{"id":489,"date":"2015-06-11T21:48:54","date_gmt":"2015-06-11T21:48:54","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?page_id=489"},"modified":"2020-08-08T13:51:37","modified_gmt":"2020-08-08T18:51:37","slug":"boletin","status":"publish","type":"page","link":"https:\/\/www.itechsas.com\/blog\/ley-1581-protecion-de-datos\/boletin\/","title":{"rendered":"Boletin SIC"},"content":{"rendered":"<p>Estos son lo boletines \u00a0de la sic para la protecci\u00f3n de datos personales en las organizaciones, entre ellas est\u00e1n :<\/p>\n<p><span style=\"color: #000000;\"><b>Video Vigilancia<\/b><\/span><strong>\u00a0y huellas\u00a0<\/strong><span style=\"color: #000000;\"><b>digitales<\/b><\/span><\/p>\n<p style=\"text-align: justify;\">Las entidades p\u00fablicas y privadas deben obtener la autorizaci\u00f3n para el Tratamiento de datos personales que tengan como objeto brindar seguridad a las edificaciones. Cuando se trate de datos biom\u00e9tricos como son las huellas digitales, que encuadran en la categor\u00eda de datos sensibles se debe cumplir con los requisitos especiales para el Tratamiento de esa clase de datos.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/06\/Radicado-14118247.pdf\">Leer mas<\/a><\/p>\n<p><strong>Registro de Base de datos\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\">Los Responsables del Tratamiento de datos personales deben inscribir en el Registro Nacional de Bases de Datos todas las bases de datos a las cuales les resulte aplicable el r\u00e9gimen general de protecci\u00f3n de datos personales, incluyendo aquellas en las cuales los empleadores almacenan informaci\u00f3n de sus empleados.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/06\/Radicado-14-120012.pdf\">Leer mas<\/a><\/p>\n<p style=\"text-align: justify;\"><strong>Registro nacional de base de datos<\/strong><\/p>\n<p style=\"text-align: justify;\">El Registro Nacional de Bases de Datos fue previsto en el art\u00edculo 25 de la Ley 1581 de 2012 y reglamentado a trav\u00e9s del Decreto 886 de 2014.Las bases de datos a ser inscritas en dicho registro son todas las que contengan datos personales y el Tratamiento se rija por la normativa colombiana, est\u00e9n o no en el territorio colombiano. El procedimiento para la inscripci\u00f3n ser\u00e1 fijado por la Superintendencia de Industria y Comercio.<\/p>\n<p>Dicho registro lo debe efectuar el Responsable del Tratamiento dentro de los plazos previstos en el art\u00edculo 12 del Decreto 886 de 2014, los cuales empezar\u00e1n a correr una vez sea puesta en funcionamiento por parte de la Superintendencia.<\/p>\n<p><a href=\"http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/06\/Radicado14-119439.pdf\">Leer mas<\/a><\/p>\n<p><strong>Procedimiento investigaciones por infracci\u00f3n al r\u00e9gimen general de protecci\u00f3n de datos personales<\/strong><\/p>\n<p style=\"text-align: justify;\">El procedimiento a aplicarse en las investigaciones que adelanta la Delegatura de Protecci\u00f3n de Datos Personales ante una posible infracci\u00f3n del r\u00e9gimen de protecci\u00f3n de datos personales es el procedimiento administrativo sancionatorio del C\u00f3digo de Procedimiento Administrativo y de lo Contencioso Administrativo.<\/p>\n<p>Las sanciones a ser impuestas en caso de que se encuentre probada una infracci\u00f3n ser\u00e1n las previstas en el art\u00edculo 23 de la Ley 1581 de 2012.<\/p>\n<p><a href=\"http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/06\/Radicado-14-119879.pdf\">Leer mas<\/a><\/p>\n<p><strong>Tratamiento de los datos sensibles:<\/strong><\/p>\n<p>Los datos personales sobre el origen pol\u00edtico o la afinidad pol\u00edtica ostentan la calidad de dato sensible y en consecuencia la autorizaci\u00f3n para el tratamiento de los mismos debe ser expl\u00edcita, es decir, admite \u00fanicamente el otorgamiento del consentimiento de forma escrita u oral. As\u00ed las cosas, no es factible la obtenci\u00f3n de la referida autorizaci\u00f3n mediante conductas inequ\u00edvocas.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00a0Tratamiento de datos en redes sociales:<\/strong><\/p>\n<p>Los datos suministrados por redes sociales a efectos de completar campos dentro de un formulario de datos son obtenidos como un mero mecanismo de autenticaci\u00f3n autorizado por el titular, quien inicia sesi\u00f3n en las referidas redes y acepta que la informaci\u00f3n sea exportada para culminar con los registros en otra plataforma digital.<\/p>\n<p>&nbsp;<\/p>\n<p>En consecuencia y una vez la informaci\u00f3n haya sido incluida en los mencionados formularios a trav\u00e9s de inicio de sesi\u00f3n en redes sociales y con la aceptaci\u00f3n del titular, el propietario de la referida plataforma adquiere la calidad de responsable de la informaci\u00f3n y deber\u00e1 observar para todos los efectos el R\u00e9gimen de Protecci\u00f3n de Datos Personales establecido en la Ley 1581 de 2012 y sus decretos reglamentarios.<\/p>\n<p><a href=\"http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/06\/Concepto_17-364624.pdf\">Leer mas<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estos son lo boletines \u00a0de la sic para la protecci\u00f3n de datos personales en las organizaciones, entre ellas est\u00e1n : Video Vigilancia\u00a0y huellas\u00a0digitales Las entidades p\u00fablicas y privadas deben obtener la autorizaci\u00f3n para el Tratamiento de datos personales que tengan como objeto brindar seguridad a las edificaciones. Cuando se trate de datos biom\u00e9tricos como son&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":345,"menu_order":8,"comment_status":"closed","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-489","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/pages\/489","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=489"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/pages\/489\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/pages\/345"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}