Página principal



Plan de proteccion de datos ies don bosoc

Descargar 130.42 Kb.

Plan de proteccion de datos ies don bosoc





Descargar 130.42 Kb.
Página1/5
Fecha de conversión16.08.2017
Tamaño130.42 Kb.
  1   2   3   4   5

I.E.S. DON BOSCO

PLAN DE PROTECCIÓN DE DATOS

IES DON BOSCO

VALVERDE DEL CAMINO

PR7541



Páginas

Preámbulo ................................................................................................................ 2

TÍTULO I. DISPOSICIONES GENERALES

Art. 1 Objeto ...................................................................................................... 3

Art. 2 Ámbito de aplicación .................................................................................. 3

Art. 3 Definiciones................................................................................................ 3

TÍTULO II. DERECHOS DE LAS PERSONAS

Art. 4 Finalidad de los datos ................................................................................. 5

Art. 5 Exactitud de los datos ................................................................................. 6

Art. 6 Información en la recogida de datos.............................................................. 6

Art. 7 Consentimiento del afectado ........................................................................ 7

Art. 8 Deber de secreto ........................................................................................ 8

Art. 9 Comunicación de datos ............................................................................... 8

Art. 10 Comunicación de datos personales de alumnos y trabajadores.......................... 9

Art. 11 Comunicación de datos con fines de investigación........................................... 10

Art. 12 Acceso a los datos por cuenta de terceros para la prestación de servicios

a el instituto.......................................................................................... 11

Art. 13 La IES Don Bosco como encargada de tratamiento

de datos de otras instituciones ..................................................................... 11

Art. 14 Derecho de acceso...................................................................................... 11

Art. 15 Derecho de rectificación y cancelación .......................................................... 12

Art. 16 Procedimiento de oposición, acceso, rectificación o cancelación......................... 12

Art. 17 Transferencias internacionales de datos ........................................................ 13

TÍTULO III. GESTIÓN DE LOS FICHEROS CON DATOS DE CARÁCTER PERSONAL

Cap. I Disposiciones generales

Art. 18 Procedimiento de creación, modificación o supresión de ficheros ...................... 14

Art. 19 Niveles de seguridad .................................................................................. 14

Art. 20 Aplicación de los niveles de seguridad ........................................................... 15

Art. 21 Responsable de seguridad ........................................................................... 15

Art. 22 Ficheros temporales ................................................................................... 15

Cap. II Medidas de seguridad de nivel medio

Art. 23 Documento de seguridad ............................................................................ 16

Art. 24 Funciones y obligaciones del personal ........................................................... 16

Art. 25 Identificación y autentificación ..................................................................... 16

Art. 26 Control de acceso ....................................................................................... 17

Art. 27 Control de acceso físico ............................................................................... 17

Art. 28 Régimen de trabajo fuera de los locales de la ubicación del fichero ................... 17

Art. 29 Gestión de soportes .................................................................................... 17

Art. 30 Copias de respaldo y recuperación ............................................................... 18

Art. 31 Acceso a datos a través de redes de comunicaciones ...................................... 18

Art. 32 Pruebas con datos reales ............................................................................ 18

Art. 33 Registro de incidencias ............................................................................... 19

Art. 34 Auditoría ................................................................................................... 19

Cap. III Medidas de seguridad de nivel alto

Art. 35 Distribución de soportes .............................................................................. 19

Art. 36 Registro de accesos .................................................................................... 20



Disposición final..........................................................................................................20

Anexo I ....................................................................................................................... 21

Anexo II ..................................................................................................................... 22

Anexo III .................................................................................................................... 23

Anexo IV ..................................................................................................................... 24

Anexo V ...................................................................................................................... 25

Anexo VI ..................................................................................................................... 26

Anexo VIII .................................................................................................................. 30

Anexo IX ..................................................................................................................... 31

Anexo X ...................................................................................................................... 32


PREÁMBULO

La generalización del uso de los medios electrónicos, informáticos y telemáticos supone unos beneficios evidentes para los ciudadanos, aunque también incrementa el riesgo de vulnerabilidad de los datos almacenados que debe minimizarse con la adopción de medidas de seguridad que generen confianza en las personas afectadas y en los propios usuarios de las aplicaciones.

A tal efecto, el artículo 18.4 de la Constitución Española y el Tribunal Constitucional en su sentencia 292/2000 establecen el derecho fundamental a la protección de datos personales. Este derecho excede el ámbito propio del derecho fundamental a la intimidad y se traduce en un derecho de control sobre los datos relativos a la propia persona. La llamada “libertad informática” es así un derecho a controlar el uso de los mismos datos insertos en un programa informático y comprende, entre otros aspectos, la oposición del ciudadano a que determinados datos personales sean utilizados para fines distintos de aquel legítimo que justificó su obtención.

Como desarrollo al mandato constitucional, la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), prevé en su artículo 9, la obligación del responsable del fichero de adoptar las medidas de índole técnica y organizativas que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que estén expuestos, ya provengan de la acción humana o del medio físico o natural.

De forma voluntaria, el artículo 32 de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal permite adoptar códigos de conducta que establezcan las condiciones de organización, régimen de funcionamiento, procedimientos aplicables, normas de seguridad del entorno, programas o equipos, obligaciones de los implicados en el tratamiento y uso de la información personal, así como las garantías, en su ámbito, para el ejercicio de los derechos de las personas con pleno respeto a los principios y disposiciones de la Ley y sus normas de desarrollo.

Este mecanismo de autorregulación ha sido considerado por la IES Don Bosco como el mejor instrumento para conseguir un triple objetivo: primero, cumplir de la forma más sencilla y segura con la legislación correspondiente a través de un documento único que reúna todos los elementos esenciales, segundo, aumentar la protección de los datos personales almacenados en ficheros automatizados incrementando las medidas de seguridad legalmente exigidas, y tercero, servir como material educativo para la comunidad universitaria, con especial interés en los alumnos, contribuyendo al conocimiento correcto de este derecho fundamental a la protección de datos personales y sea utilizado en otros ámbitos y en su posterior vida profesional.

Con objeto de facilitar su compresión y su cumplimiento se han unificado principios de protección y medidas de seguridad. Es conveniente destacar, por ejemplo, la obligación de incluir una nota informativa sobre la finalidad de los datos personales recogidos en cualquier formulario aunque no vayan a ser objeto de tratamiento automatizado, o la aplicación de la mayoría de las medidas de seguridad del Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal, a todos los ficheros del IES Don Bosco a aunque no sea exigible por la clase de datos almacenados. Esta decisión ha conducido a que a la mayoría de los ficheros se les apliquen las medidas de seguridad de nivel alto, ofreciendo una mayor seguridad, aunque el citado Reglamento no lo exige para este tipo de ficheros.





La aplicación de este plan y la legislación vigente a los ficheros con datos de carácter personal en la IES Don Bosco estará sometido, además de a la Agencia Española de Protección de Datos (AEPD), a un doble control añadido: internamente, a través de una comisión del instituto y de forma externa por las auditorias del Sistema de seguridad y Salud Laboral Docente ( SSLD.)



TÍTULO I

Disposiciones Generales

Artículo 1. Ámbito de aplicación..

Ámbito de aplicación.

El presente plan será de aplicación a los datos de carácter personal que figuren en ficheros automatizados del IES Don Bosco de Valverde del Camino, y a toda modalidad de uso posterior de estos datos.

Este plan tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar



Artículo 2. Clasificación de los ficheros

En esta publicación se relacionan todos los ficheros inscritos en el Registro General de Protección de Datos a la fecha de actualización que figura en el encabezado de la consulta, clasificados según la titularidad de sus responsables: privada o pública.

Dentro de la clasificación de ficheros de titularidad pública , se encuentran aquellos cuyos responsables son:

  • Administración Central (Administración General del Estado,Entidades y Organismos de la Seguridad Social, Organismos Autónomos y Entes Públicos del Estado).

  • Administración, Entes y Organismos Públicos de las Comunidades Autónomas.

  • Administración Local, Entes y Organismos Públicos de Entidades Locales.

  • Otras Personas Jurídico Públicas.

En titularidad privada aparecerán aquellos ficheros cuyo responsable sea una persona privada física o jurídica.

Artículo 4. Definiciones.

A los efectos del presente plan se entenderá por:

a) Datos de carácter personal: cualquier información concerniente a personas físicas identificadas o identificables.

b) Fichero: todo conjunto organizado de datos de carácter personal, cualquiera que fuera la forma o modalidad de su creación, almacenamiento, organización y acceso.


Tratamiento de datos: operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.

d) Afectado o interesado: persona física titular de los datos que sean objeto de tratamiento a que se refiere el apartado c) del presente artículo.

e) Procedimiento de disociación: todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable.

f) Responsable interno: Persona del IES Don Bosco que por delegación del Director realiza las tareas encargadas al responsable del fichero.

g) Encargado del tratamiento: la persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, sólo o conjuntamente con otros, trate datos personales por cuenta del IES Don Bosco.

h) Consentimiento del interesado: toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen.

i) Cesión o comunicación de datos: toda revelación de datos realizada a una persona distinta del interesado.

j) Fuentes accesibles al público: aquellos ficheros cuya consulta puede ser realizada por cualquier persona, no impedida por una norma limitativa o sin más exigencias que, en su caso, el abono de una contraprestación. Tienen la consideración de fuentes de acceso público, exclusivamente, el censo promocional1, los repertorios telefónicos en los términos previstos por su normativa específica y las listas de personas pertenecientes a grupos de profesionales que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo. Asimismo, tienen el carácter de fuentes de acceso público los diarios y boletines oficiales y los medios de comunicación.

k) Sistemas de información: conjunto de ficheros automatizados, programas, soportes y equipos empleados para el almacenamiento y tratamiento de datos de carácter personal.

l) Usuario: sujeto o proceso autorizado para acceder a datos o recursos.

m) Recurso: cualquier parte componente de un sistema de información.

n) Accesos autorizados: autorizaciones concedidas a un usuario para la utilización de los diversos recursos.

o) Identificación: procedimiento de reconocimiento de la identidad de un usuario.

p) Autenticación: procedimiento de comprobación de la identidad de un usuario.

q) Control de acceso: mecanismo que en función de la identificación ya autenticada permite acceder a datos o recursos.

r) Contraseña: información confidencial, frecuentemente constituida por una cadena de caracteres que puede ser usada en la autenticación de un usuario.

s) Incidencia: cualquier anomalía que afecte o pudiera afectar a la seguridad de los datos.

t) Soporte: objeto físico susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar o recuperar datos.

u) Responsable de seguridad: persona o personas a las que el responsable del fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables.

v) Copia de respaldo: copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación.


  1   2   3   4   5

Similar:

Plan de proteccion de datos ies don bosoc iconPlan de Autoprotección ies martínez Montañés
Está llamando el centro educativo ies martínez montañÉS situado en la C/Fernández de
Plan de proteccion de datos ies don bosoc iconFormulario de Inspección Protección Datos Personales
Ley Nº 25. 326, lo que permitirá a la dirección nacional de protección de datos personales de la agencia de acceso a la información...
Plan de proteccion de datos ies don bosoc iconInstrucciones para cumplimentar el modelo datos del trabajador que se desplaza protección de datos
Protección de datos. A los efectos previstos en el artículo 5 de la Ley Orgánica 15/1999, de 13 de diciembre
Plan de proteccion de datos ies don bosoc iconAgencia española de protección de datos
Reglamento y en la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de Datos de Carácter Personal
Plan de proteccion de datos ies don bosoc iconProtección de datos
Protección de datos. A los efectos previstos en el artículo 5 de la Ley Orgánica 15/1999, de 13 de diciembre
Plan de proteccion de datos ies don bosoc iconOfertas: Adaptación de los despachos a la Ley de Protección de Datos
Logic data consulting, S. L. – Unidad Jurídica de Protección de Datos y Nuevas Tecnologías
Plan de proteccion de datos ies don bosoc iconActos de gipuzkoa del borme núm. 59 de 2017
Fe de erratas: Faltaban por incorporar a la base de datos los Consejeros Don Jesus Mª Garate y Don José Mª Múgica, así como los
Plan de proteccion de datos ies don bosoc iconEstimados padres y madres
Ies adaja ha considerado oportuno participar en dicho plan que se puso en marcha una vez informado el Claustro de profesores, siendo...
Plan de proteccion de datos ies don bosoc iconDel derecho fundamental a la protección de datos de carácter personal
El derecho fundamental a la protección de datos personales deriva directamente de la Constitución y atribu


Descargar 130.42 Kb.