LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS.
|
|
- María Luz Calderón Quintana
- hace 8 años
- Vistas:
Transcripción
1 LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS. Sol Beatriz Calle D Aleman Candidata a PhD Magister en Informática y Derecho Arean Hernando Velasco Melo Magister en Informática y Derecho
2 Agenda Introducción Protección de datos personales Delitos informáticos Conclusiones 3 Protección de datos personales
3 Conferencista 5 Cumplimiento A.15 A A Protección Datos y Privacidad de la Información Personal Se debe garantizar la protección de los datos, la privacidad, de acuerdo con la legislación y reglamentos pertinentes y, si se aplica, con las cláusulas del contrato 6
4 Intimidad (Privacy) Cumplimiento? Normatividad Interna (Autorregulación) Normatividad Nacional Normatividad Internacional Estándares de la Industria 7 Constitución Política ARTÍCULO 15 Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas. En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución. La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley. Para efectos tributarios o judiciales y para los casos de inspección, vigilancia e intervención del Estado podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en los términos que señale la ley. 8
5 Privacidad 9 Constitución Política ARTÍCULO 20 Artículo 20. Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación. Estos son libres y tienen responsabilidad social. Se garantiza el derecho a la rectificación en condiciones de equidad. No habrá censura. 10
6 Constitución Política Artículo 95 Ejercicio de Derechos y Libertades Prohibición del Abuso del Derecho Responsabilidades por el Abuso del Derecho 11 Clase de Información Right to let be alone. Harvard Law Review Corte Suprema Alemana Autodeterminación Informática Intimidad, Habeas Data Jurisprudencia Constitucional Europa USA LATAM Argentina Colombia 12
7 Taxonomía de los datos personales Dato personal Toda información que identifique a una persona o la haga identificable Dato sensible Información personal especialmente protegida Medidas de protección Niveles y medidas de seguridad sobre la información EUROPA CORTE CONSTITUCIONAL COLOMBIANA 13 Ley Estatutaria Habeas Data Qué comprende el objeto de la Ley? La presente ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos, y los demás derechos, libertades y garantías constitucionales relacionadas con la recolección, tratamiento y circulación de datos personales a que se refiere el artículo 15 de la Constitución Política, así como el derecho a la información establecido en el artículo 20 de la Constitución Política, particularmente en relación con la información financiera, crediticia, comercial, de servicios y la proveniente de terceros países 14
8 Ley Estatutaria Habeas Data Cuál es el ámbito de aplicación de la Ley? La presente ley se aplica a todos los datos de información personal registrados en un banco de datos, sean estos administrados por entidades de naturaleza pública o privada. Estaleyse aplicará sin perjuicio de normas especiales que disponen la confidencialidad o reserva de ciertos datos o información registrada en bancos de datos de naturaleza pública, para fines estadísticos, de investigación o sanción de delitos o para garantizar el orden público. Se exceptúan de esta ley las bases de datos que tienen por finalidad producir la Inteligencia de Estado por parte del Departamento Administrativo de Seguridad, DAS, y de la Fuerza Pública para garantizar la seguridad nacional interna y externa. Los Registros de las Cámaras de Comercio se regirán por exclusivamente por las normas y principios consagrados en normas especiales. Igualmente, quedan excluidos de la aplicación de la presente ley aquellos datos mantenidos en un ámbito exclusivamente personal o doméstico y aquellos que circulan internamente, esto es, que no se suministran a otras personas jurídicas o naturales. 15 Actores de la Ley Habeas Data RIESGO RIESGO RIESGO RIESGO RIESGO Titular del Dato Personal Fuente de la Información Operador de la Información Usuario de la Información Superfinanciera y Superindustria 16
9 Ley Estatutaria Habeas Data Adecuación y sanciones por infracción a la Ley Se establece un término de seis (6) meses desde que la ley entre en vigencia, para que las empresas se adecúen al cumplimiento de la misma. Sanciones Económicas consistentes en multas de hasta Salarios Mínimos Mensuales Vigentes ($ ) por cada infracción. Suspensión de una Base de Datos hasta por seis (6) meses. Cierre de la Base de Datos 17 Preguntas sobre Protección de datos personales 1. Es permitido a la Organización monitorear el uso que los trabajadores hacen de los recursos informáticos? 2.Con el fin de hacer claridad frente al cumplimiento de las normas sobre intimidad aplicables a una compañía Cuál es la diferencia entre cumplir el artículo 15 de la Constitución Nacional sobre intimidad y cumplir la Ley de Habeas Data? Pr 3.En las Organizaciones, de acuerdo con la respuesta anterior Qué prácticas son prohibidas frente al uso de la información personal? 18
10 Delitos informáticos Tipología de delitos informáticos Acceso abusivo a un sistema informático Daño informático Violación de datos personales Obstaculización ilegítima de sistema informático o red de telecomunicación Uso de software malicioso Hurto por medios informáticos y semejantes Interceptación de datos informáticos Suplantación de sitios web para capturar datos personales Transferencia no consentida de activos 20
11 Causales de agravación Aprovechando la confianza depositada por el poseedor de la información Utilizando como instrumento a un tercero de buena fe. Sobre redes o sistemas informáticos o de comunicaciones estatales Con fines terroristas o generando riesgo para la seguridad o defensa nacional. Por servidor público en ejercicio de sus funciones Revelando o dando a conocer el contenido de la información en perjuicio de otro. Obteniendo provecho para si o para un tercero. 21 Datos personales y Ley penal Ley de delitos informáticos ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. 22
12 Tratamiento judicial de incidentes informáticos Forense Incidentes y Delitos Informáticos Crimina -lístico Jurídico 23 Incidentes informáticos Tipicidad GRI Antijurídico Protocolo de cadena de custodia virtual Evidencia de incidentes y delitos informáticos Culpable Garantías probatorias Garantías procesales Primer respondiente 24
13 Preguntas sobre Delitos Informáticos 1. Qué opinión tiene sobre la aplicación de la Ley de Delitos Informáticos frente a los incidentes de Seguridad que experimentan las Organizaciones? 2. Cuáles son los retos para los involucrados (organizaciones, profesionales del derecho, profesionales de SI, jueces, Estado, auditores, fiscales) en la aplicación de la Ley de Delitos Informáticos? 3. Qué aspectos legales se deben tener en cuenta al momento de recolectar evidencia y mantener la cadena de custodia para denunciar al responsable de un delito establecido en la Ley de Delitos Informático? 4. El desconocimiento de la Ley no exime de su cumplimiento. Qué se recomienda para que en la organización esta situación no sea excusa? 25 26
14 Sol Beatriz Calle D'Alleman. Arean Hernando Velasco Melo Propiedad Intelectual de Velasco, Calle & D Alleman. Abogados. Prohibida su reproducción, cesión, publicación, distribución comunicación al público, traducción, y uso contrario a los usos honestos de la Propiedad Intelectual, sin autorización de su titular Preguntas, comentarios?
15 Gracias
Sol Beatriz Calle D Aleman (Ph.D) Febrero 27 de 2014
FORO DEL JURISTA FORO DEL JURISTA Protección de Datos Personales El Consentimiento en el tratamiento de datos de marketing Sol Beatriz Calle D Aleman (Ph.D) Febrero 27 de 2014 Problemática Mundial http://www.youtube.com/watch?v=rtzuerklh50
Más detallesUN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN
UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades
Más detallesTEMAS CLAVES EN LA ADMINISTRACIÓN DE DATOS PERSONALES PEDRO NOVOA SERRANO
TEMAS CLAVES EN LA ADMINISTRACIÓN DE DATOS PERSONALES PEDRO NOVOA SERRANO 1. Conceptos básicos. 2. Antecedentes. 3. Prescripción del dato. 4. Importación y exportación de datos. 5. Listas negras. 6. Un
Más detallesEl cumplimiento de la Seguridad de la Información no es un Juego. Sol Beatriz Calle D Aleman (Ph.D) Arean Hernando Velasco Melo (M.
El cumplimiento de la Seguridad de la Información no es un Juego Sol Beatriz Calle D Aleman (Ph.D) Arean Hernando Velasco Melo (M.ID) Conferencistas SOL BEATRIZ CALLE D ALEMAN. Abogada de la Universidad
Más detallesDATOS PERSONALES. El nuevo derecho en Colombia
DATOS PERSONALES El nuevo derecho en Colombia 1. Conceptos básicos 2. Regulación en Colombia 3. Compromisos 4. Aspectos específicos 4.1. La autorización 4.2. Listas Negras 4.3. Venta y cesión de bases
Más detallesDÓNDE ESTÁN TUS DATOS PERSONALES?
DÓNDE ESTÁN TUS DATOS PERSONALES? Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread ceo@cloudseguro.co Cuanto más sepan los proveedores de nuestros
Más detallesPOLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.
POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,
Más detallesPOLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES
POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento
Más detallesAVANCES EN MATERIA DE PROTECCIÓN N DE DATOS EN LA REPÚBLICA DOMINICANA
AVANCES EN MATERIA DE PROTECCIÓN N DE DATOS EN LA REPÚBLICA DOMINICANA LICDA. IVELISSE MEDINA GÓNZALEZG Encargada Oficina de Acceso a la Información n PúblicaP Secretaría a de Estado de Industria y Comercio
Más detallesDERECHO DE PETICIÓN. Un derecho fundamental. Documento preparado por Carmenza Isaza Delgado, septiembre 2015
DERECHO DE PETICIÓN Un derecho fundamental Documento preparado por Carmenza Isaza Delgado, septiembre 2015 ARTICULO 23 DE LA CONSTITUCIÓN «Toda persona tiene derecho a presentar peticiones respetuosas
Más detallesCORPORACIÓN COLEGIATURA COLOMBIANA AVISO DE PROTECCIÓN DATOS PERSONALES AUTORIZACIÓN Y REFRENDACIÓN DE USO DE DATOS PERSONALES
CORPORACIÓN COLEGIATURA COLOMBIANA AVISO DE PROTECCIÓN DATOS PERSONALES AUTORIZACIÓN Y REFRENDACIÓN DE USO DE DATOS PERSONALES Con la expedición de la ley 1581 de 2012 y el Decreto 1377 de 2013, se da
Más detallesPOLÍTICA PARA EL MANEJO DE DATOS PERSONALES 3M COLOMBIA S.A.
POLÍTICA PARA EL MANEJO DE DATOS PERSONALES 3M COLOMBIA S.A. 3M Colombia S.A., en adelante 3M, sociedad con domicilio en la Av. El Dorado No. 75-93 de Bogotá D.C., en cumplimiento de lo previsto en la
Más detallesL.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999
Más detallesLey de Protección de Datos Personales en Colombia CEA Colombia
Ley de Protección de Datos Personales en Colombia CEA Colombia Jefferson Gutiérrez, Manager KPMG Septiembre 28, 2012 Agenda Privacidad Leyes de Protección de Datos en el mundo Leyes de Protección de Datos
Más detallesPOLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA
POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA Apreciado Visitante o Usuario: La presente POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO regulan el uso de la página
Más detallesPREMISAS FUNDAMENTALES FUNDAMENT EN MATERIA
HABEAS DATA, PROTECCIÓN DE DATOS E INTIMIDAD. RETOS EN MATERIA DE SEGURIDAD DE LA INFORMACION PARA LAS EMPRESAS. PREMISAS FUNDAMENTALES EN MATERIA DE PROTECCION DE DATOS DE LA EMPRESA: Actualmente la información
Más detallesLA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S
LA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S Política De Tratamiento Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012
Más detallesCONDICIONES DE USO Y POLÍTICA DE PROTECCIÓN DE DATOS
CONDICIONES DE USO Y POLÍTICA DE PROTECCIÓN DE DATOS CONDICIONES DE USO El contenido del sitio web de LEÓN & ABOGADOS (el "Sitio Web") tiene carácter meramente informativo y no puede en ningún caso considerarse
Más detallesABC PARA PROTEGER LOS DATOS PERSONALES
ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 Bogotá, 2013 ABC PARA PROTEGER LOS DATOS PERSONALES Certicámara S.A., entidad de certificación digital experta en seguridad
Más detallesPOLÍTICA DE TRATAMIENTO DE INFORMACIÓN
POLÍTICA DE TRATAMIENTO DE INFORMACIÓN Por medio de la cual se fijan los parámetros para manejo de la información contenida en las Bases de Datos, teniendo en cuenta: Primero. Que ACEF es una entidad privada,
Más detallesEl Banco de la Comunidad. Política de Protección de Datos Personales
Política de Protección de Datos Personales . ASPECTOS GENERALES. Introducción.2 Objetivo.3 Ámbito de aplicación.4 Alcance.5 Ubicación.6 Definiciones.7 Responsables.8 Normas.9 Derecho de habeas data.0 Clasificación
Más detallesLa ley de protección de datos personales Impactos legales. Lorenzo Villegas Carrasquilla lvc@lorenzovillegas.com
La ley de protección de datos personales Impactos legales Lorenzo Villegas Carrasquilla lvc@lorenzovillegas.com OBJETO DE LA LEY Desarrollar el derecho al habeas data y demás derechos del artículo 15 de
Más detallesPOLITICA DE PROTECCION DE DATOS PERSONALES
FECHA: 13/02/2014 POLITICA DE PROTECCION DE DATOS PERSONALES PAG 1 DE 10 POLITICA DE PROTECCION DE DATOS PERSONALES ELABORO Directora de Calidad REVISO Comité de Calidad APROBO Gerente FECHA: 13/02/2014
Más detallesSISTEMA DE GESTION DE CALIDAD Fecha: 31/08/2015 MANUAL DE TRATAMIENTO DE DATOS PERSONALES
Página 1 de 9 TABLA DE CONTENIDO 1. PRESENTACIÓN... 2 2. OBJETO... 3 3. ÁMBITO DE APLICACIÓN Y BASES DE DATOS... 3 4. ALCANCE... 3 5. FINALIDAD DE LA BASE DE DATOS... 4 6. TRATAMIENTO DE... 4 7. DERECHOS
Más detallesMEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES
Bogotá D.C., Abril 25 de 2014 MEMORANDO CIRCULAR No. 037 PARA DE ASUNTO FUNCIONARIOS CISA CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES 1. Objetivo Para garantizar la adecuada
Más detallesLEY DE DERECHOS PARA EL EJERCICIO DEL PERIODISMO EN EL ESTADO DE CHIAPAS
LEY DE DERECHOS PARA EL EJERCICIO DEL PERIODISMO EN EL ESTADO DE CHIAPAS TEXTO ORIGINAL. Ley publicada en el Periódico Oficial del Estado de Chiapas, el miércoles 12 de septiembre de 2007. Juan Sabines
Más detallesCODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio
Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión
Más detallesMANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA.
MANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA. Gerencia Selecta Ltda. (En adelante Gerencia Selecta), en cumplimiento a lo dispuesto por el artículo 15 de
Más detallesPOLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.
MAPA TOURS S.A. POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. El presente documento establece las Condiciones Generales de Uso de los servicios prestados por medio del web de MAPA TOURS
Más detallesSUPERINTENDENCIA DE INDUSTRIA Y COMERCIO
SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO EL SISTEMA COLOMBIANO DE PROTECCIÓN DE DATOS PERSONALES Madrid, noviembre 3 de 2009 Tabla de contenido 1 2 3 4 Habeas Data: derecho fundamental El sistema colombiano
Más detallesLEY DE PROTECCIÓN DE DATOS
LA LEY DE PROTECCION DE DATOS La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) establece una serie de obligaciones para las empresas, los profesionales autónomos y las administraciones
Más detallesRecomendaciones jurídicas para que una empresa empiece un negocio en la web
Recomendaciones jurídicas para que una empresa empiece un negocio en la web Por: Germán Realpe Delgado Cuando un empresario quiere iniciar un negocio en línea en muchas ocasiones, no sabe a que normatividad
Más detallesEn la República Argentina los Proveedores de Servicio de Internet ISP
PROVEEDORES DE INTERNET Proveedores de Contenido Proveedores de Servicio - Proveedores de Acceso Brindan la conexión y trasmiten datos - Proveedores de Alojamiento (Hosting) Dan alojamiento - Proveedores
Más detallesLA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD,
LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD, Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread ceo@cloudseguro.co Richard
Más detallesEs una ley relativa al desarrollo de los derechos fundamentales y con el objeto de garantizar y proteger de las libertades públicas de las personas
LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES Ley Orgánica 15/1999 de 13 de Diciembre. Por Carolina San Miguel A & M Consultores. QUÉ ES LA LOPD? (Ley orgánica de protección de datos personales) Vídeo
Más detallesPOLÍTICAS PARA EL MANEJO DE BASES DE DATOS
INTRODUCCIÓN POLÍTICAS PARA EL MANEJO DE BASES DE DATOS Teniendo como finalidad el cumplimiento de la normatividad sobre protección de datos personales definido en la ley 1581 de 2012 y legislación complementaria,
Más detallesPOLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL DE LOS USUARIOS DE CREDITOS Y AHORRO CREDIFINANCIERA S.A. COMPAÑÍA DE FINANCIAMEINTO
POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL DE LOS USUARIOS DE CREDITOS Y AHORRO CREDIFINANCIERA S.A. COMPAÑÍA DE FINANCIAMEINTO I. OBJETIVO Dada la importancia que tiene para CRÉDITOS Y AHORRO
Más detallesPOLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN LEY 1581 DE 2012 DECRETO 1377 DE 2013
POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN LEY 1581 DE 2012 DECRETO 1377 DE 2013 26 DE JULIO DE 2013 1. PRESENTACIÓN Este documento incluye las políticas de Tratamiento de la Información adoptadas por
Más detallesBOLETIN INSTITUCIONAL ESCUELA DE SALUD PÚBLICA UNIVERSIDAD DEL VALLE DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES
BOLETIN INSTITUCIONAL ESCUELA DE SALUD PÚBLICA UNIVERSIDAD DEL VALLE DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES PRINCIPIOS GENERALES La Corporación Meridiano Comunicación y Gestión Social del
Más detallesSEMINARIO INTERNET Y BUSCADORES Santa Cruz de la Sierra, Bolivia, 28 al 31 de octubre 2008
SEMINARIO INTERNET Y BUSCADORES Santa Cruz de la Sierra, Bolivia, 28 al 31 de octubre 2008 ACCESO A LA INFORMACION DE LA BASE DE DATOS DEL REGISTRO NACIONAL A TRAVES DEL SITIO WEB Y LA PROTECCION DE DATOS
Más detallesCooperación Internacional en las Investigaciones por Delitos Informáticos
Cooperación Internacional en las Investigaciones por Delitos Informáticos Albert Rees Sección n de Delitos Informáticos División n de lo Penal, Departamento de Justicia de los Estados Unidos Agentes de
Más detallesREPÙBLICA DE COLOMBIA MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL DECRETO NÚMERO DE 2012 ( )
REPÙBLICA DE COLOMBIA MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL DECRETO NÚMERO DE ( ) Por el cual se reglamenta el artículo 119 del Decreto Ley 19 de EL PRESIDENTE DE LA REPÚBLICA DE COLOMBIA, En ejercicio
Más detallesUna mirada a la transparencia en la gestión pública. Margareth Florez Directora Ejecutiva
Una mirada a la transparencia en la gestión pública Margareth Florez Directora Ejecutiva 1 Contenido Corrupción y transparencia Medidas para la transparencia Qué dice el índice de Transparencia Algunos
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesPROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE
PROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE QUIÉN CUIDA LA INFORMACIÓN, Y LOS DATOS PERSONALES EN LA NUBE? Empresa, Persona, Proveedor Tercero Estado SEGURIDAD Y CONTROL DE LA INFORMACIÓN Asociación
Más detallesDeclaración de los derechos en Internet
Declaración de los derechos en Internet. 1 Preámbulo Internet ha contribuido de forma decisiva a redefinir el espacio público y privado, a estructurar las relaciones entre las personas y entre éstas y
Más detallesPolítica de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario
Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Su privacidad es importante para HEAD HUNTERS INTERNATIONAL de modo que aunque sea nuevo o un usuario de largo tiempo, por favor,
Más detallesPROCESO PARA LA IMPLEMENTACIÓN DEL PILOTO DEL PROGRAMA DE OPERADOR ECONÓMICO AUTORIZADO (OEA) EXPORTADORES
PROCESO PARA LA IMPLEMENTACIÓN DEL PILOTO DEL PROGRAMA DE OPERADOR ECONÓMICO AUTORIZADO (OEA) EXPORTADORES INTRODUCCIÓN El Programa de Operador Económico Autorizado (OEA) es un programa gratuito y voluntario
Más detallesDIRECCIÓN GENERAL ADMINISTRATIVA
DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos
Más detallesRETOS DE CUMPLIMIENTO Y RESPONSABILIDADES EN LA LEY DE DATOS PERSONALES
RETOS DE CUMPLIMIENTO Y RESPONSABILIDADES EN LA LEY DE DATOS PERSONALES Foro Información y Administración de Datos Hotel J.W. Marriott, Bogotá, Colombia 16 de mayo de 2012 María Carolina Pardo Cuellar
Más detallesTítulo. Objetivos, alcances y aspectos más relevantes de la ley 1581 de 2012
Objetivos, alcances y aspectos más relevantes de la ley 1581 de 2012 Título Carlos Enrique Salazar Muñoz Director de Investigación para la Protección de Datos Personales Bogotá D.C., diciembre de 2012
Más detallesBusiness Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.
Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,
Más detallesPOLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES. 1. Definiciones. De conformidad con la legislación vigente sobre la materia, se entiende por:
POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES 1. Definiciones. De conformidad con la legislación vigente sobre la materia, se entiende por: a) Autorización: Consentimiento previo, expreso e informado
Más detallesRegulación y experiencia de seguridad en el GRUPO BANCOLOMBIA
Regulación y experiencia de seguridad en el GRUPO BANCOLOMBIA Agenda Grupo Bancolombia Modelo y estrategia de seguridad Modelo de defensa en profundidad Aplicación de la ley 1273 Política de cero tolerancia
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesLEY Nº 10.175. La Legislatura de la Provincia de Entre Ríos, sanciona con fuerza de L E Y:
LEY Nº 10.175 La Legislatura de la Provincia de Entre Ríos, sanciona con fuerza de L E Y: Art. 1º: La presente ley es de orden público y regula en la Provincia de Entre Ríos la instalación y utilización
Más detallesManual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012
Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 1. PROPOSITO Establecer los criterios sobre la obtención, recolección, uso, tratamiento,
Más detallesASUNTO: Radicado ld 65226-2015 Lector Biométrico
1200000-133248 Bogotá D.C., 24 JUL. 2015 Respetado (a) Señor (a): ASUNTO: Radicado ld 65226-2015 Lector Biométrico Hemos recibido la comunicación radicada con el número del asunto, mediante la cual se
Más detallesTÍTULO IX. SEPARACIÓN CONTABLE CAPÍTULO 1. OBLIGACIÓN DE SEPARACIÓN CONTABLE POR PARTE DE LOS PRST Y OTVS SECCIÓN 1. DISPOSICIONES GENERALES
TÍTULO IX. SEPARACIÓN CONTABLE CAPÍTULO 1. OBLIGACIÓN DE SEPARACIÓN CONTABLE POR PARTE DE LOS PRST Y OTVS SECCIÓN 1. DISPOSICIONES GENERALES ARTÍCULO 9.1.1.1. ÁMBITO DE APLICACIÓN. El CAPÍTULO 1 del TÍTULO
Más detallesreglamento Julio de 2013 Versión 4
reglamento reglamento Julio de 2013 Versión 4 ÍNDICE INTRODUCCIÓN CAPÍTULO I GENERALIDADES SOBRE EL PROCESO DE ADMINISTRACIÓN DE DATOS CAPÍTULO II RECOLECCIÓN, ALMACENAMIENTO, PROCESAMIENTO, DIVULGACIÓN
Más detalles3. DEFINICIÓN DE LÍNEAS DE INVESTIGACIÓN. 3.1 Línea Investigación en Mecanismos de protección de los Derechos Humanos
3. DEFINICIÓN DE LÍNEAS DE INVESTIGACIÓN 3.1 Línea Investigación en Mecanismos de protección de los Derechos Humanos Esta línea ha dado continuidad a una preocupación investigativa que se expresa en la
Más detallesCONDICIONES LEGALES THE FINE ART COLLECTIVE
CONDICIONES LEGALES THE FINE ART COLLECTIVE CONDICIONES GENERALES DE USO Y LA POLÍTICA DE PROTECCION DE DATOS DE http://thefineart.es 1. INFORMACIÓN LEGAL 2. CONDICIONES GENERALES DE USO DE LA COMUNIDAD
Más detalles96300000 - MINISTERIO DEL TRABAJO GENERAL C.I.C. 01-12 2012 CONTROL INTERNO CONTABLE CGN2007_CONTROL_INTERNO_CONTABLE
9600000 - MINISTERIO DEL TRABAJO GENERAL C.I.C. 01-1 01 CONTROL INTERNO CONTABLE CGN007_CONTROL_INTERNO_CONTABLE COD IGO NOMBRE CALI FICA CIÓN ACTI OBSERVACIONES PROM EDIO POR ACTIVI CALIF ICACI ÓN POR
Más detallesLegitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing
Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Lluch Consulting & Training, S.L. Canal de Denuncia o Línea Whistleblowing, sistema de denuncia interna o canal de comunicación
Más detallesDECRETO SUPREMO Nº 033-2005-PCM Aprueban Reglamento de la Ley del Código de Ética de la Función Pública EL PRESIDENTE DE LA REPÚBLICA
DECRETO SUPREMO Nº 033-2005-PCM Aprueban Reglamento de la Ley del Código de Ética de la Función Pública EL PRESIDENTE DE LA REPÚBLICA CONSIDERANDO: Que, mediante la Ley Nº 27815 se aprueba el Código de
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesCIntas de correr Bicicletas fitness Elípticos Complementos gimnasio - Política de Privacidad
{jcomments off}johnson HEALTH TECH. IBERICA, S.L., (en adelante JOHNSON HEALTH TECH. IBERICA ), en cumplimiento de la Ley Orgánica de Protección de Datos, desea poner en conocimiento de sus clientes la
Más detallesClasificación y gestión de la información y bienes TI Ministerio del Interior N11
Clasificación y gestión de la información y bienes TI Ministerio del Interior N11 Introducción Propósito. Mantener y alcanzar una apropiada protección de los activos del Ministerio del Interior, en donde
Más detallesEl ABC de la revisión periódica de las instalaciones internas de gas
El ABC de la revisión periódica de las instalaciones internas de gas Ante las constantes inconformidades de los usuarios de gas natural con respecto a las revisiones periódicas de las instalaciones internas,
Más detallesPOLÍTICAS DE PRIVACIDAD DE LOYALTY
POLÍTICAS DE PRIVACIDAD DE LOYALTY 1. INTRODUCCIÓN Loyalty Perú, asegura la máxima reserva y protección de los datos de carácter personal de los usuarios del sitio de internet de su propiedad: http://www.bonus.com.pe,
Más detallesPOLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES
POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES A continuación, el BANCO POPULAR (en adelante EL BANCO ), presenta la Política de Privacidad y Protección de Datos Personales (en adelante POLÍTICA
Más detallesMANUAL DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES BPO GLOBAL SERVICES
MANUAL DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES BPO GLOBAL SERVICES JUSTIFICACION: BPO GLOBAL SERVICES dando cumplimiento a lo consagrado en la Ley 1581 de 2012 y el Decreto
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD QUIÉNES SOMOS A través de la presente política de privacidad (la Política de Privacidad ) se regula el tratamiento de los datos personales facilitados por los usuarios (el Usuario
Más detallesREGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO.
REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. CAPÍTULO I DEL OBJETO Y ÁMBITO DE APLICACIÓN Artículo 1.- El presente ordenamiento
Más detallesTratamientos de datos prohibidos por Ley Orgánica de Protección de Datos
Boletín 01/13 A UTOR: J ULIO C ÉSAR M IGUEL P ÉREZ LA LOPD EN EL DÍA A DÍA Tratamientos de datos prohibidos por Ley Orgánica de Protección de Datos Contenido Tratamientos de datos prohibidos por Ley Orgánica
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesPolítica de Salvaguarda de Activos
ORGANIZACIÓN Fecha de publicación 5 de agosto de 2015 Banco Mediolanum Número de publicación 000045 Número de versión 02 Política de Salvaguarda de Activos Aprobado por el Consejero Delegado el 7 de abril
Más detallesClasificación de información I F A I
Clasificación de información I F A I Febrero, 2008 Instituto Federal de Acceso a la Información Pública Organismo público descentralizado, con autonomía operativa, presupuestaria y de decisión, encargado
Más detallesLA PROTECCIÓN DE DATOS PERSONALES EN EL ECUADOR
LA PROTECCIÓN DE DATOS PERSONALES EN EL ECUADOR México, Distrito Federal, 28 de enero de 2014 Fabián Jaramillo Palacios SUPERINTENDENTE DE TELECOMUNICACIONES DEL ECUADOR AGENDA AVANCES LEGISLATIVOS EN
Más detallesDAVIDSON & CIA. LTDA. ASESORES DE SEGUROS
DAVIDSON & CIA. LTDA. Informa, que dando cumplimiento a lo establecido en los artículos 9 de la Ley 1581 de 2012 y 10 del Decreto 1377 de 2013, respecto de Tratamiento de Datos Personales, que cuenta con
Más detallesPOLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES.
POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES. El presente manual de políticas y procedimiento para la protección de datos personales tiene como propósito dar cabal cumplimiento a lo
Más detallesAVISO PROTECCIÓN DE DATOS
AVISO PROTECCIÓN DE DATOS COMFENALCO, responsable del tratamiento de los datos personales suministrados por sus afiliados, colaboradores, proveedores, terceros, usuarios y otros interesados, de conformidad
Más detallesAviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.
Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas
Más detallesEl presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE
Aviso legal COFGRANADA contenido Información General El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE COLEGIO OFICIAL DE FARMACEUTICOS DE GRANADA
Más detalles10 CLAVES SOBRE RESPONSABILIDAD PENAL DE PERSONA JURÍDICA Y CORPORATE COMPLIANCE
10 CLAVES SOBRE RESPONSABILIDAD PENAL DE PERSONA JURÍDICA Y CORPORATE COMPLIANCE PUEDE UNA PERSONA JURÍDICA COMETER DELITOS? Hasta el año 2010 una persona jurídica no podía cometer delitos, pues se aplicaba
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesD E C R E T A. ARTÍCULO ÚNICO.- Se reforman los artículos 9, fracción XV; 41, apartado
LA SEXAGÉSIMA TERCERA LEGISLATURA DEL HONORABLE CONGRESO DEL ESTADO DE CHIHUAHUA, REUNIDA EN SU SEGUNDO PERÍODO ORDINARIO DE SESIONES, DENTRO DEL SEGUNDO AÑO DE EJERCICIO CONSTITUCIONAL, D E C R E T A
Más detallesSegundo Encuentro Nacional de Gestión Documental 2014
Segundo Encuentro Nacional de Gestión Documental 2014 HISTORIA DE ATENCIÓN Es un documento único, nacional, privado, individual, obligatorio, confidencial y sometido a reserva en los casos que determina
Más detallesLA LEY DE EXTINCIÓN DE DOMINIO DE BIENES A FAVOR DEL ESTADO Federico Escóbar Klose Asesor Legal
LA LEY DE EXTINCIÓN DE DOMINIO DE BIENES A FAVOR DEL ESTADO Federico Escóbar Klose Asesor Legal Causo diversas reacciones el Proyecto de Ley de Extinción de Dominio de Bienes a favor del Estado; es así
Más detallesPOLITICA DE TRATAMIENTO DE DATOS PERSONALES
POLITICA DE TRATAMIENTO DE DATOS PERSONALES Dando cumplimiento a la ley 1581 de 2012, por la cual se dictan disposiciones generales para la protección de datos personales y al Decreto No. 1377 de 2013
Más detallesMANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS DE BOLSA DE CORREDORES BOLSA DE VALORES
MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS DE BOLSA DE CORREDORES BOLSA DE VALORES BOLSA DE CORREDORES BOLSA DE VALORES SOCIEDAD ANÓNIMA ABIERTA INSCRIPCIÓN REGISTRO DE COMERCIO N 397 INTRODUCCIÓN Con
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Más detallesCondiciones generales
Condiciones generales Objeto. Descripción de los servicios IURISCAR S.L. domiciliada en C/ Fuencarral nº 135, 3º exterior izda. 28010 Madrid, CIF: B-83610352, es el creador y propietario de la Base de
Más detallesEVALUACION CONTROL INTERNO CONTABLE MUNICIPIO DE SOCORRO SANTANDER, VIGENCIA 2015
Versión: 2.0 Fecha: Septiembre 201 Página 1 de 10 Código: CI-201-0.0 EVALUACION CONTROL INTERNO CONTABLE MUNICIPIO DE SOCORRO SANTANDER, VIGENCIA 201 El Control Interno Contable es un proceso sistemático,
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesCódigo ético europeo Para el personal penitenciario
D O C U M E N T O S D E T R A B A J O CONSEJO de EUROPA Código ético europeo Para el personal penitenciario Traducción realizada por el Centro de Estudios Jurídicos y Formación Especializada del Departamento
Más detallesCódigos y Directrices de Investigación Mundial GUÍA ESOMAR PARA LOS ESTUDIOS MYSTERY SHOPPING
Códigos y Directrices de Investigación Mundial GUÍA ESOMAR PARA LOS ESTUDIOS MYSTERY SHOPPING 1 ESOMAR, la Asociación Mundial para la Investigación de Mercados, Social y de la Opinión, reúne alrededor
Más detallesCÓDIGO REGIONAL DE BUENAS PRÁCTICAS EN ESTADÍSTICAS PARA AMÉRICA LATINA Y EL CARIBE 1
CÓDIGO REGIONAL DE BUENAS PRÁCTICAS EN ESTADÍSTICAS PARA AMÉRICA LATINA Y EL CARIBE 1 (Noviembre 2011) 1 Aprobado en la sexta reunión de la CEA-CEPAL, celebrada en Bávaro, República Dominicana en noviembre
Más detalles