La Acción de Habeas Data<br />
La Acción de Habeas Data protegía inicialmente los derechos señalados en la Constitución de 1993 en su artículo 200º incis...
Acceder a información que obre en poder de cualquier entidad pública, ya se trate de la que generen, produzcan, procesen o...
Pero la prohibición de hacer pública determinada información no puede inferirse por analogía o por interpretación extensiv...
Hace mas de un siglo, en 1891 se formulaba por primera vez en términos jurídicos el derecho a la intimidad personal. Dos a...
Como ha dicho FROSINI, el avance tecnológico ha influido notablemente sobre este derecho, ya que la computación y el mundo...
A.   Protección De Los Derechos Constitucionales Informáticos<br />Se encuentra consagrada en el inciso 5 del articulo 2° ...
B.   Se aplica contra actos u omisiones que vulneren o amenacen los derechos informativos<br />En la hipótesis de la norma...
C.   Se aplica contra autoridad, funcionarios o personas particulares<br />A semejanza de lo que sucede en la acción de Am...
Próxima SlideShare
Cargando en…5
×

La acción de habeas data

706 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
706
En SlideShare
0
De insertados
0
Número de insertados
18
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

La acción de habeas data

  1. 1. La Acción de Habeas Data<br />
  2. 2. La Acción de Habeas Data protegía inicialmente los derechos señalados en la Constitución de 1993 en su artículo 200º inciso 3) y en su artículo 2º incisos 5), 6) y 7); mediante Ley N º 26470, publicada el 12/06/95, se suprimió del texto del inciso 3) del artículo 200º el inciso 7) del artículo 2º de la Carta Magna.<br />En consecuencia con la ley N º 26301 estaban protegidos los siguientes:<br />Derecho a solicitar y obtener información.<br />Derecho a impedir que se proporcione información que afecte la intimidad personal o familiar.<br />
  3. 3. Acceder a información que obre en poder de cualquier entidad pública, ya se trate de la que generen, produzcan, procesen o posean, incluida la que obra en expedientes terminados o en trámite, estudios, dictámenes, opiniones, datos estadísticos, informes técnicos y cualquier otro documento que la administración pública tenga en su poder, cualquiera sea la forma de expresión, ya sea gráfica, sonora, visual, electromagnética o que obre en cualquier otro tipo de soporte material.<br />
  4. 4. Pero la prohibición de hacer pública determinada información no puede inferirse por analogía o por interpretación extensiva. En efecto, el carácter reservado de cierta información guardada por las entidades públicas solo es predicable por mandato expreso de la ley o de la Constitución (aquella que afecta la intimidad personal o la seguridad nacional). Solo excepcionalmente una información pública puede ser puesta al margen del conocimiento general, con el fin de preservar bienes eminentes del Estado o de la sociedad o para dar protección efectiva a los derechos fundamentales de la persona. <br />
  5. 5. Hace mas de un siglo, en 1891 se formulaba por primera vez en términos jurídicos el derecho a la intimidad personal. Dos abogados de Boston ,Samuel D. Warren y Louis D. Brandeis, publicaron el ensayo The RighttoPrivacy y sentaron las bases técnico jurídicas de la noción de intimidad personal, configurándola como el derecho a esta. Es decir, como la garantía del individuo a la protección de su persona y a su seguridad frente a cualquier invasión de su vida privada y doméstica.<br />
  6. 6. Como ha dicho FROSINI, el avance tecnológico ha influido notablemente sobre este derecho, ya que la computación y el mundo de la llamada inteligencia artificial han dado lugar a la existencia de acumulaciones ilimitadas de informaciones, las mismas que se han convertido en objeto de transmisión y memorización, dando así lugar a la aparición de un nuevo poder sobre el individuo: el llamado poder informático.<br />
  7. 7. A.   Protección De Los Derechos Constitucionales Informáticos<br />Se encuentra consagrada en el inciso 5 del articulo 2° de la vigente carta magna. Así, se señala que toda persona tiene derecho:<br />A solicitar sin expresión de causa la información que requiera y a recibirla de cualquier entidad pública, en el plazo legal, con el costo que suponga el pedido. El derecho al secreto bancario y a la reserva tributaria, que los reconoce implícitamente. Este secreto y esta reserva también tienen sus límites. Pueden levantarse a pedido del Juez, del Fiscal de la Nación o de una Comisión Investigadora del Congreso, con arreglo a ley.<br />
  8. 8. B.   Se aplica contra actos u omisiones que vulneren o amenacen los derechos informativos<br />En la hipótesis de la norma podría ocurrir la omisión, por ejemplo cuando una entidad pública, se niega a entregar una información al solicitante o simplemente no la da con la debida oportunidad. Incurrirá en vulneración cuando un funcionario bancario violara el secreto bancario, o un servidor de la Superintendencia Nacional Tributaria, violara la reserva tribu­taria dando información a terceras personas, sin mediar orden judicial, o las otras excepciones judiciales que están previstas en el inc. 5 del art. 2 de la Constitución.<br />Incurrirá en vulneración, aquel servidor de servicios infor­máticos, públicos o privados que suministre a terceras perso­nas, datos que afecten la intimidad personal o familiar de una determinada persona.<br />
  9. 9. C.   Se aplica contra autoridad, funcionarios o personas particulares<br />A semejanza de lo que sucede en la acción de Amparo y en defensa de los otros derechos constitucionales, tratándose de los derechos informáticos se podría aplicar contra autoridades, y funcionarios que tengan que ver con registros, archivos y centros informáticos, que estén bajo su orden. Por ejemplo, el Jefe de los Registros Civiles, de los Registros Públicos, del Registro Electoral, en los casos en que se negaran o dispusieran la prohibición de otorgar informes o datos a la persona que los solicite.<br />Contra personas particulares, podría ser contra los encarga­dos de un centro informático.<br />

×