¿Por qué estudiar en TECH?

La transformación digital ha llegado para revolucionar el mundo de la gestión de proyectos y, por ello, debes adquirir las habilidades para manejarte con éxito en este campo”

abanca mercados financieros_1

¿Por qué estudiar en TECH?

TECH es la mayor escuela de negocio 100% online del mundo.

Se trata de una Escuela de Negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional y de entrenamiento intensivo en habilidades directivas.   

TECH es una universidad de vanguardia tecnológica, que pone todos sus recursos al alcance del alumno para ayudarlo a alcanzar el éxito empresarial”

En TECH Universidad Tecnológica

idea icon
Innovación

La universidad ofrece un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que aportará las claves para que el alumno pueda desarrollarse en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.

“Caso de Éxito Microsoft Europa” por incorporar en los programas un novedoso sistema de multivídeo interactivo. 
head icon
Máxima exigencia

El criterio de admisión de TECH no es económico. No se necesita realizar una gran inversión para estudiar en esta universidad. Eso sí, para titularse en TECH, se podrán a prueba los límites de inteligencia y capacidad del alumno. El listón académico de esta institución es muy alto...

95% de los alumnos de TECH finaliza sus estudios con éxito.
neuronas icon
Networking

En TECH participan profesionales de todos los países del mundo, de tal manera que el alumno podrá crear una gran red de contactos útil para su futuro. 

+100.000 directivos capacitados cada año, +200 nacionalidades distintas.
hands icon
Empowerment

El alumno crecerá de la mano de las mejores empresas y de profesionales de gran prestigio e influencia. TECH ha desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de los 7 continentes.

+500 acuerdos de colaboración con las mejores empresas.
star icon
Talento

Este programa es una propuesta única para sacar a la luz el talento del estudiante en el ámbito empresarial. Una oportunidad con la que podrá dar a conocer sus inquietudes y su visión de negocio.

TECH ayuda al alumno a enseñar al mundo su talento al finalizar este programa.
earth icon
Contexto multicultural

Estudiando en TECH el alumno podrá disfrutar de una experiencia única. Estudiará en un contexto multicultural. En un programa con visión global, gracias al cual podrá conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapta a su idea de negocio.

Los alumnos de TECH provienen de más de 200 nacionalidades.  
master finanzas
human icon
Aprende con los mejores

El equipo docente de TECH explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecer una especialización de calidad que permita al alumno avanzar en su carrera y lograr destacar en el ámbito empresarial.

Profesores de 20 nacionalidades diferentes.

TECH busca la excelencia y, para ello, cuenta con una serie de características que hacen de esta una universidad única:   

brain icon
Análisis 

En TECH se explora el lado crítico del alumno, su capacidad de cuestionarse las cosas, sus competencias en resolución de problemas y sus habilidades interpersonales.  

micro icon
Excelencia académica

En TECH se pone al alcance del alumno la mejor metodología de aprendizaje online. La universidad combina el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional), junto a los “case studies” de Harvard Business School. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.

corazon icon
Economía de escala

TECH es la universidad online más grande del mundo. Tiene un portfolio de más de 10.000 posgrados universitarios. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, se asegura de que estudiar no resulte tan costoso como en otra universidad. 

En TECH tendrás acceso a los estudios de casos de Harvard Business School

Estructura y contenido

La estructura de este Máster título propio en Responsable de Protección de Datos en la Empresa ha sido diseñada de tal manera que los alumnos puedan gestionar ellos mismos su estudio. Para ello, se ofrecen los recursos didácticos necesarios que permiten a los estudiantes ir haciendo un recorrido por los conceptos más actualizados de esta área, que serán fundamentales para su desarrollo profesional. Así, el programa se convertirá en una guía práctica de trabajo en la que aparezcan las normativas más importantes, tanto nacionales como internacionales, sobre esta materia indispensable en todas las compañías. 

Un programa muy bien estructurado que te permitirá realizar un estudio global sobre la protección de datos en la empresa permitiéndote acceder a puestos de gran responsabilidad en las empresas” 

Plan de estudios

Este plan de estudios se estructura en 10 módulos teóricos que, a través de un enfoque eminentemente práctico, preparan al alumno para ejercer como Responsable de Protección de Datos en empresas de todos los tamaños y sectores. De esta forma, y gracias a los contenidos y herramientas que ofrece este Máster título propio, el estudiante podrá aprovechar las oportunidades que aporta un sector que obliga a las empresas a contar con esta figura profesional, asegurándose una inserción laboral de calidad y unas altas perspectivas económicas. 

Para materializar este objetivo, y lo largo de las 1.500 horas de estudio, el alumno analizará multitud de casos prácticos mediante el trabajo individual, lo que te permitirá adquirir las habilidades necesarias para desarrollarse con éxito garantizando la protección de los datos personales y siendo capaz de demostrar este cumplimiento del RGPD y la LOPDGDD ante las autoridades pertinentes. 

Así mismo, el programa enseñará las formas más adecuadas y aprobadas a nivel legal para recoger, tratar y procesar los datos que maneja una empresa. Así, el futuro profesional será capaz de aplicar las medidas técnicas y organizativas necesarias para garantizar el cumplimiento de la ley conforme a los dispuesto en el Reglamento General de Protección de Datos. 

Todo ello condensado en un plan de estudios altamente efectivo, diseñado a partir de una contrastada y laureada metodología docente que prepara al estudiante para su mejora profesional y personal a partir de las oportunidades que ofrece un sector en auge. 

Se trata de un programa que se realiza en 12 meses y de distribuye en 10 módulos:

Módulo 1. Marco normativo de protección de datos y la prestación del consentimiento
Módulo 2. La protección de datos en el sector público 
Módulo 3. Un estudio sobre los datos de salud como categoría especial de datos personales   
Módulo 4. Los derechos de las personas en materia de protección de datos 
Módulo 5. El régimen de responsabilidad civil y sancionatoria 
Módulo 6. La protección de datos personales y las garantías de los derechos digitales en relación a las TICS en la sociedad de la información 
Módulo 7. Protección penal de los datos 
Módulo 8. Los modelos de Compliance. Un enfoque práctico de la protección de datos en las empresas   
Módulo 9. La protección de datos en Europa: Presente y futuro desde la perspectiva del Derecho Internacional Privado 
Módulo 10. Evaluaciones de impacto y gestión de la seguridad de la información 

master online mba en gestión y dirección de clínicas dentales

¿Dónde, cuándo y cómo se imparte?

TECH te ofrece la posibilidad de desarrollar este programa de manera totalmente online. Durante los 12 meses que dura la capacitación, podrás acceder a todos los contenidos de este programa en cualquier momento, lo que te permitirá autogestionar tú mismo tu tiempo de estudio. 

Módulo 1. Marco normativo de protección de datos  y  la prestación del consentimiento 

1.1.  Evolución histórica del derecho de protección de datos en España       

1.1.1.  Artículo 18.4 CE 
1.1.2.  LOTRAD 
1.1.3.  LOPDCP 1999 

 1.1.3.1. Vigente normativa LOPDGDD 

1.2.  El Derecho de protección de datos como Derecho Fundamental 

1.2.1.  Delimitación 
1.2.2.  Contenido Esencial 

 1.2.2.1. Distinción con Derecho al Honor e Intimidad 

1.3.  El Reglamento General de protección de datos de la UE 

1.3.1.  Jerarquía en el sistema de fuentes 
1.3.2.   Estructura del Reglamento 
1.3.3.  Distinción con normativa de sociedad de la información 

1.4.  La normativa de civil española de protección de datos 

1.4.1.  LOPDGDD 
1.4.2.  Contenido Esencial de la LOPDGDD 
1.4.3.  Los derechos digitales 

1.5.  Introducción a la prestación del consentimiento en el ámbito de la protección de datos
1.6.  El consentimiento como base legítima para el tratamiento de datos personales 

1.6.1. Consentimiento libre 
1.6.2. Consentimiento informado 
1.6.3. Consentimiento específico 
1.6.4  Consentimiento inequívoco 

Módulo 2. La protección de datos en el sector público 

2.1.  El marco europeo y español de la protección de datos 

2.1.1.  Contexto normativo 
2.1.2.  Marco europeo de la protección de datos 
2.1.3.  El impacto de la regulación europea en España 

2.2.  Estructura institucional de protección de datos y supervisión de la actividad de las administraciones públicas

2.2.1.  Organización administrativa española: la AEPD y las Autoridades autonómicas de protección de datos 
2.2.2.  Competencia y ámbito de actuación en el control a las Administraciones Públicas 
2.2.3.  Las Autoridades autonómicas 

2.3.  Estructura institucional impuesta por el rgpd 

2.3.1.  Cuestiones generales 
2.3.2.  La Comisión 
2.3.3.  El Comité Europeo de protección de datos 

2.4.  Los delegados de protección de datos en el sector público 

2.4.1.  La exigencia de DPO en el sector público 
2.4.2.  Funciones del DPO 
2.4.3.  Requisitos, posibilidades y tipos de DPO en el sector público 

2.5.  Actividad administrativa y protección de datos (I) 

2.5.1.  Cuestiones generales 
2.5.2.  Incidencia en el ámbito procedimental 
2.5.3.  Incidencia en la transparencia y acceso a la información 

2.6.  Actividad administrativa y protección de datos (II) 

2.6.1.  Protección de datos en los procedimientos electrónicos 
2.6.2.  Protección de datos y gestión de personal 
2.6.3.  Archivos, investigación histórica estadística y científica 

2.7.  Las sanciones administrativas en materia de protección de datos 

2.7.1.  La tipología de sanciones. Especial posición de las Administraciones Públicas 
2.7.2.  El procedimiento sancionador 
2.7.3.  Órganos competentes 

2.8.  Tutela jurisdiccional de la protección de datos en el rgpd 

2.8.1.  El acceso a la jurisdicción. Aspectos procedimentales 
2.8.2.  Derecho de indemnización 
2.8.3.  Recursos frente a la autoridad de control y frente a las resoluciones del Comité 

2.9.   Regulación sectorial (I) 

2.9.1.  Protección de datos en materia sanitaria 
2.9.2.  Protección de datos en materia educativa 
2.9.3.  Protección de datos en materia de servicios sociales 

2.10.  Regulación sectorial (II) 

2.10.1.  Protección de datos en el sector de las telecomunicaciones 
2.10.2. Transparencia y protección de datos 
2.10.3.  Protección de datos en la contratación del sector público 

Módulo 3. Un estudio sobre los datos de salud como categoría especial de datos personales

3.1.   Concepto de salud

3.1.1.  Concepto de salud. El derecho a la salud como derecho fundamental 
3.1.2.  Concepto de salud global
3.1.3.  De un sistema tradicional de salud a la llamada “salud digital”

3.2.  Bioética. Salud. Datos personales

3.2.1.  Bioética y los principios que la informa
3.2.2.  Bioética y salud  
3.2.3.  Bioética y datos personales

3.3.   Derecho de los pacientes en el entorno de los datos personales 

3.3.1.  Derechos de los pacientes: sanos y enfermos
3.3.2.  Pacientes y datos personales
3.3.3.  Autonomía de la voluntad, datos personales y pacientes

3.4.  Salud. Investigación biomédica. Protección de los datos personales 

3.4.1.  Investigación  científica e investigación biomédica y salud
3.4.2.  Investigación científica e investigación biomédica y datos personales
3.4.3.  Normativa de interés

3.5.   Datos relativos a  la salud. Categorías especiales de datos

3.5.1.  Marco conceptual
3.5.2.  Marco legislativo
3.5.3.  Los datos sensibles o protegidos como modalidad de derechos personales

3.6.  Datos genéticos

3.6.1.  Marco conceptual
3.6.2.  Marco legislativo
3.6.3.  Datos genéticos y datos personales. Principales disquisiciones doctrinales y prácticas.  Derecho a la información genética versus el derecho a no saber

3.7.  Datos biométricos

3.7.1.  Marco conceptual
3.7.2.  Marco legislativo
3.7.3.  Datos biométricos y datos personales. Principales disquisiciones doctrinales y prácticas

3.8.  Tratamiento de la categoría de datos especiales o sensibles

3.8.1.  Principios básicos del tratamiento de los datos especiales
3.8.2.  Derechos de las personas en sede de tratamiento de datos sensibles en salud
3.8.3.  La cuestión de la elaboración de perfiles

3.9.  Protección de los datos sanitarios

3.9.1.  Protección de datos sanitarios. Notas que la informan
3.9.2.  La historia clínica. Su incidencia en el tratamiento de los datos personales de salud
3.9.3.  El consentimiento informado. Su incidencia en el tratamiento de los datos personales de salud

3.10. Tratamiento de los datos de la salud en tiempos de pandemia

3.10.1.  Salud global y   tratamiento de datos personales
3.10.2.   Tratamiento de los datos de salud  y los derechos de los pacientes en tiempos de pandemia
3.10.3.   Estudio legislativo. Análisis de la Orden SND/297/2020, de 27 de marzo por la que se encomienda a la Secretaría de Estado de Digitalización e Inteligencia Artificial, del Ministerio de Asuntos Económicos y Transformación Digital, el desarrollo de diversas actuaciones para la gestión de la crisis sanitaria ocasionada por el COVID-19

Módulo 4. Los derechos de las personas en materia de protección de datos 

4.1.  La protección de los derechos y libertades en el Big data

4.1.1.  Cuestiones preliminares
4.1.2.  El Big data como punto de partida
4.1.3.  La respuesta del Derecho al nuevo escenario

4.2.  El derecho a la protección de datos

4.2.1.  La privacidad como objeto de protección
4.2.2.  Evolución normativa y jurisprudencial
4.2.3.  Nuevo marco europeo de protección de datos

4.3.  Los derechos del interesado (I): principios generales

4.3.1.  Derecho de acceso
4.3.2.  Información y Transparencia
4.3.3.  Derecho a la limitación del tratamiento

4.4.  Los derechos del interesado (II): principios generales

4.4.1.  Derecho a la portabilidad de los datos
4.4.2.  Decisiones automatizadas y elaboración de perfiles
4.4.3.  Privacidad desde el diseño

4.5.  Los derechos del interesado (III): el derecho al olvido

4.5.1.  El caso Google como leading case 
4.5.2.  Evolución jurisprudencial 
4.5.3.  Marco legal actual 

4.6.  Los derechos del interesado (IV): el derecho de supresión

4.6.1.  Concepto y naturaleza jurídica
4.6.2.  Objeto y contenido
4.6.3.  Sujetos y titularidad

4.7.  Los derechos del interesado (V): los derechos arco

4.7.1.  Cancelación
4.7.2.  Oposición
4.7.3.  Rectificación

4.8.  Los derechos del interesado (VI): los derechos digitales

4.8.1.  Cuestiones preliminares
4.8.2.  Derechos y libertades de la Era digital
4.8.3.  Garantías jurídicas de los derechos digitales

4.9.  El ejercicio de los derechos

4.9.1.  Cuestiones procesales
4.9.2.  Sujetos activos
4.9.3.  Sujetos pasivos

4.10.  Límites y limitaciones de los derechos

4.10.1.  Cuestiones generales
4.10.2.  Colisión de derechos
4.10.3.  El papel de la jurisprudencia

Módulo 5. El régimen de responsabilidad civil y sancionatoria 

5.1. El derecho de resarcimiento

5.1.1. Notas preliminares del derecho de resarcimiento
5.1.2. Protección uniforme del derecho de datos
5.1.3. Regulación, principios y características del específico sistema de responsabilidad en materia de protección de datos

5.2. Sujetos responsables

5.2.1. Delimitación 
5.2.2. Pluralidad de sujetos
5.2.3. Los IPS como sujetos responsables en el tratamiento de datos personales

5.3. El régimen de responsabilidad civil en materia de protección de datos

5.3.1. Responsabilidad directa y extracontractual
5.3.2. Responsabilidad subjetiva y solidaria
5.3.3. Reparación integral del daño

5.4. La acción de reclamación

5.4.1. Regulación y legitimación
5.4.2. Tribunales competentes 
5.4.3. Especial referencia a la acción colectiva

5.5. Régimen de infracciones en el RGPD (I)

5.5.1.  Delimitación del ámbito de aplicación
5.5.2.  Sujetos responsables
5.5.3.  Entidades sancionatorias

5.6. Régimen de infracciones en el RGPD (II)

5.6.1. Regulación 
5.6.2. Infracciones 
5.6.3. Infracciones con multa agravada 

5.7. Régimen de sanciones en el RGPD 

5.7.1. Tipología de sanciones
5.7.2. Multas administrativas 
5.7.3. Multas coercitivas

5.8. La derogada LOPD

5.8.1. Breve referencia al régimen sancionador
5.8.2. Infracciones
5.8.3. Sanciones

5.9. El régimen sancionador de la LOPDDG (I)

5.9.1. Cuestiones generales
5.9.2. Infracciones muy graves
5.9.3. Infracciones graves 

5.10. El régimen sancionador de la LOPDDG (II)

5.10.1. Infracciones leves
5.10.2. Prescripción de infracciones
5.10.3. Sanciones

Módulo 6. La protección de datos personales y las garantías de los derechos digitales en relación a las TICS en la sociedad de la información 

6.1.  Protección de datos personales y recursos humanos  

6.1.1.  La protección de datos personales en relación a los recursos humanos 
6.1.2.  Gestión de la información y derechos digitales  

6.2.  Protección de datos personales y mediación electrónica 

6.2.1.  La mediación electrónica y protección de datos personales 
6.2.2.  Cuestiones referentes a las garantías en el procedimiento de mediación 

6.3.  Protección de datos personales y redes sociales 

6.3.1.  Datos personales y redes sociales 
6.3.2.  La prestación del consentimiento y sus efectos 

6.4.  Protección de datos personales en aplicaciones móviles de diagnóstico de enfermedades 

6.4.1.  Protección de datos personales e investigación biomédica 
6.4.2. Menores y aplicaciones móviles de diagnóstico de enfermedades 

6.5.  Protección de datos personales en relación a la identidad y expresión de género

6.5.1.  Protección de datos personales en relación con la identidad
6.5.2.  Protección de datos personales y la expresión de género

6.6.  Protección de datos personales en el ámbito de la contratación electrónica de seguros de salud 

6.6.1.  Relaciones contractuales en relación con la salud y la protección de datos personales 
6.6.2.  El caso de personas portadoras de VIH/SIDA 

6.7.  Protección de datos personales, inteligencia artificial y responsabilidad civil 

6.7.1.  La protección de datos personales y robótica 
6.7.2.  La responsabilidad civil e inteligencia artificial 

6.8.  Protección de datos personales y secretos empresariales 

6.8.1.  Los secretos empresariales 
6.8.2.  La protección de datos personales, prestación del consentimiento y confidencialidad 

6.9.  Protección de datos personales e información falsa 

6.9.1.  Derecho de información y protección de datos personales 
6.9.2.  Inteligencia artificial y veracidad 

6.10.  Protección de datos personales de personas fallecidas en el entorno tecnológico

6.10.1. Límites de acceso a los datos personales de personas fallecidas 
6.10.2. Acceso a los contenidos gestionados por prestadores de servicios de la sociedad de la información 

Módulo 7. Protección penal de los datos 

7.1.  Marco jurídico actual  

7.1.1.  En el derecho de la Unión 
7.1.2.  Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos y por la que se deroga la Decisión Marco 2008/977/JAI del Consejo y su trasposición mediante el Real Decreto-Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información
7.1.3.  Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión 
7.1.4.   Tratamiento de datos de naturaleza penal en RGPD y LO 3/2018 

7.2.  La protección de datos en el derecho penal español

7.2.1.  Delitos tecnológicos y ciberdelitos 
7.2.2.  Delitos ciebereconómicos 
7.2.3.  Delitos ciberintrusivos 
7.2.4.  Cybersec 

7.3.  Cuestiones generales de la instrucción I

7.3.1.  La denuncia y la querella 
7.3.2.  Solicitud de diligencias 
7.3.3.  La prueba 
7.3.4.  El escrito de conclusiones provisionales 

7.4.  Cuestiones generales de la instrucción II

7.4.1.  El proceso de investigación tecnológica 
7.4.2.  Evidencias digitales 
7.4.3.  El informe pericial 
7.4.4.  Régimen de recursos 

7.5.  Descubrimiento y revelación de secretos. Art. 197 del Código Penal

7.5.1.  Cuestiones generales 
7.5.2.  Bien jurídico protegido 
7.5.3.  Subtipos agravados 
7.5.4.  Cuestiones penológicas 

7.6. Daños informáticos. Art. 264 del Código Penal

7.6.1.  Cuestiones generales 
7.6.2.  Bien jurídico protegido 
7.6.3.  Subtipos agravados 
7.6.4.  Cuestiones penológica 

7.7.  Responsabilidad Penal de las Personas Jurídicas  

7.7.1.  Ámbito de aplicación 
7.7.2.  El debido control para la prevención de delitos en la empresa 
7.7.3.  Circunstancias modificativas de la RPPJ 
7.7.4.  Medidas cautelares y cuestiones penológicas 

7.8.  Cuestiones procesales de los medios tecnológicos II. Art. 588 bis LECrim

7.8.1. Principios rectores, solicitud de autorización judicial y resolución judicial 
7.8.2.  Secreto, duración, solicitud de prorroga y control de la medida 
7.8.3.  Afectación de terceras personas y utilización de la información obtenida en un procedimiento distinto y descubrimientos casuales
7.8.4.  Cese de la medida y destrucción de registros 

7.9.  Cuestiones procesales en la persecución penal de los delitos tecnológicos III 

7.9.1.  La interceptación de las comunicaciones telefónicas y telemáticas 
7.9.2.  Acceso de las partes a las grabaciones 
7.9.3.  Incorporación al proceso de datos electrónicos de tráfico o asociados 
7.9.4.  Acceso a los datos necesarios para la identificación de usuarios, terminales y dispositivos de conectividad 

7.10.  Cuestiones procesales en la persecución penal de los delitos tecnológicos IV

7.10.1. Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos
7.10.2. Utilización de dispositivos técnicos de captación de la imagen, de seguimiento y de localización
7.10.3. Registro de dispositivos de almacenamiento masivo de la información 
7.10.4. Registro remoto sobre equipos informáticos 

Módulo 8. Los modelos de compliance. Un enfoque práctico de la protección de datos en las empresas

8.1.  Introducción al compliance. Finalidad e importancia

8.1.1.  Introducción a los modelos de compliance
8.1.2.  Naturaleza y objetivos de los modelos de compliance
8.1.3.  Riesgos normativos. La protección de datos como objeto de los modelos de compliance
8.1.4.  Situación actual en las empresas españolas

8.2.  Antecedentes históricos y evolución del compliance

8.2.1.  Antecedentes históricos. Derecho estadounidense 
8.2.2.  Normativa sobre compliance y su evolución
8.2.3.  Soft law y estandarización

8.3.  Modelos de compliance: normativa y requisitos generales

8.3.1.  Normativa española de referencia
8.3.2.  Estándares internacionales y nacionales
8.3.3.  Principios y requisitos generales de los modelos de compliance

8.4.  Elementos de los modelos de compliance I: bases del modelo

8.4.1.  Análisis de riesgos normativos: penales y administrativos
8.4.2.  Medidas de mitigación del riesgo

 8.4.2.1. Protocolos sobre toma de decisiones en la empresa
 8.4.2.2. Modelos de gestión de los recursos financieros
 8.4.2.3. Medidas específicas de mitigación del riesgo

8.5.  Elementos de los modelos de compliance II: garantías de cumplimiento

8.5.1.  Régimen sancionador de infracciones
8.5.2.  Canales de denuncias y otras vías de comunicación
8.5.3.  Directiva (UE) 2019/1937

8.6.  Elementos de los modelos de compliance III: investigaciones internas

8.6.1.  Requisitos de las investigaciones internas
8.6.2.  Garantías de los trabajadores. Jurisprudencia relevante
8.6.3.  Procedimiento sancionador

8.7.  Elementos de los modelos de compliance IV: difusión del modelo

8.7.1.  Papel de la alta dirección: contexto de la organización y liderazgo
8.7.2.  Comunicación interna de las medidas que integran el modelo
8.7.3.  Formación a empleados

8.8.  Elementos de los modelos de compliance V: supervisión

8.8.1.  Órgano de control. Similitudes y diferencias con DPD
8.8.2.  Modelo de supervisión
8.8.3.  Estructura de las tres líneas de defensa: convivencia con la auditoría interna

8.9.  Modelos de compliance como garantía frente a terceros

8.9.1.  Deber de diligencia con terceros en el Derecho español 
8.9.2.  Códigos de conducta en materia de protección de datos
8.9.3.  Cláusulas contractuales con terceros
8.9.4.  Certificaciones y su valor probatorio

8.10.  Consideraciones prácticas sobre los modelos de compliance

8.10.1.  Incidencia sectorial de los modelos de compliance
8.10.2.  Confidencialidad de los datos en sentido amplio. Ley 1/2019, de 20 de febrero, de Secretos Empresariales
8.10.3.  Ciberseguridad y compliance. Norma ISO 27.0001 y sistemas de gestión de la seguridad de la información 

Módulo 9. La protección de datos en europa: presente y futuro desde la perspectiva del derecho internacional privado 

9.1.  Protección de derechos en Europa 

9.1.1.  Derechos de privacidad 
9.1.2.  Derechos de la personalidad 
9.1.3.  Protección de datos 

9.2.  Fuentes Europeas 

9.2.1.  Directiva 95/46/EC 
9.2.2.  Reglamento (UE) Nº 2016/679 
9.2.3.  Propuesta de Reglamento sobre ePrivacy 

9.3.  La competencia judicial internacional en conflictos transfronterizos 

9.3.1. Generalidades 
9.3.2.  Reglamento Bruselas Ibis (UE) Nº 1215/2012 
9.3.3.  Reglamento (UE) Nº 106/679 
9.3.4.  Normas nacionales 

9.4.  La ley aplicable en conflictos transfronterizos 

9.4.1.  Obligaciones contractuales. Reglamento Roma I 598/2010  
9.4.2.  Obligaciones extracontractuales 
9.4.3.  Directiva 2000/31/EC relativa a los servicios de la sociedad de la información 

9.5.  Relaciones internacionales entre los proveedores de redes sociales y los (potenciales) usuarios 

9.5.1.  Los acuerdos de elección de foro en las condiciones generales de contratación 
9.5.2.  Los acuerdos de elección del derecho aplicable en las condiciones generales de contratación 
9.5.3.  La ley aplicable a la protección de datos 
9.5.4.  Usuarios potenciales 

9.6.  Relaciones entre los usuarios de las redes sociales  

9.6.1.  La conexión entre lex fori y lex loci delicti 
9.6.2.  Convergencia empírica 

9.7.  La jurisprudencia Europea (TJUE y TEDH) 

9.7.1.  VKI v. Amazon 
9.7.2.  Grecia v. Nikiforidis 
9.7.3.  Stylianou v. Cyprus 

9.8.  Big Data y el Derecho Internacional Privado 

9.8.1.  Implicaciones jurídicas internacionales 
9.8.2.  La protección legal del algoritmo y la base de datos 
9.8.3.  Relaciones contractuales 
9.8.4.  Relaciones laborales 

9.9.  El derecho al olvido 

9.9.1.  Europa 
9.9.2.  EE.UU. 
9.9.3.  Convergencia  

9.10. Hacia una síntesis 

9.10.1. El acercamiento entre la competencia judicial internacional y las normas de conflicto 
9.10.2. Conexiones 
9.10.3. La búsqueda de la neutralidad  

Módulo 10. Evaluaciones de impacto y gestión de la seguridad de la información

10.1.  Análisis y gestión de riesgos de los tratamientos de datos personales 

10.1.1.  Conceptos generales de la gestión de riesgos 
10.1.2.  Privacy by Design y riesgo
10.1.3.  Aproximación a la ISO 31000 de Gestión de Riesgos 

10.2.  Fundamentos de las Evaluaciones de Impacto (EIPD) 

10.2.1.  Origen de las EIPD 
10.2.2.  Necesidad y alcance de las EIPD 
10.2.3.  Metodologías 

10.3.  Las EIPD en el Reglamento General de Protección de Datos  

10.3.1.  Regulación 
10.3.2.  El principio de responsabilidad activa 
10.3.3.  Las Guías de la Agencia Española de Protección de Datos 

10.4.  Análisis previo y tratamientos donde es necesario realizar una EIPD 

10.4.1. Sujetos obligados a realizar una EIPD 
10.4.2. Evaluación de la necesidad y proporcionalidad 
10.4.3. El informe de necesidad 

10.5.  Aspectos prácticos de la realización de una EIPD 
10.6.  Introducción a la seguridad de la información 

10.6.1. Derecho y ciberseguridad
10.6.2. Conceptos básicos
10.6.3. Roles y responsabilidades 

10.7.  Dominios principales  

10.7.1. Introducción de Gobierno de Seguridad de la Información
10.7.2. Estratégico
10.7.3. Compliance
10.7.4. Gestión de riesgos
10.7.5. Operación

10.8. Convergencia entre seguridad y privacidad 

10.8.1. Introducción a los marcos de gestión
10.8.2. ISO/IEC 27001 y Esquema Nacional de Seguridad
10.8.3. ISO/IEC 27701 y RGPD-LOPD GDD

10.9. Respuesta a incidentes de seguridad 

10.9.1. Introducción a la continuidad de negocio 
10.9.2. Equipos de respuesta ante incidentes de seguridad
10.9 3. Implicaciones legales

10.10. Principios básicos de auditoría y cadena de custodia de la prueba digital

10.10.1. Proceso de auditoría (ISO 19011) 
10.10.2. La evidencia digital y sus implicaciones legales
10.10.3. Ejemplos de sentencias

Un programa único para especializarte en protección de datos y evitar problemas legales a tu empresa”