Protocolo de Seguridad.1

Protocolos de Seguridad. (III).

En esta tercera parte vamos a seguir tratando otros aspectos que deben ser tenidos en cuenta y relacionados con los protocolos de seguridad contemplados en la LOPD para Ecommerce.

Post anterior: Protocolos de Seguridad: Lopd-Ecommerce. Parte II

7.- Ejercicio de los Derechos de Acceso, Rectificación, Oposición y Cancelación. Derechos A.R.C.O.

Todos los comercios (incluido los negocios online), autónomos, empresas, asociaciones, comunidades de vecinos,
tienen que facilitar el ejercicio de estos derechos contemplados en la LOPD.

Dada la propia naturaleza de internet,
que permite una interrelación fácil y rápida entre comprador y vendedor, generalmente se ha utilizado la vía del comercio electrónico como fundamental para canalizar estos derechos A.R.C.O.,
así como para remitir las consiguientes contestaciones por parte del Responsable de Ficheros.

Muchas compañías han facilitado una zona especial en sus páginas web,
que permita al usuario consultar fácilmente los datos que constan en el fichero (incluído el seguimiento de los pedidos realizados),
por lo que el usuario deberá identificarse de forma previa y que se autentique su identidad a través de la contraseña que eligió en el momento de registrarse.

De esta manera se facilita al usuario dicho ejercicio de derechos y se introduce un mayor nivel de transparencia por parte del Responsable de Ficheros.

Además, desde Legalis Consultores realizamos los escritos de estos derechos ante el responsable y asesoramos al responsable para dar contestación a los mismos en los plazos marcados por la ley.

8.- Seguridad de los Datos.

El “Reglamento de Medidas de Seguridad de los ficheros automatizados (informatizados) que contengan datos de carácter personal”  está aprobado por Real Decreto 994/1999 de 11 de junio,
establece que todas las compañías deben de instalar una normativa de seguridad,
mediante un documento de obligado cumplimiento para el personal con acceso a los datos automatizados de carácter personal y a los sistemas de información.

Protocolos de Seguridad. Seguridad de datos
Protocolos de Seguridad. Seguridad de datos

Medidas de seguridad de índole básico.

Establece el artículo 4 de citado reglamento,
cabría exigir la adopción de medidas de seguridad de índole Básicos,
dado que los datos por lo general son puramente identificativos (relación comercial entre comprador y vendedor).

Quedan exceptuados aquellos casos en que se obligue a introducir datos acerca de la salud o vida sexual de los compradores o aquellos ficheros donde se tomen datos considerables del usuario,
de tal manera que permitan obtener una evaluación de su personalidad.

Hay que prestar especial atención a las páginas webs,
para que tengan un canal seguro a fin de poder salvaguardar su confidencialidad en el envío de sus datos personales: identificación de tarjetas de pago, datos asociados a sus pedidos, contraseñas de accesos…

Cualquier información remitida por correo electrónico,
se deberán de aplicar procedimientos adicionales de cifrado.
Debemos también tener en cuenta lo establecido en el artículo 10 del reglamento relativo a la necesidad de que exista un registro para el soporte del procedimiento de notificación y gestión de incidencias.

Además en el contrato de prestación de servicios,
deberá estipularse las medidas de seguridad que el encargado de tratamiento está obligado a implementar.

Son muy pocas las compañías que incluyen estas estipulaciones.

9.- Notificación e Inscripción en el Registro de Ficheros.

Así queda establecido en el artículo 26 de la LOPD.
Dicha notificación e inscripción de los ficheros se realiza ante la Agencia Española de Protección de Datos.

 

Logotipo Legalis Consultores

Legalis Consultores.

Este arículo sobre Protocolos de Seguridad se ha realizado sobre textos de la Agencia Española de Protección de Datos y otras fuentes jurídicas.

Si te ha gustado el artículo, nos gustaría lo puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

También puedes seuirnos por FACEBOOK: www.facebook.com/legalisconsultores.es
Además, estamos presentes en TWITTER: @LegalisConsult

Gracias y...Te esperamos.

Share on facebook
Share on google
Share on twitter
Share on linkedin
Share on whatsapp

También puede interesarte...

Delitos Informáticos. 9.- Chantaje Informático.

¿Qué es Chantaje Informático?  Difamación Pública. Artículo anterior: Delitos Informáticos. 8.- La Ciberguerra. El Chantaje Informático o la Extorsión es la amenaza de “difamación pública” o

Una respuesta a “Protocolos de Seguridad. Lopd-Ecommerce (III).”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Logo Legalis
  • INICIO
  • QUIÉNES SOMOS
  • NUESTROS SERVICIOS
  • NOTICIAS
  • CONTACTO

SUSCRÍBETE A LEGALIS CONSULTORES

©2018 | Legalis Consultores