SlideShare una empresa de Scribd logo
1 de 12
DERECHO A LA LIBERTAD  INFORMATICA Habeas Data
“ El Habeas Data brinda el derecho a toda persona de conocer qué datos propios han sido incluidos en registros y bancos de datos, o en registros privados, destinados a proveer de informes, para pedir su supresión, rectificación, confidencialidad o actualización en caso de falsedad o discriminación. Por otro lado, el avance desenfrenado de las nuevas tecnologías de la información, trajo como consecuencia el manejo arbitrario de los datos personales, y por ende, la necesidad de garantizar la seguridad pública que presupone la privacidad, derecho que radica en la dignidad de la persona humana.”
Introducción
El Habeas Data brinda el derecho a toda persona de conocer qué datos propios han sido incluidos en registros y bancos de datos, o en registros privados, destinados a proveer de informes, para pedir su supresión, rectificación, confidencialidad o actualización en caso de falsedad o discriminación. Por otro lado, el avance desenfrenado de las nuevas tecnologías de la información, trajo como consecuencia el manejo arbitrario de los datos personales, y por ende, la necesidad de garantizar la seguridad pública que presupone la privacidad, derecho que radica en la dignidad de la persona humana.              Los riesgos a los cuáles esta expuesta la vida privada de las personas en la  sociedad de la información, en particular, aquellos derivados del tratamiento de datos personales a consecuencia de la utilización de las nuevas tecnologías de la información y de la comunicación, nos hacen cuestionar cual debe ser el rol del derecho ante la referida problemática.                                    El Habeas Data fue incorporado a la Constitución Nacional en 1994 a través del artículo 43 como una subespecie de amparo, o amparo específico que ha sido reglamentado a través de una nueva Ley de Habeas Data (no reglamentada hasta el presente), que no es mas que una triste copia mal efectuada de la vieja LORTAD española. Sin embrago el objeto de éste trabajo no es realizar una crítica sobre la nueva ley, sino destacar una consecuencia del Habeas Data como lo es el Derecho a la Libertad Informática, entendiéndolo como “aquel derecho fundamental de naturaleza autónoma, que asegura la identidad de las personas ante el riesgo de que sea invadida o expropiada a través del uso ilícito de las nuevas tecnologías por parte del estado o por parte de los particulares”.            	Si bien éste derecho protege un ámbito de la vida privada de los individuos, en este caso sus datos personales, los grandes riesgos a los que se somete a la privacidad actualmente, trae como consecuencia que los más modernos ordenamientos jurídicos, hayan dotado a este derecho de independencia y autonomía, inclusive a sus garantías formales, en las cuáles se establecen para su tutela organismos judiciales y administrativos ad-hoc.
El Derecho Fundamental a la Libertad Informática frente al Estado Informatizado.
	El Estado moderno en la era tecnológica tiene como materia prima a la información, que como actividad y como bien, es la principal fuente de riqueza y principio de organización del mismo. Esta información es utilizada y valorada mediante el almacenamiento y clasificación de datos, junto con la velocidad de trabajo que permiten los nuevos sistemas informáticos, ofreciendo innumerables ventajas en el proceso de tratamiento de la información. Las técnicas de la informática, han permitido la creación de grandes bancos de datos tanto públicos como privados, en los cuáles el ciudadano va dejando consciente o inconscientemente innumerables datos acerca de su personalidad a través de su trabajo, su ocio, o a los servicios a los que debe recurrir.  	Cada vez que es necesario que proporcionemos nuestra filiación, domicilio, experiencia laboral, datos bancarios o antecedentes médicos, contribuimos a engrosar los ficheros automatizados de datos que van aumentando el volumen de información en directa proporción a la disminución de la privacidad que va afectando nuestra vida.
      Entre los riesgos asociados con estas nuevas tecnologías, nos encontramos con la creación de perfiles mediante el entrecruzamiento de datos personales, asignación de identificadores únicos para toda la Administración Pública como lo son los CUIT (Código Único de Identificación Tributaria) y CUIL (Código Unico de Identificación Laboral) y el manejo arbitrario e irresponsable de bases de datos que organizaciones privadas realizan, proveyendo a cualquier particular que no demuestra tener interés legítimo sobre la misma sumado a que a veces dicha información es incorrecta o desactualizada.             Con respecto a la asignación de números únicos, podemos decir que no son más que el DNI (Documento Nacional de Identidad) con una fórmula matemática para obtener una letra u otro dígito que se añade a los números. Este número único aumenta las posibilidades de trasvase de datos posibilitando un fácil entrecruzamiento de los mismos. Si a ellos le sumamos las Autopistas de la información, por ejemplo Internet, como medios para transmitir ilimitada cantidad de Información en segundos, entonces llegaremos a la conclusión que estamos ante una nueva asimetría entre las relaciones de los ciudadanos con los poderes públicos y privados.
	La Libertad Informática o Autodeterminación Informativa, ha sido denominada por la doctrina española como “un nuevo derecho fundamental que tiene por objeto garantizar la facultad de las personas, para conocer y acceder a las informaciones que les conciernen, archivadas en bancos de datos y controlar su calidad, lo que implica la posibilidad de corregir o cancelar datos indebidamente procesados y disponer sobre su transmisión”. Esta facultad, es lo que se conoce como Habeas Data que constituye, en suma, un cauce procesal para salvaguardar la libertad de la persona en la esfera informática. 	 La Libertad Informática forma parte del núcleo de derechos denominados de tercera generación, debido a que el derecho a la intimidad adquiere una nueva dimensión al verse amenazado por el uso abusivo de la informática. El mismo, bajo la forma de libertad informática, aúna la noción clásica de los derechos de primera generación, la libertad, en cuanto define las posibilidades reales de autonomía y de participación en la sociedad contemporánea, que pueden verse amenazadas por el mal uso que se haga de determinados datos personales; la igualdad, valor guía de los derechos de segunda generación, en cuanto en informática se concibe como un instrumento de control que puede introducir asimetrías entre quien controla ese poder  y quienes no tiene acceso a él[3].  A éstos dos valores ha de sumársele al hablar de derechos de tercera generación, el de la solidaridad ya que éstos derechos tienen una incidencia universal en la vida de los hombres, y con ella se apunta a garantizar su pleno disfrute, mediante un esfuerzo no egoísta de toda la comunidad.
El Derecho a la Libertad Informática: Garantía Complementaria del Habeas Data.
	La cuestión fundamental sobre éste tema ha sido tratada por un referente del Derecho Constitucional Argentino como el Dr. Néstor P. Sagües, al decir que “quizás por apresuramiento el nuevo texto constitucional de 1.994 contempla el Habeas Data para supuestos de falsedad o discriminación, y no para otras hipótesis clásicas de ésta figura, como la protección del honor y la privacidad”.  Siguiendo con ésta línea de pensamiento, la norma del artículo 43 de la Constitución Nacional, contiene una garantía fundamental de carácter operativa, al igual que el resto de las garantías enunciadas en el texto constitucional. Esto no obsta a que este tipo de garantías constitucionales puedan y deban ser reglamentadas para asegurar el fin querido por la ley. Cabe destacar  que la nueva Ley Nº25.326 ha omitido reglamentar aspectos fundamentales de ésta garantía fundamental, dedicándose tan solo a realizar una copia de la LORTAD española disimulada a través de sinónimos, logrando a través de los mismos confundir más que reglamentar al Habeas Data.
	A modo de conclusión cabe destacar que el reconocimiento del Derecho Fundamental a la Libertad Informática viene a ampliar, y no a restringir como algunos dicen, el artículo 43 de la Carta Magna. Este derecho supone: El derecho a acceder y controlar, a través de adecuadas vías procesales, las informaciones que les conciernen, procesadas en bancos de datos informatizados. El derecho a exigir de los bancos de datos públicos y privados la corrección de datos inexactos. El derecho a que se tomen las medidas suficientes para garantizar la intimidad en relación a los datos estadísticos. El derecho a exigir de los bancos de datos públicos y privados, el cancelar aquellos datos que resulten anticuados, inapropiados e irrelevantes. El derecho a exigir de los bancos de datos públicos y privados, el cancelar aquellos datos personales que hayan sido obtenidos por procedimientos ilegales.   El derecho a exigir que se tomen las medida suficientes para evitar la transmisión.
	Por último cabe afirmar que el Derecho a la Libertad Informática por su carácter público, contribuye a conformar un orden político basado en la equilibrada participación cívica y colectiva en los procesos de información y comunicación que definen el ejercicio del poder en las sociedades informatizadas en nuestros tiempos. El reconocimiento de éste derecho contribuye de un modo eficiente a cumplir con la voluntad que el legislador tuvo en 1.994 y que plasmó en la figura del Habeas Data, y al mismo tiempo tutela y protege la intimidad de las personas frente a las realidades del nuevo milenio.

Más contenido relacionado

La actualidad más candente

Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)informaticajuridicaugma
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Relación de la informatica con el derecho
Relación de la informatica con el derechoRelación de la informatica con el derecho
Relación de la informatica con el derechoArisdelsy
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáSebastianCaballeroVe
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática coatlicuegamboa
 
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaLos Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaAlexander Díaz García
 
La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaalejandrocamargo
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalUNIVERSIDAD NACIONAL DE COLOMBIA
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOWolf Man
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Relación entre el derecho y la informática
Relación entre el derecho y la informática Relación entre el derecho y la informática
Relación entre el derecho y la informática alhelimuro
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoG. Gabriel A.
 

La actualidad más candente (19)

Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Relación de la informatica con el derecho
Relación de la informatica con el derechoRelación de la informatica con el derecho
Relación de la informatica con el derecho
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de Panamá
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
CUESTIONARIO- Fernando Ríos Estavillo
CUESTIONARIO- Fernando Ríos EstavilloCUESTIONARIO- Fernando Ríos Estavillo
CUESTIONARIO- Fernando Ríos Estavillo
 
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaLos Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
 
La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informática
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos final
 
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICO
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
TAREAAT InésToscano
TAREAAT InésToscanoTAREAAT InésToscano
TAREAAT InésToscano
 
EXPEDIENTE ELECTRONICO
EXPEDIENTE ELECTRONICOEXPEDIENTE ELECTRONICO
EXPEDIENTE ELECTRONICO
 
Relación entre el derecho y la informática
Relación entre el derecho y la informática Relación entre el derecho y la informática
Relación entre el derecho y la informática
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 

Destacado

KS Motorcycles vous présente son site internet
KS Motorcycles vous présente son site internetKS Motorcycles vous présente son site internet
KS Motorcycles vous présente son site internetKustom Store Motorcycles
 
PLU intercommunal et autosuffisance énergétique
PLU intercommunal et autosuffisance énergétiquePLU intercommunal et autosuffisance énergétique
PLU intercommunal et autosuffisance énergétiqueCAUE85
 
Estudio de Caso Programa de apoyo a la producción, transformación y comercial...
Estudio de Caso Programa de apoyo a la producción, transformación y comercial...Estudio de Caso Programa de apoyo a la producción, transformación y comercial...
Estudio de Caso Programa de apoyo a la producción, transformación y comercial...ConectaDEL
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Apartes de la Charla: Proyecto SOFE GRAS - SOCIEDAD JULIO GARAVITO 2 de mayo ...
Apartes de la Charla: Proyecto SOFE GRAS - SOCIEDAD JULIO GARAVITO 2 de mayo ...Apartes de la Charla: Proyecto SOFE GRAS - SOCIEDAD JULIO GARAVITO 2 de mayo ...
Apartes de la Charla: Proyecto SOFE GRAS - SOCIEDAD JULIO GARAVITO 2 de mayo ...SOCIEDAD JULIO GARAVITO
 
Guide d'usage #1 Stample
Guide d'usage #1 StampleGuide d'usage #1 Stample
Guide d'usage #1 Stampleagence Ondine
 
Si yo tuviera un milion dolares
Si yo tuviera un milion dolaresSi yo tuviera un milion dolares
Si yo tuviera un milion dolareselsar2013
 
Catálogo de cursos de EVM
Catálogo de cursos de EVMCatálogo de cursos de EVM
Catálogo de cursos de EVMEVM
 
Réseaux sociaux : Le startup kit de l'entrepreneur. by Mathieu Bouillon
Réseaux sociaux : Le startup kit de l'entrepreneur. by Mathieu BouillonRéseaux sociaux : Le startup kit de l'entrepreneur. by Mathieu Bouillon
Réseaux sociaux : Le startup kit de l'entrepreneur. by Mathieu Bouillonagence Ondine
 
Su'l'Peliau n°29 - Décembre 2014
Su'l'Peliau n°29 - Décembre 2014Su'l'Peliau n°29 - Décembre 2014
Su'l'Peliau n°29 - Décembre 2014Emmanuel Robin
 
Somnolence au volant, danger sous-estimé et un problème de santé publique
Somnolence au volant, danger sous-estimé et un problème de santé publiqueSomnolence au volant, danger sous-estimé et un problème de santé publique
Somnolence au volant, danger sous-estimé et un problème de santé publiqueCNPAC
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Droits sexuels et reproductifs des femmes en Tunisie: état des lieux
Droits sexuels et reproductifs des femmes en Tunisie: état des lieuxDroits sexuels et reproductifs des femmes en Tunisie: état des lieux
Droits sexuels et reproductifs des femmes en Tunisie: état des lieuxAmira Yaakoubi
 

Destacado (20)

KS Motorcycles vous présente son site internet
KS Motorcycles vous présente son site internetKS Motorcycles vous présente son site internet
KS Motorcycles vous présente son site internet
 
Expo grupo 05
Expo grupo 05Expo grupo 05
Expo grupo 05
 
Estadistica
EstadisticaEstadistica
Estadistica
 
PLU intercommunal et autosuffisance énergétique
PLU intercommunal et autosuffisance énergétiquePLU intercommunal et autosuffisance énergétique
PLU intercommunal et autosuffisance énergétique
 
Star ad24 gp_2_fr
Star ad24 gp_2_frStar ad24 gp_2_fr
Star ad24 gp_2_fr
 
Estudio de Caso Programa de apoyo a la producción, transformación y comercial...
Estudio de Caso Programa de apoyo a la producción, transformación y comercial...Estudio de Caso Programa de apoyo a la producción, transformación y comercial...
Estudio de Caso Programa de apoyo a la producción, transformación y comercial...
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Apartes de la Charla: Proyecto SOFE GRAS - SOCIEDAD JULIO GARAVITO 2 de mayo ...
Apartes de la Charla: Proyecto SOFE GRAS - SOCIEDAD JULIO GARAVITO 2 de mayo ...Apartes de la Charla: Proyecto SOFE GRAS - SOCIEDAD JULIO GARAVITO 2 de mayo ...
Apartes de la Charla: Proyecto SOFE GRAS - SOCIEDAD JULIO GARAVITO 2 de mayo ...
 
Guide d'usage #1 Stample
Guide d'usage #1 StampleGuide d'usage #1 Stample
Guide d'usage #1 Stample
 
La journée du 21 mai 2014
La journée du 21 mai 2014La journée du 21 mai 2014
La journée du 21 mai 2014
 
Si yo tuviera un milion dolares
Si yo tuviera un milion dolaresSi yo tuviera un milion dolares
Si yo tuviera un milion dolares
 
Catálogo de cursos de EVM
Catálogo de cursos de EVMCatálogo de cursos de EVM
Catálogo de cursos de EVM
 
Réseaux sociaux : Le startup kit de l'entrepreneur. by Mathieu Bouillon
Réseaux sociaux : Le startup kit de l'entrepreneur. by Mathieu BouillonRéseaux sociaux : Le startup kit de l'entrepreneur. by Mathieu Bouillon
Réseaux sociaux : Le startup kit de l'entrepreneur. by Mathieu Bouillon
 
Su'l'Peliau n°29 - Décembre 2014
Su'l'Peliau n°29 - Décembre 2014Su'l'Peliau n°29 - Décembre 2014
Su'l'Peliau n°29 - Décembre 2014
 
Pablo insua. (1)
Pablo insua. (1)Pablo insua. (1)
Pablo insua. (1)
 
Tifaifai
TifaifaiTifaifai
Tifaifai
 
Mensuario vol2 29c (may-11)[1]
Mensuario vol2 29c (may-11)[1]Mensuario vol2 29c (may-11)[1]
Mensuario vol2 29c (may-11)[1]
 
Somnolence au volant, danger sous-estimé et un problème de santé publique
Somnolence au volant, danger sous-estimé et un problème de santé publiqueSomnolence au volant, danger sous-estimé et un problème de santé publique
Somnolence au volant, danger sous-estimé et un problème de santé publique
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Droits sexuels et reproductifs des femmes en Tunisie: état des lieux
Droits sexuels et reproductifs des femmes en Tunisie: état des lieuxDroits sexuels et reproductifs des femmes en Tunisie: état des lieux
Droits sexuels et reproductifs des femmes en Tunisie: état des lieux
 

Similar a Derecho informatico

Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internetLola Ccalli Jinez
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica JuridicaNova Arce
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personalguest9ca8c4
 
Dialnet nuevas tecnologiasy-constitucionalismo-968186
Dialnet nuevas tecnologiasy-constitucionalismo-968186Dialnet nuevas tecnologiasy-constitucionalismo-968186
Dialnet nuevas tecnologiasy-constitucionalismo-968186zulyargueta
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Constitucionalidad de derechos neyiii
Constitucionalidad de derechos neyiiiConstitucionalidad de derechos neyiii
Constitucionalidad de derechos neyiiiNeyi Chucuya
 
El habeas data en la legislación colombiana
El habeas data en la legislación colombianaEl habeas data en la legislación colombiana
El habeas data en la legislación colombianaAID Territorial
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL
HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL
HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL Estrella Elisabeth Bances Requejo
 
trabajo de informatica juridica - copia.docx
trabajo de informatica juridica - copia.docxtrabajo de informatica juridica - copia.docx
trabajo de informatica juridica - copia.docxPaoloLopez19
 
DERECHO AL OLVIDO Y SU EFECTO EN LA SENTENCIA
DERECHO AL OLVIDO Y SU EFECTO EN LA SENTENCIADERECHO AL OLVIDO Y SU EFECTO EN LA SENTENCIA
DERECHO AL OLVIDO Y SU EFECTO EN LA SENTENCIASARAMARIARIVEROORTUE
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...jpmarinc
 

Similar a Derecho informatico (20)

Hábeas data "tienes tus datos" - DRA GRILLO
Hábeas data  "tienes tus datos" - DRA GRILLOHábeas data  "tienes tus datos" - DRA GRILLO
Hábeas data "tienes tus datos" - DRA GRILLO
 
Hábeas data tienes tus datos
Hábeas data  tienes tus datosHábeas data  tienes tus datos
Hábeas data tienes tus datos
 
Derechos fundamentrales e internet
Derechos fundamentrales e internetDerechos fundamentrales e internet
Derechos fundamentrales e internet
 
ensayo2.docx
ensayo2.docxensayo2.docx
ensayo2.docx
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internet
 
INFORMÁTICA JURÍDICA
INFORMÁTICA JURÍDICAINFORMÁTICA JURÍDICA
INFORMÁTICA JURÍDICA
 
Constitucionalidad de Derechos Fundamentales e Internet
Constitucionalidad de Derechos Fundamentales e InternetConstitucionalidad de Derechos Fundamentales e Internet
Constitucionalidad de Derechos Fundamentales e Internet
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personal
 
Dialnet nuevas tecnologiasy-constitucionalismo-968186
Dialnet nuevas tecnologiasy-constitucionalismo-968186Dialnet nuevas tecnologiasy-constitucionalismo-968186
Dialnet nuevas tecnologiasy-constitucionalismo-968186
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Constitucionalidad de derechos neyiii
Constitucionalidad de derechos neyiiiConstitucionalidad de derechos neyiii
Constitucionalidad de derechos neyiii
 
El habeas data en la legislación colombiana
El habeas data en la legislación colombianaEl habeas data en la legislación colombiana
El habeas data en la legislación colombiana
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL
HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL
HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL
 
Unidad V
Unidad VUnidad V
Unidad V
 
trabajo de informatica juridica - copia.docx
trabajo de informatica juridica - copia.docxtrabajo de informatica juridica - copia.docx
trabajo de informatica juridica - copia.docx
 
DERECHO AL OLVIDO Y SU EFECTO EN LA SENTENCIA
DERECHO AL OLVIDO Y SU EFECTO EN LA SENTENCIADERECHO AL OLVIDO Y SU EFECTO EN LA SENTENCIA
DERECHO AL OLVIDO Y SU EFECTO EN LA SENTENCIA
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
 

Derecho informatico

  • 1. DERECHO A LA LIBERTAD INFORMATICA Habeas Data
  • 2. “ El Habeas Data brinda el derecho a toda persona de conocer qué datos propios han sido incluidos en registros y bancos de datos, o en registros privados, destinados a proveer de informes, para pedir su supresión, rectificación, confidencialidad o actualización en caso de falsedad o discriminación. Por otro lado, el avance desenfrenado de las nuevas tecnologías de la información, trajo como consecuencia el manejo arbitrario de los datos personales, y por ende, la necesidad de garantizar la seguridad pública que presupone la privacidad, derecho que radica en la dignidad de la persona humana.”
  • 4. El Habeas Data brinda el derecho a toda persona de conocer qué datos propios han sido incluidos en registros y bancos de datos, o en registros privados, destinados a proveer de informes, para pedir su supresión, rectificación, confidencialidad o actualización en caso de falsedad o discriminación. Por otro lado, el avance desenfrenado de las nuevas tecnologías de la información, trajo como consecuencia el manejo arbitrario de los datos personales, y por ende, la necesidad de garantizar la seguridad pública que presupone la privacidad, derecho que radica en la dignidad de la persona humana.              Los riesgos a los cuáles esta expuesta la vida privada de las personas en la  sociedad de la información, en particular, aquellos derivados del tratamiento de datos personales a consecuencia de la utilización de las nuevas tecnologías de la información y de la comunicación, nos hacen cuestionar cual debe ser el rol del derecho ante la referida problemática.                                El Habeas Data fue incorporado a la Constitución Nacional en 1994 a través del artículo 43 como una subespecie de amparo, o amparo específico que ha sido reglamentado a través de una nueva Ley de Habeas Data (no reglamentada hasta el presente), que no es mas que una triste copia mal efectuada de la vieja LORTAD española. Sin embrago el objeto de éste trabajo no es realizar una crítica sobre la nueva ley, sino destacar una consecuencia del Habeas Data como lo es el Derecho a la Libertad Informática, entendiéndolo como “aquel derecho fundamental de naturaleza autónoma, que asegura la identidad de las personas ante el riesgo de que sea invadida o expropiada a través del uso ilícito de las nuevas tecnologías por parte del estado o por parte de los particulares”.            Si bien éste derecho protege un ámbito de la vida privada de los individuos, en este caso sus datos personales, los grandes riesgos a los que se somete a la privacidad actualmente, trae como consecuencia que los más modernos ordenamientos jurídicos, hayan dotado a este derecho de independencia y autonomía, inclusive a sus garantías formales, en las cuáles se establecen para su tutela organismos judiciales y administrativos ad-hoc.
  • 5. El Derecho Fundamental a la Libertad Informática frente al Estado Informatizado.
  • 6. El Estado moderno en la era tecnológica tiene como materia prima a la información, que como actividad y como bien, es la principal fuente de riqueza y principio de organización del mismo. Esta información es utilizada y valorada mediante el almacenamiento y clasificación de datos, junto con la velocidad de trabajo que permiten los nuevos sistemas informáticos, ofreciendo innumerables ventajas en el proceso de tratamiento de la información. Las técnicas de la informática, han permitido la creación de grandes bancos de datos tanto públicos como privados, en los cuáles el ciudadano va dejando consciente o inconscientemente innumerables datos acerca de su personalidad a través de su trabajo, su ocio, o a los servicios a los que debe recurrir. Cada vez que es necesario que proporcionemos nuestra filiación, domicilio, experiencia laboral, datos bancarios o antecedentes médicos, contribuimos a engrosar los ficheros automatizados de datos que van aumentando el volumen de información en directa proporción a la disminución de la privacidad que va afectando nuestra vida.
  • 7. Entre los riesgos asociados con estas nuevas tecnologías, nos encontramos con la creación de perfiles mediante el entrecruzamiento de datos personales, asignación de identificadores únicos para toda la Administración Pública como lo son los CUIT (Código Único de Identificación Tributaria) y CUIL (Código Unico de Identificación Laboral) y el manejo arbitrario e irresponsable de bases de datos que organizaciones privadas realizan, proveyendo a cualquier particular que no demuestra tener interés legítimo sobre la misma sumado a que a veces dicha información es incorrecta o desactualizada.             Con respecto a la asignación de números únicos, podemos decir que no son más que el DNI (Documento Nacional de Identidad) con una fórmula matemática para obtener una letra u otro dígito que se añade a los números. Este número único aumenta las posibilidades de trasvase de datos posibilitando un fácil entrecruzamiento de los mismos. Si a ellos le sumamos las Autopistas de la información, por ejemplo Internet, como medios para transmitir ilimitada cantidad de Información en segundos, entonces llegaremos a la conclusión que estamos ante una nueva asimetría entre las relaciones de los ciudadanos con los poderes públicos y privados.
  • 8. La Libertad Informática o Autodeterminación Informativa, ha sido denominada por la doctrina española como “un nuevo derecho fundamental que tiene por objeto garantizar la facultad de las personas, para conocer y acceder a las informaciones que les conciernen, archivadas en bancos de datos y controlar su calidad, lo que implica la posibilidad de corregir o cancelar datos indebidamente procesados y disponer sobre su transmisión”. Esta facultad, es lo que se conoce como Habeas Data que constituye, en suma, un cauce procesal para salvaguardar la libertad de la persona en la esfera informática. La Libertad Informática forma parte del núcleo de derechos denominados de tercera generación, debido a que el derecho a la intimidad adquiere una nueva dimensión al verse amenazado por el uso abusivo de la informática. El mismo, bajo la forma de libertad informática, aúna la noción clásica de los derechos de primera generación, la libertad, en cuanto define las posibilidades reales de autonomía y de participación en la sociedad contemporánea, que pueden verse amenazadas por el mal uso que se haga de determinados datos personales; la igualdad, valor guía de los derechos de segunda generación, en cuanto en informática se concibe como un instrumento de control que puede introducir asimetrías entre quien controla ese poder  y quienes no tiene acceso a él[3].  A éstos dos valores ha de sumársele al hablar de derechos de tercera generación, el de la solidaridad ya que éstos derechos tienen una incidencia universal en la vida de los hombres, y con ella se apunta a garantizar su pleno disfrute, mediante un esfuerzo no egoísta de toda la comunidad.
  • 9. El Derecho a la Libertad Informática: Garantía Complementaria del Habeas Data.
  • 10. La cuestión fundamental sobre éste tema ha sido tratada por un referente del Derecho Constitucional Argentino como el Dr. Néstor P. Sagües, al decir que “quizás por apresuramiento el nuevo texto constitucional de 1.994 contempla el Habeas Data para supuestos de falsedad o discriminación, y no para otras hipótesis clásicas de ésta figura, como la protección del honor y la privacidad”. Siguiendo con ésta línea de pensamiento, la norma del artículo 43 de la Constitución Nacional, contiene una garantía fundamental de carácter operativa, al igual que el resto de las garantías enunciadas en el texto constitucional. Esto no obsta a que este tipo de garantías constitucionales puedan y deban ser reglamentadas para asegurar el fin querido por la ley. Cabe destacar  que la nueva Ley Nº25.326 ha omitido reglamentar aspectos fundamentales de ésta garantía fundamental, dedicándose tan solo a realizar una copia de la LORTAD española disimulada a través de sinónimos, logrando a través de los mismos confundir más que reglamentar al Habeas Data.
  • 11. A modo de conclusión cabe destacar que el reconocimiento del Derecho Fundamental a la Libertad Informática viene a ampliar, y no a restringir como algunos dicen, el artículo 43 de la Carta Magna. Este derecho supone: El derecho a acceder y controlar, a través de adecuadas vías procesales, las informaciones que les conciernen, procesadas en bancos de datos informatizados. El derecho a exigir de los bancos de datos públicos y privados la corrección de datos inexactos. El derecho a que se tomen las medidas suficientes para garantizar la intimidad en relación a los datos estadísticos. El derecho a exigir de los bancos de datos públicos y privados, el cancelar aquellos datos que resulten anticuados, inapropiados e irrelevantes. El derecho a exigir de los bancos de datos públicos y privados, el cancelar aquellos datos personales que hayan sido obtenidos por procedimientos ilegales.   El derecho a exigir que se tomen las medida suficientes para evitar la transmisión.
  • 12. Por último cabe afirmar que el Derecho a la Libertad Informática por su carácter público, contribuye a conformar un orden político basado en la equilibrada participación cívica y colectiva en los procesos de información y comunicación que definen el ejercicio del poder en las sociedades informatizadas en nuestros tiempos. El reconocimiento de éste derecho contribuye de un modo eficiente a cumplir con la voluntad que el legislador tuvo en 1.994 y que plasmó en la figura del Habeas Data, y al mismo tiempo tutela y protege la intimidad de las personas frente a las realidades del nuevo milenio.