<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>datos sensibles RGPD archivos - Gestiona Abogados</title>
	<atom:link href="https://protecciondatoscertificado.es/blog/datos-sensibles-rgpd/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Delegados en Protección de Datos Certificados RGPD</description>
	<lastBuildDate>Tue, 08 Aug 2023 06:28:33 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://protecciondatoscertificado.es/wp-content/uploads/2018/10/cropped-ico_gestiona_abogados.png</url>
	<title>datos sensibles RGPD archivos - Gestiona Abogados</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>CORONAVIRUS Y PROTECCION DE DATOS</title>
		<link>https://protecciondatoscertificado.es/coronavirus-y-proteccion-de-datos-2/</link>
					<comments>https://protecciondatoscertificado.es/coronavirus-y-proteccion-de-datos-2/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Mon, 07 Dec 2020 05:20:38 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[Datos de salud- RGPD]]></category>
		<category><![CDATA[datos sensibles RGPD]]></category>
		<category><![CDATA[Derechos de los ciudadanos]]></category>
		<category><![CDATA[coronavirus]]></category>
		<category><![CDATA[DATOS SENSIBLES]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3953</guid>

					<description><![CDATA[<p>Implicaciones del coronavirus en la protección de datos personales: datos de salud.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/coronavirus-y-proteccion-de-datos-2/">CORONAVIRUS Y PROTECCION DE DATOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Tener coronavirus, o haber tenido coronavirus, es un<a href="https://protecciondatoscertificado.es/datos-sensibles-salud/" target="_blank" rel="noreferrer noopener"> dato de salud</a>, y por tanto, una de las <a href="https://protecciondatoscertificado.es/ens-viii-proteccion-de-datos/" target="_blank" rel="noreferrer noopener">categorías especiales de datos.</a> </p>



<p>Además, tener coronavirus es una enfermedad de <strong>«declaración obligatoria urgente»</strong> a las autoridades sanitarias.</p>



<p>Desde la declaración del estado de alarma en nuestro país, han sido múltiples las cuestiones que se han planteado en relación con el tratamiento de datos de positivos por COVID-19, quedando todavía pendientes algunas cuestiones que deberían ser resueltas, para evitar futuras situaciones de incertidumbre.</p>



<h2 class="wp-block-heading">T<strong>razabilidad de contactos</strong> por coronavirus</h2>



<p>El Real Decreto-ley 21/2020 prevé que:</p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>“establecimientos, medios de transporte o cualquier otro lugar, centro o entidad pública o privada” están obligados a proporcionar la “información de la que dispongan o que les sea solicitada relativa a la identificación y datos de contacto de las personas potencialmente afectadas”.</p></blockquote>



<p>Es importante tener en cuenta que se trata de una obligación exigible cuando “las autoridades sanitarias identifiquen la necesidad de realizar trazabilidad de contactos”, lo que implica que los <strong>datos mínimos necesarios</strong> sean comunicados a las autoridades sanitarias, para la finalidad indicada.</p>



<p>Sobre el<strong> tratamiento de datos personales por establecimientos</strong>, podrían darse las siguientes situaciones:</p>



<ul class="wp-block-list"><li>Cumplimiento de las obligaciones de la empresa para garantizar la seguridad y salud de los trabajadores, o en virtud de una ley que establezca esta obligación de obtención y/o comunicación de datos a las autoridades sanitarias.</li><li>Hacer un seguimiento adecuado de la evolución de los contagios, y de la obligación de tomar datos y cederlos a las autoridades sanitarias.</li></ul>



<p>Por lo que se refiere a justificar la legitimidad de la medida, consistente en la identificación de clientes “<strong>deberían ser las autoridades sanitarias quienes valoren motivadamente en qué lugares sería obligatorio identificarse”</strong>.</p>



<p>Para mayor información sobre la base del tratamiento, te aconsejo que leas este artículo:</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-gestiona-abogados"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="JuX9gzivGO"><a href="https://protecciondatoscertificado.es/otras-bases-juridicas-rgpd/">OTRAS BASES JURIDICAS RGPD</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="«OTRAS BASES JURIDICAS RGPD» — Gestiona Abogados" src="https://protecciondatoscertificado.es/otras-bases-juridicas-rgpd/embed/#?secret=q3LES50AVd#?secret=JuX9gzivGO" data-secret="JuX9gzivGO" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>



<h2 class="wp-block-heading">R<strong>ecogida de datos personales por estableci</strong>miento</h2>



<p> En la recogida de datos personales de clientes que acuden a establecimientos, y con la finalidad de poder notificar posibles contactos con positivos en coronavirus, la AEPD ha dicho que:</p>



<ul class="wp-block-list"><li>Respecto a la naturaleza de los datos personales tratados para crear el registro de clientes: debe exponerse claramente la base de legitimación del tratamiento, y la licitud del tratamiento, atendiendo a los principios esenciales que legitiman el tratamiento de los datos personales.</li><li>Los datos personales que se obtienen de los clientes para crear el registro no son datos relativos a la salud, ya que de lo que se trata es de tener datos de contacto para, si fuera necesario, poder notificarles que han podido estar expuestos a un caso positivo.</li><li>Los datos que se recogen “no son catalogados en el RGPD como «categorías especiales de datos»”. Es decir, no son datos relativos a si se está o no contagiado, sino que se recogen para poder comunicar posibles contactos,  con personas que sí han dado positivo en coronavirus</li><li>La licitud del tratamiento parte de la necesidad de crear el registro de clientes, ciñéndose en este caso a los locales de ocio,  dado que son en los que se centraban las iniciativas públicas.</li><li>Es necesario cumplir con la legitimidad del tratamiento.</li></ul>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-gestiona-abogados"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="ZbrKx8FNKw"><a href="https://protecciondatoscertificado.es/investigacion-cientifica-y-rgpd/">INVESTIGACION CIENTIFICA Y RGPD</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="«INVESTIGACION CIENTIFICA Y RGPD» — Gestiona Abogados" src="https://protecciondatoscertificado.es/investigacion-cientifica-y-rgpd/embed/#?secret=1n7jO9JY2O#?secret=ZbrKx8FNKw" data-secret="ZbrKx8FNKw" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>



<h2 class="wp-block-heading"><strong>Las apps de “rastreo</strong>”</h2>



<p>Las denominadas apps de “rastreo de contactos”, que consisten en notificar sobre la posible exposición a positivos por COVID-19, son un claro ejemplo de cómo la tecnología puede ayudar en situaciones como esta.</p>



<p>Cabe prestar atención al dictamen de la Information Commissioner´s Office (ICO) sobre la <a href="https://ico.org.uk/your-data-matters/your-data-matters-blog#24september2020" target="_blank" rel="noreferrer noopener">iniciativa conjunta de Apple y Google que consiste en crear apps de rastreo de contactos</a>, y  que intercambian información entre dispositivos, a través de Bluetooth de baja energía.</p>



<p>Actualmente se trata de dar soporte al desarrollo de apps que protegen la identidad de los usuarios.</p>



<p>En cualquier caso, tanto el presente como el futuro, debe ser el de una innovación y cooperación responsables en materia de protección de datos, guiadas por la protección de datos <a href="https://protecciondatoscertificado.es/privacy-by-design-pbd-rgpd/" target="_blank" rel="noreferrer noopener">desde el diseño y por defecto</a>, y que se desarrollen en un marco flexible, es decir, capaz de dar respuesta a los retos y necesidades que se plantean.</p>



<h2 class="wp-block-heading"><strong>Curriculum vitae y coronavirus</strong></h2>



<p><span id="addon-section"><strong>AVISO a EMPRESAS:</strong> </span></p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>«C<span id="addon-section">uidado con los C.V. donde el candidato informe de que ha pasado el coronavirus o tiene test de anticuerpos, porque habría que cambiar el protocolo de seguridad de la protección».</span></p></blockquote>



<p><strong>AVISO A SOLICITANTES DE EMPLEO:</strong> </p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>«No incluyáis ese dato porque os podéis descalificar de entrada».</p></blockquote>



<h2 class="wp-block-heading"><strong>Conclusiones</strong></h2>



<p>La pandemia por coronavirus ha demostrado que:</p>



<ul class="wp-block-list"><li>“el derecho a la protección de los datos personales no es un derecho absoluto” (considerando 4 del RGPD).</li><li>que el tratamiento de los datos personales puede ser necesario por motivos importantes de interés público “para fines humanitarios, incluido el control de epidemias y su propagación” (considerando 46 del RGPD)</li><li>y  que la clave está en “mantener el equilibrio con otros derechos fundamentales, con arreglo al principio de proporcionalidad” (considerando 4).</li></ul>



<p>Es decir, ni el derecho fundamental a la protección es un derecho absoluto o ilimitado, ni toda medida que pueda adoptarse para contener la pandemia está justificada, si infringe derechos fundamentales, y en particular, el derecho a la protección de datos personales.</p>



<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" width="329" height="79" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>



<p></p>
<p>La entrada <a href="https://protecciondatoscertificado.es/coronavirus-y-proteccion-de-datos-2/">CORONAVIRUS Y PROTECCION DE DATOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/coronavirus-y-proteccion-de-datos-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Te pueden tomar la temperatura?</title>
		<link>https://protecciondatoscertificado.es/te-pueden-tomar-la-temperatura/</link>
					<comments>https://protecciondatoscertificado.es/te-pueden-tomar-la-temperatura/#comments</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Wed, 13 May 2020 09:37:19 +0000</pubDate>
				<category><![CDATA[Datos de salud- RGPD]]></category>
		<category><![CDATA[datos sensibles RGPD]]></category>
		<category><![CDATA[Derechos de los ciudadanos]]></category>
		<category><![CDATA[empleados y RGPD]]></category>
		<category><![CDATA[covid]]></category>
		<category><![CDATA[DATOS SENSIBLES]]></category>
		<category><![CDATA[toma de temperatura]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3931</guid>

					<description><![CDATA[<p>¿Te pueden tomar la temperatura al entrar en una tienda? </p>
<p>La entrada <a href="https://protecciondatoscertificado.es/te-pueden-tomar-la-temperatura/">¿Te pueden tomar la temperatura?</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">¿TE PUEDEN TOMAR LA TEMPERATURA AL ENTRAR EN UNA TIENDA?</h2>



<p>Algunas tiendas pretenden tomar la temperatura de sus clientes en la puerta y denegar el acceso a los que superen los 37 grados. Pero&#8230;</p>



<p>¿pueden hacerlo?&nbsp;</p>



<p>¿Qué pasa con la privacidad?</p>



<p>Sobre todo cuando los datos médicos gozan de una protección especial en nuestro ordenamiento jurídico.</p>



<p>En el otro lado de la balanza, la ley permite limitar ese derecho por razones de salud pública y las empresas deben tomar las medidas de protección necesarias ante una amenaza como el Covid-19.</p>



<p>La respuesta está en alcanzar un equilibrio.</p>



<p>La reciente aprobación del “<a href="https://www.gestionabogados.com.es/que-actividades-pueden-empezar-a-trabajar/" target="_blank" rel="noreferrer noopener">Plan para la Transición hacia una Nueva Normalidad</a>” -también denominado “plan de desescalada”- por el Consejo de Ministros, junto con la publicación de&nbsp;<a href="https://www.gestionabogados.com.es/medidas-de-higiene-en-la-reapertura/" target="_blank" rel="noreferrer noopener">Directrices de Buenas Prácticas para prevenir el riesgo de exposición laboral al coronavirus por actividades/sectores</a>&nbsp;por parte del INSS ha acelerado la implementación de medidas para asegurar una reanudación de la actividad en un contexto de máxima seguridad, evitando nuevos contagios y, en definitiva, la propagación del COVID-19.</p>



<p>Entre estas medidas, cabe destacar por su relevancia y afectación a la privacidad la toma de temperatura corporal de las personas para que puedan acceder a centros de trabajo, comercios, centros educativos u otro tipo de establecimientos o equipamientos.</p>



<h3 class="wp-block-heading">CRITERIOS BASICOS</h3>



<p>En el comunicado, accesible&nbsp;<a href="https://www.aepd.es/es/prensa-y-comunicacion/notas-de-prensa/comunicado-aepd-temperatura-establecimientos">aquí</a>, se establecen unos criterios básicos que habrán de regir las decisiones tomadas al respecto en todo caso, partiendo de la premisa de que la temperatura es un dato de carácter personal especialmente protegido:</p>



<h4 class="wp-block-heading">La toma de temperatura a empleados</h4>



<p>Podría estar justificada por la obligación de cumplimiento de la Ley de Prevención de Riesgos Laborales.</p>



<p>De todas formas, esta actuación deberá estar sometida a determinados requisitos, como la necesaria participación de personal sanitario, medidas de seguridad, limitación del tratamiento, etc.</p>



<h4 class="wp-block-heading">La toma de temperatura a clientes o visitantes en comercios</h4>



<p>NO podrá estar basada, en ningún caso, en el consentimiento del interesado.</p>



<p>Esto podría producir situaciones de discriminación o vulneradoras de la intimidad de las personas, por lo que no es posible llevarlo a cabo.</p>



<p><strong>Únicamente podría realizarse este tipo de pruebas si se publica una norma de carácter obligatorio por parte de las autoridades de salud que establezca la forma, los requisitos y las medidas de seguridad que se deberán aplicar.</strong></p>



<p>En algún caso, que será necesario analizar de forma individualizada, podría justificarse la toma de temperatura a clientes o visitantes en el cumplimiento de la legislación de prevención de riesgos laborales.</p>



<p>Esto no ocurrirá en todos los casos, sino solo cuando el contacto entre cliente y empleados sea más estrecho y en atención a las demás circunstancias existentes. </p>



<p>Además, será necesario valorar si existen otras medidas menos invasivas de la intimidad.</p>



<h2 class="wp-block-heading">LO QUE DICE LA AEPD</h2>



<p>La Agencia Española de Protección de Datos (“AEPD”) hizo público un&nbsp;<a href="https://www.aepd.es/es/prensa-y-comunicacion/notas-de-prensa/comunicado-aepd-temperatura-establecimientos">comunicado en el que establece determinadas pautas</a>:</p>



<h3 class="wp-block-heading"><strong>Es un dato sensible</strong></h3>



<p>La toma de temperatura es un tratamiento de datos sensibles porque afecta a datos relativos a la salud.</p>



<p>No sólo porque el valor de la temperatura corporal es un dato de salud en sí mismo sino también porque, a partir de él, se asume que una persona padece o no una concreta enfermedad, como es en estos casos, la infección por coronavirus.</p>



<h3 class="wp-block-heading"><strong>Determinación previa por Sanidad</strong></h3>



<p>La toma de temperatura requeriría la determinación previa por parte de las autoridades sanitarias, de su necesidad y adecuación al objetivo de contribuir eficazmente a prevenir la diseminación de la enfermedad en los ámbitos en los que se apliquen, regulando los límites y garantías específicos para el tratamiento de los datos personales de los afectados.</p>



<h3 class="wp-block-heading"><strong>No es un dato determinante</strong></h3>



<p>Al respecto, se destaca que la toma de temperatura puede que no sea la medida más adecuada, en tanto que hay un porcentaje de personas contagiadas asintomáticas que no presenta fiebre y que, además, puede haber personas que presenten elevadas temperaturas por causas ajenas al coronavirus.</p>



<p>Especialmente relevante es la afirmación de que, la temperatura a partir de la cual se consideraría que una persona puede estar contagiada por la COVID-19 debería establecerse atendiendo a la evidencia científica, y no ser una decisión que asuma cada entidad que implante estas prácticas, ya que ello supondría una aplicación heterogénea que disminuiría en cualquier caso su eficacia y podría dar lugar a discriminaciones injustificadas.</p>



<h3 class="wp-block-heading"><strong>Principio de legalidad</strong></h3>



<p>La AEPD aclara que la base jurídica no podrá ser, con carácter general, el consentimiento de los interesados, pues éste no sería libre.</p>



<p>En el entorno laboral, la base jurídica sería la obligación que tienen los empleadores de garantizar la seguridad y salud de las personas trabajadoras a su servicio en los aspectos relacionados con el trabajo.</p>



<p>Es relevante que, para la AEPD esta base jurídica&nbsp;“podría ser tenida en cuenta con un alcance amplio, atendiendo a que, aunque un centro o local estén destinados a unas finalidades específicas que impliquen que en ellos se concentren un elevado número de clientes o usuarios ajenos a la empresa que los gestiona, siempre estarán presentes en ellos personas trabajadoras sobre las que el empleador mantiene sus obligaciones”.&nbsp;</p>



<p>En todo caso, es necesario una adecuada ponderación entre el impacto sobre los derechos de los clientes o usuarios de estas medidas y el impacto en el nivel de protección de las personas empleadas.</p>



<h3 class="wp-block-heading"><strong>Limitación de la finalidad y exactitud de los datos</strong></h3>



<p>En este contexto, cobran especial relevancia los principios:</p>



<ul class="wp-block-list">
<li>&#8211; de limitación de la finalidad (la temperatura solo pueden obtenerse con la finalidad específica de detectar posibles personas contagiadas y evitar su acceso a un determinado lugar y su contacto dentro de él con otras personas).</li>



<li>-exactitud (los equipos de medición que se empleen deben ser los adecuados para poder registrar con fiabilidad los intervalos de temperatura que se consideren relevantes).</li>
</ul>



<h3 class="wp-block-heading"><strong>Derechos y garantías</strong></h3>



<p>Como ha venido recordando la AEPD en sus criterios recientes, en el marco del COVID-19 los afectados siguen manteniendo sus derechos de acuerdo con el Reglamento General de Protección de Datos (“RGPD”) y siguen siendo de aplicación las demás garantías que el RGPD establece.</p>



<h2 class="wp-block-heading">CAMARAS TERMOGRAFICAS</h2>



<p>Por último, la AEPD se refiere a las cámaras termográficas, señalando la relevancia de los principios de limitación de finalidad y minimización de datos, en la medida en que el uso de nuevas tecnologías para la toma de temperatura plantea el riesgo de utilizar los datos obtenidos para finalidades adicionales no vinculadas a la toma de temperatura.</p>



<h2 class="wp-block-heading">CONCLUSIONES</h2>



<p>Limitarse a tomar la temperatura a la entrada de un local de forma automática, sin recoger y tratar esos datos de ninguna forma, sería una práctica a priori legítima, ya que no es invasiva y responde a la necesidad de la empresa de evitar que entren personas que puedan estar contagiadas.</p>



<p>En todo caso, los expertos consideran que&nbsp;sería recomendable que se establezcan pautas o guías desde las autoridades que aclaren cómo deben ser estas medidas de control.</p>



<p>Los controles como el de la temperatura corporal a los clientes deberán eliminarse una vez que no exista amenaza de contagio, ya sea porque no existen casos en el país o porque se descubre y distribuye una vacuna entre la población.</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption class="wp-element-caption"><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure>
<p>La entrada <a href="https://protecciondatoscertificado.es/te-pueden-tomar-la-temperatura/">¿Te pueden tomar la temperatura?</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/te-pueden-tomar-la-temperatura/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>COVID Y GEOLOCALIZACION</title>
		<link>https://protecciondatoscertificado.es/covid-y-geolocalizacion/</link>
					<comments>https://protecciondatoscertificado.es/covid-y-geolocalizacion/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Sat, 25 Apr 2020 05:28:46 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[datos sensibles RGPD]]></category>
		<category><![CDATA[Derechos de los ciudadanos]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[covid]]></category>
		<category><![CDATA[geolocalización]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3926</guid>

					<description><![CDATA[<p>El estudio de movilidad que ha puesto en marcha la orden de sanidad afecta de manera íntima a la privacidad de los ciudadanos. ¿Qué sentido tiene el seguimiento general de la cuarentena mediante los móviles si se desconoce si estamos infectados?</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/covid-y-geolocalizacion/">COVID Y GEOLOCALIZACION</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>El covid ha provocado que tengamos que estar confinados, pero ahora, también controlados.</p>



<p>La geolocalización es un dato personal, pero además es un dato de especial sensibilidad y que afecta de manera íntima a la privacidad.</p>



<p>Conocer dónde estamos en todo momento, permite perfilar nuestros usos y costumbres, lo cual dice mucho de nosotros y de nuestra conducta.</p>



<p>No tiene ningún sentido el seguimiento general de la cuarentena ocasionada por el covid,  mediante los móviles, cuando se desconoce si estamos,  o no, infectados. </p>



<p>Por tanto, lo que se está haciendo entonces, no es vigilar al virus, sino a los ciudadanos.</p>



<h2 class="wp-block-heading"><strong>¿Qué ha aprobado el gobierno sobre la geolocalización respecto al covid?</strong></h2>



<p>En primer lugar hay que partir de las amplias competencias que en situaciones excepcionales, como sin duda lo es la presente epidemia del covid, tienen las autoridades sanitarias.</p>



<p>Además, hay que tener en cuenta&nbsp;que una de las medidas excepcionales para la gestión de la situación de crisis sanitaria ocasionada por el COVID-19 es la de limitar la libertad de circulación de las personas.</p>



<p>Si se me permite, la solución no es tratarnos como a un rebaño sino mejorar los sistemas de salud, aumentar las partidas en investigación y asegurar la transparencia en la gestión epidemiológica de todos los países.</p>



<p>En concreto, vengo a referirme a la reciente Orden de Sanidad, por la que se encomienda  el desarrollo de diversas actuaciones para la gestión de la crisis sanitaria ocasionada por el COVID-19. </p>



<p>Accede a la orden de Sanidad pinchando <a href="https://www.boe.es/buscar/doc.php?id=BOE-A-2020-4162" target="_blank" rel="noreferrer noopener">aquí</a></p>



<h3 class="wp-block-heading">Dos actividades:</h3>



<h4 class="wp-block-heading">Aplicación informática de geolocalización del covid</h4>



<p>El desarrollo urgente y operación de una aplicación informática para el apoyo en la gestión de la crisis sanitaria ocasionada por el COVID-19. </p>



<p>Dicha aplicación permitirá, entre otras cosas, realizar una autoevaluación, en base a los síntomas médicos que comunique el usuario:</p>



<ul class="wp-block-list"><li>acerca de la probabilidad de que esté infectado por el COVID-19</li><li>ofrecerle información sobre el COVID-19</li><li>y proporcionar al usuario consejos prácticos y recomendaciones de acciones a seguir según la evaluación.</li></ul>



<p>Como elemento más destacado a los efectos de la protección de datos personales, se advierte que <strong>la aplicación permitirá la geolocalización del usuario</strong>, aunque se aclara que “a los solos efectos de verificar que se encuentra en la comunidad autónoma en que declara estar”.</p>



<h4 class="wp-block-heading">Estudio de movilidad durante el confinamiento por el covid</h4>



<p>-Análisis de la movilidad de las personas en los días previos y durante el confinamiento siguiendo el modelo emprendido por el Instituto Nacional de Estadística en su estudio de movilidad y a través del cruce de datos de los operadores móviles, de manera agregada y anonimizada.</p>



<h3 class="wp-block-heading"><strong>Dos actuaciones diferentes</strong></h3>



<p>Está claro que se trata de dos actuaciones muy diferentes:</p>



<p>En la primera, el usuario s<strong>e descargará voluntariamente una aplicación</strong>, seguramente en el formato de una app para su teléfono móvil. </p>



<p>La aplicación le solicitará, con toda probabilidad, acceso al sistema de localización de su terminal, con lo que se podrá seguir de forma fiel todos sus movimientos.</p>



<p>En el segundo caso, se trata de un <strong>estudio con los datos que ya poseen los operadores sobre nuestra localización </strong>cuando usamos nuestros móviles. </p>



<p>Esta información se trataría <strong>sin nuestro consentimiento</strong> para dicha finalidad, aunque se aclara que se utilizará:</p>



<p>*de forma agregada (por grupos de usuarios de un tamaño indeterminado, que debería ser el suficiente para que no se pueda individualizar a ninguno en concreto); </p>



<p>*y anonimizada (es decir, información que ha sido transformada de manera que no se pueda reconstruir los datos identificativos del usuario del que procede, con un grado razonable de probabilidad, puesto que la anonimización absoluta no existe).</p>



<h3 class="wp-block-heading"><strong>Aclaraciones</strong> en la geolocalización por el covid</h3>



<p>En primer lugar habría que aclarar que nuestro móvil puede facilitar nuestra posición a un tercero (el operador de telecomunicaciones, las empresas que elaboran y operan las apps, y los terceros a los que cedan los datos) de dos modos:</p>



<h4 class="wp-block-heading">GPS DEL MOVIL</h4>



<p>Utilizando el sistema de localización incorporado en el terminal. </p>



<p>Se trata del GPS, como normalmente lo conocemos. </p>



<p>Puede ser activado y desactivado a voluntad y que es de una gran precisión, pudiendo situarnos con un error de pocos metros en cualquier lugar de la Tierra, en cualquier momento. Así, como suena.</p>



<h4 class="wp-block-heading">ANTENAS DE TELEFONÍA</h4>



<p>Utilizando la información que tiene el operador respecto de a qué estación base concreta (antena) se va conectando el móvil cuando nos movemos. </p>



<p>En este segundo caso se trata de información no muy precisa, pero que sí permite localizarnos dentro de un barrio de una ciudad determinada. </p>



<p>Y, normalmente, siempre estará disponible para el operador a menos que apaguemos el terminal o lo pongamos en modo avión.</p>



<h2 class="wp-block-heading"><strong><span id="addon-section"> ¿Se respeta la Ley de Protección de Datos? </span></strong></h2>



<p>Desde el aspecto estricto de la protección de datos personales, la finalidad del tratamiento de los datos de geolocalización de los usuarios, tanto si media su consentimiento (en la app instable en el móvil) o no (en el estudio a partir de los datos de los operadores), parece ajustarse a la ley, respetando lo dispuesto en la normativa (el RGPD y nueva LOPD), según avala aparentemente la AEPD. </p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>Ahora nos corresponde a nosotros como ciudadanos informados decidir cómo obrar respecto a nuestros datos, y a las Autoridades les corresponde respetar de forma escrupulosa los fines declarados para el uso de esta información.</p></blockquote>



<p>La GDPR permite al Ejecutivo manejar esa información de manera excepcional siempre que se haga de manera segura y proporcional, que la conservación de esos datos esté limitada por el objetivo a cumplir y que los datos analizados sean anónimos.</p>



<p>Con ello se pretende evitar que cualquier organismo público utilice una situación de crisis y de emergencia para ampliar su poder e instalar “un estado de vigilancia tecnológica permanente”.</p>



<h2 class="wp-block-heading"><strong>¿Qué pasará en el futuro?</strong></h2>



<p>¿Una herramienta de hoy contra la pandemia puede emplearse mañana contra las manifestaciones?</p>



<p>El debate es crucial y afecta al mundo entero: </p>



<p>El riesgo es que se pongan en práctica sistemas no regulados e impenetrables al escrutinio público —no solo durante el tiempo necesario para hacer frente a la covid-19— sino como base para sistemas de vigilancia masiva y de explotación de datos a largo plazo.</p>



<p>Y entretanto, hasta que el horizonte se aclare, algo habremos aprendido sobre la importancia de la protección de nuestros datos. O al menos, eso esperamos…</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/covid-y-geolocalizacion/">COVID Y GEOLOCALIZACION</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/covid-y-geolocalizacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RECONOCIMIENTO FACIAL</title>
		<link>https://protecciondatoscertificado.es/reconocimiento-facial/</link>
					<comments>https://protecciondatoscertificado.es/reconocimiento-facial/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 10 Sep 2019 05:22:45 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[datos biométricos]]></category>
		<category><![CDATA[datos sensibles RGPD]]></category>
		<category><![CDATA[DATOS SENSIBLES]]></category>
		<category><![CDATA[reconocimiento facial]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3586</guid>

					<description><![CDATA[<p>El sistema de reconocimiento facial es un tipo de identificación biométrica que utiliza los rasgos fisiológicos para verificar tu identidad. </p>
<p>La entrada <a href="https://protecciondatoscertificado.es/reconocimiento-facial/">RECONOCIMIENTO FACIAL</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>¿En qué consiste el reconocimiento
facial?</strong></h2>



<p>El
sistema de reconocimiento facial es un tipo de identificación biométrica que
utiliza los rasgos fisiológicos para verificar tu identidad. </p>



<p>El
reconocimiento puede realizarse atendiendo a diversas técnicas, pero a rasgos
generales, suele autentificarse la imagen de una cara desconocida con una base
de datos preexistente para determinar su identidad.</p>



<h2 class="wp-block-heading"><strong>Seguridad del reconocimiento facial</strong></h2>



<p>Cada
vez son más los sectores que usan cualquier tipo de sistema de seguridad
biométrica:</p>



<h3 class="wp-block-heading"><strong>Seguridad nacional</strong></h3>



<p>El reconocimiento facial ha adquirido una creciente importancia para la seguridad, habiéndose implantado en algunos aeropuertos, estaciones y lugares con aglomeración de personas, lo que ha provocado críticas por sus deficiencias técnicas y legales. </p>



<h4 class="wp-block-heading">Gobierno chino</h4>



<p>El ejemplo más claro se encuentra en el Gobierno chino, quien ha adquirido y desarrollado un sistema de videovigilancia que engloba a más 20 millones de cámaras repartidas por todo el territorio chino. </p>



<p>Estas cámaras identifican la edad, raza, ropa, y el sexo de la persona. Además, es capaz de reconocer vehículos por marca, modelo, color, así como tipo de vehículo y saber si está siendo conducido o aparcado. </p>



<p>El&nbsp;gobierno de China&nbsp;utiliza dichas cámaras que escanean y comprueban las caras de los ciudadanos incluyéndolas en una base de datos nacional. </p>



<p>El sistema, además, puede informar a las autoridades sobre todos los lugares en los que ha estado en los últimos días y las personas con las que se ha relacionado.</p>



<h4 class="wp-block-heading">El FBI</h4>



<p>El&nbsp;FBI&nbsp;dispone de una base de datos donde almacena las caras de todos los ciudadanos estadounidenses. </p>



<p>Se cuestiona por considerarse potencialmente peligroso dado su elevado margen de error, al tiempo que ha sido tachado de racista, &nbsp;debido a que incrementa sus fallos con personas de raza negra. </p>



<h4 class="wp-block-heading">España</h4>



<p>El reconocimiento facial genera dudas desde el punto de vista jurídico, pues la privacidad de las personas puede verse seriamente amenazada en aras de la seguridad nacional, al ser una materia excluida del ámbito del Reglamento general de protección de datos.&nbsp;</p>



<p><span id="addon-section">En España, los ficheros de datos de carácter personal del Ministerio del Interior deben regirse por la <a data-vids="547438266" class="addon-citation addon-tooltip" href="https://go.vlex.com/vid/547438266?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">Orden INT/2287/2014, de 25 de noviembre<span class="tooltiptext node-preview no-print" style="margin-left: 0px"><small><img decoding="async" src="http://static.vlex.com/img-wide/vlex-logo_reload.png">Enlace añadido por la extensión vLex</small></span></a>. </span></p>



<p><span id="addon-section">Y en todo caso, el <a data-vids="583392230" data-key-node="23.3" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/583392230/node/23.3?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">artículo 23-3<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a> de la <a data-vids="583392230" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/583392230?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">Ley 36/2015, de 28 de septiembre<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a>, de Seguridad Nacional establece que una situación de interés para la seguridad nacional en ningún caso podrá implicar la suspensión de los derechos fundamentales y libertades públicas de los ciudadanos, por lo que habrán de respetarse los derechos a la intimidad y a la propia imagen protegidos por el <a data-vids="126929" data-key-node="18" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/126929/node/18?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">artículo 18<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a> de la <a data-vids="126929" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/126929?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">Constitución Española<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a> y la a <a data-vids="126745" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/126745?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">Ley Orgánica 1/1982, de 5 de Mayo<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a>, de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen.</span></p>



<h4 class="wp-block-heading"><strong>Entidades financieras</strong></h4>



<p>Desde
el punto de vista del tráfico mercantil, también existe la posibilidad de
realizar contrataciones mediante el reconocimiento facial, como es el caso de
las app de varias entidades financieras, que permiten la apertura de una cuenta
bancaria, &nbsp;empleando esta técnica. </p>



<p>Aunque
es necesario aportar datos personales como nombre, apellidos, domicilio, etc.,
así como la determinación de un PIN de acceso y una contraseña de voz para
acceder a la cuenta o validar una operación, &nbsp;la novedad radica en que la aplicación
identifica al usuario comparando su rostro con la imagen almacenada en la base
de datos de la aplicación, que fue obtenida cuando el usuario subió el selfie
que se le solicitó al darse de alta.&nbsp;</p>



<h5 class="wp-block-heading">Es decir, que para poder utilizar este sistema, los clientes deben registrar antes sus datos biométricos en las oficinas del banco, &nbsp;y autorizar su uso.</h5>



<p>En
supuestos como este, el hecho de que el usuario sea consciente de que se le
está sometiendo al reconocimiento facial, excluiría la vulneración de sus
derechos, por existir consentimiento expreso al tratamiento de la imagen, sin
perjuicio de que el usuario habrá de ser correctamente informado sobre el
tratamiento de sus datos personales, incluidos los adquiridos de sus rasgos
faciales.</p>



<h4 class="wp-block-heading"><strong>En aeropuertos</strong></h4>



<p>En
el Aeropuerto de Menorca se ha puesto en marcha una prueba piloto de embarque
de pasajeros a través del reconocimiento facial biométrico, que va a comenzar
su implantación en una primera fase piloto para validar su funcionamiento con
los pasajeros, &nbsp;y que postula a
convertirse en la herramienta con la que decir adiós a las tarjetas de embarque
tradicionales.&nbsp;</p>



<h4 class="wp-block-heading"><strong>Otros usos</strong></h4>



<ul class="wp-block-list"><li>Para&nbsp;el reconocimiento facial existe un software&nbsp;muy variado. Cada vez proliferan más las aplicaciones y programas que permiten identificar a una persona por los rasgos de su cara. Incluso, algunas de estas apps son gratuitas. (Social Mapper, Open Face)</li><li>Los teléfonos móviles actuales también están incorporando ya este tipo de tecnología, como el sistema de&nbsp;reconocimiento facial Xiaomi&nbsp;que la empresa china emplea en sus dispositivos, por ejemplo en modelos como el Mi Mix 2S o el Mi 8.</li><li>Incluso, cada vez es más frecuente incorporar este tipo de programas como método de&nbsp;control de accesos en empresas. Sobre todo se usa, de momento, en compañías de cierta envergadura, pero es probable que pronto sea frecuente encontrar este tipo de sistemas en cualquier tipo de negocio o empresa.</li><li>Amazon, por ejemplo, dispone de una tecnología que permite a las aplicaciones informáticas efectuar distintas funciones, &nbsp;como&nbsp;la detección de rostros y texto dentro de las imágenes,&nbsp;los patrones de la voz, &nbsp;y la simulación de cómo aprende el cerebro humano.</li></ul>



<p>Programas gratis de reconocimiento facial, aplicaciones para teléfonos móviles, soluciones para buscar personas en redes sociales… La tecnología avanza a pasos agigantados y cada vez es más difícil mantener el anonimato, aunque se quiera.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="782" height="542" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/ponderacion.png" alt="reconocimiento-facial" class="wp-image-3192" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/ponderacion.png 782w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/ponderacion-300x208.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/ponderacion-768x532.png 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/ponderacion-500x347.png 500w" sizes="auto, (max-width: 782px) 100vw, 782px" /></figure></div>



<h2 class="wp-block-heading"><strong>Regulación legal del sistema de
reconocimiento facial</strong></h2>



<p>Los datos biométricos se consideran&nbsp;datos de carácter personal a todos los efectos legales. </p>



<p>No cabe duda alguna que la cara es un dato de carácter personal, puesto que permite identificar de manera unívoca a una persona. </p>



<p>Por ello, su tratamiento, debe regirse por las distintas obligaciones de carácter técnico, jurídico, físico y organizativo previstas, principalmente por el Reglamento europeo de Protección de Datos y por su normativa de desarrollo en España (LOPDGDD).</p>



<h2 class="wp-block-heading"><strong>El reconocimiento facial y la protección
de datos</strong></h2>



<p>El&nbsp;RGPD,
en su artículo 9, eleva estos datos personales a la característica de
“Especialmente Protegidos”, por lo que cualquier software que utilice esta
tecnología deberá cumplir con una serie de requisitos, para su tratamiento, &nbsp;conforme a la normativa:</p>



<h3 class="wp-block-heading"><strong>Informar previamente</strong>: </h3>



<p>Antes
de tomar cualquier imagen del interesado será un requisito inexcusable la
información previa del mismo. </p>



<p>De
conformidad con la normativa vigente, se deberá informar sobre quién es el
Responsable, la finalidad para la cual se utilizará la imagen,&nbsp;el plazo de
tiempo&nbsp;durante el cual se va a conservar el escaneo del rostro, y el resto
de requisitos exigidos por el RGPD y LOPDGDD.</p>



<h3 class="wp-block-heading"><strong>Solicitar el consentimiento del
interesado</strong>: <strong>Consentimiento
explícito</strong></h3>



<p>Una
de las excepciones previstas por el RGPD, &nbsp;a la prohibición de tratar datos biométricos, es
que el interesado otorgue su consentimiento explícito para su tratamiento. </p>



<p>De
manera que para aplicar este tipo de tecnologías será totalmente imprescindible
el consentimiento previo del usuario.</p>



<p>Por ejemplo, el empresario que desee instalar un control de acceso, mediante el uso de estos datos, deberá hacer firmar a sus empleados un escrito mediante el cual dan su consentimiento &nbsp;al tratamiento de los datos, y con fines de control de acceso.</p>



<h3 class="wp-block-heading"><strong>Evaluación de Impacto</strong></h3>



<p>Es&nbsp;obligatoria la realización de una<a href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/" target="_blank" rel="noreferrer noopener" aria-label=" Evaluación de Impacto (abre en una nueva pestaña)"> Evaluación de Impacto</a>&nbsp;del sistema que se usará para el tratamiento.</p>



<h3 class="wp-block-heading"><strong>Registro de las actividades de
tratamiento</strong></h3>



<p>Será obligatorio mantener un&nbsp;<a href="https://protecciondatoscertificado.es/protocolos-parte-iii-gestion-del-registro-de-actividades-de-tratamiento/" target="_blank" rel="noreferrer noopener" aria-label="registro de las actividades de tratamiento (abre en una nueva pestaña)">registro de las actividades de tratamiento</a>&nbsp;que se efectúen bajo la responsabilidad de la entidad.</p>



<p>Este
registro deberá contener como mínimo la siguiente información:</p>



<ul class="wp-block-list"><li>nombre y los datos de contacto</li><li>responsable</li><li>corresponsable</li><li>representante del responsable</li><li>delegado de protección de datos</li><li>fines del tratamiento</li><li>descripción de las categorías de interesados y de las categorías de datos personales</li><li>categorías de destinatarios a quienes se comunicaron o comunicarán los datos personales</li><li>plazos previstos para la supresión de las diferentes categorías de datos</li></ul>



<h3 class="wp-block-heading"><strong>Medidas de seguridad</strong></h3>



<p>Como responsables del tratamiento debemos garantizar la privacidad,  y proteger esos datos de aquellas personas que no estén autorizados para tratarlos. </p>



<p>Además,
debemos protegerlos de una destrucción o pérdida accidental o ilícita. </p>



<p>Las
medidas técnicas para tratar estos datos deben ser las siguientes:</p>



<h4 class="wp-block-heading"><strong>Cifrado</strong></h4>



<p>Como
medida de seguridad para con estos datos, la nueva normativa exige el cifrado
de los mismos mientras se encuentren alojados en la base de datos.</p>



<p>También,
cuando estos datos sean comunicados mediante redes de telecomunicaciones,
deberemos cifrarlos.</p>



<h4 class="wp-block-heading"><strong>Control de acceso</strong></h4>



<p>Hay
que destacar que la nueva normativa exige que se guarde un registro, de los
accesos que se realicen a esta categoría especial de datos, que al menos
contenga lo siguientes campos:</p>



<ul class="wp-block-list"><li>Persona que accede a los datos</li><li>Fecha y hora a la que accedió</li><li>Datos a los que se tuvo acceso</li></ul>



<h4 class="wp-block-heading"><strong>Almacenamiento</strong></h4>



<p>Los
datos biométricos pueden tratarse y almacenarse de diferentes formas. </p>



<ul class="wp-block-list"><li>En ocasiones, la información biométrica capturada de una persona se almacena y se trata en bruto, permitiendo reconocer la fuente de la que procede. Por ejemplo, un selfie o la fotografía de una cara. </li><li>Otras veces, la información biométrica bruta capturada es tratada de manera que solo se extraen ciertas características o rasgos y se salvan como una plantilla biométrica.</li><li>Las autoridades de control europeas han manifestado que sería preferible no almacenar estos datos en una base de datos concreta, sino más bien sólo en un objeto disponible exclusivamente para el usuario, como una&nbsp;tarjeta con microchip, un teléfono móvil o una tarjeta bancaria. </li></ul>



<p>Es
decir, las aplicaciones de autenticación que se pueden llevar a cabo sin un
almacenamiento centralizado de datos biométricos no debería suponer la
utilización de excesivas técnicas de identificación. </p>



<p>Además
señalan que si se va a realizar tal base de datos, se debería consultar y
presentar al control previo de las citadas autoridades de control.</p>



<h5 class="wp-block-heading">En
todo caso, resulta recomendable que la información biométrica recabada&nbsp;se
procese y almacene de una forma segura:</h5>



<ul class="wp-block-list"><li>Que se almacenen en&nbsp;plantillas biométricas&nbsp;cuando sea posible</li><li>Que no se realice un almacenamiento centralizado de estos datos, si no que se almacene en&nbsp;dispositivos cifrados&nbsp;que porten los interesados</li><li>Es recomendable&nbsp;suprimir los datos biométricos de forma automática&nbsp;cuando se cumpla el tiempo necesario para el fin por el que fueron recogidos</li></ul>



<h4 class="wp-block-heading"><strong>Principio de necesidad, idoneidad y
proporcionalidad en el tratamiento</strong></h4>



<ul class="wp-block-list"><li>Los datos biométricos deben ser recogidos para unos fines determinados. </li><li>No pueden realizarse tratamientos distintos a los que se recojan en el consentimiento.</li><li>El principio de necesidad implica que los datos biométricos que se vayan a recabar deben ser los adecuados. y nunca excesivos, para los fines que se vayan a tratar.</li><li>El principio de idoneidad y proporcionalidad hace referencia a los riesgos que puedan existir para la protección de los derechos y libertades fundamentales de las personas. Y para cuando los fines no pueden alcanzarse de otra forma menos agresiva.</li></ul>



<h5 class="wp-block-heading">Por
tanto, habrá que&nbsp;realizar un juicio de proporcionalidad&nbsp;entre la
finalidad perseguida y el medio que pretendo utilizar.</h5>



<p>Por ejemplo, sería desproporcionado instalar un sistema que utilizara el reconocimiento facial de un empleado para poder usar el servicio.&nbsp; </p>



<p>En cambio, no sería desproporcionado la instalación de un sistema de tratamiento de datos biométricos para&nbsp;control de entrada y salida de los empleados&nbsp;de determinadas zonas sensibles de la entidad.</p>



<h2 class="wp-block-heading"><strong>¿Para qué finalidades se van a recabar
los datos biométricos?</strong></h2>



<p>Las
finalidades para las que recogemos datos biométricos son:</p>



<h3 class="wp-block-heading"><strong>Control de presencia</strong></h3>



<p>Uno
de los motivos más importantes por el cual, como empresa, nos vamos a decidir a
implantar alguno de estos sistemas en nuestras oficinas, &nbsp;va a consistir en&nbsp; la&nbsp;identificación
de los empleados para el acceso a las mismas.</p>



<p>Por
este método vamos a saber a qué hora han llegado los trabajadores y a qué hora
se han ido, las horas extraordinarias que han realizado, si han llegado tarde,
si han estado de vacaciones y durante cuánto tiempo.</p>



<h3 class="wp-block-heading"><strong>Identificación</strong></h3>



<p>Resulta
mucho&nbsp;más seguro&nbsp;realizar la identificación del trabajador mediante
estas técnicas y dejar las tácticas antiguas -como contraseñas o tarjetas- ya
que estas técnicas pueden ser sustraídas fácilmente, pérdidas u olvidados. </p>



<p>Con
los datos biométricos, ninguno de estos casos podría producirse ya que son
datos que permanecen siempre con el trabajador y son invariables.</p>



<h3 class="wp-block-heading"><strong>Control de la información</strong></h3>



<p>También
podemos hacer uso de estos datos para determinar qué trabajadores van a tener
acceso a determinadas zonas de alta seguridad o a determinados datos de
carácter restringido.</p>



<h3 class="wp-block-heading"><strong>Control de acceso</strong></h3>



<p>Permite a los trabajadores el acceso al recinto, a zonas restringidas para determinados sectores o departamentos. Normalmente se establece para zonas que requieren alta seguridad.</p>



<h2 class="wp-block-heading"><strong>CONCLUSIONES</strong></h2>



<p>En
virtud de todo lo aquí expuesto, debemos tener en cuenta que la utilización de
estas tecnologías debería limitarse a casos específicos, donde se implanten las
medidas de seguridad adecuadas, que garanticen la confidencialidad, integridad
y resiliencia permanente de este tipo de datos especiales, sobre todo por el
peligro que podría suponer el acceso de terceros a datos tan especialmente
trascendentes en materia de privacidad.</p>



<p>Por tanto deberemos guardar especial cuidado si decidimos tratar esta categoría especial de datos personales y deberemos cumplir escrupulosamente con la normativa en protección de datos, tanto europea como nacional.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/reconocimiento-facial/">RECONOCIMIENTO FACIAL</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/reconocimiento-facial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RECONOCIMIENTO DEL IRIS</title>
		<link>https://protecciondatoscertificado.es/reconocimiento-del-iris/</link>
					<comments>https://protecciondatoscertificado.es/reconocimiento-del-iris/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Thu, 05 Sep 2019 05:29:33 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[datos biométricos]]></category>
		<category><![CDATA[datos sensibles RGPD]]></category>
		<category><![CDATA[RECONOCIMIENTO DEL IRIS]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3576</guid>

					<description><![CDATA[<p>El reconocimiento del iris es un método de autentificación biométrica que puede llegar a ser una técnica invasiva.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/reconocimiento-del-iris/">RECONOCIMIENTO DEL IRIS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">¿QUE ES?</h2>



<p>El&nbsp;reconocimiento del iris&nbsp;es un método de&nbsp;<a rel="noreferrer noopener" aria-label="autentificación biométrica (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/datos-biometricos/" target="_blank">autentificación biométrica</a>&nbsp;que utiliza técnicas de reconocimiento de patrones (los cuales, han sido almacenados anteriormente en una&nbsp;base de datos) en imágenes de alta resolución del&nbsp;iris&nbsp;del ojo de un individuo.</p>



<p>No
ha de ser confundido con otro, menos frecuente, basado en el escaneo de la
retina. </p>



<h2 class="wp-block-heading"><strong>Ventajas</strong></h2>



<p>El
iris del ojo ha sido descrito como la parte ideal del cuerpo humano para la
identificación biométrica por varias razones:</p>



<ul class="wp-block-list"><li>Su estabilidad, (el&nbsp;patrón&nbsp;o la plantilla pueden durar muchos años), ya que, salvo un traumatismo, esta “matrícula” individual puede durar toda la vida. &nbsp;Esto lo distingue de las <a href="https://protecciondatoscertificado.es/huella-dactilar/" target="_blank" rel="noreferrer noopener" aria-label="huellas digitales (abre en una nueva pestaña)">huellas digitales</a>, las cuales pueden ser difíciles de reconocer después de realizar trabajos manuales durante años.</li><li>La eficacia del reconocimiento del iris es raramente obstaculizada por gafas o lentes de contacto. </li><li>Debido a su velocidad de comparación, el reconocimiento del iris es la tecnología biométrica más adecuada para la identificación de un grupo numeroso de personas. </li></ul>



<h2 class="wp-block-heading"><strong>Desventajas</strong></h2>



<p>El
escaneo del iris es una tecnología relativamente nueva y es incompatible con la
gran inversión que las autoridades policiales y de inmigración de algunos
países ya han hecho en el campo del reconocimiento de huellas dactilares.</p>



<p>Es
muy difícil realizar el reconocimiento del iris a partir de una distancia
superior a un par de metros y si la persona a identificar no coopera
(manteniendo la cabeza quieta y mirando a la cámara). Sin embargo, varias instituciones
académicas y vendedores de sistemas biométricos están desarrollando productos
que dicen ser capaces de identificar a sujetos a una distancia de hasta 10
metros («iris a distancia»).</p>



<p>Al
igual que con otras tecnologías biométricas basadas en fotografías, el
reconocimiento del iris es susceptible a la mala calidad de la imagen, con
fallos asociados a las tasas de registro.</p>



<p>Al
igual que con las infraestructuras de otros métodos de identificación (bases de
datos de los residentes nacionales, tarjetas de identidad (DNI), etc.),
activistas de derechos civiles han expresado su preocupación de que la
tecnología de reconocimiento de iris puede ayudar a los gobiernos a “controlar”
a personas en contra de su voluntad.</p>



<p>Un
informe del 2004 publicado por la Oficina Federal para la Seguridad de la
Información (Alemania) señaló que ninguno de los sistemas de reconocimiento del
iris disponibles comercialmente en la actualidad, implementa tecnología
suficiente para verificar si lo que está detectando es un tejido vivo. </p>



<h2 class="wp-block-heading"><strong>Ejemplos de uso</strong></h2>



<h5 class="wp-block-heading">Sistema de seguimiento en los Emiratos Arabes</h5>



<p>El control arboláreo de seguridad de la patria (IrisGuard) en las fronteras de los Emiratos Árabes ha estado operando un sistema de seguimiento expulsado en los Emiratos Árabes Unidos (<a href="https://es.wikipedia.org/wiki/Emiratos_%C3%81rabes_Unidos">EAU</a>) desde 2001, cuando la EAU puso en marcha una iniciativa a nivel nacional sobre la seguridad en las zonas fronterizas. </p>



<p>Hoy en día, todo el país de los EAU, aeropuertos y puertos marítimos de entrada y salida están equipados con estos sistemas. </p>



<p>Todos los extranjeros que poseen un visado para entrar en los EAU se procesan a través de cámaras de iris instaladas en todos los puntos de inspección de inmigración (primarios y auxiliares). </p>



<p>Hasta la fecha, el sistema ha detenido a más de 330.000 personas que intentaban entrar en los EAU con documentos de viaje fraudulentos.</p>



<h5 class="wp-block-heading">Pasaportes del futuro</h5>



<p>Es una de las tres tecnologías de identificación biométrica normalizada a nivel internacional por la&nbsp;<a href="https://es.wikipedia.org/wiki/OACI">OACI</a>&nbsp;(Organización de Aviación Civil Internacional) en los pasaportes del futuro (las otras dos son las<a rel="noreferrer noopener" aria-label=" huellas dactilares (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/huella-dactilar/" target="_blank"> huellas dactilares</a> y el&nbsp;reconocimiento facial).</p>



<h5 class="wp-block-heading">Control de distribución de ayuda a refugiados afganos</h5>



<p>La tecnología de reconocimiento del iris ha sido aplicada por BioID Technologies SA en Pakistán para el proyecto de repatriación del&nbsp;<a href="https://es.wikipedia.org/wiki/ACNUR">ACNUR</a>&nbsp;(agencia de la ONU para refugiados), cuyo objetivo es controlar la distribución de ayuda a los refugiados afganos. </p>



<p>Los refugiados son repatriados por la ACNUR en cooperación con el Gobierno de Pakistán, y se les da una cantidad de dinero para comenzar de nuevo. </p>



<p>Para asegurarse de que a la gente no se les paga más de una vez, su iris se escanea, y el sistema detectará a los refugiados en el siguiente intento. </p>



<p>La base de datos cuenta con más de 1,3 millones de plantillas del código del iris y alrededor de 4000 registros por día. El tiempo de comparación del iris de un individuo con los 1,3 millones de plantillas se realiza en 1,5 segundos.</p>



<h5 class="wp-block-heading">Control en aeropuertos</h5>



<p>Los aeropuertos de los Países Bajos)¡ ofrecen tanto a líneas aéreas como a aeropuertos un innovador y rápido sistema de seguridad basado en tecnologías de escaneo del iris del ojo humano. </p>



<p>El
medio de control de las fronteras IRIS (Iris Recognition Immigration System)
utilizado en el Reino Unido.</p>



<p>En
una serie de aeropuertos de EE.UU. y Canadá, como parte del programa NEXUS, que
facilita la entrada a los EE.UU. y Canadá a los viajeros de bajo riesgo.</p>



<h5 class="wp-block-heading">En la&nbsp;iridología</h5>



<p>Técnica de&nbsp;medicina alternativa basada en el estudio de los patrones, colores y otras características del iris como método diagnóstico.​</p>



<h5 class="wp-block-heading">En móviles de última generación</h5>



<p>Identifican el iris en vez del PIN para acceder a los mismos.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="500" height="313" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE.jpg" alt="datos-biométricos" class="wp-image-3417" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE-300x188.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/07/HOMBRE-400x250.jpg 400w" sizes="auto, (max-width: 500px) 100vw, 500px" /></figure></div>



<h2 class="wp-block-heading"><strong>¿Es una técnica invasiva?</strong></h2>



<p><strong>Sin duda.</strong></p>



<p>El dato biométrico está protegido especialmente al ser un elemento de identificación único de la persona,  indeleble,  e inmutable. </p>



<p>Todo tratamiento de datos personales que puede suponer un alto riesgo&nbsp;(con especial atención a las nuevas tecnologías)&nbsp;para los derechos y libertades de los interesados, implica la obligación de realizar una <a href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/" target="_blank" rel="noreferrer noopener" aria-label="evaluación de impacto. (abre en una nueva pestaña)">evaluación de impacto.</a></p>



<p>Aunque
el&nbsp;tratamiento de datos biométricos, por sí solos, &nbsp;no representan necesariamente, un alto riesgo
que obligue a realizar una evaluación de impacto, sí será obligatoria la
evaluación de impacto&nbsp;cuando se realice conjuntamente con alguno más de
los siguientes:</p>



<ul class="wp-block-list"><li>Control laboral&nbsp;</li><li>Geolocalización&nbsp;</li><li>Datos genéticos&nbsp;(cualquier tratamiento de datos genéticos distinto del realizado por un profesional de la salud, para la prestación de asistencia médica directa al interesado).</li><li>Nuevas tecnologías&nbsp;Tratamiento que implique el uso de nuevas tecnologías o la aplicación novedosa de tecnologías ya existentes.</li><li>Tratamientos “invisibles”&nbsp;para el interesado: Tratamiento de datos personales que no se han obtenido directamente del interesado, y en circunstancias en las que el responsable del tratamiento considera que el cumplimiento de la obligación de información resultaría imposible o implicaría un esfuerzo desproporcionado.</li></ul>



<h2 class="wp-block-heading"><strong>¿La autenticación
mediante datos biométricos es segura?</strong></h2>



<p>Las técnicas actuales ofrecen seguridad efectiva frente a las
violaciones o filtraciones de estos datos, pero los avances en inteligencia
artificial harán que pronto estas protecciones sean algo obsoleto.</p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>¿Qué sucede si se filtran nuestras contraseñas? </p><p>-Podemos cambiarlas. </p><p>¿Qué pasaría si se filtran los datos biométricos? </p><p>-No podemos sustituirlos por otros nuevos. </p></blockquote>



<p>Por ello, a menos que esos datos biométricos estén completamente
seguros, el robo de estos podría comprometer seriamente la privacidad de los
individuos.</p>



<p>Hay que seguir investigando para&nbsp;proteger los datos biométricos&nbsp;por su importancia en la seguridad personal y, a la vez, por el enorme riesgo al que nos exponemos si dichos datos son robados.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/reconocimiento-del-iris/">RECONOCIMIENTO DEL IRIS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/reconocimiento-del-iris/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>HUELLA DACTILAR</title>
		<link>https://protecciondatoscertificado.es/huella-dactilar/</link>
					<comments>https://protecciondatoscertificado.es/huella-dactilar/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 03 Sep 2019 05:46:25 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[datos biométricos]]></category>
		<category><![CDATA[datos sensibles RGPD]]></category>
		<category><![CDATA[DATOS SENSIBLES]]></category>
		<category><![CDATA[huella dactilar]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3559</guid>

					<description><![CDATA[<p>Las huellas digitales son datos biométricos que permiten la identificación de las personas físicas,  e incluso conocer ciertos aspectos de su personalidad y conducta.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/huella-dactilar/">HUELLA DACTILAR</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Las huellas digitales son datos biométricos que permiten la identificación de las personas físicas,  e incluso conocer ciertos aspectos de su personalidad y conducta. </p>



<h2 class="wp-block-heading"><strong>¿Qué es un sensor de huella dactilar?</strong></h2>



<p>Un&nbsp;Sensor de huellas digitales&nbsp;(también conocido como&nbsp;Sensor de huella dactilar,&nbsp;Lector de huella dactilar&nbsp;o&nbsp;Sensor biométrico) es un dispositivo que es capaz de leer, guardar e identificar las huellas dactilares (Generalmente del dedo pulgar, aunque la mayoría no tienen problemas en aceptar los demás dedos). </p>



<p>Estos dispositivos se han hecho populares a raíz de que los
últimos teléfonos inteligentes y tabletas han incorporado dicho sistema pues,
en teoría, &nbsp;son los que mayor seguridad
aportan. </p>



<h2 class="wp-block-heading"><strong>¿Para qué sirven?</strong></h2>



<p>En la actualidad, las contraseñas proporcionan algo de
protección, pero recordar y saber dónde están guardados los diferentes códigos
de cada máquina es un problema en sí mismo. </p>



<p>Con las tarjetas inteligentes, sucede algo similar: si
perdemos nuestra tarjeta no podremos hacer uso de las facilidades que brinda. </p>



<p>Parecería lógico utilizar algún identificador que no se
pudiese perder, cambiar o falsificar. </p>



<p>Las técnicas de la biometría se aprovechan del hecho de que
las características del cuerpo humano son únicas y fijas. </p>



<p>Son muchas las entidades que han implantado esta medida de
control creyendo que están absolutamente legitimadas para ello, sin conocer las
consecuencias jurídicas de su implantación.</p>



<h2 class="wp-block-heading"><strong>Peligros en el uso de
la huella dactilar</strong></h2>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>«Si no se toman las medidas adecuadas, el uso de la huella dactilar para identificar a un individuo, puede no ser lícito, posiblemente no va a poder ser utilizarlo como medio de prueba en caso de despido y, además, le pueden sancionar por ello».</p></blockquote>



<p>No hay sistema infranqueable para el ciberdelincuente.
Tampoco los biométricos, que se perfilan como las grandes estrellas de la
seguridad. </p>



<p>El problema del «robo» de la huella dactilar es que puede emplearse no solo para desbloquear el móvil, sino para acceder a cualquier otro dispositivo y suplantar al dueño del móvil para acceder a su cuenta bancaria o aplicaciones como Dropbox (que ya aceptan esta fórmula) y para hacer compras a cargo de la víctima. </p>



<p>Incluso podría emplearse para falsificar documentos.</p>



<h3 class="wp-block-heading">Lo bueno de la huella digital</h3>



<p>Es irreemplazable y muy difícil de falsificar. </p>



<p>En este sentido, es un sistema de protección más seguro que el de los códigos alfanuméricos, al que puedes acceder con distintos intentos de combinaciones de números y letras. </p>



<h3 class="wp-block-heading">Lo malo de la huella digital</h3>



<p>Es que una vez que alguien accede a tu huella digital, la tiene para siempre, porque tú no puedes reemplazarla como haces cuando te han robado una contraseña</p>



<h2 class="wp-block-heading"><strong>Normativa y
jurisprudencia actual sobre la huella dactilar.</strong></h2>



<h3 class="wp-block-heading">El RGPD</h3>



<p>El nuevo RGPD eleva los datos biométricos a la&nbsp;categoría especial de datos personales&nbsp;y, de entrada, establece la&nbsp;<strong>prohibición del tratamiento de este tipo de datos personales.</strong></p>



<p>No obstante, contempla la posibilidad de tratar datos
biométricos en el ámbito laboral, siempre y cuando se cumplan los principios y
limitaciones establecidos en el mismo.</p>



<p>Establece que no estará prohibido su tratamiento, entre otros supuestos, cuando:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>“es necesario para el cumplimiento de obligaciones y ejercicio de derechos específicos del responsable del tratamiento o del interesado en el ámbito del Derecho laboral y de la seguridad y protección social,&nbsp;en la medida en que así lo autorice el Derecho de la Unión de los Estados miembros o un convenio colectivo con arreglo al Derecho de los Estados miembros que establezca garantías adecuadas respecto de los derechos fundamentales y de los intereses del interesado” (art. 9.2 b) del RGPD).</p></blockquote>



<h4 class="wp-block-heading">Consentimiento</h4>



<p>En cuanto al consentimiento, el RGPD <strong>no obliga a obtener el consentimiento </strong>del trabajador si el tratamiento es necesario para la satisfacción de intereses legítimos perseguidos por la empresa, siempre que sobre sus intereses no prevalezcan los intereses o los derechos y libertades de los trabajadores que requieran la protección de datos personales.</p>



<h4 class="wp-block-heading">Proporcionalidad</h4>



<p>A la hora de decidir si es necesario adoptar una medida concreta de control que comporte un tratamiento de datos personales de los trabajadores, como puede ser el control de acceso por huella digital, debe aplicarse el<strong> principio de&nbsp;“proporcionalidad”&nbsp;en relación a la&nbsp;finalidad&nbsp;buscada</strong> (que es el control del cumplimiento de las obligaciones y deberes del trabajador).</p>



<p>El principal motivo es que el empresario no está amparado
para ejercer las facultades de vigilancia y control que desee, pues sus
facultades empresariales también están limitadas por el respeto a los derechos
fundamentales del trabajador, y muy especialmente el&nbsp;derecho
constitucional a su intimidad personal.</p>



<h3 class="wp-block-heading"><strong>Jurisprudencia en
relación a la huella dactilar</strong></h3>



<p>En el tratamiento de la huella digital de los trabajadores,
cuando la información que se recaba&nbsp;no contiene datos concretos de la
personalidad del trabajador o de su comportamiento, sino que solamente vincula
la identidad de una persona para identificarla, es lícito establecer un sistema
de control de acceso con huella digital puesto que el dato que se recaba no
tiene mayor trascendencia que un número o ficha personal.</p>



<p>Para saber si es proporcional dicha medida de control, la
jurisprudencia entiende que es necesario que cumpla tres requisitos: que
sea&nbsp;idónea, necesaria, proporcional o equilibrada.</p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>Es decir, antes de instalar un control de acceso con huella dactilar, la empresa debe preguntarse si es proporcional a la finalidad buscada o si existen otros medios menos intrusivos para los derechos y libertades de sus trabajadores, que sean adecuados y pertinentes para la finalidad perseguida.</p></blockquote>



<h4 class="wp-block-heading">Medidas menos intrusivas</h4>



<p>Pueden existir otras medidas menos intrusivas que la huella dactilar como, por ejemplo, un registro de firmas de los trabajadores a la entrada y salida de la organización, o la utilización de tarjetas electrónicas que registren la entrada y salida de los mismos.</p>



<p>También inciden en que, aunque no sea necesario el consentimiento de los trabajadores para el tratamiento, éstos deben estar <strong>debidamente&nbsp;informados</strong>, especialmente de la&nbsp;finalidad&nbsp;de los datos biométricos recabados,  y de las&nbsp;consecuencias disciplinarias&nbsp;que implica su negativa a que la huella sea tratada.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="121" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/08/huella-dactilar-1-300x121.jpg" alt="uso de la huella dactilar" class="wp-image-3564" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/08/huella-dactilar-1-300x121.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/08/huella-dactilar-1-768x311.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/08/huella-dactilar-1-1024x414.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/08/huella-dactilar-1-1080x437.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/08/huella-dactilar-1-500x202.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/08/huella-dactilar-1.jpg 1800w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h3 class="wp-block-heading"><strong>¿Qué establece la AEPD
sobre la huella dactilar?</strong></h3>



<p>La Agencia Española de Protección de Datos establece dos
cuestiones fundamentales sobre la implantación de la huella dactilar. </p>



<p>Por un lado, si con la utilización de la huella se cumple el principio de <strong>calidad de datos</strong> y, por otro lado, si es necesario el consentimiento de los titulares de los datos cuando se trate de un servicio de uso privado, abierto a los consumidores.</p>



<p>Fundamenta que&nbsp;los datos sólo pueden utilizarse si son <strong>adecuados, pertinentes y no excesivos</strong>, implicando una evaluación estricta de la necesidad y de la proporcionalidad de los datos tratados y de si la finalidad prevista podría alcanzarse de manera menos intrusiva. </p>



<h4 class="wp-block-heading">Finalidad y proporcionalidad</h4>



<p>Si la finalidad perseguida en un determinado contexto puede ser lograda sin necesidad de llevar a cabo el tratamiento de un determinado dato, debería optar necesariamente por esta posibilidad.</p>



<p>Asimismo, las autoridades de control han señalado que, de ser posible, deben instalarse preferentemente sistemas de reconocimiento de huella dactilar que permitan <strong>que los medios de verificación (algoritmo de la huella dactilar del trabajador) permanezcan en poder de los afectados</strong>, sin ser incorporados al sistema informático de la empresa, por tratarse de medios más proporcionales.</p>



<h4 class="wp-block-heading">Mayores obligaciones</h4>



<p>Finalmente, conviene tener en cuenta que el hecho de tratar datos especiales conlleva más obligaciones para el empresario en relación a las&nbsp;<a rel="noreferrer noopener" aria-label="medidas técnicas y organizativas (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/medidas-tecnicas-y-organizativas-rgpd/" target="_blank">medidas técnicas y organizativas</a>&nbsp;necesarias a fin de garantizar y poder demostrar que el tratamiento es conforme con el RGPD (tales como la conversión de la huella a su algoritmo o el cifrado de la información), así como la obligación, en su caso, de realizar una&nbsp;<a rel="noreferrer noopener" aria-label="evaluación del impacto (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/" target="_blank">evaluación del impacto</a>&nbsp;de las operaciones de tratamiento de datos biométricos, en la protección de datos personales.</p>



<h4 class="wp-block-heading">Un ejemplo lícito</h4>



<p>Pinchando en el enlace podemos ver un&nbsp;<a rel="noreferrer noopener" href="https://drive.google.com/file/d/1NKyjL9qmbNlQziT4xpYlgMyF7MhNjIbb/view?usp=sharing" target="_blank">informe de la Agencia española (65/2015)</a>&nbsp;sobre la licitud de un sistema de este tipo,  que tiene medidas de protección mediante la aplicación de sistemas de encriptación biométrica –sustancialmente, se graba la huella, se encripta y se apareja no a nombres y apellidos, sino a un identificador –en ese caso al nº de matrícula de un alumno-.</p>



<h4 class="wp-block-heading">Un ejemplo ilícito</h4>



<p>La AEPD sanciona a un gimnasio <strong>por el uso de la huella dactilar</strong>.  Podéis ver la Resolución sancionatoria pinchando en <a rel="noreferrer noopener" aria-label="este enlace (abre en una nueva pestaña)" href="https://docs.google.com/viewer?url=http%3A%2F%2Fwww.aepd.es%2Fresoluciones%2FPS-00002-2018_ORI.pdf" target="_blank">este enlace</a>.</p>



<p>El tratamiento del sistema de huellas para acceder a un establecimiento exige una especial atención a la proporcionalidad, no solo por el carácter excesivo en la recogida sino en la modalidad técnica para tratarlo reiteradas veces, es decir que el dato que figure en sus sistemas sea objeto de tratamiento en tanto resulte completamente imprescindible para el cumplimiento de la finalidad perseguida, la de autenticar la entrada al gimnasio».</p>



<p>La solución que ofrecen en dicha resolución de la AEPD es que
«el propio dato biométrico o el algoritmo, permaneciese bajo el control
del usuario y no fuera incorporado al sistema o base de datos». </p>



<p>Esto «garantizaría la identificación basada en un doble
aspecto: algo que el socio es, su huella que ha de implantar, y algo que tiene,
la tarjeta que autentica su huella que lleva el algoritmo».</p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>A nadie se le escapa que el uso de la huella dactilar es mucho más seguro que la mera tarjeta, pero desde el punto de vista de la comodidad, parece un chiste tener que seguir llevando encima la tarjeta cuando pasas a identificarte con el dedo.</p></blockquote>



<h2 class="wp-block-heading">Conclusiones</h2>



<p>Se debe incidir en los siguientes aspectos que han de tener en cuenta gestores y directores a la hora de planificar el control de accesos,  o cualquier recogida de datos:</p>



<ul class="wp-block-list"><li>Es necesario conocer qué datos son considerados como de carácter personal.</li><li>El interés legítimo de la empresa para recoger ese dato debe ser proporcional al fin perseguido.</li><li>El usuario debe conocer los fines de la recogida, cómo se tratará el dato y quién lo hará.</li><li>El consentimiento por parte del usuario debe ser explícito.</li><li>La empresa que proporcione software y hardware, para almacenar datos de los usuarios, debe informar a la empresa de todos los procesos de tratamiento, para valorar su pertinencia, así como para poder incorporar lo que corresponda en los consentimientos explícitos.</li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/huella-dactilar/">HUELLA DACTILAR</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/huella-dactilar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>LOS DATOS BIOMÉTRICOS</title>
		<link>https://protecciondatoscertificado.es/datos-biometricos/</link>
					<comments>https://protecciondatoscertificado.es/datos-biometricos/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 06 Aug 2019 04:57:40 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[datos biométricos]]></category>
		<category><![CDATA[datos sensibles RGPD]]></category>
		<category><![CDATA[Derechos de los ciudadanos]]></category>
		<category><![CDATA[EIPD]]></category>
		<category><![CDATA[DATOS SENSIBLES]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3544</guid>

					<description><![CDATA[<p>Los datos biométricos son aquellos datos personales referidos a las características físicas, fisiológicas o conductuales de una persona que posibiliten o aseguren su identificación única.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/datos-biometricos/">LOS DATOS BIOMÉTRICOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>¿Qué son los datos biométricos?</strong></h2>



<p>Los
datos biométricos son aquellos&nbsp;datos personales referidos a las
características físicas, fisiológicas o conductuales de una persona que
posibiliten o aseguren su identificación única.</p>



<p>El robo o mal uso de un dado biométrico es potencialmente irreversible:</p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>Una contraseña vulnerada puede ser cambiada por otra de mayor seguridad, pero si los delincuentes informáticos atacaran la base de datos del sistema de reconocimiento facial, accediendo a los registros de los clientes, una persona no podría cambiar su rostro por otro.</p></blockquote>



<h2 class="wp-block-heading"><strong>¿Cuáles son los datos biométricos?</strong></h2>



<p>Según
las características individuales que recogen, se diferencian dos grupos:</p>



<h3 class="wp-block-heading">1. <strong>Características físicas y fisiológicas</strong></h3>



<h4 class="wp-block-heading"><strong>Huella dactilar</strong></h4>



<p>Tiene
importantes ventajas como su bajo coste de implantación y su sencilla
adaptación. Además tiene un elevado índice de precisión.</p>



<p>Hay
dos métodos principales para recoger las huellas dactilares:</p>



<p>“Basado
en minucias”: a través de este se identifican las formas de la huella dactilar
y su ubicación dentro de ella</p>



<p>“Basado
en correlación”, aquí se examina la huella dactilar de manera integral</p>



<h4 class="wp-block-heading"><strong>Reconocimiento facial</strong></h4>



<p>Los
sistemas de reconocimiento facial hacen posible la identificación de una
persona mediante un análisis de las&nbsp;características biométricas de su
rostro.</p>



<p>El
rostro se analizará por determinados programas de cálculo que lo comparan con
la fotografía o imagen obtenida anteriormente.</p>



<p>Una
de las ventajas de este sistema es que es muy poco intrusivo y casi no se exige
participación del usuario.</p>



<p>Los
sistemas de reconocimiento facial existentes son:</p>



<ul class="wp-block-list"><li>Geométricos: tienen en cuenta los rasgos faciales del individuo: ojos, nariz, boca, etc. También usan evaluaciones de los ángulos de la cara y cálculos de distancias entre los distintos rasgos</li><li>Fotométricos, proporcionan información de manera global, del rostro completo</li><li>Mixtos, estos añaden elementos de los dos anteriores</li></ul>



<p>Es
importante tener en cuenta las consecuencias que la edad produce en los
rostros. Y los cambios que pueden sufrir las personas llevando lentes de
visión, con el vello facial, etc.</p>



<h4 class="wp-block-heading"><strong>Reconocimiento de iris</strong></h4>



<p>El
reconocimiento del iris es la técnica de identificación más fiable ya que el
iris de las personas no cambia con el tiempo.</p>



<p>Para
ese reconocimiento se utiliza una&nbsp;cámara de infrarrojos, que hace una
fotografía al ojo, y a través de ella se obtienen los&nbsp;detalles del iris.</p>



<p>Como
inconvenientes de este sistema cabe destacar que se trata de una tecnología muy
costosa y es necesaria una cooperación por parte de la persona.</p>



<h4 class="wp-block-heading"><strong>Geometría de la mano</strong></h4>



<p>Este reconocimiento se basa en la captura de una&nbsp;imagen en 3D de la mano de la persona. A través de ella se van a obtener todos los detalles posibles. Por ejemplo las medidas de la mano, su estructura ósea, o la longitud y grosor de los dedos.</p>



<p>Esta
técnica puede no ser muy fiable en el caso de que la persona sufra alguna
lesión en la mano.</p>



<h4 class="wp-block-heading"><strong>Reconocimiento de retina</strong></h4>



<p>El
reconocimiento de retina es un buen sistema biométrico de identificación, ya
que la retina, al igual que la huella dactilar, es única en cada persona.</p>



<p>A
través de una cámara de infrarrojos&nbsp;se escanea la retina.</p>



<p>Esta
técnica dificulta la suplantación de identidad pero se considera más invasivo
que el reconocimiento del iris.</p>



<h4 class="wp-block-heading"><strong>Reconocimiento vascular</strong></h4>



<p>Esta
técnica biométrica consiste en el estudio de la&nbsp;geometría del árbol de
venas&nbsp;del dedo o de las muñecas.</p>



<p>El
formato de las venas es capturado a través de un proceso de diferencia de
absorción de haces de luz del espectro infrarrojo. Similar a la que usan las
cámaras de circuito cerrado de televisión para su visualización en ambientes
sin luz visible.</p>



<p>Esta técnica tiene la ventaja de hacer muy difícil el robo de identidad, pero también se trata de una técnica muy costosa.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="199" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-director-de-seguridad-ti-1-300x199.jpg" alt="datos-biométricos" class="wp-image-2939" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-director-de-seguridad-ti-1-300x199.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-director-de-seguridad-ti-1-500x332.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-director-de-seguridad-ti-1.jpg 725w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h3 class="wp-block-heading">2. <strong>Características del&nbsp;comportamiento y la personalidad</strong></h3>



<h4 class="wp-block-heading"><strong>Reconocimiento de firma</strong></h4>



<p>El
reconocimiento de firma es el sistema más utilizado en el mundo como método de
autentificación.</p>



<p>A
través de este sistema se examina la firma. Para ello pueden usarse los
siguientes métodos:</p>



<ul class="wp-block-list"><li>Cotejo simple&nbsp;(parecido entre dos firmas)</li><li>Prueba dinámica&nbsp;(se estudia la forma y velocidad)</li></ul>



<h4 class="wp-block-heading"><strong>Reconocimiento de escritura</strong></h4>



<p>Para
el reconocimiento de escritura se utiliza un determinado software mediante el
que se realiza un reconocimiento óptico de los caracteres (OCR).</p>



<p>Existen
dos tipos de reconocimientos: estático y dinámico.</p>



<h4 class="wp-block-heading"><strong>Reconocimiento de voz</strong></h4>



<p>Para
el reconocimiento de voz se utilizan aplicaciones con algoritmos que miden las
muestras y devuelven el resultado con la identificación de esa persona.</p>



<p>Un
inconveniente importante a tener en cuenta en este método de identificación es
la influencia de factores externos como es el ruido de fondo.</p>



<h4 class="wp-block-heading"><strong>Reconocimiento de escritura de teclado</strong></h4>



<p>Este
tipo de reconocimiento analizará los siguientes elementos:</p>



<ul class="wp-block-list"><li>La energía con la que la persona teclea</li><li>El tiempo de pulsación</li><li>El tiempo transcurrido entre dos pulsaciones de teclado</li></ul>



<h4 class="wp-block-heading"><strong>Reconocimiento de la forma de andar</strong></h4>



<p>Este
sistema consiste en examinar la forma de caminar de la persona utilizando
almohadillas especiales en el suelo y una cámara de alta resolución.</p>



<p>Esa
cámara de alta definición medirá el reparto del peso, la rapidez de pasos y la
manera de andar.</p>



<h3 class="wp-block-heading"><strong>Otros tipos de reconocimientos
biométricos</strong></h3>



<p>También hay otros reconocimientos para identificar a las personas como lo son:</p>



<ul class="wp-block-list"><li>el estudio de la palma de la mano</li><li>la forma de las orejas</li><li>el ADN</li><li>la piel</li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="240" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD-300x240.jpg" alt="datos biométricos" class="wp-image-3186" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD-300x240.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD-768x614.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD-1024x818.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD-1080x863.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD-500x400.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/investigacion-cientifica-y-RGPD.jpg 1300w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>¿Quiénes están obligados a proteger los datos personales en el uso de los datos biométricos?</strong></h2>



<p>La
regulación en protección de datos personales estipula que son dos los actores
obligados a la protección de los datos personales: </p>



<ul class="wp-block-list"><li><a rel="noreferrer noopener" aria-label="el responsable (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-iii-relacion-entre-responsable-y-encargado-del-tratamiento/" target="_blank">el responsable</a>, que es la persona física o moral de carácter privado que decide sobre el tratamiento de datos personales; </li><li><a rel="noreferrer noopener" aria-label="el encargado (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-iii-relacion-entre-responsable-y-encargado-del-tratamiento/" target="_blank">el encargado</a>, que es un tercero, persona física o moral, que trata con los datos personales a cargo y por cuenta del responsable.</li></ul>



<h2 class="wp-block-heading"><strong>¿Cuáles son los <a rel="noreferrer noopener" aria-label="derechos (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-iiejercicio-de-derechos-acceso-rectificacionoposicion-cancelacion-derecho-al-olvido-limitacion-del-tratamiento/" target="_blank">derechos</a> del titular de los datos biométricos?</strong></h2>



<h3 class="wp-block-heading">Acceso: </h3>



<p>Toda persona tiene derecho a acceder a sus datos cuando obren en poder de un particular o empresa que traten con ellos.</p>



<h3 class="wp-block-heading">Rectificación: </h3>



<p>El titular de los datos tiene derecho a corregirlos cuando sean incorrectos, estén desactualizados o sean inexactos.</p>



<h3 class="wp-block-heading">Supresión: </h3>



<p>El titular tiene derecho a solicitar en todo momento la eliminación de su información de las bases de datos, archivos, registros, expedientes y sistemas del responsable, a fin de que ya no sean tratados por el mismo. Esta eliminación puede no ser inmediata, cuando las autoridades dispuesto la conservación de los datos por un periodo determinado. Tras el cumplimiento del plazo estipulado, los datos deberán ser eliminados.</p>



<h3 class="wp-block-heading">Oposición: </h3>



<p>Las personas podrán oponerse al tratamiento de sus datos personales por parte del responsable cuando considere que esto le ocasionará un daño o prejuicio o no quiera que su información sea usada para fines específicos. </p>



<h3 class="wp-block-heading">Conocimiento de la existencia de decisiones automatizadas y elaboración de perfiles</h3>



<p>El titular podrá oponerse también al tratamiento automatizado de sus datos con la finalidad de evaluar de determinados aspectos personales o analizar o predecir su rendimiento profesional, situación económica, estado de salud, preferencias sexuales, fiabilidad o comportamiento.</p>



<h3 class="wp-block-heading">Oposición</h3>



<p>Los
titulares su derecho a revocar el consentimiento otorgado previamente para el
tratamiento de su información personal, en cualquier fase del tratamiento, sin
que se le atribuyan efectos retroactivos.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="275" height="183" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/02/cara.jpg" alt="datos-biométricos" class="wp-image-2056" /></figure></div>



<h2 class="wp-block-heading"><strong>Los datos biométricos son datos
sensibles</strong></h2>



<p>Ante
la alta sensibilidad de los datos biométricos, los expertos recomiendan evaluar
la pertinencia de su uso como medio de acceso a información. </p>



<p>El criterio de evaluación recomendado es:</p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>Si los datos biométricos usados en un sistema de autenticación son más sensibles que la información a la que dan acceso, es mejor el uso de los medios tradicionales,  como contraseñas. </p></blockquote>



<h2 class="wp-block-heading"><strong>Evaluación de impacto</strong> en el uso de datos biométricos</h2>



<p>Todo tratamiento de datos personales que puede suponer un alto riesgo&nbsp;(con especial atención a las nuevas tecnologías)&nbsp;para los derechos y libertades de los interesados, implica la obligación de realizar una <a href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/" target="_blank" rel="noreferrer noopener" aria-label="evaluación de impacto (abre en una nueva pestaña)">evaluación de impacto</a>.</p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>El dato biométrico está protegido especialmente al ser un elemento de identificación único de la persona indeleble e inmutable (facciones de la cara o la huella digital).</p></blockquote>



<p>Aunque el&nbsp;tratamiento de datos biométricos, por sí solo, &nbsp;no representa necesariamente un alto riesgo que obligue a realizar una evaluación de impacto, sí será obligatoria la evaluación de impacto&nbsp;cuando se realice conjuntamente con alguno más de los siguientes:</p>



<ul class="wp-block-list"><li>Control laboral&nbsp;</li><li>Geolocalización&nbsp;</li><li>Datos genéticos</li><li>Nuevas tecnologías&nbsp;</li><li>Tratamientos “invisibles”&nbsp;para el interesado</li><li>Tratamiento de datos de niños u otras personas vulnerables.</li></ul>



<p>No olvidemos tampoco que el tratamiento de datos debe ser <a href="https://protecciondatoscertificado.es/datos-personales-sin-consentimiento-rgpd/" target="_blank" rel="noreferrer noopener" aria-label="legítimo (abre en una nueva pestaña)">legítimo</a>. </p>



<h2 class="wp-block-heading"><strong>¿La autenticación
mediante datos biométricos es segura?</strong></h2>



<p>Las técnicas actuales ofrecen seguridad efectiva frente a las
violaciones o filtraciones de estos datos, pero los avances en inteligencia
artificial harán que pronto estas protecciones sean algo obsoleto.</p>



<p>Por ello, a menos que esos datos biométricos estén
completamente seguros, el robo de estos podría comprometer seriamente la
privacidad de los individuos.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="187" src="https://protecciondatoscertificado.es/wp-content/uploads/2018/11/brechas-seguridad-empresas-1080x672-300x187.jpg" alt="brechas de seguridad datos biométricos" class="wp-image-2595" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2018/11/brechas-seguridad-empresas-1080x672-300x187.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2018/11/brechas-seguridad-empresas-1080x672-768x478.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2018/11/brechas-seguridad-empresas-1080x672-1024x637.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2018/11/brechas-seguridad-empresas-1080x672-400x250.jpg 400w, https://protecciondatoscertificado.es/wp-content/uploads/2018/11/brechas-seguridad-empresas-1080x672.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2018/11/brechas-seguridad-empresas-1080x672-500x311.jpg 500w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>¿Cómo se podrían
comprometer los datos biométricos? </strong></h2>



<p>La huella digital o bien el escaneo facial almacenados en la
base de datos podrían ser reemplazados por un ciberdelincuente para obtener
acceso no autorizado a un sistema.</p>



<p>Se podría crear una copia física de la huella dactilar o del
rostro a partir de los datos almacenados para obtener acceso no autorizado a un
sistema, utilizando cualquier material —incluso plastilina—.</p>



<p>Los datos robados podrían reutilizarse para obtener acceso no
autorizado a un sistema.</p>



<p>Un ciberdelincuente puede utilizar los datos robados para rastrear ilegalmente a una persona de un sistema a otro.</p>



<h3 class="wp-block-heading">Medidas de protección de los datos biométricos</h3>



<p>Se están investigando dos medidas de protección para evitar estos peligros:&nbsp;la biometría cancelable y los criptosistemas biométricos.</p>



<h4 class="wp-block-heading">Biometría cancelable</h4>



<p>Consiste en utilizar funciones matemáticas complejas para transformar los datos originales de manera irreversible: es imposible reconstruir la huella digital o la cara a partir de los datos almacenados. </p>



<p>Además, ante una brecha de seguridad se borran todos los registros, de manera que no queda ni rastro de los datos originales.</p>



<h4 class="wp-block-heading">Criptosistemas biométricos</h4>



<p>Se combinan los datos biométricos almacenados con una clave, formando una caja negra en la que se «guardan» los datos. </p>



<p>Al desbloquear esa caja, la clave se elimina. </p>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>Son solo propuestas, pero la realidad es que hay que seguir investigando para&nbsp;proteger los datos biométricos&nbsp;por su importancia en la seguridad personal y, a la vez, por el enorme riesgo al que nos exponemos,  si dichos datos son robados.</p></blockquote>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="72" src="https://protecciondatoscertificado.es/wp-content/uploads/2018/10/Logo_Gestiona_Abogados-300x72.png" alt="Logo Gestiona Abogados" class="wp-image-998" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/datos-biometricos/">LOS DATOS BIOMÉTRICOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/datos-biometricos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>REGISTRO DE LA JORNADA LABORAL</title>
		<link>https://protecciondatoscertificado.es/registro-de-la-jornada-laboral/</link>
					<comments>https://protecciondatoscertificado.es/registro-de-la-jornada-laboral/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Sat, 29 Jun 2019 05:25:30 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[datos sensibles RGPD]]></category>
		<category><![CDATA[Legitimación en el tratamiento de datos personales]]></category>
		<category><![CDATA[Sanciones en el RGPD]]></category>
		<category><![CDATA[registro jornada laboral]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[SANCIONES]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3345</guid>

					<description><![CDATA[<p>Registro de la jornada laboral y su relación con la protección de datos de los trabajadores.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/registro-de-la-jornada-laboral/">REGISTRO DE LA JORNADA LABORAL</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>Nueva obligación de registro de jornada laboral</strong></h2>



<p>La obligación del registro de la jornada, que ya existía para los trabajadores&nbsp;a tiempo parcial, se extiende a todos los trabajadores, desde &nbsp;el 12 de mayo de 2019.</p>



<h2 class="wp-block-heading"><strong>¿Cómo deberá realizarse el registro de
la jornada?</strong></h2>



<ul class="wp-block-list"><li>-el registro incluirá el&nbsp;horario concreto de inicio y fin de cada jornada&nbsp;de trabajo.</li><li>-obliga a la empresa de conservar los registros durante 4 años, en los que deberán estar a disposición de los trabajadores, representantes legales e Inspección de Trabajo.</li><li>-a través de negociación colectiva o acuerdo de empresa, se puede organizar y documentar el registro de la jornada, y también por decisión del empresario, obviamente.</li></ul>



<h2 class="wp-block-heading"><strong>¿Qué regula y controla el registro de
jornada laboral?</strong></h2>



<p>El control y registro de jornada laboral a llevar a cabo de forma obligatoria,  por todas las empresas que cuenten con empleados en nómina, <strong>solo obliga a&nbsp;contar con un sistema que homologue el momento de entrada y salida de cada empleado</strong>, ya sea de forma presencial,  o a distancia si se trata de teletrabajo , o&nbsp;registros fuera de la oficina.</p>



<p>Con ello, el único interés de la norma es poder&nbsp;comprobar que,  empresarios y empleados,  cumplen con las horas de trabajo recogidas en los contratos, &nbsp;y que éstos últimos,  no realizan horas extra más allá de las permitidas. </p>



<p>La única información recogida por estos sistemas, y que desde Inspección de Trabajo reclamarán, &nbsp;será<strong>&nbsp;exclusivamente el horario de entrada y de salida.</strong></p>



<p>De esta forma, no se entra a regular ni se exige controlar,  otros aspectos relativos a la productividad,  como los descansos, los horarios de comida, etc. </p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="168" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/registro-jornada-laboral-300x168.jpg" alt="Registro jornada" class="wp-image-3352" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/registro-jornada-laboral-300x168.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/registro-jornada-laboral-500x280.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/registro-jornada-laboral.jpg 750w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>¿Qué impacto tiene este registro en
materia de protección de datos?</strong></h2>



<h3 class="wp-block-heading">1. Principio de información. </h3>



<p>Debemos cumplir,  en todo caso,  con el principio de información, &nbsp;e <strong>informar al trabajador,  acerca de cómo van a ser tratados sus datos.</strong></p>



<p>Entre
la información a facilitar, deberá indicarse que el&nbsp;registro horario
deberá conservarse durante un plazo mínimo de 4 años, y este deberá&nbsp;estar
a disposición de los representantes de los trabajadores y de la inspección de
trabajo y seguridad social.</p>



<h3 class="wp-block-heading">2.&nbsp;Legitimación. </h3>



<p>Como en todo tratamiento de datos personales, es fundamental&nbsp;contar con una&nbsp;<strong>base jurídica&nbsp;que haga ese tratamiento de datos personales lícito.</strong></p>



<p>En
consecuencia, resulta necesario analizar cuál es la base legitimadora que
permite tratar los datos de los trabajadores para poder llevar el registro.</p>



<p>Para ello, debemos prestar atención a que <strong>la finalidad del tratamiento de los datos de los trabajadores será,  en este caso, &nbsp;cumplir con la llevanza del registro de su jornada. </strong></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="121" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/huella-dactilar-300x121.jpg" alt="huella dactilar en el control horario de la jornada" class="wp-image-3353" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/huella-dactilar-300x121.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/huella-dactilar-768x311.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/huella-dactilar-1024x414.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/huella-dactilar-1080x437.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/huella-dactilar-500x202.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/huella-dactilar.jpg 1800w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h3 class="wp-block-heading"><strong>¿Puedo llevar un registro de jornada
laboral mediante huella dactilar?</strong></h3>



<p>Es necesario partir de la base de que&nbsp;los datos biométricos (como es el caso de la huella dactilar)&nbsp;han pasado a ser considerados como una categoría especial de datos</p>



<p><span id="addon-section">El tratamiento de la huella dactilar,  para el control de acceso por los trabajadores,  podría considerarse una medida de control amparada en el <a data-vids="586712663" data-key-node="20" class="addon-citation addon-tooltip" href="https://go.vlex.com/vid/586712663/node/20?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">artículo 20<span class="tooltiptext node-preview no-print" style="left: 0px; margin-left: 0px; display: none;"><small><img decoding="async" src="http://static.vlex.com/img-wide/vlex-logo_reload.png">Enlace añadido por la extensión vLex</small></span></a> del <a data-vids="586712663" class="addon-citation addon-tooltip" href="https://go.vlex.com/vid/586712663?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">Estatuto de los trabajadores</a>  por lo que, en principio,  no resultaría necesario recabar el consentimiento del interesado.</span></p>





<p>En cualquier caso, es necesario&nbsp;aplicar el <strong>principio de minimización</strong> para implementar esta medida, es decir, deberá&nbsp;limitarse a los supuestos en que se considere realmente necesaria,  para que el control sea eficaz.</p>



<p>Partimos de la premisa de que los datos biométricos&nbsp;sólo pueden usarse de manera <strong>adecuada, pertinente y no excesiva</strong>, lo que conlleva una <a href="https://protecciondatoscertificado.es/protocolos-parte-xi-evaluacion-de-impacto-eipd/" target="_blank" rel="noreferrer noopener" aria-label="evaluación de la necesidad y de la proporcionalidad del tratamiento (abre en una nueva pestaña)">evaluación de la necesidad y de la proporcionalidad del tratamiento</a>.</p>



<p>Por ello, aplicando el criterio fijado por la AEPD en varios Informes jurídicos y resoluciones (<a rel="noreferrer noopener" href="https://www.aepd.es/media/informes-historicos/2015-0065_Control-de-acceso-al-comedor-por-huella-digital.pdf" target="_blank">Informe 0065/2015</a>,&nbsp;<a rel="noreferrer noopener" href="https://www.aepd.es/resoluciones/PS-00002-2018_ORI.pdf" target="_blank">Resolución R/00900/2018</a>), para comprobar si una medida supera el juicio de proporcionalidad, hay que constatar que cumple los siguientes&nbsp;requisitos&nbsp;o&nbsp;principios:</p>



<h4 class="wp-block-heading">Idoneidad: </h4>



<p>Si tal medida es susceptible de conseguir el objetivo propuesto,  y si es probable que el sistema sea eficaz para responder a la necesidad en cuestión. </p>



<p>Por ejemplo,&nbsp;si los datos almacenados en la base de datos del servidor se guardaran en una tarjeta, resultaría menos excesivo ya que estarían en poder del propio interesado.</p>



<h4 class="wp-block-heading">Necesidad:&nbsp;</h4>



<p>Si no existe otro método más moderado para conseguir la finalidad propuesta con la misma eficacia.</p>



<h4 class="wp-block-heading">Proporcionalidad: </h4>



<p>Se ha de evaluar si hay un medio menos invasivo de la intimidad para alcanzar el fin que se desea.</p>



<p>Por ejemplo, algún método que no almacene datos para fines de autenticación,  o el uso de tarjetas inteligentes que porten los interesados de forma que el sistema únicamente almacene la información referida al uso o no uso de accesos, sin que en ningún momento se refleje el algoritmo de la huella.&nbsp;<br> <br>Así, para dar cumplimiento a este juicio de proporcionalidad, será necesario realizar una <a href="https://protecciondatoscertificado.es/protocolos-parte-xi-evaluacion-de-impacto-eipd/" target="_blank" rel="noreferrer noopener" aria-label="evaluación de impacto (abre en una nueva pestaña)">evaluación de impacto</a> sobre la protección de datos a la vista de las circunstancias concretas en las que se lleve a cabo el tratamiento.</p>



<p>En definitiva, el sistema&nbsp;podría implementarse siempre que el mismo cumpliera las garantías suficientes de seguridad, cumpliendo en todo caso los principios de información y minimización que rigen en materia de protección de datos, y habiendo documentado previamente la correspondiente evaluación de impacto sobre la protección de datos.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="169" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/reloj-300x169.jpg" alt="control horario de la jornada" class="wp-image-3354" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/reloj-300x169.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/reloj-500x282.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/reloj.jpg 600w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>Conclusiones</strong></h2>



<p>Para
que este tipo de sistemas no entre en conflicto con la nueva normativa de
Protección de Datos, hay que tener en cuenta&nbsp;las siguientes claves:</p>



<ul class="wp-block-list"><li>Se debe informar a los trabajadores previamente sobre la nueva obligación de registro de jornada, de forma individual, detallando qué tipo de datos se proporcionan, por qué vía se van a recoger, cuál va a ser su uso y cómo se va a hacer el tratamiento de estos.</li><li>En el caso de que se utilice una aplicación en el móvil, además de lo anteriormente indicado, debe permitir el derecho a la desconexión digital del trabajador. De forma que,&nbsp;si ya no está en periodo laboral, pueda evitar la geolocalización.</li><li>Además,&nbsp;los datos recogidos deben respetar el principio de minimización o proporcionalidad. Es decir, deberán recogerse sólo los datos estrictamente necesarios,  y estos deberán estar justificados.</li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="177" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/sanciones-300x177.jpg" alt="sanciones incumplimiento registro de jornada" class="wp-image-3355" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/sanciones-300x177.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/sanciones.jpg 385w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading"><strong>Sanciones</strong></h2>



<p>La
simple inexistencia de dicho registro, o la presencia de irregularidades que
perjudiquen a los trabajadores, podrán ser objeto de&nbsp;sanción, cuya cuantía
oscilará entre 626 € y 6.250 €.</p>



<p>El
registro en papel suele ser el que más incidencias genera, ya que es un formato
manipulable y susceptible de irregularidades.</p>



<p>Algunas prácticas habituales y que desaconsejamos son: la firma al inicio de la jornada del horario de entrada y salida,  poner el mismo horario de entrada y salida todos los días, etc. Este tipo de acciones generan desconfianza en Inspección, porque sugieren cierta manipulación desde la empresa.</p>



<p>Además, hay que tener en cuenta las posibles sanciones en protección de datos,&nbsp;al realizar el control horario, que pueden llegar a ser de hasta un 4% sobre el total de facturación anual.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="72" src="https://protecciondatoscertificado.es/wp-content/uploads/2018/10/Logo_Gestiona_Abogados-300x72.png" alt="Logo Gestiona Abogados" class="wp-image-998"/><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/registro-de-la-jornada-laboral/">REGISTRO DE LA JORNADA LABORAL</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/registro-de-la-jornada-laboral/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DATOS DE LA SEGURIDAD SOCIAL Y POLICÍA</title>
		<link>https://protecciondatoscertificado.es/datos-de-la-seguridad-social-y-policia/</link>
					<comments>https://protecciondatoscertificado.es/datos-de-la-seguridad-social-y-policia/#comments</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 25 Jun 2019 05:48:36 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[datos sensibles RGPD]]></category>
		<category><![CDATA[Derechos de los ciudadanos]]></category>
		<category><![CDATA[Legitimación en el tratamiento de datos personales]]></category>
		<category><![CDATA[POLICÍA]]></category>
		<category><![CDATA[policia]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[seguridad social]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3334</guid>

					<description><![CDATA[<p>¿Puede acceder la policía a nuestros datos de la seguridad social?</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/datos-de-la-seguridad-social-y-policia/">DATOS DE LA SEGURIDAD SOCIAL Y POLICÍA</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">LOS
DATOS COMO DERECHO FUNDAMENTAL</h2>



<p><span id="addon-section">La <a data-vids="126929" class="addon-citation addon-tooltip" href="https://go.vlex.com/vid/126929?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">Constitución Española<span class="tooltiptext node-preview no-print" style="left: 0px; margin-left: 0px; display: none;"><small><img decoding="async" src="http://static.vlex.com/img-wide/vlex-logo_reload.png">Enlace añadido por la extensión vLex</small></span></a> recoge en su <a data-vids="126929" data-key-node="18.4" class="addon-citation addon-tooltip" href="https://go.vlex.com/vid/126929/node/18.4?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">art. 18.4<span class="tooltiptext node-preview no-print" style="left: 0px; margin-left: 0px; display: none;"><small><img decoding="async" src="http://static.vlex.com/img-wide/vlex-logo_reload.png">Enlace añadido por la extensión vLex</small></span></a> que:</span></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><span id="addon-section">«la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos».  </span></p></blockquote>



<p>Tal disposición se refiere al derecho a la protección de datos, habeas data o libertad informática, como derecho autónomo al de la intimidad,  que no garantiza ésta sino la privacidad. </p>



<p><span id="addon-section">Es decir, que la protección de datos, como nomenclatura pacíficamente aceptada, es un derecho fundamental autónomo de cualquier otro de los recogidos en el <a data-vids="126929" data-key-node="18" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/126929/node/18?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">art. 18<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a> <a data-vids="126929" class="addon-citation addon-tooltip" href="https://go.vlex.com/vid/126929?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">CE<span class="tooltiptext node-preview no-print" style="left: initial; right: 0px; display: none;"><small><img decoding="async" src="http://static.vlex.com/img-wide/vlex-logo_reload.png">Enlace añadido por la extensión vLex</small></span></a> según <a data-vids="106365" class="addon-citation addon-tooltip" href="https://go.vlex.com/vid/106365?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">STC 292/2000<span class="tooltiptext node-preview no-print" style="left: 0px; margin-left: 0px; display: none;"><small><img decoding="async" src="http://static.vlex.com/img-wide/vlex-logo_reload.png">Enlace añadido por la extensión vLex</small></span></a>.  </span></p>



<p>La
consideración de derecho fundamental tiene gran relevancia pues implica que el
tratamiento de datos, &nbsp;y su cesión, &nbsp;supone una intromisión a un derecho fundamental.
</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="169" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/HARDWARE-300x169.jpg" alt="policía y datos " class="wp-image-3283"/></figure></div>



<h2 class="wp-block-heading">NOCIONES
GENERALES</h2>



<h3 class="wp-block-heading">Fines
legítimos</h3>



<p>Los datos de carácter personal,  objeto del tratamiento,  sólo podrán ser comunicados a un tercero,  para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario, y todo ello, con el previo consentimiento del interesado.</p>



<h3 class="wp-block-heading">Consentimiento</h3>



<p>El consentimiento exigido en el apartado anterior no será preciso cuando:</p>



<ul class="wp-block-list"><li>La cesión está autorizada en una ley.</li><li>Se trate de datos recogidos de fuentes accesibles al público.</li><li>El tratamiento responda a la libre y legítima aceptación de una relación jurídica, cuyo desarrollo, cumplimiento y control implique necesariamente la conexión de dicho tratamiento con ficheros de terceros. En este caso la comunicación sólo será legítima en cuanto se limite a la finalidad que la justifique.</li><li>La comunicación que deba efectuarse tenga por destinatario al Defensor del Pueblo, el Ministerio Fiscal,  o los Jueces o Tribunales, o el Tribunal de Cuentas, en el ejercicio de las funciones que tienen atribuidas. Tampoco será preciso el consentimiento cuando la comunicación tenga como destinatario las instituciones autonómicas,  con funciones análogas al Defensor del Pueblo o al Tribunal de Cuentas.</li><li>La cesión se produzca entre Administraciones públicas, y tenga por objeto el tratamiento posterior de los datos, con fines históricos, estadísticos o científicos.</li><li>La cesión de datos de carácter personal, relativos a la salud, sea necesaria para solucionar una urgencia,  que requiera acceder a un fichero,  o para realizar los estudios epidemiológicos,  en los términos establecidos en la legislación sobre sanidad estatal o autonómica.</li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="150" height="150" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-150x150.jpg" alt="la policía y nuestros datos de la seguridad social" class="wp-image-3337" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-150x150.jpg 150w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-100x100.jpg 100w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo.jpg 295w" sizes="auto, (max-width: 150px) 100vw, 150px" /></figure></div>



<h3 class="wp-block-heading">Recogida
y tratamiento por parte de la policía</h3>



<p>La recogida y tratamiento, <strong>para fines policiales</strong>, de datos de carácter personal, por las Fuerzas y Cuerpos de Seguridad, sin consentimiento de las personas afectadas,  están limitados a aquellos supuestos y categorías de datos, que resulten <strong>necesarios para la prevención de un peligro real</strong> para la seguridad pública,  o para la <strong>represión de infracciones penales</strong>.</p>



<h2 class="wp-block-heading">LA POLICIA PUEDE ACCEDER A NUESTROS DATOS DE LA SEGURIDAD SOCIAL</h2>



<p>El
acceso a nuestros datos de la seguridad social supone una intromisión ilegítima,
lo que no implica, al igual que en los restantes derechos, prohibición absoluta
de toda injerencia, &nbsp;sino que la misma ha
de hacerse del modo menos intrusivo posible, de conformidad a lo dispuesto en
la ley y tras el correspondiente juicio ponderativo en el que se valoren los
intereses en conflicto. </p>



<p>Indudablemente,
&nbsp;la policía, &nbsp;para la investigación de los delitos cometidos,
es posible que tenga que acceder a datos de carácter personal que se encuentren
recogidos en las diversas bases de datos públicas o privadas. </p>



<p>Lo
que supone que en estos casos no regirá el principio general de no cesión, &nbsp;sino que se podrán ceder, &nbsp;y deberá hacerse. </p>



<p>Es
decir, que la policía puede acceder a cualquier dato de carácter personal, al
entender que &nbsp;actúa a prevención y por
delegación de órganos judiciales o Ministerio Fiscal, habiendo tratado ya esta
cuestión la Agencia Española de Protección de Datos en informe jurídico
133/2008. </p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="300" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-7-300x300.jpg" alt="acceso a nuestros datos de la seguridad social para la investigación o persecución de delitos." class="wp-image-3338" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-7-300x300.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-7-150x150.jpg 150w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-7-768x768.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-7-1024x1024.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-7-1080x1080.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-7-500x500.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-7-100x100.jpg 100w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-7.jpg 1300w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h3 class="wp-block-heading">LIMITACIONES</h3>



<p>Lo
dicho en el apartado anterior es con carácter general, &nbsp;pues existen pequeñas limitaciones de acceso. </p>



<p>Nos
referimos a aquellos supuestos en los que existe una previsión legal que lo
impide, previsión legal que debe ser considerada conforme al principio de especialidad.
</p>



<p><span id="addon-section">Como ejemplo de lo que decimos, podemos ver la previsión de los artículos <a data-vids="81533715" data-key-node="3" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/81533715/node/3?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">3<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a> y <a data-vids="81533715" data-key-node="4" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/81533715/node/4?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">4<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a> de la <a data-vids="81533715" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/81533715?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">Ley 25/2007, de 18 de octubre<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a>, de Conservación de Datos Relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones que exige autorización judicial, y a la referente a <a data-vids="56512435" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/56512435?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">Ley 41/2002, de 14 de noviembre<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a> reguladora de la autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica que exige que sea autoridad judicial. </span></p>



<p>En
el caso relativo al posible acceso por parte de la policía a los datos obrantes
en los ficheros de la Tesorería de la Seguridad Social, la cesión se hará para
«La investigación o persecución de delitos públicos por los órganos
jurisdiccionales, el Ministerio Público o la Administración de la Seguridad
Social». </p>



<p>Es
decir, que con el mismo criterio establecido por el Tribunal supremo para los
datos de telecomunicaciones debemos descartar que los Cuerpos y Fuerzas de
Seguridad del Estado puedan directamente, acceder a los datos obrantes en los
ficheros de la Tesorería General de la Seguridad Social.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="300" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-9-300x300.jpg" alt="SEGURIDAD SOCIAL Y POLICÍA" class="wp-image-3328" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-9-300x300.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-9-150x150.jpg 150w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-9-100x100.jpg 100w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/poli-dibujo-9.jpg 338w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h3 class="wp-block-heading">¿PUEDEN ACCEDER DE MODO INDIRECTO A NUESTROS DATOS?</h3>



<p>Descartada
la vía anterior, acceso directo a los datos, debemos determinar si de modo
indirecto y como meros agentes de los órganos judiciales o del Ministerio
Fiscal pueden acceder a dichos datos de carácter personal. </p>



<p><span id="addon-section">Indudablemente,  como Policía Judicial, y de conformidad con los <a data-vids="127950" data-key-node="547" class="addon-citation addon-tooltip" href="https://go.vlex.com/vid/127950/node/547?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">arts. 547<span class="tooltiptext node-preview no-print" style="left: initial; right: 0px; display: none;"><small><img decoding="async" src="http://static.vlex.com/img-wide/vlex-logo_reload.png">Enlace añadido por la extensión vLex</small></span></a> y ss <a data-vids="127950" class="addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/127950?fbt=webapp_preview" target="_blank" rel="noopener noreferrer">LOPJ<span class="tooltiptext"><small>Enlace añadido por la extensión vLex</small></span></a> están facultados para auxiliar al Juez y Fiscal en la investigación de delitos, es decir, son comisionados de órganos judiciales y del Ministerio Fiscal.  </span></p>



<p>Pero
debemos atender a que la protección de datos es un derecho de carácter
fundamental, y que toda cesión de datos supone una injerencia en la privacidad
de la persona, por lo que la interpretación que efectuemos ha de ser
restrictiva. </p>



<p>Por
ello, debemos entender que el legislador ha querido expresamente limitar el
conocimiento o el acceso a sus archivos de Seguridad Social únicamente al
fiscal o al juez.</p>



<p>Lo
que en la práctica supone que, &nbsp;el juicio
de proporcionalidad en el que se pondere el derecho fundamental limitado, &nbsp;y el resultado producido, &nbsp;se haga por expertos en Derecho, &nbsp;y no solo por la policía. </p>



<p>Obviamente,
nada obsta para que el juez o el fiscal puedan ordenar que los datos sean
entregados a la policía para que prosigan o inicien determinadas diligencias.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="169" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/Policia-Nacional-1-300x169.jpg" alt="policía y datos de la seguridad social" class="wp-image-3339" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/Policia-Nacional-1-300x169.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/Policia-Nacional-1-768x432.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/Policia-Nacional-1-1024x576.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/Policia-Nacional-1-1080x607.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/Policia-Nacional-1-500x281.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/Policia-Nacional-1.jpg 1300w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h2 class="wp-block-heading">CONCLUSIONES</h2>



<p>La
Policía podrá acceder a cualquier dato de carácter personal que se encuentre en
cualquier fichero, público o privado, para la investigación de infracciones
penales. </p>



<p>Salvo
en aquellos supuesto en los que una ley especial lo limite, en cuyo caso deberá
ser habilitado por el Fiscal o el Juez competente. </p>



<p><span id="addon-section">Por tanto, cuando se persiga como fin,  la investigación de delitos públicos, será preceptiva habilitación fiscal o judicial para acceder a los ficheros de la Seguridad Social.  </span></p>



<p>Esta habilitación no será preceptiva cuando se persiga el fraude en la obtención o percepción de ayudas o subvenciones a cargo de fondos públicos, incluidos los de la Unión Europea, así como en la obtención o percepción de prestaciones incompatibles en los distintos regímenes del sistema de la Seguridad Social.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/datos-de-la-seguridad-social-y-policia/">DATOS DE LA SEGURIDAD SOCIAL Y POLICÍA</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/datos-de-la-seguridad-social-y-policia/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>DATOS EN REDES SOCIALES</title>
		<link>https://protecciondatoscertificado.es/datos-en-redes-sociales/</link>
					<comments>https://protecciondatoscertificado.es/datos-en-redes-sociales/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Mon, 17 Jun 2019 04:53:38 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[datos sensibles RGPD]]></category>
		<category><![CDATA[Legitimación en el tratamiento de datos personales]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3305</guid>

					<description><![CDATA[<p>Nuestra vida en la red...</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/datos-en-redes-sociales/">DATOS EN REDES SOCIALES</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Nuestro perfil en la red</h2>



<p>Una red social es una estructura social compuesta por un conjunto de usuarios que están relacionados de acuerdo a algún criterio.&nbsp; </p>



<p>La verdad es que nunca he sido fan de las redes sociales, son simplemente herramientas que, como cualquier otra, están para usarse cuando se necesita lograr algo (comunicarte con alguien o compartir una idea, por ejemplo) por una buena razón. </p>



<h2 class="wp-block-heading"><strong>¿Sientes que tu perfil en redes social es tan importante como tu
vida real?</strong>&nbsp;</h2>



<p>Las redes sociales han traspasado las barreras de lo virtual para transformar nuestra vida. </p>



<p>Los perfiles en línea representan una extensión de nuestras vidas o incluso un&nbsp;<em>alter ego.&nbsp;</em></p>



<p>Estos perfiles son un reflejo de nuestra vida, o de lo que solo queremos mostrar al mundo virtual. </p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="179" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/Facebook-Logo-300x179.png" alt="redes sociales facebook" class="wp-image-3279" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/Facebook-Logo-300x179.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/Facebook-Logo-500x298.png 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/Facebook-Logo.png 732w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<p><strong>Si trabajamos, estudiamos, tenemos una relación, enfermamos, y un largo etcétera, Facebook, Twitter, &nbsp;Instagram, y demás redes sociales que poseamos se encargarán de esparcir esa información.</strong></p>



<p>La interacción con las redes sociales nos ha llevado a puntos inimaginables, muchas veces hemos expuesto más de lo debido, invertimos muchas horas del día sin recibir nada a cambio. </p>



<h2 class="wp-block-heading">¿Crees que estás utilizando adecuadamente las redes sociales? </h2>



<p>O ¿son ellas las que te utilizan a ti?</p>



<p>&nbsp;«¿Cómo podemos seguir siendo autónomos en
un mundo en el que nos vigilan constantemente y donde nos espolean en un uno u
otro sentido unos algoritmos manejados por algunas de las empresas más ricas de
la historia, que no tienen otra manera de ganar dinero más que consiguiendo que
les paguen por modificar nuestro comportamiento?».</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="347" height="149" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/google.jpg" alt="redes sociales google" class="wp-image-3280" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/google.jpg 347w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/google-300x129.jpg 300w" sizes="auto, (max-width: 347px) 100vw, 347px" /></figure></div>



<p>El escándalo Cambridge Analytica hizo que medio mundo pensara sobre el destino y la seguridad de sus datos personales. </p>



<p>Los datos personas que recopilan plataformas como Google o Facebook también pueden «llegar a ser accesibles con técnicas de big data por otras fuentes».&nbsp;</p>



<ul class="wp-block-list"><li>«Hay sistemas algorítmicos gigantes que nos espían constantemente».</li><li>«Se utilizan para implantar técnicas que crean adicción y modelos de modificación de comportamiento».</li><li>“La idea de los servicios gratuitos a cambio de tus datos no funciona, es una relación asimétrica, no es un canje justo».</li></ul>



<h2 class="wp-block-heading">¿Sirve de algo borrar tus perfiles en redes sociales? </h2>



<p>¿Es como una especie de fenómeno meteorológico que nos arrastra y al que es imposible resistirse? </p>



<p>No, eso no es verdad,<strong> se puede resistir y decidir qué papel quieres que la tecnología juegue en tu vida.</strong></p>



<p>El borrado total de las redes sociales
«permite pensar usos más fructíferos de la tecnología que&nbsp;podrían
pasar por cierto nivel de desconexión o por un uso más racional de la misma».
</p>



<p>El tiempo que pasas preparando una foto o escribiendo un nuevo tweet, ahora lo puedes usar para hacer actividades más útiles: <strong>pasar tiempo con tu familia, realizar un curso, meditar, o simplemente estar contigo mism@.&nbsp; </strong></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="189" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/adicto-a-redes-sociales-300x189.jpg" alt="adicto a redes sociales" class="wp-image-3310" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/06/adicto-a-redes-sociales-300x189.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/adicto-a-redes-sociales-400x250.jpg 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/adicto-a-redes-sociales-500x315.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/06/adicto-a-redes-sociales.jpg 580w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<p>Si lo piensas bien, ya no hay tiempo libre en nuestras vidas. Siempre estamos con el teléfono cuando esperamos en alguna cola, cuando comemos, justo cuando nos levantamos o cuando nos perdemos un atardecer.</p>



<p>Por la cantidad de distracciones que tenemos a la mano, el tiempo para nosotros mismos lo dejamos para después. E<strong>l tiempo para uno mismo, alejado del bullicio digital, es necesario para aclarar todo tipo de planes.</strong></p>



<p>Es curioso pensar
que gracias a internet tenemos en nuestras manos una gama impresionante de
información, y es más curioso todavía que muchos sólo piensen en gastar su
tiempo en las redes sociales.</p>



<p><strong>Lo peligroso es que estas definen lo que vas a pensar cada día</strong>. &nbsp;Si estás pensando que tú no puedes borrarte de las redes sociales o que es una idea muy tonta, ¡puede ser sinónimo de que tengas una adicción!</p>



<p>Si es así, te recomiendo que hagas la prueba. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Elimina todas las aplicaciones y desactiva tus notificaciones. </p><p>Por una semana, por treinta días o más. </p><p><strong>Si pudimos vivir tantos años sin estas redes, seguramente lo podremos hacer ahora.</strong></p></blockquote>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/datos-en-redes-sociales/">DATOS EN REDES SOCIALES</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/datos-en-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
