<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Transferencias Internacionales de Datos RGPD archivos - Gestiona Abogados</title>
	<atom:link href="https://protecciondatoscertificado.es/blog/transferencias-internacionales-de-datos-rgpd/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Delegados en Protección de Datos Certificados RGPD</description>
	<lastBuildDate>Thu, 26 Sep 2019 04:22:13 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://protecciondatoscertificado.es/wp-content/uploads/2018/10/cropped-ico_gestiona_abogados.png</url>
	<title>Transferencias Internacionales de Datos RGPD archivos - Gestiona Abogados</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Call Center y RGPD</title>
		<link>https://protecciondatoscertificado.es/call-center-y-rgpd/</link>
					<comments>https://protecciondatoscertificado.es/call-center-y-rgpd/#comments</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Thu, 26 Sep 2019 04:22:10 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[Legitimación en el tratamiento de datos personales]]></category>
		<category><![CDATA[Medidas técnicas y organizativas]]></category>
		<category><![CDATA[Transferencias Internacionales de Datos RGPD]]></category>
		<category><![CDATA[call center]]></category>
		<category><![CDATA[DERECHOS DE LOS CIUDADANOS]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3640</guid>

					<description><![CDATA[<p>Call Center: se dará indicación al usuario de las circunstancias por las que la entidad dispone de sus datos, de la importancia de que sean correctos, y de la  finalidad de la entidad al disponer de ellos. </p>
<p>La entrada <a href="https://protecciondatoscertificado.es/call-center-y-rgpd/">Call Center y RGPD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En
el ámbito de la gestión de los&nbsp;Call Centers&nbsp;se trabaja continuamente
con&nbsp;datos personales. </p>



<p>Tanto
en el caso de los especializados en la recepción de llamadas como en el de los
que las generan, la diligente gestión de los datos es un elemento de capital
importancia en el marco general de una provisión de servicios de calidad.</p>



<p>Por ello, todos los sistemas de apoyo a la gestión de llamadas han de ser especialmente cuidadosos en la implementación de las funciones que dejan rastros de <a href="https://protecciondatoscertificado.es/proteccion-de-datos-politicas-vi/" target="_blank" rel="noreferrer noopener" aria-label="auditoría (abre en una nueva pestaña)">auditoría</a> sobre todas las actuaciones en las que se gestionan datos personales.</p>



<h2 class="wp-block-heading"><strong>¿Tu Call Center está preparado?</strong></h2>



<p>Hazte
estas preguntas:</p>



<p>¿Puedes identificar fácilmente estos registros relacionados con un individuo, y cumplir con sus <a href="https://protecciondatoscertificado.es/protocolos-parte-iiejercicio-de-derechos-acceso-rectificacionoposicion-cancelacion-derecho-al-olvido-limitacion-del-tratamiento/" target="_blank" rel="noreferrer noopener" aria-label="derechos (abre en una nueva pestaña)">derechos</a> de manera oportuna? </p>



<p>¿Realizas un  <a rel="noreferrer noopener" aria-label="procesar las solicitudes (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-iii-gestion-del-registro-de-actividades-de-tratamiento/" target="_blank">proceso de las solicitudes</a>, y haces un seguimiento del progreso de dichas solicitudes? </p>



<h2 class="wp-block-heading"><strong>¿Por qué los Call Centers pueden
grabar las llamadas?</strong></h2>



<p>Todas
las empresas de Call Centers necesitan justificar los motivos por lo que graban
las llamadas que hacen sus operadores.</p>



<p>El
RGPD incluye, en este tipo de negocios, &nbsp;la necesidad de cumplir con alguna de las
siguientes 6 razones:</p>



<ul class="wp-block-list"><li>Las personas,  que son llamadas por los operadores,  dan su <a rel="noreferrer noopener" aria-label="consentimiento (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-consentimiento-en-el-rgpd/" target="_blank">consentimiento</a> para ser grabadas.</li><li>Si la grabación es necesaria para el cumplimiento de un <a rel="noreferrer noopener" aria-label="contrato (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/ejecucion-de-un-contrato-rgpd/" target="_blank">contrato</a> previo.</li><li>Cuando grabar la llamada sea para <a rel="noreferrer noopener" aria-label="cumplir con un requisito de alguna ley (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/otras-bases-juridicas-rgpd/" target="_blank">cumplir con un requisito de alguna ley</a>.</li><li>Es necesario grabar la conversación  para <a rel="noreferrer noopener" aria-label="proteger los intereses (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/otras-bases-juridicas-rgpd/" target="_blank">proteger los intereses</a> de los participantes.</li><li>Sea un tratamiento necesario por <a rel="noreferrer noopener" aria-label="interés público (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/otras-bases-juridicas-rgpd/" target="_blank">interés público</a>,  o necesario en el ejercicio de una autoridad oficial.</li><li>La grabación se hace por <a rel="noreferrer noopener" aria-label="interés legitimo (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/interes-legitimo-rgpd%EF%BB%BF/" target="_blank">interés legitimo</a> del que graba, siempre que no vulnere los derechos fundamentales del que es grabado.</li></ul>



<h2 class="wp-block-heading"><strong>Titularidad del call center</strong></h2>



<p>Una
primera distinción en el tratamiento del problema se da respecto a la
titularidad del Call Center. </p>



<p>Será diferente el caso de un Call Center operado por la entidad&nbsp;<a rel="noreferrer noopener" aria-label="Responsable del Fichero (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-iii-relacion-entre-responsable-y-encargado-del-tratamiento/" target="_blank">Responsable del Fichero</a>, respecto del de otro operado por una empresa tercera que actúa como&nbsp;<a href="https://protecciondatoscertificado.es/protocolos-parte-iii-relacion-entre-responsable-y-encargado-del-tratamiento/" target="_blank" rel="noreferrer noopener" aria-label="Encargado del Tratamiento (abre en una nueva pestaña)">Encargado del Tratamiento</a>.</p>



<p>La
forma de demostrar la actuación diligente en uno y otro caso es diferente, pero
en ambos se basa en registrar minuciosamente todas las actuaciones con
indicación precisa de tiempo y del detalle de la actuación.</p>



<h3 class="wp-block-heading"><strong>Call center que llama en nombre de tu
empresa</strong></h3>



<h4 class="wp-block-heading">Documentado en un contrato</h4>



<p>En el caso de Call Center que actúan para empresas distintas, debe estar perfectamente documentado contractualmente el tipo de relación entre ellas, en particular respecto a la&nbsp;transferencia&nbsp;de datos, su&nbsp;titularidad&nbsp;y su&nbsp;tratamiento, y el tipo de servicio que se presta y cómo afecta a la gestión de los datos. </p>



<h4 class="wp-block-heading">En otros países</h4>



<p>Si la empresa<a href="https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/" target="_blank" rel="noreferrer noopener" aria-label=" actúa en otro país (abre en una nueva pestaña)"> actúa en otro país</a>, o contrata teleoperadores en diferentes ubicaciones, debe indicarse esta circunstancia, señalando el&nbsp;nivel&nbsp;de Protección de Datos que la ley otorga en cada país y la consideración de que este nivel sea&nbsp;equivalente&nbsp;al del país de origen de los datos. </p>



<p>En este caso, &nbsp;debe solicitarse autorización a la&nbsp;Agencia de Protección de Datos, con indicación del País de destino de la transferencia de datos, y de las <a href="https://protecciondatoscertificado.es/medidas-tecnicas-y-organizativas-rgpd/" target="_blank" rel="noreferrer noopener" aria-label="medidas de seguridad (abre en una nueva pestaña)">medidas de seguridad</a> técnica y procedimental que se aplicarán, para garantizar la confidencialidad del tratamiento de los datos.</p>



<h4 class="wp-block-heading">Documento de seguridad</h4>



<p>El&nbsp;Documento&nbsp;
de Seguridad&nbsp;de la empresa que ofrece los servicios de Call Center
posiblemente sea uno de los&nbsp;Anexos&nbsp;de la&nbsp;relación contractual,
que la empresa contratante deberá valorar para asegurarse de que es compatible
con sus propias medidas de seguridad, y, por tanto, son su propio Documento de
Seguridad.</p>



<h3 class="wp-block-heading"><strong>Si es tu empresa la que llama</strong></h3>



<h4 class="wp-block-heading">Registro de los datos personales</h4>



<p>En el sistema informático de la empresa, o el departamento especializado, es conveniente que se registren todas las actuaciones sobre datos personales. </p>



<p>Si se visualizan por un operador, se indicará en el sistema de registro, la&nbsp;identidad&nbsp;del operador,  y el&nbsp;tipo de datos&nbsp;a que ha tenido acceso y en qué&nbsp;momento. </p>



<h4 class="wp-block-heading">Modificación de los datos personales</h4>



<p>Cuando puedan, o deban, modificarse los datos personales, se registrará el&nbsp;operador&nbsp;que los ha&nbsp;modificado, el&nbsp;momento&nbsp;en que lo hizo, los datos que había&nbsp;antes&nbsp;de la modificación y los que quedaron&nbsp;tras ella. </p>



<p>También se indicará la&nbsp;causa&nbsp;de la modificación y la forma exacta en la que se obtuvo el&nbsp;consentimiento&nbsp;del interesado,  para la gestión de los datos o para la&nbsp;rectificación, en particular indicando si se explicó al usuario la&nbsp;finalidad&nbsp;de la obtención de los datos y el&nbsp;tratamiento&nbsp;que se les dará.</p>



<h4 class="wp-block-heading">Forma de obtención de los datos</h4>



<p>Si la obtención de los datos se realizó por medio de:</p>



<p>&#8211;<strong>formulario&nbsp;u otro documento escrito</strong> se adjuntará un enlace a su imagen digitalizada o un localizador del documento físico, que documenta la actuación. </p>



<p>&#8211;<strong>formulario web</strong>, se indicará tal circunstancia y el máximo de&nbsp; datos posibles para demostrar la actuación:&nbsp;la IP&nbsp;desde la que se produjo el acceso, la&nbsp;resolución inversa de dominio, el valor de la&nbsp;cookie, de existir, el&nbsp;tipo de autenticación&nbsp;utilizado (usuario/password, teléfono móvil, certificado electrónico,…). </p>



<p>-si el acceso fue <strong>telefónico</strong> (lo que en nuestro caso será lo más frecuente) se adjuntarán los datos de contexto de que se disponga (identificador del número llamante, mecanismos de identificación utilizados por el operador, enlace a la digitalización de la grabación si se autorizó por el usuario y existe, o&nbsp;localizador de la grabación&nbsp;si se utiliza un sistema independiente.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Identificar siempre en nombre de quien se hace la llamada, que será la entidad&nbsp;&nbsp;Responsable del Fichero o del Tratamiento. </p></blockquote>



<h4 class="wp-block-heading">Informar debidamente</h4>



<p>De la forma más natural posible, y en el curso de la conversación, se dará indicación al usuario de las circunstancias por las que la entidad dispone de sus datos, de la importancia de que sean correctos, y de la&nbsp; finalidad de la entidad al disponer de ellos. </p>



<p>Antes de concluir la llamada conviene indicar que la entidad es respetuosa con sus datos personales, &nbsp;muy rigurosa en su gestión, &nbsp;y la forma en la que el usuario puede <a href="https://protecciondatoscertificado.es/protocolos-parte-iiejercicio-de-derechos-acceso-rectificacionoposicion-cancelacion-derecho-al-olvido-limitacion-del-tratamiento/" target="_blank" rel="noreferrer noopener" aria-label="ejercitar sus derechos (abre en una nueva pestaña)">ejercitar sus derechos</a>. </p>



<h2 class="wp-block-heading"><strong>¿QUÉ SON LAS LLAMADAS SPAM?</strong></h2>



<p>Spam
telefónico son las llamadas a teléfono fijo o móvil con fines comerciales. </p>



<p>Se suele realizar sin petición ni autorización previa, además, es característico por la<strong> molestia, reiteración e incluso <a href="https://protecciondatoscertificado.es/acoso-telefonico/" target="_blank" rel="noreferrer noopener" aria-label="acoso (abre en una nueva pestaña)">acoso</a> que pueden llegar a causar.</strong></p>



<p>Son
muchas las empresas que hacen uso de esta agresiva estrategia comercial para la
obtención de nuevos clientes.</p>



<p>El
«spam» telefónico está relacionado con empresas de telecomunicación, entidades
bancarias, compañías eléctricas o agencias de seguros.</p>



<p>Según
el RGPD, las personas tienen&nbsp;derecho a estar informadas&nbsp;sobre:</p>



<ul class="wp-block-list"><li>datos que recopilan,</li><li>por qué los recopilan y</li><li>cómo piensan utilizarlos.</li></ul>



<p>Pero,
esto no es todo.</p>



<p>Los
particulares también tienen derecho a ser informados sobre:</p>



<ul class="wp-block-list"><li>finalidades del tratamiento de sus datos y</li><li>período durante el cual se almacenarán sus datos personales.</li></ul>



<p>Por lo tanto, si no has obtenido su consentimiento en el momento en que has recogido sus datos personales, debes informarles en un plazo de 30 días a partir de la obtención de los datos,  de que lo has hecho, y la razón por la que mantienes sus datos personales en tu sistema.</p>



<p>Según la normativa, además de explícito, el&nbsp;consentimiento tiene que ser:</p>



<ul class="wp-block-list"><li>afirmativo,</li><li>inequívoco,</li><li>claro y</li><li>distinguible de otros asuntos.</li></ul>



<p>El lenguaje usado por las empresas en las cláusulas de privacidad debe ser “claro y comprensible” para los usuarios.</p>



<p>Por último, si vas a realizar llamadas comerciales o campañas de email márketing, debes consultar la <a rel="noreferrer noopener" aria-label="lista Robinson (abre en una nueva pestaña)" href="https://www.listarobinson.es/" target="_blank">lista Robinson</a>. Esta es una&nbsp;herramienta que utilizan aquellas personas que no desean que sus datos,  que están en fuentes accesibles al público,  sean utilizados con fines publicitarios.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="(max-width: 329px) 100vw, 329px" /></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/call-center-y-rgpd/">Call Center y RGPD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/call-center-y-rgpd/feed/</wfw:commentRss>
			<slash:comments>27</slash:comments>
		
		
			</item>
		<item>
		<title>PROTECCIÓN DE DATOS. POLÍTICAS (II)</title>
		<link>https://protecciondatoscertificado.es/proteccion-de-datos-politicas-ii/</link>
					<comments>https://protecciondatoscertificado.es/proteccion-de-datos-politicas-ii/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Wed, 30 Jan 2019 06:11:36 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[Medidas técnicas y organizativas]]></category>
		<category><![CDATA[Transferencias Internacionales de Datos RGPD]]></category>
		<category><![CDATA[POLÍTICAS PROTECCIÓN DE DATOS]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1746</guid>

					<description><![CDATA[<p>TID, uso correo electrónico, uso de internet, escritorios limpios, destrucción de documentos, eliminación de equipos, evaluación de adquisiciones, ingeniería social, protección de contraseñas.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/proteccion-de-datos-politicas-ii/">PROTECCIÓN DE DATOS. POLÍTICAS (II)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter"><img fetchpriority="high" decoding="async" width="670" height="260" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-reglamento-1.jpg" alt="ordenador con logo RGPD" class="wp-image-1818" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-reglamento-1.jpg 670w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-reglamento-1-300x116.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-reglamento-1-500x194.jpg 500w" sizes="(max-width: 670px) 100vw, 670px" /></figure></div>



<h4 class="wp-block-heading" id="mce_28"><strong>MAS EJEMPLOS DE POLÍTICAS ORIENTADAS A LA PROTECCIÓN DE DATOS PERSONALES.</strong></h4>



<p class="has-medium-font-size">Seguimos hablando en este post de otras políticas orientadas a la protección de datos.  </p>



<p class="has-medium-font-size">Recordemos que pensar en seguridad de datos y construir defensas desde el primer momento es de vital importancia.</p>


<p>Como continuación de las políticas de protección de datos que deberíamos implantar en nuestra organización podrían estar también:</p>
<p><!--StartFragment--></p>


<h4 class="wp-block-heading"><strong>Política de <a href="https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/" target="_blank" rel="noreferrer noopener" aria-label="Transferencias Internacionales de Datos (abre en una nueva pestaña)">Transferencias Internacionales de Datos</a></strong></h4>



<p class="has-medium-font-size">Consistiría en identificar los supuestos de comunicaciones de datos hacia países terceros, finalidades y requisitos de la comunicación de datos.</p>



<p class="has-medium-font-size">Asimismo, y en su caso, el <a href="https://protecciondatoscertificado.es/cuando-se-puede-realizar-una-t-i-d/" target="_blank" rel="noreferrer noopener" aria-label="uso de normas corporativas vinculantes, clausulas contractuales tipo u otras garantías adecuadas. (abre en una nueva pestaña)">uso de normas corporativas vinculantes, clausulas contractuales tipo u otras garantías adecuadas.</a></p>



<p></p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="695" height="218" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/sobre-con-candado.jpg" alt="sobre con candado" class="wp-image-1819" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/sobre-con-candado.jpg 695w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/sobre-con-candado-300x94.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/sobre-con-candado-500x157.jpg 500w" sizes="auto, (max-width: 695px) 100vw, 695px" /></figure></div>



<p></p>



<h4 class="wp-block-heading"><strong>Política de uso de correo electrónico</strong></h4>



<p class="has-medium-font-size">Estaría dirigida a definir los requisitos para el uso adecuado de los sistemas de correo electrónico de la organización y concienciar los usuarios sobre los usos aceptables e inaceptables de dichos sistemas.</p>



<p class="has-medium-font-size">Asimismo, sería conveniente implementar una política de retención de correos electrónicos, dirigida a establecer los requisitos de la información enviada o recibida por correo electrónico que debe ser retenida, y los plazos de retención.</p>



<h4 class="wp-block-heading"><strong>Política de uso de internet para empleados</strong></h4>



<ul class="wp-block-list"><li>Definir los estándares de los sistemas que monitorizan y limitan el uso de internet dentro de la red de la organización, los requisitos legales para su implementación, medios de información previa para los empleados, proporcionalidad de la monitorización y concienciación para los usuarios sobre el uso aceptable de internet en la organización y los riesgos de navegación.</li><li>Establecer los estándares aceptables de uso y contenido de las redes sociales.&nbsp; Puede referirse tanto al uso corporativo, como al uso personal de las redes sociales cuando se relacione con la organización.</li></ul>



<h4 class="wp-block-heading"><strong>Política de escritorios limpios</strong></h4>



<p class="has-medium-font-size">También deberíamos establecer los requisitos mínimos en entornos dónde se trata información sensible/crítica, confidencial.</p>



<p class="has-medium-font-size">Por ejemplo, que los documentos no
estén nunca a la vista.&nbsp; Si estás
trabajando con un documento que pueda contener datos sensibles, y entra alguien
en ese momento, darle la vuelta al documento, apagar la pantalla del ordenador,
no tener en la mesa más documentos de los necesarios, etc.</p>



<h4 class="wp-block-heading"><strong>Política de destrucción de documentos</strong></h4>



<p class="has-medium-font-size">Además, sería conveniente establecer las directrices y procedimientos para la destrucción segura de documentos previamente clasificados como “destruibles”, en seguimiento a otras políticas de protección de datos (como la política de conservación de la información).</p>



<p class="has-medium-font-size">Entre ellas, se pueden incluir los requisitos de contratación de terceros encargados de la destrucción de documentos.</p>



<h4 class="wp-block-heading"><strong>Políticas de eliminación de equipos de tecnología</strong></h4>



<p class="has-medium-font-size">Esta política está orientada a
definición de los requisitos para la eliminación adecuada de equipos
electrónicos, incluidos los discos duros, unidades USB, CD-ROM y otros medios
de almacenamiento que contienen o pueden contener datos personales, entre otra
información igualmente sensible para la organización.</p>



<h4 class="wp-block-heading"><strong>Política de evaluación de adquisiciones</strong></h4>



<p class="has-medium-font-size">Asimismo, deberíamos definir los procedimientos y responsabilidades relacionadas con la adquisición de equipos y sistemas, incluyendo los requisitos mínimos de seguridad que deben ser evaluados por el equipo de tecnologías de la información y otras partes interesadas antes de cualquier adquisición.</p>



<h4 class="wp-block-heading"><strong>Política de concienciación sobre ingeniería social</strong></h4>



<p class="has-medium-font-size">Aparte de lo anterior, establecer los procedimientos y reglas para concienciar a los colaboradores de la organización en las técnicas de ingeniería social dirigidas a la obtención de accesos no autorizados a la información, incluyendo acciones preventivas y de denuncia sobre conversaciones, correos electrónicos o chats electrónicos que utilicen palabras o técnicas relacionadas con ingeniería social.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="198" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/balanza-en-un-teclado-de-ordenador-300x198.jpg" alt="teclado con el dibujo de una balanza en la tecla enter" class="wp-image-1820" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/balanza-en-un-teclado-de-ordenador-300x198.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/balanza-en-un-teclado-de-ordenador-500x330.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/balanza-en-un-teclado-de-ordenador.jpg 637w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h4 class="wp-block-heading"><strong>Políticas para la protección de contraseñas</strong></h4>



<p class="has-medium-font-size">En primer lugar sería necesario
establecer las directrices para la construcción de contraseñas, con los
requisitos que deben tener las mismas para acceder a los equipos y sistemas de
la organización.</p>



<p class="has-medium-font-size">Seguidamente, habría que
establecer los controles y obligaciones de los usuarios para proteger
adecuadamente sus contraseñas, incluyendo procesos de recuperación o reporte,
de robos o extravíos.</p>



<h6 class="wp-block-heading"><strong>¿Por qué de qué sirve invertir en seguridad cuando los usuarios no se toman en serio su contribución a la protección de los datos corporativos?&nbsp;</strong></h6>



<p class="has-medium-font-size">Es cierto que cada vez tenemos que
emplear más contraseñas en nuestra vida diaria y que tememos no recordarlas o
cometer errores al introducirlas provocando que el sistema nos deniegue el
acceso. </p>



<p class="has-medium-font-size">Pero existen soluciones, como
los&nbsp;gestores de contraseñas multiplataforma, que simplifican esta tarea.</p>



<p class="has-medium-font-size">Lo que&nbsp;la organización no
debe permitir&nbsp;es que:</p>



<ul class="wp-block-list"><li>Los usuarios empleen las mismas credenciales de inicio de sesión en varios sitios, práctica común al 60% de usuarios, pese a que un 90% entienden que estos hábitos son de alto riesgo.</li><li>Se utilicen contraseñas básicas.&nbsp;Determinadas combinaciones son extremadamente vulnerables&#8230; y son las más comunes. </li></ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Tras el problema de seguridad sufrido por Yahoo!», se descubrió que las contraseñas más frecuentemente empleadas son «123456» y «000000».</p></blockquote>



<p class="has-medium-font-size">Lo cierto es que muchas compañías
están tardando en darse cuenta de que&nbsp;no es seguro el confiar únicamente
en la protección que dan los nombres de usuario y contraseñas como forma única
de control de acceso.&nbsp;</p>



<p class="has-medium-font-size">A día de hoy no bastan estos mecanismos para proteger la información confidencial o los datos personales.&nbsp;</p>



<p class="has-medium-font-size">Hace falta innovar continuamente en el enfoque de la autenticación&nbsp;puesto que la crisis de credenciales no ha hecho más que empezar.</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://protecciondatoscertificado.es/" target="_blank" rel="proteccion de datos certificado noopener noreferrer"><img loading="lazy" decoding="async" width="300" height="84" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-gestiona-grande-300x84.png" alt="logo gestiona abogados" class="wp-image-1821" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-gestiona-grande-300x84.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-gestiona-grande-768x214.png 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-gestiona-grande-1024x285.png 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-gestiona-grande-1080x301.png 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-gestiona-grande-500x139.png 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/logo-gestiona-grande.png 1425w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/proteccion-de-datos-politicas-ii/">PROTECCIÓN DE DATOS. POLÍTICAS (II)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/proteccion-de-datos-politicas-ii/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>T.I.D. ¿CUANDO SE PUEDEN REALIZAR?</title>
		<link>https://protecciondatoscertificado.es/cuando-se-puede-realizar-una-t-i-d/</link>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Sat, 29 Dec 2018 06:37:17 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[Transferencias Internacionales de Datos RGPD]]></category>
		<category><![CDATA[T.I.D.]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1571</guid>

					<description><![CDATA[<p>T.I.D.: DECISION DE ADECUACIÓN, GARANTIAS ADECUADAS, NORMAS CORPORATIVAS VINCULANTES</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/cuando-se-puede-realizar-una-t-i-d/">T.I.D. ¿CUANDO SE PUEDEN REALIZAR?</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4><span style="color: #ff0000;"><strong>¿Porqué se realizan las T.I.D.?</strong></span></h4>
<p>Las  transferencias internacionales de datos suelen hacerse,principalmente, por dos motivos:</p>
<ol>
<li>El intercambio de datos de carácter personal, entre sociedades del mismo grupo, para gestionar la relación comercial con los <strong>clientes</strong> a la sociedad matriz, que puede situarse fuera de la Unión Europea.</li>
<li>El acceso por parte de la matriz y/ o envío desde las filiales a la misma sociedad de <em>reports </em>para la gestión integral del área de Recursos Humanos.</li>
</ol>
<p>Es decir,  que el acceso remoto por parte de una sociedad establecida fuera de la UE, a datos de carácter personal de trabajadores o clientes de la UE, está considerado como transferencia internacional de datos.</p>
<p>Este escenario debe situarse en el contexto normativo actual donde la UE ha adoptado <strong>el RGPD</strong> con el objetivo de armonizar la legislación de los estados miembros y de ofrecer garantías comunes a los ciudadanos.</p>
<p>En este sentido, si bien es cierto que los flujos transfronterizos de datos personales son necesarios para la expansión del comercio y la cooperación internacional, la voluntad de la UE es la de no menoscabar el nivel de protección de las personas físicas, ofreciendo en la Unión las mismas garantías cuando los datos son transferidos fuera de esta.</p>
<h4><span style="color: #ff0000;"><strong>¿Cuando se realizan las T.I.D.?</strong></span></h4>
<p>Como decíamos en nuestro <a href="https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/" target="_blank" rel="noopener noreferrer">anterior post</a>, El RGPD establece un régimen basado en:</p>
<ul>
<li>Transferencias internacionales de datos basadas en una decisión de adecuación (artículo 45 RGPD).</li>
<li>Transferencias mediante garantías adecuadas (artículo 46 RGPD)</li>
<li>“Binding corporate rules” (artículo 47 RGPD)</li>
</ul>
<p>Vamos a ver cada una de ellas:</p>
<h5><span style="color: #0000ff;"><strong>Transferencias internacionales basadas en una decisión de adecuación</strong></span></h5>
<blockquote><p>Una decisión de adecuación es una resolución adoptada por la  Comisión que garantiza que la transferencia internacional de datos posee un nivel de protección suficiente.</p>
<p>La Comisión podrá derogar, modificar o suspender cualquier decisión de adecuación sin efecto retroactivo.</p>
<p>Es decir,  podrán realizarse transferencias internacionales sin requerir ninguna autorización específica cuando la Comisión de la UE haya tomado una decisión de adecuación en relación con el tercer país o un territorio o un sector especificado del mismo, o con una organización internacional.</p>
<p>La Comisión de la UE también puede formalizar acuerdos de adecuación específicos y vinculantes entre la UE y otros terceros países que ofrezcan garantías adecuadas de protección de datos y del ejercicio de los derechos de los interesados.</p>
<p>El Escudo de Privacidad (<strong><a href="http://europa.eu/rapid/press-release_IP-16-2461_es.htm" target="_blank" rel="noopener noreferrer">Privacy Shield</a></strong>) entre la UE y EEUU, aprobado por la Comisión el 12 de julio de 2016, es un ejemplo.</p></blockquote>
<h6><span style="color: #ffcc00;"><strong>Países con nivel adecuado de Protección de Datos</strong></span></h6>
<p>El RGPD contempla, en primer lugar, la posibilidad de que se pueda realizar una transferencia internacional de datos cuando la comisión haya decidido que el tercer país, territorio, sectores del país u organización internacional garanticen un nivel adecuado de protección.</p>
<p>En este caso, no se requerirá autorización previa  para realizar dicha transferencia.</p>
<p>A día de hoy, la Comisión ha aceptado la transferencia de datos a los siguientes Estados:</p>
<table>
<tbody>
<tr>
<td width="85"><strong>PAÍS</strong></td>
<td width="305"><strong>AUTORIZACIÓN</strong></td>
</tr>
<tr>
<td width="85">Andorra</td>
<td width="305">Decisión 2010/625/UE de la Comisión, de 19 de octubre 2010.</td>
</tr>
<tr>
<td width="85">Argentina</td>
<td width="305">Decisión 2003/490/CE de la Comisión, de 30 de junio de 2003.</td>
</tr>
<tr>
<td width="85">Canadá</td>
<td width="305">Decisión 2002/2/CE de la Comisión, de 20 de diciembre de 2001.</td>
</tr>
<tr>
<td width="85">Estados Unidos</td>
<td width="305">Solo si la entidad está adherida a “Privacy Shield”.</td>
</tr>
<tr>
<td width="85">Guernesey</td>
<td width="305">Decisión 2003/821/CE de la Comisión, de 21 de noviembre de 2003.</td>
</tr>
<tr>
<td width="85">Isla de Man</td>
<td width="305">Decisión 2004/411/CE de la Comisión, de 28 de abril de 2004.</td>
</tr>
<tr>
<td width="85">Islas Feroe</td>
<td width="305">Decisión 2010/146/UE de la Comisión, de 5 de marzo de 2010.</td>
</tr>
<tr>
<td width="85">Israel</td>
<td width="305">Decisión 2011/61/UE de la Comisión, de 31 de enero de 2011.</td>
</tr>
<tr>
<td width="85">Jersey</td>
<td width="305">Decisión 2008/393/CE de la Comisión, de 8 de mayo de 2008.</td>
</tr>
<tr>
<td width="85">Nueva Zelanda</td>
<td width="305">Decisión 2013/65/UE de la Comisión, de 21 de agosto de 2012.</td>
</tr>
<tr>
<td width="85">Suiza</td>
<td width="305">Decisión 2000/518/CE de la Comisión, de 26 de julio de 2010.</td>
</tr>
<tr>
<td width="85">Uruguay</td>
<td width="305">Decisión 2012/484/UE de la Comisión, de 21 de agosto de 2012.</td>
</tr>
</tbody>
</table>
<p>Por otro lado, no hay duda que las decisiones adoptadas con anterioridad a la entrada en vigor del RGPD –la mayoría- son válidas, en virtud del artículo 45.9 RGPD.</p>
<p>Si la transferencia internacional de datos es consecuencia de una prestación de servicios con destino a uno de estos países el encargado del tratamiento debe suscribir un contrato de prestación de servicios por tercero conforme a lo dispuesto en el art. 28 del RGPD.</p>
<p>En este punto hay que citar quizá la resolución judicial más importante que ha adoptado, en materia de protección de datos de carácter personal, el Tribunal de Justicia de la Unión Europea (asunto C-362/14).</p>
<blockquote><p>Este tribunal consideró ilegal el acuerdo entre Europa y Estados Unidos a raíz de una filtración de Edward Snowden. En concreto, en su nota de prensa posterior al fallo determinó que: “<em> El Tribunal de Justicia estima que la existencia de una Decisión de la Comisión que declara que un país tercero garantiza un nivel de protección adecuado de los datos personales transferidos, no puede dejar sin efecto ni limitar las facultades de las que disponen las autoridades nacionales de control en virtud de la <a href="http://go.vlex.com/vid/68065922?fbt=webapp_preview">Carta de los Derechos Fundamentales de la Unión Europea</a>”.</em></p></blockquote>
<p>A raíz de esta decisión –quizá inesperada- del Tribunal de Justicia de la Unión Europea, la Comisión Europea y los Estados Unidos llegaron a un acuerdo, 8 meses después, en el que se considera que aquellas organizaciones que están adscritas al “<a href="http://europa.eu/rapid/press-release_IP-16-2461_es.htm" target="_blank" rel="noopener noreferrer">Privacy Shield</a>”, cumplen <em>a prori </em>la adecuación exigida.</p>
<h5><span style="color: #0000ff;"><strong>Transferencias internacionales mediante garantías adecuadas</strong></span></h5>
<blockquote><p>En ausencia de una decisión de adecuación, solo se podrán realizar transferencias internacionales a terceros países que ofrezcan garantías adecuadas de protección de datos y que dispongan de recursos legales para ejercer los derechos de los interesados.</p>
<p>En estas ocasiones tampoco es necesaria la autorización administrativa de la autoridad de control (en España, la Agencia Española de Protección de Datos).</p></blockquote>
<p>Dichas garantías deberán ser demostradas mediante:</p>
<ul>
<li>Un instrumento jurídicamente vinculante y exigible entre las autoridades u organismos públicos.</li>
<li>Normas corporativas vinculantes.</li>
<li>Cláusulas tipo de protección de datos adoptadas por la Comisión.</li>
<li>Cláusulas tipo de protección de datos adoptadas por una autoridad de control y aprobadas por la Comisión.</li>
<li>Códigos de conducta, junto con compromisos vinculantes y exigibles del responsable o el encargado del tratamiento en el tercer país de aplicar garantías adecuadas, incluidas laS relativas a los derechos de los interesados,</li>
<li>Mecanismos de certificación, junto con compromisos vinculantes y exigibles del responsable o el encargado del tratamiento en el tercer país de aplicar garantías adecuadas, incluidas las relativas a los derechos de los interesados.</li>
</ul>
<h5><span style="color: #0000ff;"><strong>“<em>Binding corporate rules</em>” o normas corporativas vinculantes</strong></span></h5>
<blockquote><p>Las normas corporativas vinculantes (Binding Corporate Rules) son <strong>la herramienta elegida </strong>por la mayoría de empresas con flujos de datos internacionales habituales, dado que establecen los parámetros para la transferencia internacional de datos de forma única para todas las empresas de la compañía en todas las transferencias de datos de carácter personal.</p>
<p>De esta forma, es la empresa es quien, siguiendo los requisitos exigidos por la normativa vigente, elabora estas normas y las presenta a la Autoridad de Control en materia de Protección de Datos para su aprobación.</p>
<p>Las normas corporativas vinculantes no son fruto del nuevo RGPD, sin embargo, su contenido ha devenido más claro y exigente.</p>
<p>En este sentido, el artículo 47 RGPD establece que la autoridad de control aprobará normas corporativas de carácter vinculante a las que se podrán unir los grupos de empresas, permitiendo salvaguardar la transferencia de datos.</p></blockquote>
<p>Los elementos imprescindibles de las futuras normas corporativas vinculantes tendrán tres requisitos esenciales.</p>
<ul>
<li>ser cumplidas por todos los miembros del grupo empresarial o unión de empresas</li>
<li>conferir a los interesados derechos exigibles</li>
<li>cumplir las formalidades tasadas en el artículo 47.2 RGPD.</li>
</ul>
<h4><span style="color: #ff0000;"><strong>Excepciones para situaciones específicas</strong></span></h4>
<p>El RGPD prevé una serie de supuestos donde se podrán realizar las transferencias internacionales de datos sin que se den los supuestos anteriores tales como:</p>
<p><strong>-El interesado ha dado su consentimiento explícitamente</strong></p>
<blockquote><p>Debe haber sido informado fehacientemente de los riesgos debidos a la ausencia de garantías adecuadas de protección de datos.</p>
<p>Algunos ejemplos de transferencias internacionales de datos por interés del interesado pueden ser los servicios en la nube (Internet), los seguros de viaje, los tratamientos médicos en países fuera de la UE, etc.</p></blockquote>
<p><b>-Es necesaria para la ejecución de un contrato o pre-contrato entre el Responsable y el interesado.</b></p>
<p><strong>-Es necesaria para la ejecución de un contrato por interés del interesado, entre el Responsable y otra persona física o jurídica.</strong></p>
<p><strong>-Es necesaria para proteger los intereses vitales del interesado u otras personas, cuando esté física o jurídicamente incapacitado para dar su consentimiento.</strong></p>
<p><strong>-La transferencia es necesaria por razones importantes de interés público.</strong></p>
<ul>
<li>Sea necesaria para el reconocimiento, ejercicio o defensa de un derecho en un procedimiento judicial.</li>
<li>Se realice desde un registro público legal que tenga por objeto facilitar información al público en general o a cualquier persona que pueda acreditar un interés legítimo y no implique la consulta de la totalidad de los datos personales o de las categorías de datos.</li>
<li>La transferencia es necesaria para la formulación, el ejercicio o la defensa de reclamaciones.</li>
</ul>
<p><strong>-Por interés legítimo e imperioso del Responsable o Encargado del tratamiento</strong></p>
<p>Las transferencias internacionales podrán ser lícitas por un interés legítimo e imperioso del Responsable o Encargado del tratamiento, siempre y cuando se cumplan todas las siguientes condiciones:</p>
<ul>
<li>La transferencia no sea repetitiva y afecte un número limitado de interesados.</li>
<li>El interés legítimo del Responsable no quede anulado por los intereses o derechos y libertades del interesado.</li>
<li>Se realice una evaluación de impacto y se hayan puesto en práctica las garantías adecuadas de protección.</li>
<li>El responsable del tratamiento deberá de informar a la Autoridad de control de la transferencia efectuada, además informará de la transferencia al interesado y de los fines imperiosos perseguidos.</li>
</ul>
<blockquote><p>Como vemos, el RGPD es el resultado de un avance legislativo de la antigua legislación comunitaria, adentrándose en un mundo completamente global y digitalizado.</p>
<p>Las transferencias internacionales de datos son la pieza clave que pivotan el giro de paradigma de este Reglamento: por un lado, buscan la protección del individuo y, por otro, el correcto tráfico mercantil de una sociedad y economía del siglo XXI.</p>
<p>Finalmente, si bien es cierto que dentro del mercado español ha habido un alto porcentaje de cumplimiento y preocupación en relación con las obligaciones contenidas en la nueva normativa, la realidad es que muchas empresas aún desconocen la necesidad de regulación de estos aspectos que conforman una más de las obligaciones exigibles por la normativa europea.</p></blockquote>
<h4></h4>
<h4><strong><span style="color: #ff0000;">Ejemplo práctico</span></strong></h4>
<p><strong><span style="color: #0000ff;">Cuando contratamos un seguro internacional de viaje, la aseguradora podrá ceder nuestros datos personales a las empresas que nos den la cobertura en el país de destino?</span></strong></p>
<blockquote><p>Al contratar un seguro facilitamos nuestros datos a la aseguradora.</p>
<p>Por lo tanto, ésta será la empresa Responsable del tratamiento de nuestros datos.</p>
<p>Las empresas re aseguradoras o que ofrezcan la cobertura de los siniestros asegurados deberán tener un contrato como Encargadas del tratamiento con la aseguradora que nos ofrece el servicio.</p></blockquote>
<p>Hasta aquí todo correcto, porque la ley permite este trámite en países donde la Comisión de la UE establece que existen garantías apropiadas de protección de datos, con la única condición de informar al interesado (persona que contrata el seguro) de la finalidad del tratamiento y de la cesión de datos a otros destinatarios ubicados en estos países para dar cobertura a los siniestros asegurados.</p>
<p><span style="color: #0000ff;"><strong>¿Qué pasa cuando los países de destino están ausentes de una decisión de adecuación de la Comisión de la EU?</strong></span></p>
<p>En este caso, sólo se podrán hacer transferencias internacionales de datos cuando:</p>
<ul>
<li>este tratamiento se refleje en un documento jurídicamente vinculante</li>
<li>documento firmado por ambas partes</li>
<li>documento donde el interesado dé su consentimiento a la transferencia de sus datos a estos países</li>
<li>documento donde se informe al interesado claramente de los riesgos debidos a la ausencia de una decisión de adecuación de la UE o de garantías adecuadas de protección ofrecidas por los destinatarios de los datos.</li>
</ul>
<p style="text-align: center;"><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer">Gestiona Abogados</a></p>
<p>La entrada <a href="https://protecciondatoscertificado.es/cuando-se-puede-realizar-una-t-i-d/">T.I.D. ¿CUANDO SE PUEDEN REALIZAR?</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TRANSFERENCIA INTERNACIONAL DE DATOS (TID)</title>
		<link>https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/</link>
					<comments>https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 28 Dec 2018 07:10:14 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[RAT o Registro de Actividades de Tratamiento]]></category>
		<category><![CDATA[Transferencias Internacionales de Datos RGPD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[tid]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1559</guid>

					<description><![CDATA[<p>Transferencias Internacionales de datos personales.  Forma de realizarla correctamente.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/">TRANSFERENCIA INTERNACIONAL DE DATOS (TID)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4><strong><span style="color: #ff0000;">¿Que es una Transferencia Internacional de Datos o TID?</span></strong></h4>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Las transferencias internacionales de datos son, hoy en día y en una sociedad globalizada, un elemento clave e imprescindible para la prestación de servicios.</p>
<p>Se produce cuando los datos personales que son tratados por un responsable o un encargado del tratamiento en el Espacio Económico Europeo (países de la Unión Europea, Islandia, Liechtenstein y Noruega) son enviados a un tercer país u organización internacional, fuera de dicho territorio.</p>
<p>En la actualidad, con las mejoras informáticas y todas las herramientas en la nube, es imprescindible que la regulación de la protección de datos no deje desprotegidos aquellos datos más allá de nuestras fronteras comunitarias.</p>
<p>Así pues, podríamos decir que la transferencia internacional de datos es uno de los elementos más importantes de la ley y, en un futuro, quizá será el mayor.</p>
<blockquote><p>Una pequeña pero importante novedad en el RGPD es que &nbsp;<strong>el exportador de los datos podrá ser tanto el responsable como encargado del tratamiento</strong>.</p>
<p>Con esta apreciación, se elimina la barrera que habían puesto algunos Estados Miembros en los que el exportador debía ser siempre el responsable.</p></blockquote>
<p>&nbsp;</p>
<h4><span style="color: #ff0000;"><strong>¿Cuando se puede realizar una TID?</strong></span></h4>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Solo se podrán realizar transferencias internacionales de datos si el Responsable o Encargado del tratamiento pueden asegurar que el nivel de protección de datos está garantizado mediante:</p>
<ul>
<li>Transferencias internacionales de datos basadas en una decisión de adecuación (artículo 45 RGPD).</li>
<li>Transferencias mediante garantías adecuadas (artículo 46 RGPD)</li>
<li>“Binding corporate rules” (artículo 47 RGPD)</li>
</ul>
<blockquote><p>En cualquier caso, se deberá suscribir el correspondiente contrato con el receptor de datos, sea Destinatario de datos o Encargado del tratamiento, especificando en el mismo las garantías apropiadas de protección de datos en que se basa la transferencia.</p></blockquote>
<p>&nbsp;</p>
<h4><span style="color: #ff0000;"><strong>Obligaciones en transferencias internacionales de datos</strong></span></h4>
<p>&nbsp;</p>
<h5></h5>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h5><span style="color: #0000ff;"><strong><a href="https://protecciondatoscertificado.es/protocolos-parte-iii-gestion-del-registro-de-actividades-de-tratamiento/" target="_blank" rel="noopener noreferrer">Registro de las actividades del tratamiento</a>&nbsp;</strong></span>(artículo 30, apartado 1.e)</h5>
<p>El Responsable o Encargado del tratamiento tendrán la obligación de llevar y conservar actualizado un Registro de las actividades del tratamiento cuando:</p>
<ul>
<li>Emplee a un mínimo de 250 personas</li>
<li>Pueda suponer un riesgo para los derechos y libertades del interesado y no tenga un carácter ocasional</li>
<li>Se traten categorías especiales de datos</li>
<li>Se traten datos relativos a condenas y delitos penales</li>
</ul>
<p>El Registro de actividades deberá contener, entre otra información, la identificación de las transferencias internacionales de datos a terceros países o a organizaciones internacionales con documentación de las garantías adecuadas de protección que se hayan adoptado.</p>
<p>&nbsp;</p>
<h5><span style="color: #0000ff;"><strong><a href="https://protecciondatoscertificado.es/protocolos-a-seguir-para-evidenciar-el-cumplimiento-del-rgpd-responsabilidad-pro-activa/" target="_blank" rel="noopener noreferrer">Información y comunicación a los interesados</a>&nbsp;</strong></span>(artículo 13, apartado 1.f)</h5>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>El Responsable del tratamiento deberá informar al interesado de la intención de realizar transferencias internacionales, detallando la existencia o ausencia de una decisión de adecuación con una referencia a las garantías adecuadas y a los medios para obtener copia de ellas o al momento en que se hayan facilitado las mismas.</p>
<p>&nbsp;</p>
<h5><span style="color: #0000ff;"><strong><a href="https://protecciondatoscertificado.es/protocolos-parte-iiejercicio-de-derechos-acceso-rectificacionoposicion-cancelacion-derecho-al-olvido-limitacion-del-tratamiento/" target="_blank" rel="noopener noreferrer">Ejercicio de los derechos de los interesados</a>&nbsp;</strong></span>(artículo 15, apartado 2)</h5>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cuando exista una <strong>comunicación de datos</strong> a un Destinatario ubicado fuera de la UE, el Responsable del tratamiento posibilitará y dará curso al ejercicio del derecho de acceso informando al interesado de los Destinatarios o categorías de destinatarios internacionales.</p>
<p>Cuando exista un <strong>encargo del tratamiento</strong> a una organización ubicada fuera de la UE, el Responsable del tratamiento posibilitará y dará curso al ejercicio del derecho de acceso informando de las garantías adecuadas de protección de datos aplicadas.</p>
<p>&nbsp;</p>
<h5><span style="color: #0000ff;"><b>¿Se pueden transferir datos personales a países&nbsp;no seguros con la autorización del interesado?</b></span></h5>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>El Responsable del tratamiento podrá realizar transferencias de datos personales a terceros países u organizaciones internacionales que no posean una decisión de suficiencia de la UE, cuando el tratamiento sea por interés del interesado y éste haya dado explícitamente su consentimiento&nbsp;para una&nbsp;finalidad específica&nbsp;y se le informe adecuadamente de los&nbsp;posibles riesgos&nbsp;debidos a la ausencia de una decisión de suficiencia o de garantías apropiadas.</p>
<p>Por tanto, el interés del interesado para realizar dichas transferencias solo será lícito si el tratamiento se realiza para:</p>
<ul>
<li>La ejecución de un contrato o pre-contrato entre el&nbsp;interesado&nbsp;y el Responsable del tratamiento.</li>
<li>La&nbsp;ejecución de un contrato por interés del&nbsp;interesado, entre el Responsable del tratamiento&nbsp;y otra persona física o jurídica.</li>
<li>Proteger los intereses vitales del&nbsp;interesado&nbsp;u otras personas, cuando el interesado esté física o jurídicamente incapacitado para dar su consentimiento.</li>
</ul>
<p>&nbsp;</p>
<h5><span style="color: #0000ff;"><strong>¿Se debe especificar la transferencia internacional en la estructura del fichero?</strong></span></h5>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cuando una transferencia se realiza &nbsp;exclusivamente por&nbsp;interés del&nbsp;interesado y contempla los supuestos lícitos antes citados, no se debe comunicar en la notificación del fichero a la <a href="https://www.aepd.es/index.html" target="_blank" rel="noopener noreferrer">AEPD</a>.</p>
<p>El sistema NOTA solo permite registrar las transferencias a terceros países diferenciando si tienen un nivel adecuado de protección según decisión de la U.E. o con autorización de la <a href="https://www.aepd.es/index.html" target="_blank" rel="noopener noreferrer">AEPD</a>.</p>
<p>Si la transferencia se considera una comunicación de datos a un DESTINATARIO, se debería anotar en el apartado de cesiones de datos como “otras cesiones”.</p>
<p>Si la transferencia se considera un tratamiento por cuenta del Responsable, no se detallará en la estructura del fichero porque se trata de una prestación de servicios. Deberá añadirse al registro de Encargados de tratamiento y suscribir el correspondiente contrato de protección de datos.</p>
<p>&nbsp;</p>
<h4><span style="color: #ff0000;"><strong>Autorización para realizar la transferencia internacional de datos</strong></span></h4>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Sólo será necesaria la autorización de la Agencia Española de Protección de Datos para realizar una transferencia internacional cuando las garantías adecuadas para realizarla se basen en:</p>
<ul>
<li>Cláusulas contractuales entre el responsable o encargado y el responsable, encargado o destinatario de los datos en el país u organización internacional. Deberá someterse también al mecanismo de coherencia del art. 63 del RGPD.</li>
<li>Disposiciones que se incorporen a acuerdo administrativos entre las autoridades u organismos públicos que incluyan derechos efectivos y exigibles para los interesados.</li>
</ul>
<h5></h5>
<h5><span style="color: #0000ff;"><strong>Procedimiento de solicitud de autorización&nbsp;para realizar la transferencia internacional de datos</strong></span></h5>
<ol>
<li>El procedimiento se inicia a solicitud del exportador interesado en realizar la trasferencia.</li>
<li>Se podrá requerir al solicitante que complete o modifique la documentación presentada en el plazo de 10 días&nbsp;<a href="https://go.vlex.com/vid/729582281?fbt=webapp_preview" data-vids="729582281">LPACAP</a>.</li>
<li>Trámite de información pública con carácter potestativo (10 días).</li>
<li>La Directora de la AEPD resolverá, si resuelve autorizar la transferencia se procederá a su inscripción.</li>
<li>El plazo máximo para dictar y notificar resolución es de 3 meses desde la fecha de entrada de la solicitud en la agencia. Si no se hubiese distado y notificado resolución expresa en dicho plazo, se entenderá autorizada la transferencia internacional.</li>
</ol>
<h5></h5>
<h5><span style="color: #0000ff;"><strong>Autorizaciones anteriores a la aplicación del RGPD</strong></span></h5>
<p>Las autorizaciones otorgadas por la AEPD antes de la aplicación del RGPD siguen siendo válidas, mientras que la agencia no proceda a la derogación, sustitución o modificación de las mismas.</p>
<p>En cualquier caso, si se quisiera realizar una nueva transferencia internacional por entidades autorizadas previamente, se aplicarán las reglas que contempla el RGPD al respecto.</p>
<p>&nbsp;</p>
<p><a href="https://protecciondatoscertificado.es/"></a></p>
<p>La entrada <a href="https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/">TRANSFERENCIA INTERNACIONAL DE DATOS (TID)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TRANSFERENCIAS INTERNACIONALES DE DATOS (T.I.D)</title>
		<link>https://protecciondatoscertificado.es/transferencias-internacionales-de-datos-t-i-d/</link>
					<comments>https://protecciondatoscertificado.es/transferencias-internacionales-de-datos-t-i-d/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 26 Oct 2018 17:48:25 +0000</pubDate>
				<category><![CDATA[DPD]]></category>
		<category><![CDATA[Transferencias Internacionales de Datos RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=1233</guid>

					<description><![CDATA[<p>¿Que debo hacer si necesito realizar una transferencia internacional de datos personales?</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/transferencias-internacionales-de-datos-t-i-d/">TRANSFERENCIAS INTERNACIONALES DE DATOS (T.I.D)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>¿Qué es una T.I.D. o Transferencia Internacional de Datos?</strong></p>
<p>Una Transferencia Internacional de Datos de carácter personal se produce cuando dichos datos son transmitidos fuera de las fronteras del Espacio Económico Europeo.  Dependiendo del país de destino, se requerirá la autorización previa de la autoridad de control. En España es la Agencia Española de Protección de Datos (AEPD).</p>
<p><strong>¿Se puede realizar una T.I.D. si no lo autoriza la Autoridad de Control?</strong></p>
<p>Si. En caso de que la transferencia internacional se realice a un país no autorizado por la autoridad de control, existen “normas corporativas vinculantes” o “contratos tipo” que harían posible la realización de estas transferencias.</p>
<p>En <a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer">Gestiona Abogados</a> estamos cualificados para la redacción y presentación de estas normas corporativas,  o contratos tipo, que nos van a permitir la realización de  transferencias internacionales, sin riesgos, y con las adecuadas garantías para los interesados en los datos de carácter personal.</p>
<p>Pincha <a href="https://protecciondatoscertificado.es/transferencias-internacionales-de-datos/" target="_blank" rel="noopener noreferrer">aquí</a> para saber más sobre las T.I.D..</p>
<p>El equipo de <a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer">Gestiona Abogados</a> está perfectamente capacitado para preparar todos los aspectos previos a realizar ante una transferencia internacional de Datos.</p>
<p>Pincha <a href="https://protecciondatoscertificado.es/cuando-se-puede-realizar-una-t-i-d/" target="_blank" rel="noopener noreferrer">aquí</a> si necesitas más información de en qué casos está permitido realizar una T.I.D.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/transferencias-internacionales-de-datos-t-i-d/">TRANSFERENCIAS INTERNACIONALES DE DATOS (T.I.D)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/transferencias-internacionales-de-datos-t-i-d/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
