Modulo Datos Personales Marzo 2024
Modulo Datos Personales Marzo 2024
STELLA VANEGAS
Tabla de
contenidos
1. Marco normativo
2. Key elements
3. Principios para el tratamiento de
datos personales
4. Derechos y deberes de las
personas en relación con sus
datos personales
5. ¿Cómo se protegen los datos?
(seguridad y protección)
6. Circulación de datos y
su adecuada protección:
contexto nacional e internacional
7. ¿Qué es el principio de
Accountability?
8. Inteligencia artificial
El artículo 15 de la Constitución Política de
1991
Ley 1266 DE 2008 modificada por la ley 2157
de 2021
Ley 1581 de 2012
DATO SEMIPRIVADO: Es
aquella información que no es
DATO PRIVADO: Es el dato DATO SENSIBLE: Aquel dato
de naturaleza íntima,
DATO PÚBLICO: Es el dato que por su naturaleza íntima o que afecta la intimidad
reservada ni pública y cuyo
que no sea semiprivado, reservada sólo es relevante del titular o cuyo uso indebido
conocimiento o divulgación
privado o sensible. para el titular de puede generar
puede interesar no sólo a su
la información. su discriminación
titular sino a la sociedad en
general
Key elements Ley 1581 de 2012
TITULAR: Persona natural cuyos datos personales sean objeto de Tratamiento;
AUTORIZACIÓN: Consentimiento previo, expreso e informado del Titular para llevar a
cabo el Tratamiento de datos personales;
TRATAMIENTO: Cualquier operación
o conjunto de operaciones sobre Encargado del Tratamiento: Persona
datos personales (recolección, natural o jurídica que realice el
almacenamiento, uso, circulación o Tratamiento de datos personales por
supresión) cuenta del Responsable del
Tratamiento
Autoridad de protección de Responsable del
datos: Delegatura para la Protección Tratamiento: Persona natural o
de Datos Personales de la jurídica, pública o privada que decida
Superintendencia de Industria y sobre la base de datos y/o el
Comercio Tratamiento de los datos
Oficial de Protección de Datos: área o
persona encargada de velar por el
cumplimiento de la ley.
Ley 1266 de 2008/ habeas data financiero
SUJETOS DEL TRATAMIENTO DE DATOS PERSONALES
Ley 1266 de 2008/ habeas data financiero
SUJETOS DEL TRATAMIENTO DE DATOS PERSONALES
OPERADOR DE LA INFORMACIÓN
Es la persona, entidad u organización que recibe de la
fuente datos personales sobre varios titulares de la
información, los administra y los pone en conocimiento de
los usuarios bajo los parámetros de la Ley. Por ejemplo,
CIFIN y DATACRÉDITO.
USUARIO
Es la persona natural o jurídica que puede acceder a
información personal de uno o varios titulares de la
información suministrada por el operador o la fuente, o
directamente por el titular de la información.
Ley 1266 de 2008/ habeas data financiero
INFORMACIÓN POSITIVA
Permanece de manera indefinida.
INFORMACIÓN NEGATIVA
Término máximo de permanencia de 4 años.
Si la mora es igual o inferior a dos años permanecerá por el
doble del tiempo de la mora, si es superior por el término de
cuatro (4) años, contados a partir de que sea pagada la
obligación.
tratamiento
materia de Tratamiento consentimiento, previo,
El Tratamiento debe
de datos: expreso e informado del
obedecer a una finalidad
El Tratamiento debe Titular. Los datos
de datos sujetarse a lo establecido
en la ley y en las demás
legítima de acuerdo con la
Constitución y la Ley, la
personales no podrán ser
obtenidos o divulgados sin
personales disposiciones que lo
desarrollen;
cual debe ser informada al
Titular;
previa autorización, o en
ausencia de mandato legal
o judicial que releve el
consentimiento;
Principios
Principio de
para el Principio de veracidad o
transparencia:
En el Tratamiento debe
Principio de acceso y
tratamiento
circulación restringida:
calidad: garantizarse el derecho del
El Tratamiento sólo podrá
La información sujeta a Titular a obtener del
hacerse por personas
de datos Tratamiento debe ser
veraz, completa, exacta,
Responsable del
Tratamiento o del
autorizadas por el Titular
y/o por las personas
personales actualizada, comprobable y
comprensible.
Encargado del Tratamiento
información acerca de la
previstas en la presente
ley;
existencia de datos que le
conciernan;
Principio de
Principios Principio de Seguridad:
Confidencialidad:
Garantizar la reserva de la
Principio de
para el La información sujeta a
Tratamiento, se deberá
información, inclusive
después de finalizada su
temporalidad,
razonabilidad y
tratamiento
manejar con las medidas relación con alguna de las
necesidad:
técnicas, humanas y labores que comprende el
Los datos personales a
administrativas que sean Tratamiento, pudiendo sólo
de datos necesarias para otorgar
seguridad a los registros
realizar suministro o
comunicación de datos
tratar deben ser los
estrictamente
1 2 3
Conocer, corregir y
actualizar sus datos
personales si son
Solicitar pruebas de
incorrectos, Obtener información
autorización para el
incompletos o usados sobre cómo se usan
uso de sus datos, a
de manera indebida, sus datos personales
menos que la ley lo
incluso si están al solicitarlo.
excluya.
fraccionados o
prohibidos por la ley.
Derechos de los Titulares
4
1 2
5 3
6
Responsables y
debido a la autorización otorgada.
Puede obtenerse por cualquier medio, ya sea físico o electrónico, desde que
permita su consulta posterior. Y también por conductas inequívocas.
AUTORIZACIÓN
AUTORIZACIÓN DATOS SENSIBLES
1. Nombre o razón social y datos de contacto del Responsable del Tratamiento. No obstante, lo anterior, cuando se
recolecten datos personales
2. El Tratamiento al cual serán sometidos los datos y la finalidad del mismo.
sensibles, el Aviso de Privacidad
3. Los derechos que le asisten al Titular. deberá señalar expresamente el
carácter facultativo de la respuesta
4. Los mecanismos dispuestos por el Responsable para que el Titular conozca la
a las preguntas que versen sobre
política de Tratamiento de la información y los cambios sustanciales que se
este tipo de datos.
produzcan en ella o en el Aviso de Privacidad correspondiente. En todos los casos,
debe informar al Titular cómo acceder o consultar la política de Tratamiento de
información.
Sanciones
• Ante el incumplimiento de la ley 1581 de 2012 por parte
privados, ya sea por Responsable del Tratamiento o el Encargado
del Tratamiento, la SIC podrá imponer las siguientes sanciones
• a) Multas hasta por el equivalente de dos mil (2.000) SMMLV
• b) Suspensión de las actividades relacionadas con el
Tratamiento hasta por un término de seis (6) meses.
• c) Cierre temporal de las operaciones relacionadas con el
Tratamiento una vez transcurrido el término de suspensión sin que
se hubieren adoptado los correctivos ordenados por la SIC
• d) Cierre inmediato y definitivo de la operación que involucre el
Tratamiento de datos sensibles;
• Ante el incumplimiento de una autoridad pública se encarga la
Procuraduría
Circulación de datos
La ley 1581 de 2012 prohíbe la transferencia de datos personales de cualquier tipo a países que no
proporcionen niveles adecuados de protección de datos. Un país ofrece un nivel adecuado de
protección de datos cuando cumpla con los estándares fijados por la SIC.
Esta prohibición no aplica ante:
e) Transferencias exigidas
b) Los datos médicos
a) La información para la d) Transferencias por la ley para proteger el
cuando sean necesario
cual el titular ha otorgado c) Transferencias necesarias para cumplir interés público o para el
para la salud del titular o
su autorización para su bancarias un contrato entre el titular ejercicio o defensa de un
por razones de
transferencia. y el responsable derecho en un proceso
higiene pública.
judicial.
Asegurarse de ofrecer a los Titulares los mecanismos eficaces para la selección de sus
canales de preferencia
Revisar los canales de atención a PQRs con el fin de dar una respuesta oportuna y
adecuada a los Titulares – Capacitación de los equipos
Medidas
preventivas Al diseñar estrategias de prevención y contención:
PIGDP
Capacitación:
• Área TI
• Área jurídica
• Área comunicaciones
• Servicio al cliente
• Talento humano
¿Qué son?
• Se refiere a la violación de los códigos de
seguridad o la pérdida, robo y/o acceso no
autorizado de datos personales de una base de
datos administrada por el Responsable del
Incidentes Tratamiento o por su Encargado.
de Causas
• Inexistencia de políticas preventivas de
seguridad seguridad
• Errores o negligencia humana
• Casos fortuitos
• Actos maliciosos o criminales
• Fallas en los sistemas de la organización
• Procedimientos defectuosos
Incidentes de seguridad
¿Qué hacer ante la sospecha de un incidente?
Impedir (Supone la
inutilización absoluta
OBSTACULIZACIÓN ILEGÍTIMA DE del sistema, los datos 1. Ransomware de
SISTEMA INFORMÁTICO O RED DE o la red de bloqueo o de
TELECOMUNICACIÓN. telecomunicaciones). cifrado.
El que, sin estar facultado para ello, impida 2. Ataque DoS.
269B
u obstaculice el funcionamiento o el acceso 3. Ataque DDoS.
normal a un sistema informático, a los Obstaculizar 4. Botnet.
datos informáticos allí contenidos, o a una (Supone la 5. Ataque DNS.
red de telecomunicaciones inutilización parcial 6. Buffer Overflow.
del sistema, los datos
o la red de
telecomunicaciones).
LEY 1273 DE 2009
Artículo Tipificación Modalidad Modo
1. Se realiza por
INTERCEPTACIÓN DE DATOS
Interceptación de datos medios electrónicos,
INFORMÁTICOS. personales (sensibles, informáticos,
El que, sin orden judicial previa intercepte privados o ópticos, magnéticos.
datos informáticos en su origen, destino o semiprivados) 2. Trojanos
269C
en el interior de un sistema informático, o o impersonales (Banker).
las emisiones electromagnéticas provenient (aquellos no referidos a 3. Ataque MitB Man
es de un sistema informático que los personas pero que no in the browser.
trasporte 4. Ataque MitM Man
resultan anónimos).
in the middle.
LEY 1273 DE 2009
Artículo Tipificación Modalidad Modo
Daño informático o lógico
propiamente dicho sobre 1. Defacement.
datos, sistemas 2. Software Malicioso.
DAÑO INFORMÁTICO. de tratamiento 3. Inyección de
El que, sin estar facultado de información código.
para ello, destruya, dañe, o componentes o soportes 4. Daño físico de
borre, deteriore, altere lógicos del sistema. equipos, partes o
269D
o suprima datos informáticos, componentes de un
o un sistema de tratamiento sistema de
de información o sus partes o información.
Daño físico sobre
componentes lógicos, 5. Alteración, borrado o
infraestructura informática
destrucción de
(Hardware).
Información.
LEY 1273 DE 2009
Artículo Tipificación Modalidad Modo
USO DE SOFTWARE
MALICIOSO.
Desarrollo de software
El que, sin estar facultado
malicioso.
para ello, produzca, trafique,
adquiera, distribuya,
269E Uso de software malicioso. 1. Software Malicioso.
venda, envíe, introduzca o
extraiga del territorio nacional
Distribución de software
software malicioso u otros
malicioso.
programas de computación de
efectos dañinos
LEY 1273 DE 2009
Artículo Tipificación Modalidad Modo
VIOLACIÓN DE DATOS
PERSONALES. 1. Ingeniería Social.
Vulneración de la
El que, sin estar facultado para ello, con 2. Software
Confidencialidad,
provecho propio o de un tercero, Malicioso.
Integridad y/o
obtenga, compile, sustraiga, ofrezca, 3. Phishing.
269F Disponibilidad de datos
venda, intercambie, envíe, compre, 4. Vishing.
personales contenidos en
intercepte, divulgue, modifique p emple 5. Smishing.
cualquier medio
e códigos personales, datos personales 6. Explotación de
informático.
contenidos en ficheros, archivos, bases Vulnerabilidades.
de datos o medios semejantes
LEY 1273 DE 2009
Artículo Tipificación Modalidad Modo
Transferencia no Consentida de
1. Ingeniería Social.
Activos
2. Software Malicioso.
El que, con ánimo de lucro y valiéndose de
3. Phishing.
alguna manipulación informática o artificio
Transferencias NO 4. Vishing.
269J semejante, consiga la transferencia no
consentidas. 5. Smishing.
consentida de cualquier activo en perjuicio
6. SIM SWAP.
de un tercero, siempre que la conducta no
7. Explotación de
constituya delito sancionado con pena más
Vulnerabilidades.
grave
LEY 1273 DE 2009
Mínimo y
máximo de
los delitos
Pena de
Multa: 100 a
prisión: 36 a
1500 SMLMV
120 meses
Inteligencia
Artificial
Conceptos
relevantes
La Inteligencia Artificial y
la sociedad digital en nuestros tiempos
LA NORMATIVA EN PROTECCIÓN DE DATOS PERSONALES Y SU PAPEL
PRECURSOR EN LAS INICIATIVAS REGULATORIAS PARA LA INTELIGENCIA
ARTIFICIAL
• La normativa en Privacidad y
Protección de Datos Personales se
encuentra en un nivel más avanzado
de desarrollo que la regulación de la
IA.
UE
• Libro Blanco sobre la Inteligencia
Artificial, 2020 EEUU
• Ley de Inteligencia Artificial (2024) Modelo para Carta de derechos
relacionados con la IA (Blueprint
for an AI Bill of Rights), 2022
Canadá
Propuesta de Ley de China
Inteligencia Artificial y Normativa provisional
Datos (AIDA) 2022 de regulación de la Inteligencia
Artificial (IA), 2023
UNESCO
Red
Iberoamericana Recomendación sobre la
de Protección de Ética de la Inteligencia
Datos
Recomendaciones generales Artificial, 2021
para el Tratamiento de Datos
en la Inteligencia Artificial,
2019
Colombia
• Política Nacional para la Transformación Digital
e Inteligencia Artificial - CONPES 3975, 2019
• Marco ético para la Inteligencia Artificial, Otros Proyectos:
Departamento Administrativo de la Presidencia • Perú (Aprobado)
de la República, 2020 • Brasil
• Argentina
• Proyectos de Ley 059 de 2023, 091 de 2023, • México
200 de 2023, 130 de 2023 y 225 de 2024. • Chile
Riesgos en el uso de la
Riesgos en el uso de la inteligencia
inteligencia artificial: Privacidad
artificial: privacidad
Imposibilidad de extraer
y/o eliminar los Datos
Perfilamiento y una vez han sido
manipulación de la integrados en el
información aprendizaje de la
herramienta de
Inteligencia Artificial
Riesgos en el uso de la
Riesgos en el uso de la inteligencia
inteligencia artificial: Privacidad
artificial: privacidad
Propiedad Intelectual
Violación de Acuerdos y de la
Riesgos en Confidencialidad
Riesgos
el uso deenla Revelación de
información
confidencial por parte Violación del régimen de
Protección de Datos Personales
elinteligencia
de la organización y/o
uso de la sus funcionarios
artificial: Competencia
inteligencia
Legales
Desleal
artificial: • Plagio
• Difamación
Legales • Responsabilidad por
uso incorrecto o
errores de la
Inteligencia Artificial
• Violación de
Derechos
Fundamentales
Riesgos en el uso de la inteligencia
Riesgos en el uso de la
artificial: Seguridad de la información
inteligencia artificial: Seguridad
Suplantación de Ciberataques y
explotación de
identidad y fraudes vulnerabilidades
• Es importante contar con indicadores que nos informen acerca de quiénes usan
herramientas, con qué finalidades y qué resultados arroja su implementación.
¡GRACIAS!
Vanegas Morales Consultores
@VMConsultoresCO