Title: Optimizacin del Control
1Quinto Seminario Nacional e Internacional La
protección de Datos Personales hacia el
Bicentenario de la República Argentina
- Optimización del Control
- Utilidad de las auditoría legal sobre
cumplimiento empresario de la normativa -
-
-
por el Dr. Horacio R. Granero - Socio del Estudio Allende Brea
- Director de la Carrera de Postgrado de
- Abogado Especializado en
- Derecho de la Alta Tecnología (UCA)
2Los daños en la era tecnológica
- La responsabilidad civil en la actualidad
- La culpa como único factor de atribución en el
Código Civil. - El avance técnico y su influencia en la
responsabilidad civil - Teoría del riesgo y sus aplicaciones Accidentes
de trabajo, daños aéreos Responsabilidad
objetiva. - La tecnología y la teoría de la actividad
riesgosa
3Los daños en la era tecnológica
- Existe en la actualidad una real responsabilidad
reguladora que preocupa a los ejecutivos durante
toda la cadena de valor por el peligro de
sanciones severas y variadas - La gestión de riesgos empresariales continúa
creciendo en importancia dentro de todas las
empresas. - Los controles para mitigar los riesgos
reguladores, operativos y de reputación están
cosechando ahora el mismo tipo de atención y
recursos que los esfuerzos de gestión de riesgos
más tradicionales de las corporaciones.
4Obligación legal de Protección de Datos
Personales
- Protege el daño que se puede causar por una
violación del deber de seguridad que tiene todo
gestor de una base de datos personales. - Es una obligación de resultado, consistente en
garantizar que los datos personales no serán
difundidos ni empleados para un fin distinto al
tenido en cuenta al ser ingresados al Banco de
Datos. - Se considera que el tratamiento y /o difusión de
datos de terceros puede ser considerado una cosa
riesgosa (Alessi, Ezio v/ Organización Veraz
s/ habeas data, Cámara Civil Rosario, 8/8/2001)
5Obligación legal de Protección de Datos
Personales
- Similitud con el control Y2K Resoluciones
administrativas - Comunicaciones del Banco Central,
- Disposición 3645/99 ANMAT, del 15 de julio de
1999, B.O., 23 de julio de 1999 que prohíbe el
ingreso al país de aparatos y dispositivos
electrónicos o con electrónica incorporada y de
uso biomédico, que dependan para sus correctas
prestaciones de procesos relacionados con las
fechas, si los mismos no poseen certificación de
compatibilidad año 2000) - Secretaría de Energía, Resolución 119/99 del
25/3/99, B.O. 30/03/99 instruye a los Agentes
Generadores, Transportistas, Distribuidores y
Grandes Usuarios Mayores del Mercado Eléctrico
Mayorista, a desarrollar las actividades y
cumplir con las instrucciones que para la
implementación del Proyecto del Año 2000, defina
la Compañía Administradora del Mercado Mayorista
Eléctrico S.A. (CAMMESA). Asimismo se establecían
etapas y fechas límite de cumplimiento). - Se dictó una norma específica en el ámbito de la
Lealtad Comercial, para hacer efectivo el deber
de información al consumidor y adquirente de
bienes y servicios informáticos. - Los Estándares Tecnológicos de la Administración
Pública (ETAP) de la Secretaria de al Función
pública contemplan desde 1997 la adquisición de
material compatible año 2000, exigencia que
resultaba obligatoria
6Obligación legal de Protección de Datos
Personales
- Similitud con el control Y2K Control
de legalidad - Necesidad de analizar los contratos celebrados
con proveedores - Imposibilidad de alegar caso fortuito o fuerza
mayor - Implementación del deber de información a los
usuarios - Agravamiento de la situación del acreedor por
prolongación del tiempo - Obligación de asumir los gastos que insuma la
protección - Análisis de validez de las cláusulas de
limitacíón de responsabilidad
7Obligación legal de Protección de Datos
Personales
- Responsabilidad empresaria
- Art. 274 LS Los directores responden ilimitada
y solidariamente hacia la sociedad, los
accionistas y los terceros, por el mal desempeño
de su cargo, según el criterio del art. 59, así
como por la violación de la ley, el estatuto o
reglamento y por cualquier otro daño producido
por dolo, abuso de facultades o culpa grave - Art. 59 LS Los administradores y los
representantes de la sociedad deben obrar con
lealtad y con la diligencia de un buen hombre de
negocios. Los que faltaren a sus obligaciones son
responsables, ilimitada y solidariamente, por los
daños y perjuicios que resultaren de su acción u
omisión
8Recolección de datos
9Bases datos publicidad
- Será necesario el consentimiento del titular de
los datos para actividades publicitarias como el
reparto de documentos, venta directa o la cesión
de datos entre empresas - La transpolación de la información para ser
utilizada con fines publicitarios propios o de
terceros importaría exceder la causa que ha dado
motivo a que la entidad cuente con esos datos el
acuerdo celebrado con la entidad en ocasión de
contratar determinado producto (Unión de
Usuarios y Consumidores v. Citibank CNCom. Sala
E, 12 de mayo 2006) - Se protege a los titulares de los datos con
respecto a temas por ejemplo el establecimiento
de perfiles determinados o hábitos de consumo
10Daño Moral
- La Justicia Comercial está imponiendo
indemnizaciones por daño moral - Prada c/ Citibank (CNCom. Sala B, 27/08/02)
-Daño material 744,86 y moral 45.000. - Del Giovannino, Luis c/Banco del Buen Ayres
(CNCom. Sala B, 11/01/2001) Daño material 6.000
y moral 40.000)
11 Las Resoluciones de la DNPDP
- Disposición 7/2005
- Clasifica y gradúa las infracciones
- Disposición 11/2006
- Determina Niveles de Seguridad
- Básico a partir del 22/09/07 Para todos los
responsables. Documento de seguridad de Datos
Personales - Medio a partir del 22/09/08 Para empresas
privadas que desarrollen actividades de
prestación de servicios públicos. Mayor control.
Auditorías. - Crítico a partir del 22/09/09 Para bancos de
datos sensibles. Identificación y registro de
accesos. Planes de contingencia.
12 Las Resoluciones de la DNPDP
- Disposición 5/2008 (29/05/08)
- Aprueba las Normas de Inspección y Control con el
fin de - Mejorar la gestión de tratamiento de datos
personales por parte del responsable - Regular el ejercicio de la facultad de inspección
de la DNPDP - Mejorar la protección de los derechos del titular
del dato - Alcance de la Inspección
- Verificación de medidas técnicas y organizativas
del responsable del manejo de los datos - Metodología de la Inspección
- Legalidad y corrección de los datos tratados.
- Idoneidad de los empleados y profesionales que
asesoran
13 Disposición 5/2008 (29/05/08)
- 4.3.1 Legalidad y corrección de los datos
tratados. - 4.3.1.1 Tipos de datos que se gestionan
- 4.3.1.2 Finalidad del tratamiento, servicios que
se prestan - 4.3.1.3 Origen o fuente de los datos, formas de
recolección. Verificación del
consentimiento del titular - 4.3.1.4 Cesiones a terceros. Cumplimiento
requisitos legales - 4.3.1.5 Transferencias internacionales.
Cumplimiento requisitos legales - 4.3.1.6 Mecanismos de disociación de la
información personal - 4.3.1.7 Destrucción de la información
- 4.3.2 Inscripciones vigentes en la DNPDP
- 4.3.3 Medidas de seguridad de la información
- 4.3.3.1 Cumplimiento de la Disp. DNDP 11/06
- 4.3.4 Política de privacidad
- 4.3.4.1 Análisis de las políticas.
- 4.3.4.4 Convenios de confidencialidad firmados
por los empleados
14 Las Resoluciones de la DNPDP
- Disposición 9/2008
- Prorroga el plazo establecido en la Disp. 11/06
en 12 meses para el Nivel Medio (al 22/09/09) y
en 24 meses al Nivel Crítico (al 22/09/10) - Aprueba el Documento de Seguridad de Datos
Personales
15 Documento de Seguridad de Datos
- Inclusión de Datos
- 1. Del Responsable de los Datos (nombre de la
firma /organización) - 2. De Inscripción en el Registro Nacional de
Bancos de Datos Nº (indicar número de
inscripción) - 3. Fecha de la última Renovación dd/mm/aa
Validez UN año. - 4. Persona de contacto de la firma /
organización (nombre, apellido y datos para
contactarla) - 5. Responsable de la gestión de la seguridad en
la firma - 1- Funciones y obligaciones del personal o
contratados. - Personal
- 1. Se debe informar adecuadamente y comprometer
a todo el personal y/o proveedores con acceso a
los datos personales, a observar estricta
confidencialidad de la información que posee la
empresa mediante la firma de una "Obligación de
confidencialidad" como la que se transcribe, o
similar. - El que suscribe ...(nombre apellido,
CUIT-CUIL)..., empleado (o proveedor con acceso a
los datos), asume el compromiso de mantener
estricto secreto y confidencialidad de la
información a la que accede, no debiendo
exteriorizarla parcial ni totalmente sin
autorización. Por el presente me notifico del
carácter confidencial que reviste la información
que posee el responsable de los datos y me
comprometo a no usarla ni revelarla sin su
consentimiento. Los datos personales presentes,
su mera posesión, tratamiento, cesión o
divulgación se hallan protegidos y regulados por
la Ley Nº 25.326 de Hábeas Data siendo la
Dirección Nacional de Protección de Datos
Personales
16 Documento de Seguridad de Datos
- 2. Se pueden definir perfiles como Jefe o
Secretaria, si la firma los posee, y asignar a
cada perfil, obligaciones y "privilegios". Puede
haber varios empleados bajo un mismo perfil. - Proveedor externo y service de sistemas
(Consignar nombre y CUIT - Obligaciones
- Mantener los sistemas de información funcionando
correctamente manteniendo la integridad de los
datos personales. - Acceder a toda la información que la empresa
guarda en sus sistemas. - 2- Descripción de los archivos con datos
personales y los sistemas que los tratan - Listado de clientes, listado de proveedores,
listado de personal, otros especificar. - Se utiliza programa de gestión administrativa
marca y versión especificar. - Sistema operativo marca y versión especificar.
- 3- Descripción de las rutinas de control de datos
y acciones a seguir ante errores. - Se debe instruir al personal involucrado para
percibir las posibles inconsistencias u errores y
corregirlos en el momento en el que tomen cuenta
si el sistema lo permite, o den aviso al idóneo
con la posibilidad de corregirlos.
17 Documento de Seguridad de Datos
- 4- Registros de incidentes de seguridad.
Notificación, gestión y respuesta. - Se debe crear en el programa de email una carpeta
DNPDP, y luego se pasan a ella todos los emails
referidos a protección de datos personales. - Cuando ocurre algo que se considere un incidente
de seguridad se redactan uno o más emails
describiendo lo sucedido y las acciones tomadas
para su solución y se los envía a otra cuenta. - Quedan de este modo registradas en esos emails,
las fechas y horas, las características, y la
solución del incidente. - También se puede llevar registro de incidentes en
un capítulo de un Cuaderno de Informes de
Sistemas donde se reportan todos los
acontecimientos referidos a la Protección de
Datos Personales, que se guarda bajo llave en el
escritorio de Secretaria. - 5- Procedimiento para efectuar las copias de
respaldo y recuperación de datos (Backups) - Se copian las carpetas Documentos y
...(especificar otras)... a dos CD-ROM, y se
verifica el correcto copiado con la rutina del
programa de copiado, y también leyéndolos. - Se consigna en la superficie de los CDs la fecha,
y las carpetas que se han copiado en él. - Se guarda un CD bajo llave en un mueble de la
oficina de administración y otro es llevado al
domicilio particular del dueño de la firma.
18 Documento de Seguridad de Datos
- 6- Relación actualizada entre los Sistemas de
Información y Usuarios de datos. - Esta Relación entre los Sistemas y Usuarios, es
congruente con los "privilegios" de cada perfil. - 7- Procedimientos de identificación y
autenticación de los Usuarios de datos. - El sistema posee "Cuentas de Usuario" únicas, que
se asignan a cada persona que accede a él. - Cada cuenta posee una "password" secreta, sólo
conocida por el usuario, que es requerida para
autenticarse y acceder al sistema. - La password posee no menos de ocho caracteres y
debe ser cambiada por el usuario cada 30 días ya
que caduca automáticamente. - 8- Control de acceso de Usuarios de datos.
- De acuerdo a su "perfil" se asignan a los
Usuarios llaves de las puertas de ingreso a cada
sector de la firma. - Se asignan muebles y cajoneras con llaves
particulares para cada Usuario. - En el sistema informático cada Usuario posee una
cuenta con su "password", y con sus particulares
"privilegios" de acceso a determinada
información.
19 Documento de Seguridad de Datos
- 9- Medidas de prevención frente a amenazas de
software malicioso. - El sistema operativo posee un "Módulo de
Seguridad" con Firewall para evitar el acceso no
deseado de intrusos a través de la red Internet,
y programa Antivirus residente en memoria que
limita el ingreso de virus a través de redes,
disquetes, CDs u otros dispositivos de ingreso. - Este "Módulo de Seguridad" cuenta con una
solicitud periódica y automática de
actualización, que se lleva a cabo cada vez que
ocurre. - 10- Procedimiento que garantice la adecuada
Gestión de los Soportes de datos. - Los soportes de datos de respaldo, ej. CD-ROMs de
Backup, se etiquetan indicando, fecha, y
contenidos en general. - Se asienta el backup en un capítulo que contiene
el Cuaderno de Informes de Sistemas, donde copian
lo escrito en la etiqueta del CD. - Se redacta un email con idéntico contenido, se lo
envía a otra cuenta y se lo pasa a la carpeta
DNPDP previamente creada. - Se guarda un CD bajo llave en un mueble de la
oficina de administración y otro es llevado al
domicilio particular del dueño de la firma. - Cuando la información de un soporte de datos ya
no sea útil y haya prescripto, se procederá a su
destrucción, rayando su superficie y partiéndolo
en pedazos antes de tirarlo a la basura. - Se realizan el asiento de la operación en el
Cuaderno de Informes de Sistemas, y en el email. - Firma Responsable de los Datos Personales
- Firma Responsable de Seguridad
20 Disposición 10/2008 (15/09/08)
Art. 1º Los responsables y usuarios de bancos
de datos públicos o privados deberán incluir, en
lugar visible, en su página web y en toda
comunicación o publicidad, en particular, en los
formularios utilizados para la recolección de
datos personales, una leyenda que indique El
titular de los datos personales tiene la facultad
de ejercer el derecho de acceso a los mismos en
forma gratuita a intervalos no inferiores a seis
meses, salvo que se acredite un interés legítimo
al efecto conforme lo establecido en el artículo
14, inciso 3 de la Ley Nº 25.326.
21 Disposición 10/2008 (15/09/08)
Art. 2 - Dispónese que las personas mencionadas
en el artículo anterior deberán incluir también,
en la forma y lugares indicados precedentemente,
una leyenda que exprese La DIRECCION NACIONAL
DE PROTEC CION DE DATOS PERSONALES, Órgano de
Control de la Ley Nº 25.326, tiene la atribución
de atender las denuncias y reclamos que se
interpongan con relación al incumplimiento de las
normas sobre protección de datos personales.
22Utilidad de implantar una responsablidad objetiva
Responsabilidad out of standard Responsabilida
d on standard Responsabilidad over standard
23Utilidad de implantar una responsablidad objetiva
Al contratar un seguro si no cumple con lo
exigido, como por ejemplo colocar extinguidores
en las zonas indicadas, la aseguradora no abonará
la póliza en caso de siniestro
24Utilidad de implantar una responsablidad objetiva
Si se instalan matafuegos la compañía se seguros
abonará la póliza
25Utilidad de implantar una responsablidad objetiva
26Utilidad de las auditorias legales
27Utilidad de las auditorias legales
ENTIDADES
SEGURIDAD DE LOS DATOS
28Utilidad de las auditorias legales
ENTIDADES
Áreas Críticas
29Utilidad de las auditorias legales
30 Utilidad de las auditorias legales
- Determinación de los límites legales
- "El consorcio actuó en forma lícita, pues al
supeditar el ingreso del actor al edificio a que
éste consintiera la captación de su imagen por el
sistema de seguridad no comprometió su derecho a
la intimidad, no contravino lo dispuesto por el
art. 31 de la ley 11723 ni las normas de la ley
25326, y procedió regularmente." - "M. G. C. c/ Consorcio de Propietarios Lima 355 y
otro s/ daños y perjuicios" - CNCIV - SALA I -
03/05/2005
31 Utilidad de las auditorias legales
- Análisis exhaustivo de la información de carácter
personal que posea el cliente y de las medidas de
seguridad adoptadas, identificando las
insuficiencias legales en que incurre - Notificación a la Dirección Nacional de
Protección de Datos Personales de las bases de
datos de carácter personal, que se encuentren en
posesión del cliente, para su posterior
inscripción en el Registro de Protección de
Datos. - Redacción del Documento de Seguridad, por el que
se regulan las medidas de seguridad adoptadas por
el responsable de la base de los datos de
carácter personal. Este Documento de Seguridad
variará según el nivel de seguridad a adoptar. - Informe de Auditoría, por el que se proponen las
medidas correctoras para la adecuación del
cliente a la legislación en materia de protección
de datos.
32El valor de las normas
- Las normas no deben estar para entorpecer, sino
para ayudar a la sociedad, para que ésta logre su
fin el bien común
33El valor de las normas
- Las normas no deben estar para entorpecer, sino
para ayudar a la sociedad, para que ésta logre su
fin el bien común - La falta de normas o las normas malas sí
entorpecen la labor.
34El valor de las normas
- La tecnología y las normas legales no son un mal
necesario es un bien, sólo que hay que saber en
qué emplearla (ejemplo de Peter Drucker y la
bicicleta con motor)
35El valor de las normas
- La tecnología y las normas legales no son un mal
necesario es un bien, sólo que hay que saber en
qué emplearla (ejemplo de Peter Drucker y la
bicicleta con motor)
36Horacio R. Granerohrg_at_allendebrea.com.ar
Muchas Gracias