloma
El nuevo enfoque europeo otorgado a la protección de datos de carácter personal está recogido en un paquete de textos normativos aprobados en 2016, formado por el Reglamento General de Protección de Datos y dos directivas que debían haber sido traspuestas a nuestro ordenamiento jurídico antes de mayo de 2018. Sin embargo, todavía no se han aprobado las leyes que vendrían a completar esta "trilogía" española de protección de datos. En este artículo analizaremos el estado actual de la tramitación...
11.543
2020: un año de desafíos globales para la protección de datos
Cervera Navas, Leonardo|Pacheco Costa, Graça |Peris Brines, Nerea
El Reglamento General de Protección de Datos (RGPD) hace mención específica al tratamiento de datos de salud en casos de pandemia en el Considerando 54. Sin embargo, la seguridad no debe ser alcanzada a costa de la protección de datos ni de la privacidad. Asimismo, la excepcionalidad de las circunstancias no puede justificar cualquier medida. Hay principios, reglas y leyes que tanto los Estados como los ciudadanos deben respetar.
11.544
Los cambios en la regulación de las cookies en el 2020
Bermell Girona, Santiago
En este artículo analizaremos los cambios en el consentimiento para la instalación de cookies, tras la actualización de las directrices del Comité Europeo de Protección de Datos, la problemática de los muros de cookies, y la evolución normativa que viene.
11.545
Infiltrados en el Ciberespacio. El Agente Encubierto Online
Gómez Sierra, Pablo Luis
La difusión, venta y distribución de archivos ilegales en grupos cerrados de comunicación esta proliferando en Internet de modo exponencial, siendo necesario crear procedimientos de investigación de acceso policial con las máximas garantías judiciales, obtener pruebas del delito, asegurar la escena y localizar a los autores de los hechos. En este sentido, la figura del Agente Encubierto Online es útil para la introducción en esas redes de seguridad y poner de manifiesto los ilícitos que se...
11.546
Un verano agitado y un otoño con vientos de cambio
Cervera Navas, Leonardo|Costa, Graça|Peris Brines, Nerea
Los eventos de los últimos meses han tenido un gran impacto en el mundo de la protección de datos. Los desafíos a los que se enfrentan tanto actores públicos como privados han dado lugar a extensos debates, discusiones y análisis. Conscientes de la importancia de su papel, el SEPD y el CEPD siguen alertas y muy activos, proveyendo orientaciones, guías e información actualizada de gran relevancia tanto para los responsables y encargados del tratamiento, como para el público en general.
11.547
La protección de datos en la Iglesia Católica de España: normativa aplicable
García De Pesquera Gago, Felipe
Tras la entrada en vigor de la nueva normativa europea en materia de protección de datos todos los Estados miembros, Administraciones, organizaciones y ciudadanos hemos de «adaptarnos» y cumplir con la ley. Un reglamento europeo es de aplicación obligatoria y de eficacia directa por lo que se puede invocar ante los Tribunales. Sentada esta base, el artículo se centra en determinar el alcance y aplicabilidad de la norma a una confesión religiosa que a la vez es un Estado, la Iglesia Católica. Por...
11.548
Guía básica de la jurisprudencia de la Sala de lo Civil del Tribunal Supremo sobre los ficheros de incumplimiento de obligaciones dinerarias
Blázquez Martín, Raquel
El tratamiento jurisprudencial de los conflictos civiles generados en torno a los sistemas comunes de información crediticia, popularizados como «ficheros de morosos», conjuga elementos propios de la normativa de protección de datos y categorías esenciales de la tutela de derechos fundamentales. Este artículo pretende ofrecer una guía básica de los pronunciamientos de la Sala 1ª del Tribunal Supremo (TS) en esta materia. Con el hilo temático de los ingredientes del principio de calidad del dato,...
11.549
El interés legítimo llega al Tribunal Supremo
Sempere Samaniego, Javier
El Reglamento General de Protección de Datos (RGPD) establece 7 bases legitimadoras(1) diferentes en las que puede basarse el tratamiento de datos personales. Incluso, cabe la posibilidad de que pueda confluir más de una que legitime un tratamiento de datos personales, o si existen varios fines, se aplique una diferente respecto a cada fin.
11.550
Software ad hoc del cumplimiento normativo: un camino ineludible para el profesional de la privacidad
Simón Castellano, Pere
¿Puede desempeñar el DPD o profesional de la privacidad sus funciones, dando cumplimiento a los principios de responsabilidad proactiva y privacidad en el diseño y por defecto, sin apoyarse en herramientas tecnológicas? El presente trabajo plantea los términos del debate desde una perspectiva eminentemente práctica y ante una nueva cultura de cumplimiento normativo basada en la llamada accountability y en la rendición de cuentas a iniciativa propia. El marco normativo actual exige actuar desde...
  • Sección (10,549)
    VER MÁS
  • Año (11,698)
    VER MÁS
Scroll
Scroll