Panorama de la situación actual en materia de actual en materia de protección de datos personales
® Introducción: La Normativa como principal “amenaza” ® Puntos conflictivos ® Reglamento de desarrollo LOPD Índice
® La Normativa como principal “amenaza” ® ¿Se puede cumplir en su totalidad? ® Aceptación del riesgo residual ® ¿Hacking legal? ® Actos de extorsión ® Herramienta de negociación Introducción
Algunos datos Record de actuaciones previas de investigación en % de las actuaciones de oficio, por aparición en medios de comunicación social 11 actuaciones a instancias de reclamantes no residentes en España El 34% de las actuaciones previas acaban en procedimiento sancionador El 11% de los recursos de reposición fueron estimados Desde el año 2000, sólo el 1,4% de las sanciones se han producido por infracción de las medidas de seguridad. Sólo un 5% de los inscritos a esta Jornada proviene de organismos públicos
® Total de ficheros inscritos: ® Titularidad pública: ® Titularidad privada: ® ¿Se cumple la normativa? ® Casi 5 millones de agentes económicos censados (Fuente: Informa D&b) ® Universo aproximado: aprox: 15 millones de ficheros inscritos ® Aprox: 5% Algunos datos
Fuente: Memoria AGPD 2005
Sanciones por sectores Fuente: Memoria AGPD 2005
Sanciones en AA.PP Fuente: Memoria AGPD 2005
Sanciones por CC.AA Fuente: Memoria AGPD 2005
Áreas sancionadas Fuente: Memoria AGPD 2005
Áreas sancionadas (II) Fuente: Memoria AGPD 2005
Total sanciones Fuente: Memoria AGPD 2005
Estimación de las sentencias (I) Fuente: Memoria AGPD 2005
Estimación de las sentencias (II) Fuente: Memoria AGPD 2005
Sentencias por sector Fuente: Memoria AGPD 2005
Sentencias por materias Fuente: Memoria AGPD 2005
Datos especialmente protegidos Fuente: Memoria AGPD 2005
® Prueba del consentimiento tácito: es el responsable del fichero el que soporta la carga de la prueba ® No identificación muy clara de finalidades y cesionarios ® Datos de salud: apto/no apto y afiliación sindical. ® Envíos por correo electrónico: clientes vs. potenciales ® Clasificación como cesionarios o como encargados del tratamiento ® Medidas de seguridad sobre ficheros en papel ® Régimen de Internet en materia de privacidad (blogs, por ejemplo) ® La figura del auditor de protección de datos ® Medidas de seguridad: ® Registro de entrada y salida de soportes ® Copias de seguridad: reconstrucción en el tiempo de producirse la pérdida ® Accesos autorizados: implicación de los responsables del negocio ® Registro de accesos del artículo 24. Algunos puntos conflictivos
Fernando Aparicio 4 Muchas gracias