SlideShare una empresa de Scribd logo
1 de 20
Derecho de la Informática
La podemos conceptualizar como el conjunto de normas
jurídicas que regulan la creación, desarrollo, uso de
aplicación de la informática.
Hoy día es muy frecuente encontrar nuestros datos
particulares o personales “almacenados” o respaldados en
fuentes o bienes informáticos, es decir en bienes en
soportes automáticos de información.
En la actualidad diaria cuando se efectúa cierto tipo de
contratos privados como de apertura de cuentas
bancarias, es necesario aportar ante órganos privados
cierta información personal para así saber que cuentas
bancarias conviene contratar.
Ante el avance tecnológico diferentes entes públicos,
como privados han querido modificar sus medios de
archivar la información por lo cual han recurrido a la
computadora.
Existen Mecanismos jurídicos que nos permiten
impedir la informatización de los aspectos de
nuestra vida. Cuyo conocimiento deseamos reservar,
así mismo es necesario saber, a quienes se puede
transmitir esa información personal.
¿Como podemos conceptualizar estas
esferas jurídicas de protección
personal intima o privada?.
El derecho a al intimidad se encamina a dotar a las
personas de cobertura jurídica frente a el peligro que
supone la informatización de sus datos personales.
En algunos ordenamientos se ha interpretado el concepto
de intimidad de una forma amplia, centrada especialmente
en la voluntad de cada individuo afectado.
La Doctrina discute si la intimidad puede ser considerada
como un derecho subjetivo.
Raúl Gonzales Salas ha considerado la opinión de quienes
niegan la doctrina y quienes no.
• La primera postura señala: el titular de los derechos
fundamentales no se puede desvincular de si mismo.
Ej.: la vida, la integridad física, la libertad, el honor estos
derechos no se derivan de la norma objetiva sino que
estos integran la propia entidad personal del sujeto.
•Quienes consideran que los derechos de la personalidad si
son derechos subjetivos señala que lo son puesto que los
derechos fundamentales cumple una doble dimensión.
La Intimidad
Es aquel ámbito de la vida de la persona que se sitúa
por completo en la interioridad fuera del alcance de
nadie y, por tanto ajeno a toda exteriorización.
No pertenece a la intimidad lo que se contiene en
archivos y registros públicos puesto que ya han
trascendido y consecuentemente puede ser
conocido.
PEDRO SERNA a señalado que, en un sentido factico,
prejurídico se llama publico a lo que de hecho a sido
difundido, muchos datos contenidos en este tipo de archivos
son privados.
En el derecho interno de Estados Unidos existen cuatro
categorías de posibles violaciones al derecho a la vida
privada o intima.
L a injerencia en la intimidad del individuo.
La divulgación al publico de hechos concretos de la vida
privada.
Presentación de un individuo a el publico en general bajo
una falsa luz.
La apropiación de ciertos elementos de la personalidad del
individuo con fines de lucro.
La palabra privacy que significa privacidad se considera que
configura una esfera de la libertad, en la cual la persona
ostenta una s facultades de exclusión para preservar sus
posibilidades de autorrealización en todos los ordenes de la
intimidad.
Dicho concepto se divide en tres ordenes:
La Privacy de la esfera intima: comprende los hechos
circunstancias que pertenecen a la esfera de la libertad, de
autodeterminación de la personalidad se denomina HABEAS
MENTEM ( libertad genérica de la persona).EJ:
• secretos documentales y domésticos.
•La individualidad del domicilio.
•Derecho a la libertad sexual.
•Derecho a la planificación familiar.
La privacy de la esfera política : esta esfera se inserta en
la salvaguarda delas garantías y libertades institucionales
como son:
•El derecho de asociación.
•Libertad religiosa o de conciencia.
•El derecho a la sindicalización.
La privacy de la “libertad personal” esta esfera
comprende las dos anteriores, la protección de la libertad
genérica de la persona en relación al mismo cuerpo. Ej:
•Operaciones o pruebas medicas.
•Sustracción de sangre
•El derecho a la confidencialidad.
•La presunción de inocencia.
•El derecho a el silencio.
La protección de los datos computarizados en esta
sociedad moderna , ante tanta tecnología, implica que
algunos datos deben ser protegidos del dominio
publico como:
•Estados de cuenta bancaria
•Las salidas del dinero al exterior
•El monto de pago de los impuestos.
ESPAÑA
Se ha planteado que la famosa sentencias del Tribunal
Constitucional Federal Alemán del 15 de diciembre de
1983 configuro el llamado “ derecho a la
autodeterminación informativa” en orden a el
tratamiento automatizado de datos personales.
PABLO LUCAS MURILLO considera que el derecho a la
intimidad normalmente implica el poder jurídico de rechazar
intromisiones ilegitimas en la esfera protegida y
correlativamente, determinar libremente y dentro de ella la
propia conducta. Es un típico derecho de defensa.
Marcia Muñoz de Alba señala algunas características
de la información personal.
El Derecho a la Autodeterminación Informativa: es la
capacidad que goza toda persona a preservar su
identidad controlando el uso de los datos que le
conciernen.
Se destacan en este sentido la consagración
constitucional de este derecho como una garantía
individual que han hecho las constituciones. Española,
Portuguesa, Colombiana en términos generales
determinan:
“Todas las personas tienen derecho a su intimidad
personal y familiar y a su buen nombre; el Estado debe
respetarlos y hacerlos respetar . De igual modo tienen
derecho, a conocer ,actualizar y rectificarlas informaciones
que se hallan recogido sobre ellas en bancos de datos y en
archivos de entidades publicas y privadas”.
El tipo de información que puede ser insertada en bancos de
información, la libertad informativa toman las siguientes
vertientes:
Derecho de Información: posibilidad de conocer la existencia de
algún banco de datos.
Derecho de acceso a la información personal: actitud que tiene el
sujeto de conocer el contenido de aquellos bancos de datos
automatizados, cuyo objeto es el manejo de información personal.
Derecho de actualización: el individuo puede exigir la corrección
de ciertos datos .
Derecho de confidencialidad: exigir que la información
permanezca ajena al conocimiento de terceros.
Derecho de exclusión: el individuo pueda cancelar o borrar o
solicitar la destrucción de información denominada como sensible.
Protección de la Información
personal personal por la vía
administrativa
Países como Francia ( Comisión Nacional Informática y
Libertades); Dinamarca (Agencia de Protección de
Datos);España (Agencia de protección de Datos) tienen
destinadas la tutela y vigencia de sus disposiciones
normativas sobre el manejo, uso, difusión de la
información personal.
Protección de la Información
Personal vía Procesal
En Colombia; Perú y Brasil aparece el llamado HABEAS
DATA como una nueva instancia procesal destinada a la
defensa del ciudadano frente a el abuso informático en
los registros o banco de datos de entidades publicas y
privadas.
Informàtica jurìdica Linda

Más contenido relacionado

La actualidad más candente

Derechos de privacidad e información
Derechos de privacidad e informaciónDerechos de privacidad e información
Derechos de privacidad e informaciónAndres Escobar
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
Delitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadDelitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadlorgaleras3
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesJoel A. Gómez Treviño
 
LA INFORMACION Y EL DERECHO
LA INFORMACION Y EL DERECHOLA INFORMACION Y EL DERECHO
LA INFORMACION Y EL DERECHOStefany Pascuas
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPMade Jiménez Flores
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personaleselyelyelyely
 
Castillo alejandro
Castillo alejandroCastillo alejandro
Castillo alejandroKatanalex
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de informaciónKarol Celis
 
Autodeterminación Informativa - Taller de buenas prácticas internacionales en...
Autodeterminación Informativa - Taller de buenas prácticas internacionales en...Autodeterminación Informativa - Taller de buenas prácticas internacionales en...
Autodeterminación Informativa - Taller de buenas prácticas internacionales en...EUROsociAL II
 
Infografía de Protección de datos personales
Infografía de Protección de datos personalesInfografía de Protección de datos personales
Infografía de Protección de datos personalesALDAIR PEREZ TELLEZ
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personalesBetoMassa
 

La actualidad más candente (20)

Derechos de privacidad e información
Derechos de privacidad e informaciónDerechos de privacidad e información
Derechos de privacidad e información
 
La Protección de los Datos Personales
La Protección de los Datos PersonalesLa Protección de los Datos Personales
La Protección de los Datos Personales
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Delitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadDelitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidad
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
LA INFORMACION Y EL DERECHO
LA INFORMACION Y EL DERECHOLA INFORMACION Y EL DERECHO
LA INFORMACION Y EL DERECHO
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personales
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Proyecto gutenberg
Proyecto gutenbergProyecto gutenberg
Proyecto gutenberg
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Castillo alejandro
Castillo alejandroCastillo alejandro
Castillo alejandro
 
Hábeas data "tienes tus datos" - DRA GRILLO
Hábeas data  "tienes tus datos" - DRA GRILLOHábeas data  "tienes tus datos" - DRA GRILLO
Hábeas data "tienes tus datos" - DRA GRILLO
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Autodeterminación Informativa - Taller de buenas prácticas internacionales en...
Autodeterminación Informativa - Taller de buenas prácticas internacionales en...Autodeterminación Informativa - Taller de buenas prácticas internacionales en...
Autodeterminación Informativa - Taller de buenas prácticas internacionales en...
 
Tlaxcala
TlaxcalaTlaxcala
Tlaxcala
 
Infografía de Protección de datos personales
Infografía de Protección de datos personalesInfografía de Protección de datos personales
Infografía de Protección de datos personales
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Tema 1
Tema 1Tema 1
Tema 1
 
Habeas data
Habeas dataHabeas data
Habeas data
 

Destacado

Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2bugallob
 
Ecomobility mousiko upload
Ecomobility mousiko uploadEcomobility mousiko upload
Ecomobility mousiko uploadkyriakou
 
3sessióformaciousuaris
3sessióformaciousuaris3sessióformaciousuaris
3sessióformaciousuarisccasasmmp
 
Documentos primaria-sesiones-unidad03-tercer grado-integrados-3g-u3-sesion20
Documentos primaria-sesiones-unidad03-tercer grado-integrados-3g-u3-sesion20Documentos primaria-sesiones-unidad03-tercer grado-integrados-3g-u3-sesion20
Documentos primaria-sesiones-unidad03-tercer grado-integrados-3g-u3-sesion20Teresa Clotilde Ojeda Sánchez
 
Práctica módulo ii
Práctica módulo iiPráctica módulo ii
Práctica módulo iivictorborrell
 
Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010lilianaalama
 
Filosofia politica
Filosofia politicaFilosofia politica
Filosofia politicaAndygoly
 
Los sacramentos
Los sacramentosLos sacramentos
Los sacramentoshildatovar
 
Plan De EstíMulo EconóMico
Plan De EstíMulo EconóMicoPlan De EstíMulo EconóMico
Plan De EstíMulo EconóMicoguestdd22350
 
Informe de feria. EuroShop - The World’s Leading Retail Trade Fair 2014
Informe de feria. EuroShop - The World’s Leading Retail Trade Fair 2014Informe de feria. EuroShop - The World’s Leading Retail Trade Fair 2014
Informe de feria. EuroShop - The World’s Leading Retail Trade Fair 2014Manager Asesores
 
CONTANTO PECES
CONTANTO PECES CONTANTO PECES
CONTANTO PECES Cyn3012
 
Claves de una alimentación saludable en los escolares
Claves de una alimentación saludable en los escolaresClaves de una alimentación saludable en los escolares
Claves de una alimentación saludable en los escolaresMiniclinic SpA
 
Trabajo, Resumenes Historia
Trabajo, Resumenes HistoriaTrabajo, Resumenes Historia
Trabajo, Resumenes Historiakarla666
 

Destacado (20)

Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Ecomobility mousiko upload
Ecomobility mousiko uploadEcomobility mousiko upload
Ecomobility mousiko upload
 
3sessióformaciousuaris
3sessióformaciousuaris3sessióformaciousuaris
3sessióformaciousuaris
 
Documentos primaria-sesiones-unidad03-tercer grado-integrados-3g-u3-sesion20
Documentos primaria-sesiones-unidad03-tercer grado-integrados-3g-u3-sesion20Documentos primaria-sesiones-unidad03-tercer grado-integrados-3g-u3-sesion20
Documentos primaria-sesiones-unidad03-tercer grado-integrados-3g-u3-sesion20
 
Práctica módulo ii
Práctica módulo iiPráctica módulo ii
Práctica módulo ii
 
Impacto de la tic
Impacto de la ticImpacto de la tic
Impacto de la tic
 
Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010
 
Filosofia politica
Filosofia politicaFilosofia politica
Filosofia politica
 
Los sacramentos
Los sacramentosLos sacramentos
Los sacramentos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Plan De EstíMulo EconóMico
Plan De EstíMulo EconóMicoPlan De EstíMulo EconóMico
Plan De EstíMulo EconóMico
 
Informe de feria. EuroShop - The World’s Leading Retail Trade Fair 2014
Informe de feria. EuroShop - The World’s Leading Retail Trade Fair 2014Informe de feria. EuroShop - The World’s Leading Retail Trade Fair 2014
Informe de feria. EuroShop - The World’s Leading Retail Trade Fair 2014
 
CONTANTO PECES
CONTANTO PECES CONTANTO PECES
CONTANTO PECES
 
Resume_Alex_Iatridis
Resume_Alex_IatridisResume_Alex_Iatridis
Resume_Alex_Iatridis
 
Actitud frente a integración e innovación
Actitud frente a integración e innovaciónActitud frente a integración e innovación
Actitud frente a integración e innovación
 
Claves de una alimentación saludable en los escolares
Claves de una alimentación saludable en los escolaresClaves de una alimentación saludable en los escolares
Claves de una alimentación saludable en los escolares
 
Nomina, evaluacion
Nomina, evaluacionNomina, evaluacion
Nomina, evaluacion
 
Trabajo, Resumenes Historia
Trabajo, Resumenes HistoriaTrabajo, Resumenes Historia
Trabajo, Resumenes Historia
 
Estudio rocha
Estudio rochaEstudio rocha
Estudio rocha
 
Trabajo de informatik
Trabajo de informatikTrabajo de informatik
Trabajo de informatik
 

Similar a Informàtica jurìdica Linda

Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...jpmarinc
 
trabajo de informatica juridica - copia.docx
trabajo de informatica juridica - copia.docxtrabajo de informatica juridica - copia.docx
trabajo de informatica juridica - copia.docxPaoloLopez19
 
Los derechos de privacidad y de información
Los derechos de privacidad y de información Los derechos de privacidad y de información
Los derechos de privacidad y de información laurs58
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Proteccion de datos personales -jurisdiccional
Proteccion de datos personales -jurisdiccionalProteccion de datos personales -jurisdiccional
Proteccion de datos personales -jurisdiccionalAlejandro Rueda
 
Taller Acceso a la Información Pública (Mérida y Táchira)
Taller Acceso a la Información Pública (Mérida y Táchira)Taller Acceso a la Información Pública (Mérida y Táchira)
Taller Acceso a la Información Pública (Mérida y Táchira)Espacio Público
 
Taller Acceso a la Información Pública
Taller Acceso a la Información PúblicaTaller Acceso a la Información Pública
Taller Acceso a la Información PúblicaEspacio Público
 
Taller Acceso a la Información Pública en Venezuela
Taller Acceso a la Información Pública en VenezuelaTaller Acceso a la Información Pública en Venezuela
Taller Acceso a la Información Pública en VenezuelaEspacio Público
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Taller Acceso a la Información Pública
Taller Acceso a la Información PúblicaTaller Acceso a la Información Pública
Taller Acceso a la Información PúblicaEspacio Público
 
Periodico legislación
Periodico legislaciónPeriodico legislación
Periodico legislaciónkellyo112
 
Periodico legislación
Periodico legislaciónPeriodico legislación
Periodico legislaciónkellyo112
 
Derecho de la informatica equipo 6
Derecho de la informatica  equipo 6Derecho de la informatica  equipo 6
Derecho de la informatica equipo 6maribel191192
 
Proteccion de datos equipo 6
Proteccion de datos equipo 6Proteccion de datos equipo 6
Proteccion de datos equipo 6irvingnava619
 
Proteccion de-datos-p.
Proteccion de-datos-p.Proteccion de-datos-p.
Proteccion de-datos-p.luna16psg
 
Derecho de la informatica equipo 6
Derecho de la informatica  equipo 6Derecho de la informatica  equipo 6
Derecho de la informatica equipo 6maribel191192
 
El habeas data en la legislación colombiana
El habeas data en la legislación colombianaEl habeas data en la legislación colombiana
El habeas data en la legislación colombianaAID Territorial
 

Similar a Informàtica jurìdica Linda (20)

Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
 
trabajo de informatica juridica - copia.docx
trabajo de informatica juridica - copia.docxtrabajo de informatica juridica - copia.docx
trabajo de informatica juridica - copia.docx
 
Los derechos de privacidad y de información
Los derechos de privacidad y de información Los derechos de privacidad y de información
Los derechos de privacidad y de información
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Proteccion de datos personales -jurisdiccional
Proteccion de datos personales -jurisdiccionalProteccion de datos personales -jurisdiccional
Proteccion de datos personales -jurisdiccional
 
Taller Acceso a la Información Pública (Mérida y Táchira)
Taller Acceso a la Información Pública (Mérida y Táchira)Taller Acceso a la Información Pública (Mérida y Táchira)
Taller Acceso a la Información Pública (Mérida y Táchira)
 
INFORMÁTICA JURÍDICA
INFORMÁTICA JURÍDICAINFORMÁTICA JURÍDICA
INFORMÁTICA JURÍDICA
 
Habeasdatamexico
HabeasdatamexicoHabeasdatamexico
Habeasdatamexico
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Taller Acceso a la Información Pública
Taller Acceso a la Información PúblicaTaller Acceso a la Información Pública
Taller Acceso a la Información Pública
 
Taller Acceso a la Información Pública en Venezuela
Taller Acceso a la Información Pública en VenezuelaTaller Acceso a la Información Pública en Venezuela
Taller Acceso a la Información Pública en Venezuela
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Taller Acceso a la Información Pública
Taller Acceso a la Información PúblicaTaller Acceso a la Información Pública
Taller Acceso a la Información Pública
 
Periodico legislación
Periodico legislaciónPeriodico legislación
Periodico legislación
 
Periodico legislación
Periodico legislaciónPeriodico legislación
Periodico legislación
 
Derecho de la informatica equipo 6
Derecho de la informatica  equipo 6Derecho de la informatica  equipo 6
Derecho de la informatica equipo 6
 
Proteccion de datos equipo 6
Proteccion de datos equipo 6Proteccion de datos equipo 6
Proteccion de datos equipo 6
 
Proteccion de-datos-p.
Proteccion de-datos-p.Proteccion de-datos-p.
Proteccion de-datos-p.
 
Derecho de la informatica equipo 6
Derecho de la informatica  equipo 6Derecho de la informatica  equipo 6
Derecho de la informatica equipo 6
 
El habeas data en la legislación colombiana
El habeas data en la legislación colombianaEl habeas data en la legislación colombiana
El habeas data en la legislación colombiana
 

Último

1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 

Último (20)

1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 

Informàtica jurìdica Linda

  • 1.
  • 2. Derecho de la Informática La podemos conceptualizar como el conjunto de normas jurídicas que regulan la creación, desarrollo, uso de aplicación de la informática. Hoy día es muy frecuente encontrar nuestros datos particulares o personales “almacenados” o respaldados en fuentes o bienes informáticos, es decir en bienes en soportes automáticos de información.
  • 3. En la actualidad diaria cuando se efectúa cierto tipo de contratos privados como de apertura de cuentas bancarias, es necesario aportar ante órganos privados cierta información personal para así saber que cuentas bancarias conviene contratar. Ante el avance tecnológico diferentes entes públicos, como privados han querido modificar sus medios de archivar la información por lo cual han recurrido a la computadora.
  • 4. Existen Mecanismos jurídicos que nos permiten impedir la informatización de los aspectos de nuestra vida. Cuyo conocimiento deseamos reservar, así mismo es necesario saber, a quienes se puede transmitir esa información personal.
  • 5. ¿Como podemos conceptualizar estas esferas jurídicas de protección personal intima o privada?. El derecho a al intimidad se encamina a dotar a las personas de cobertura jurídica frente a el peligro que supone la informatización de sus datos personales. En algunos ordenamientos se ha interpretado el concepto de intimidad de una forma amplia, centrada especialmente en la voluntad de cada individuo afectado.
  • 6. La Doctrina discute si la intimidad puede ser considerada como un derecho subjetivo. Raúl Gonzales Salas ha considerado la opinión de quienes niegan la doctrina y quienes no. • La primera postura señala: el titular de los derechos fundamentales no se puede desvincular de si mismo. Ej.: la vida, la integridad física, la libertad, el honor estos derechos no se derivan de la norma objetiva sino que estos integran la propia entidad personal del sujeto. •Quienes consideran que los derechos de la personalidad si son derechos subjetivos señala que lo son puesto que los derechos fundamentales cumple una doble dimensión.
  • 7. La Intimidad Es aquel ámbito de la vida de la persona que se sitúa por completo en la interioridad fuera del alcance de nadie y, por tanto ajeno a toda exteriorización. No pertenece a la intimidad lo que se contiene en archivos y registros públicos puesto que ya han trascendido y consecuentemente puede ser conocido.
  • 8. PEDRO SERNA a señalado que, en un sentido factico, prejurídico se llama publico a lo que de hecho a sido difundido, muchos datos contenidos en este tipo de archivos son privados.
  • 9. En el derecho interno de Estados Unidos existen cuatro categorías de posibles violaciones al derecho a la vida privada o intima. L a injerencia en la intimidad del individuo. La divulgación al publico de hechos concretos de la vida privada. Presentación de un individuo a el publico en general bajo una falsa luz. La apropiación de ciertos elementos de la personalidad del individuo con fines de lucro.
  • 10. La palabra privacy que significa privacidad se considera que configura una esfera de la libertad, en la cual la persona ostenta una s facultades de exclusión para preservar sus posibilidades de autorrealización en todos los ordenes de la intimidad. Dicho concepto se divide en tres ordenes: La Privacy de la esfera intima: comprende los hechos circunstancias que pertenecen a la esfera de la libertad, de autodeterminación de la personalidad se denomina HABEAS MENTEM ( libertad genérica de la persona).EJ: • secretos documentales y domésticos. •La individualidad del domicilio. •Derecho a la libertad sexual. •Derecho a la planificación familiar.
  • 11. La privacy de la esfera política : esta esfera se inserta en la salvaguarda delas garantías y libertades institucionales como son: •El derecho de asociación. •Libertad religiosa o de conciencia. •El derecho a la sindicalización. La privacy de la “libertad personal” esta esfera comprende las dos anteriores, la protección de la libertad genérica de la persona en relación al mismo cuerpo. Ej: •Operaciones o pruebas medicas. •Sustracción de sangre •El derecho a la confidencialidad. •La presunción de inocencia. •El derecho a el silencio.
  • 12. La protección de los datos computarizados en esta sociedad moderna , ante tanta tecnología, implica que algunos datos deben ser protegidos del dominio publico como: •Estados de cuenta bancaria •Las salidas del dinero al exterior •El monto de pago de los impuestos.
  • 13. ESPAÑA Se ha planteado que la famosa sentencias del Tribunal Constitucional Federal Alemán del 15 de diciembre de 1983 configuro el llamado “ derecho a la autodeterminación informativa” en orden a el tratamiento automatizado de datos personales.
  • 14. PABLO LUCAS MURILLO considera que el derecho a la intimidad normalmente implica el poder jurídico de rechazar intromisiones ilegitimas en la esfera protegida y correlativamente, determinar libremente y dentro de ella la propia conducta. Es un típico derecho de defensa.
  • 15. Marcia Muñoz de Alba señala algunas características de la información personal. El Derecho a la Autodeterminación Informativa: es la capacidad que goza toda persona a preservar su identidad controlando el uso de los datos que le conciernen. Se destacan en este sentido la consagración constitucional de este derecho como una garantía individual que han hecho las constituciones. Española, Portuguesa, Colombiana en términos generales determinan:
  • 16. “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre; el Estado debe respetarlos y hacerlos respetar . De igual modo tienen derecho, a conocer ,actualizar y rectificarlas informaciones que se hallan recogido sobre ellas en bancos de datos y en archivos de entidades publicas y privadas”.
  • 17. El tipo de información que puede ser insertada en bancos de información, la libertad informativa toman las siguientes vertientes: Derecho de Información: posibilidad de conocer la existencia de algún banco de datos. Derecho de acceso a la información personal: actitud que tiene el sujeto de conocer el contenido de aquellos bancos de datos automatizados, cuyo objeto es el manejo de información personal. Derecho de actualización: el individuo puede exigir la corrección de ciertos datos . Derecho de confidencialidad: exigir que la información permanezca ajena al conocimiento de terceros. Derecho de exclusión: el individuo pueda cancelar o borrar o solicitar la destrucción de información denominada como sensible.
  • 18. Protección de la Información personal personal por la vía administrativa Países como Francia ( Comisión Nacional Informática y Libertades); Dinamarca (Agencia de Protección de Datos);España (Agencia de protección de Datos) tienen destinadas la tutela y vigencia de sus disposiciones normativas sobre el manejo, uso, difusión de la información personal.
  • 19. Protección de la Información Personal vía Procesal En Colombia; Perú y Brasil aparece el llamado HABEAS DATA como una nueva instancia procesal destinada a la defensa del ciudadano frente a el abuso informático en los registros o banco de datos de entidades publicas y privadas.