A través de CLÁUSULAS informativas y vinculantes.
De acuerdo al derecho de información, el interesado (la persona sobre la que estamos tratando datos), ha de ser informada de varios puntos:
Esta información se dispone en forma de cláusulas legales aplicables a envíos de correo electrónico, presupuestos, facturas, formularios en los que podemos captar datos personales (en formato papel o electrónico), etc.
También, si prestamos un servicio en el que media un contrato debemos insertar cláusulas contractuales sobre el tratamiento que vamos a dar a esos datos, si los vamos a ceder, cuanto tiempo vamos a almacenarlos y como puede ejercer sus derechos.
Todos los tratamientos de datos personales, independientemente del uso que vayamos a dar de ellos, debe partir del consentimiento del “interesado” (persona sobre la que vamos a tratar datos).
Hasta el 25 de mayo de 2018, fecha de entrada en vigor del Reglamento Europeo de Protección de Datos, el consentimiento puede ser tácito, es decir que incorporamos los datos a nuestras bases y los tratamos al inicio de cualquier relación, o presunto, los hemos incorporado y esperamos a que el interesado realice algún acto que haga que los eliminemos de nuestro tratamiento.
Solamente cuando tratábamos datos especialmente protegidos (salud, creencias religiosas, ideología o pertenencia a un sindicato, origen racial, etc…) la obligación era solicitar el consentimiento expreso y firmado.
LICITUD: Ambas reglamentaciones de protección de datos señala que todo tratamiento de datos personales debe ser lícito y leal.
Nadie puede tratar datos de un tercero sin una motivación (comercial, profesional, asociativa, empresarial, etc…).
Nadie podrá mantener datos personales por el simple hecho de “recolectarlos” para comerciar con ellos, salvo que el interesado haya sido informado y haya consentido.
TRANSPARENCIA: El principio de transparencia exige que toda información y comunicación relativa al tratamiento de dichos datos sea fácilmente accesible y fácil de entender, y que se utilice un lenguaje sencillo y claro.
Todas las personas tienen derecho a conocer como se han obtenido los datos, para que se han obtenido, si se van a ceder y el tiempo que van a ser almacenados y las medidas de seguridad previstas sobre ellos.
CALIDAD
Los datos recabados para su tratamiento deberán ser exactos y no excesivos.
Es decir, no trataremos datos que no tengan relación con el objetivo del tratamiento.
Ejemplos
Seguridad del tratamiento: Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas, el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo.
Esto incluye nuestros teléfonos.
reiniciaremos mediante contraseña.
seguridad adecuadas.
Smartphone, disco duro, pendrive , etc) LO FORMATEAREMOS
eliminando cualquier información que pueda existir.
COPIAS DE SEGURIDAD
(LA SUPERVIVENCIA DEL NEGOCIO)
Son imprescindibles para poder recuperar la información
en caso de pérdida por cualquier causa.
Hoy en día existe la posibilidad de programarlas con aplicaciones
gratuitas (Windows lo posibilita) y realizarlas en los discos duros
externos o pendrives que antes habremos cifrado.
CUANDO MANEJAMOS DATOS ESPECIALES, LAS COPIAS DE
SEGURIDAD SIEMPRE ESTARÁN CIFRADAS Y SE GUARDARÁN FUERA DE LA EMPRESA.
No es buena idea que se cree una copia dentro del mismo equipo, ya que en caso de pérdida de ese equipo habremos perdido esa información y su copia.
En caso de almacenar gran cantidad de información valorar la contratación de una empresa especializada en backups.
Algo que recomendamos es la utilización de copias en la nube.
Hoy en día existen servicios de alojamiento lo suficientemente seguros y en cualquier caso económicos y nos garantizan un copiado exacto e inmediato de la información, además de poder acceder a ella desde cualquier equipo conectado a internet.
En caso de prestar el servicio desde EEUU deben ampararse en el acuerdo sobre privacidad con la UNIÓN EUROPEA (el famoso PRIVAT SHIELD), por lo que su utilización es idónea y segura.
Con ello nos garantizamos la copia de seguridad sin esfuerzos ni olvidos.
CREANDO CONTRASEÑAS SEGURAS
Empezando por lo primero: ¿qué es una contraseña segura? La respuesta es fácil: una contraseña que no pueden adivinar ni ordenadores ni humanos. Por ejemplo, 28712 es una contraseña que le costará adivinar a una persona, aunque un ordenador no tardaría mucho haciendo intentos aleatorios (fuerza bruta). Por otra parte, costaría que un programa adivinase “mellamojosemiguelaparicio”, pero igual alguien que me conozca apenas tarda dos intentos en encontrarla.
Los consejos básicos suelen ser que usemos contraseñas suficientemente largas (12 caracteres es suficiente para que un ataque por fuerza bruta sea prácticamente imposible, ni ahora ni en unos cuantos años), y sobre todo que no sean comunes.
contraseña larga pero son tres palabras comunes, sencillas de adivinar.
contraseña es "AITANA85", pero igual alguien que sepa dónde y cuándo naciste igual sí descubre esa contraseña.
Estos consejos son conocidos por todos, y seguro que cualquiera puede aporrear el teclado y sacar una contraseña imposible de adivinar, como jhg7896/%asd7asdgFA&1.
La cuestión es que no nos sirve de nada tener una contraseña segura si no nos acordamos de ella.
DOCUMENTACIÓN EN PAPEL
Aunque la sociedad tiende a la digitalización total de todos los procesos administrativos, la realidad del día a día es que seguiremos utilizando y almacenando documentación en papel por muchos años.
Algunas pautas:
cerradura con llave.
necesaria.
En caso de manejar documentación de nivel medio o alto, el archivo será necesariamente metálico e ignífugo, así como con cerradura.
IMPRESORAS NI FOTOCOPIADORAS.
Si tenemos personal contratado a nuestro cargo, deberemos de firmar entre las partes y entregar copia al trabajador /a de lo siguiente:
ES NECESARIO INFORMAR CUANDO SE VAN A REALIZAR NUEVOS TRATAMIENTOS.
procesos e información importante para la empresa. (Artículo 5 LOPD – GDD
y 5.1 f RGPD).
AUTÓNOMOS
Es posible que las empresas trabajen con autónomos vinculados a través de un acuerdo de colaboración. La documentación a entregar y firmar se modulará de acuerdo a las funciones o servicios que preste. (Ej. Comerciales)
ALGUNOS CAMBIOS SIGNIFICATIVOS QUE TRAE LA LOPD – GDD
Las empresas y autónomos suelen confiar tratamientos a terceras empresas o autónomos como pueden ser:
Todas ellas, y otras, en mayor o menor medida tratan datos de nuestros trabajadores o clientes, por lo que debemos firmar con ellas el CONTRATO DE TRATAMIENTO POR CUENTA DE TERCEROS.
Estas empresas deben asegurarnos mediante este contrato su compromiso con el cumplimiento de la normativa de protección de datos.
Contratar con un profesional incumplidor puede generarnos sanciones a nosotros mismos.
Los interesados tendrán derecho, siempre que lo permita la legislación vigente, a ser informados del
tratamiento de sus datos personales y a obtener del Responsable del tratamiento el gobierno de los
mismos.
Para ello, el Responsable del tratamiento deberá implementar una política de información al interesado para establecer la manera de comunicar los derechos y la forma de ejercerlos.
En cualquier tratamiento los derechos que asisten son:
En tratamientos automatizados específicos:
La LEY DE LOS SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO, es una de las normas que afectan al tratamiento de datos personales a través de internet. Hoy en día es normal que cualquier profesional o empresa mantenga presencia online a través de una web en la que promociona sus servicios o directamente los vende.
Dentro de la normativa se subrayan tres elementos a tener en cuenta
1. POLÍTICA DE PRIVACIDAD: Por la que declaramos a los usuarios cuales son los parámetros de seguridad con los que vamos a tratar los datos captados a través de formularios o los que podamos captar con elementos de analítica, como su IP, ubicación, etc.
Esta política de privacidad debe estar accesible junto a cualquier formulario que ubiquemos en la web y debe ser aceptada de forma fehaciente antes de poder realizar cualquier envío de datos.
2. AVISO LEGAL: Nos identificamos ante el usuario como propietarios de la web, con datos como nuestra razón social, cif, dirección, forma de contácto, registro mercantil o número de colegiado.
3. COOKIES: la famosa Ley de Cookies no es otra que una parte de la LSSICE.
Una cookie es un archivo de texto que se instala en el navegador del usuario con funciones que van desde la perfecta visualización de la web a otras más agresivas como su ubicación o preferencias para dirigirle publicidad a través programas de ads, por ejemplo de Facebook o Google.
En caso de las tiendas online, entrarían también las llamadas CONDICIONES GENERALES, en las que planteamos de forma clara todo lo relativo a las características del producto o servicio, compra, pago, envío, fiscalidad y derecho de desistimiento.
En todos los casos, los textos deben ser claros, entendibles, accesibles y reales. No sirve copiar y pegar el texto de otra web o tienda online porque, sencillamente, puede tratar los datos de forma muy diferente a como lo hacemos, y dichos textos son un contrato vinculante entre el propietario de la web y el usuario.
LOS CERTIFICADOS SSL
Un certificado SSL (Secure Socket Layer), es un protocolo de seguridad que permite encriptar la información, para que el usuario pueda navegar sin riesgo de que terceras personas puedan interceptar datos personales (contraseñas, números de cuenta, direcciones, etc.). Esto supone grandes ventajas para los negocios que lo incorporen, además de ajustarse a las diferentes normativas como el Reglamento General de Protección de Datos.
VENTAJAS DE INSTALAR UN CERTIFICADO SSL
Para los que todavía duden de la importancia de instalar un certificado SSL en su tienda online, veamos que no se trata sólo de un asunto técnico. Implica notables ventajas y beneficios para los comercios electrónicos y páginas web en general que deciden apostar por la seguridad.
CAPTACIÓN DE CONTACTOS Y EMAIL MARKETING
Todas las empresas y negocios viven la necesidad de captar contactos a los que promocionar sus productos o servicios con la finalidad de convertirlos en clientes o en seguidores que promocionen nuestra marca.
El RGPD ha impuesto unas normas estrictas, que la LOPD – GDD ha reforzado, en la captación de dichos contactos a través de las técnicas que hasta ahora utilizábamos, imperando de forma clara el consentimiento afirmativo y separado para la utilización de esos datos.
A continuación mostramos unas sencillas infografías que nos ayudan a comprender como hacerlo y,
lo más importante, como no debemos hacerlo.
Clic Para ver la Galería
ALGUNAS NOVEDADES LEY 3/2018 (LOPD – GDD)
Y PARA FINALIZAR…
La polémica está servida.
Un aspecto espinoso es la inclusión de un artículo que permitiría la recolección de datos personales por parte de los partidos políticos para utilizarlos en procesos electorales, amparados en el interés público.
Si bien la compatibilidad de este artículo con el propio RGPD está en duda para muchos, la propia AEPD ha desmentido que habilite «el envío de información personalizada basada en perfiles ideológicos o políticos», sino que «sólo permite la recopilación por parte de los partidos políticos de datos personales relativos a opiniones políticas para obtener información que les permita pulsar las inquietudes de los ciudadanos con el fin de poder darles respuesta en sus propuestas electorales».
En todo caso, ha aclarado, «las previsiones del artículo recogido en el Proyecto de ley deben cumplir todas las garantías establecidas en el Reglamento General de Protección de Datos».