Protección de Datos : La reforma al Art.. 16 y el  status quaestionis  en México. David Fernández Mena
Lado oscuro de la tecnología La tecnología , como factor de desarrollo y cambio es una de los factores dinamizadores del objeto, hecho y ordenamiento jurídico. Problemas nuevos con consecuencias jurídicas: Difusión del conocimiento->Propiedad Intelectual Nuevos delitos: Hacking, destrucción de datos, nuevos fraudes Perdida de la intimidad de la persona: Sector privado Sector publico
Contenido del derecho RAE :  "Zona espiritual íntima y reservada de una persona o grupo, especialmente de una familia" Luis Manuel Méjan : "Conjunto de circunstancias, cosas, experiencias, sentimientos y conductas que un ser humano desea mantener reservado para sí mismo, con libertad de decidir a quien le da acceso... Que impone a todos los demás la obligación de respetar..."
Intimidad o privacidad Emilio Suñe: Intimidad, mas correcto que el anglicismo “privacidad” ( de  “Privacy” Intimidad   personal Privacidad-> Cualidad de privado o no público   ( familia trabajo etc.) La RAE considera que  “ No es sinónimo de intimidad (‘ámbito íntimo, espiritual o físico, de una persona’; ->  intimidad ), aunque ambos términos están semánticamente muy próximos y son intercambiables en algunos contextos
Nacimiento de un nuevo derecho El derecho a la intimidad Warren y Brandeis, “padres” “ The right to be left alone”  Primeras agresiones tecnológicas (cámaras fotográficas, magnetófonos) hacen nacer este derecho Manifestación de la propiedad intelectual (derecho moral del autor) interpretada extensivamente. Actualmente, derecho a la propia imagen
Contenido original de este derecho Derecho de una minoría, la cual era susceptible de sufrir esos ataques Derecho autónomo, separado de los demás Nuevas posibilidades de invasión de la intimidad.
Evolución  El derecho a la intimidad conecta con otros derechos fundamentales, debido a que la invasión de la intimidad suele ser un medio para otros fines Caso IBM-holocausto nazi. Captura indiscriminada de datos sensibles, correctamente tratados mediante tecnología “computacional” fue esencial para el exterminio sistemático en los campos de exterminio. IBM es miembro del fondo de compensación de crímenes de guerra
 
De acuerdo con Edwin Black: “ Code 1 was  released, Code 2 was  transferred,   Code 3 was  natural death, Code 4 was  formal execution, Code 5 was  suicide Code 6 was  extermination.  Code 7 was  escaped”
 
El aumento exponencial De acuerdo con  Lyman, Peter; Hal R. Varian (2003) de Berkely, anualmente se generan 5 Exabytes de información 1 Exabyte= 1024 Petabytes 1 Petabyte=1024 Terabytes 1 Terabyte= 1024 Gigabytes El equivalente a todas las palabras pronunciadas en la historia humana ( Roy Williams, Caltech) Unos 800 Mb por habitante del planeta: 12 Metros de libros La información se duplica cada 3 años
Minería de datos El proceso de encontrar patrones ocultos en las colecciones de datos: Vigilancia Predicción ( electoral) Salud, inmigración “ El Fin del método científico” “ Con tantos datos, se pueden encontrar tantas correlaciones, que no necesitamos necesariamente causalidad” Peter Norvig
Fuentes de datos Cámaras de vigilancia Sensores especiales Caso Aeropuerto Barajas-SARS-Gripe A Cámaras del Metro de Londres y predicción de rutas Caso Menezes Actuaciones basadas en tratamiento de datos Se cuestionó fuertemente su eficacia y almacenamiento de datos, posteriormente a los recientes atentados de Londres.
Metro de Londres
Metro de Londres
GE EntryScan Comisión Europea intento Implementarlos Rechazados por el parlamento AICM los implementó CNDH impulsó queja de oficio Comparecencia en El Senado en 2008 En operación en algunos aeropuertos de USA
GE Backscatter Image
RFID en TODO RFID son unas minúsculas etiquetas, herederas directas de la tecnología del código de barras Un número , no para cada familia de productos, sino para CADA PRODUCTO (EPC) Sin necesidad de contacto visual o físico. Alcance de hasta 250 m. Introducidas en pasaportes, identificaciones personales (Sentri), placas de vehiculo etc.
RFID TAGS Caso Wal-Mart En Broken Bow (Oklahoma), se hizo una prueba piloto de esta tecnología Se introdujeron tags en varios productos y posteriormente, mediante técnicas de “wardriving” se estudio quienes habían comprado que objetos
Caso: Neuroimágenes Neuroimagen es una rama relativamente nueva de la medicina la cual se encarga del diagnóstico de cuestiones neurológicas mediante diversos procedimientos de imagen, generalmente del área cerebral. MRI CT PET
Caso: Neuroimágenes La tecnología fMRI ( resonancia magnética funcional) permite ver la activación de ciertas zonas cerebrales en función de los estímulos externos. Lawrence A. Farwell funda una compañía (BrainSciencewaves) para emplear este tipo de técnicas en sustitución del polígrafo.
ID Nombre Consumo 12345 Luis 125 98717 Carlos 123 46674 Andrés 154 98755 David 200 26777 Ana 254 94455 María 987 57844 Karla 50 14525 Rosa 154 14575 Arturo 124 ID Nombre Hora 98755 David 10:15 94455 María 9:03 57844 Karla 9:07 46674 Andrés 9:20 98717 Carlos 9:10 12345 Luis 9:05 14575 Arturo 9:12 26777 Ana 9:02 14525 Rosa 9:05 ID Nombre Placa 94455 María ah1234 14575 Arturo bce212 98755 David ax2344 46674 Andrés 4sah344 98717 Carlos 1234df 14525 Rosa hgft43 26777 Ana fdrte4 12345 Luis 4325f
Consumo 125 123 154 200 254 987 50 154 124 Hora 10:15 9:03 9:07 9:20 9:10 9:05 9:12 9:02 9:05 Placa ah1234 bce212 ax2344 4sah344 1234df hgft43 fdrte4 4325f
NUEVO OBJETO DE PROTECCION En la sociedad de la información, el trafico de datos es mas grande que cualquier otro trafico. Miles de datos se capturan de nuestra vida en cada momento. Un datos aislado, sin una persona detrás, no es dañino. Se vuelve dañino cuando es asociable. Se intenta evitar la concentración de datos Demasiado poder para el que tuviera acceso a todas las Bases de Datos. Se habla de  Protección de Datos  de Carácter Personal
Características actuales del Derecho a la intimidad Derecho-Barrera Evita comportamientos lesivos hacia otros derechos Evita comportamientos potencialmente lesivos en otras circunstancias Derecho complementario Garantiza el cumplimiento de otros derechos Derecho dispositivo Gran cantidad de mitos y leyendas urbanas
Internacionalidad La protección de la intimidad actualmente debe tener naturaleza internacional: Facilidad de transferencia internacional sin consentimiento.  Difusión de datos sensibles personales->Técnicas de control de daños Facilidad de alteración de datos sin consentimiento Facilidad de interceptación transnacional (caso red Echelon EUA-UK)
Internacionalidad La protección de la intimidad actualmente debe tener naturaleza internacional: Clima de miedo, favorece la creación de leyes con carácter transnacional (Directiva Europea de retención de datos).  Falsa elección entre Seguridad y Libertad.
Internacionalidad de la protección de datos Intereses en contra de la protección de datos personales: Empresas: La protección disminuye la fluidez del trafico mercantil. Gobiernos: Disminuye su agilidad y control sobre el ciudadano. Especialmente EUA, UK y la actual fobia antiterrorista. Ciudadanos: el desconocimiento tecnológico y la transparencia de las agresiones hacen que falte preocupación por el tema Respuesta habitual: “No tengo nada que ocultar” ¿Mañana tendrás algo que ocultar de HOY? Caso Yugoslavo
Bien jurídico protegido especifico Dato de carácter personal es aquel dato que identifique o haga identificable a la persona. Este dato es propiedad de la persona FISICA Se exige su consentimiento para cederlo, tratarlo, o archivarlo También los relacionados Se prohíbe la captura de datos especialmente sensibles: Sexualidad y salud Religión Afiliación política
Internacionalidad de la protección de datos Existencia de paraísos de datos similares a los paraísos fiscales: Por inexistencia de legislación y amplia corrupción ( Caso Rusia) Por falta de aplicación ( Bahamas, Cayman, etc.) Por legislaciones blandas ( caso Italia)
Internacionalidad Necesidad de legislaciones armonizadas. Posibilidades de Armonización OCDE: Recomendación del Consejo sobre los Lineamientos para la Protección de la Privacidad y el Libre Flujo de Datos Personales a través de las fronteras (Documento C(80)58(última parte),  Directivas UE (45/96 ) Tratados ( TLCUEMEX, Anexo 2) Convenios (Convenio 108 del consejo de Europa. Convenio de puerto seguro con EUA)
Marco Normativo Carácter Superior jerárquico de los tratados Internacionales Amparo en revisión 1475/98 and Tesis P.LXXVII/99.  Declaración Universal de Derechos Humanos (1948) articulo 12;  Los artículos 5, 9 y 18 de la Declaración Americana de Derechos y Deberes del Hombre (1948); El Pacto Internacional de Derechos Civiles y Políticos (1966) articulo 17
Marco normativo La Convención Americana de Derechos Humanos o Pacto de San José de Costa Rica (1969) articulo 11) La Convención sobre los Derechos del Niño (1989) ARTICULO 16;  Convención Internacional de Telecomunicaciones (Nairobi 1982) artículos 18, 22 y 27, actualmente substituida por la Constitución y Convenio Internacional de Telecomunicaciones, de Niza, Francia, 30 de Junio de 1989, ratificada por México el 26 de Abril de 1991, y publicada en el DOF el 3 de Marzo de 1992.
Marco normativo Constitucionalización de la intimidad como derecho fundamental dentro de los derechos llamados  de “tercera generación” ¿La intimidad es de tercera generación? Constituciones modernas reconocen directamente el posible abuso de las nuevas tecnologías:
Constitucional comparado Constitución de Portugal ( 1976): prohibición del identificador único de cada ciudadano Constitución Española ( 1978): Art 18.4 Brasil, Colombia, Perú, Ecuador, regulan ya directamente el recurso de Habeas Data Argentina, habeas data desde constitución. Problemas políticos con su ley de protección de datos Proyecto de Constitución Europea
Legislativo comparado EUA en su “privacy act” regula solo la captación de datos personales de las agencias estatales. Vaciado prácticamente de contenido desde el 11-S (Patroit Act I & II) Canadá posee legislación del tema con niveles de protección altísimos ( muy compleja) Unión Europea: Directiva 45/96 adoptada y trasformada en ley por todos sus miembros
México Inexistencia de una preocupación real por la materia El articulo 16 CPEUM Pre-reforma protege las  comunicaciones, no los datos de carácter personal (Prof. Antonio M. Aveleyra  ) Iniciativa legislativa de 14 de Febrero de 2001, con muchas modificaciones. Ley de corte europeo. Idéntica en lo dispositivo a antigua LORTAD 5/92 (incluyendo ortografía) Adopta sistema de Habeas Data Recursos ante organismos jurisdiccionales Sanciones altas
Estado de la cuestión CEDI Cedula de Identificación Única. Emitida por SEGOB Evolución de un Viejo proyecto ( RENAPE) Contendrá información biométrica: huellas digitales, rostro  iris de las personas.  Reacción negativa de las OSC y del IFE
Estado de la cuestión Los países con legislaciones de protección de datos ( UE 20% de las exportaciones y 60% de la inversión externa) limitan el movimiento internacional de datos a países que tengan nivel de protección adecuada Causa importante del no despegue del TLCUEMEX Imposibilidad de servicios de Outsourcing a compañías europeas Caso Choicepoint Venta del Padrón electoral a la compañía Choicepoint, la cual lo revendió a varios, entre ellos al INS ( Servicios de Naturalización e Inmigración de EUA)
México TLC con UE exige a sus miembros que adopten legislación con nivel de protección comparable a directiva 46/95 Reforma del Art 73 da al congreso la Facultad de Legislar en “ materia de protección de datos personales en posesión de particulares “ Establece un plazo limite para la ley el 30-04-10 Proviene del PND
México Leyes de transparencia Ley Federal, detalla la protección de Datos en su capitulo IV Solo aplicable a lo federal Falta definición, lo cual hace necesario acudir a principios y legislaciones internacionales para su interpretación Leyes Estatales No todos los estados (Colima, DF. Datos en posesión de las autoridades) Problemáticas diversas
Reforma del 16 Toda persona tiene  derecho a la protección de sus datos personales , al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.
Principios fundamentales Calidad de los datos: Los datos deben ser: Ciertos, conformes con la realidad Actualizados Obtenidos de buena fe y lícitamente Conformes a la finalidad para la que fueron registrados Conservados y accesibles por el titular
Principios fundamentales Prohibición de tratamiento de datos sensibles: Datos de origen étnico o racial Opiniones políticas Convicciones religiosas o filosóficas Sindicación Datos relativos a la sexualidad y a la salud Falta de interés legitimo en la captura. Frecuente abuso. ¿Para que se recaban? Para nada correcto generalmente
Principios Excepciones: Consentimiento EXPLICITO del interesado Para datos de salud y sexualidad se exige por escrito Fichero recabado por organizaciones políticas, religiosas o filosóficas, sin animo de lucro. Solo de sus afiliados Estricta prohibición de cesión a terceros
Excepciones Que el dato sea manifiestamente publico Parlamentarios, sacerdotes, activistas por derechos gay etc. Para salvaguarda del interés vital del interesado Caso de datos médicos en emergencias (alergias, antecedentes etc.) Conflictos con otro derechos (testigos de Jehová)
Excepciones Cuando la captura del dato forme parte del negocio mercantil: Necesario para la ejecución del contrato Fusiones, escisiones y adquisiciones de compañías ( bases de datos de clientes y proveedores)
Excepciones Cuando lo exijan las legislaciones laborales: Datos de seguro social Datos de afiliación sindical Siempre que la captura de esos datos este prevista en la legislacion estatal.
Excepciones Por procedimiento u orden judicial: Procedimientos penales (legislación procesal penal) Cooperación judicial internacional
Excepciones  Legislaciones especiales  Deben coincidir en lo esencial con la protección de los derechos mencionados Registros civiles Registros inmobiliarios Registros de penados y rebeldes Leyes del censo ( Alemania, 1982) Leyes estadísticas Leyes bancarias Leyes de telecomunicaciones
Reforma del 16 Toda persona tiene derecho a la protección de sus datos personales,  al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición , en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.
Derechos de los ciudadanos Derecho de acceso: Obtener los datos o la ausencia de estos en un fichero por parte del interesado Solo de los datos que le conciernan Acceso a los datos, al histórico y la forma en que se obtuvieron Datos de forma inteligible y adecuada al soporte (en pantalla, impreso etc)
Derechos de los ciudadanos Derecho de cancelación, rectificación y bloqueo Cuando los datos no sean completos o exactos Cuando no se ajusten a derecho Preciso comunicar cambios a terceros Bloqueo no borra el registro, sino que impide su acceso, pero el dato existe (problemática de los “saldo cero”)
Derechos de los ciudadanos Derecho de oposición Se prohíben los juicios de valor de los datos obtenidos ( ficheros de crédito) Se podrá oponer el ciudadano al tratamiento de estos datos salvo excepciones Garantiza que no se lleven a cabo tratamiento de datos arbitrarios
Derechos de los ciudadanos Derecho al recurso, sanciones y responsabilidad: ( No directamente constitucional) Sistema europeo: tutela administrativa por agencia u organismo independiente Sistema Iberoamericano: “Habeas Data” Sistema judicial Recurso rápido , inspirado en “Habeas Corpus” ( 72 horas) En México, ante juez de distrito o ante Comisión o Instituto.
Derechos de los ciudadanos Derecho a la información ( No constitucional) Derecho a la publicidad de la existencia de fichero de datos personales Deberá registrarse el fichero en organismo especial accesible al publico y sin costo
Reforma del 16 Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición,  en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos , por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.
Desde 2001 hasta ahora, ha habido 6 iniciativas de Ley En general, tienen un buen cumplimiento de los criterios internacionales 3 puntos en conflicto: Prohibición de las transferencias Internacionales Registro o no de las colecciones de datos Autoridad de Control Nueva ( Comisión, Instituto) IFAI Ausencia de controles internos
Reforma del 16 Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos,  por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros .
Grandes excepciones, con historial y posibilidades de abuso: Seguridad nacional Orden Publico Historial de abuso en el caso de los datos de salud y las aseguradoras. En ningún caso, pueden quebrar los principios básicos contenidos internacionalmente aceptados
La situación transitoria Posible amparo en caso de denegación de derechos: Todos los registros. (también públicos) Problemática en caso de que sean datos particulares Toda la jurisprudencia indica que un particular no es autoridad, salvo comisiones,  y órganos descentralizados Ausencia de clara de principios aceptados, a pesar de los estándares

Exp. mtro. david fernandez tj

  • 1.
    Protección de Datos: La reforma al Art.. 16 y el status quaestionis en México. David Fernández Mena
  • 2.
    Lado oscuro dela tecnología La tecnología , como factor de desarrollo y cambio es una de los factores dinamizadores del objeto, hecho y ordenamiento jurídico. Problemas nuevos con consecuencias jurídicas: Difusión del conocimiento->Propiedad Intelectual Nuevos delitos: Hacking, destrucción de datos, nuevos fraudes Perdida de la intimidad de la persona: Sector privado Sector publico
  • 3.
    Contenido del derechoRAE : "Zona espiritual íntima y reservada de una persona o grupo, especialmente de una familia" Luis Manuel Méjan : "Conjunto de circunstancias, cosas, experiencias, sentimientos y conductas que un ser humano desea mantener reservado para sí mismo, con libertad de decidir a quien le da acceso... Que impone a todos los demás la obligación de respetar..."
  • 4.
    Intimidad o privacidadEmilio Suñe: Intimidad, mas correcto que el anglicismo “privacidad” ( de “Privacy” Intimidad  personal Privacidad-> Cualidad de privado o no público ( familia trabajo etc.) La RAE considera que “ No es sinónimo de intimidad (‘ámbito íntimo, espiritual o físico, de una persona’; -> intimidad ), aunque ambos términos están semánticamente muy próximos y son intercambiables en algunos contextos
  • 5.
    Nacimiento de unnuevo derecho El derecho a la intimidad Warren y Brandeis, “padres” “ The right to be left alone” Primeras agresiones tecnológicas (cámaras fotográficas, magnetófonos) hacen nacer este derecho Manifestación de la propiedad intelectual (derecho moral del autor) interpretada extensivamente. Actualmente, derecho a la propia imagen
  • 6.
    Contenido original deeste derecho Derecho de una minoría, la cual era susceptible de sufrir esos ataques Derecho autónomo, separado de los demás Nuevas posibilidades de invasión de la intimidad.
  • 7.
    Evolución Elderecho a la intimidad conecta con otros derechos fundamentales, debido a que la invasión de la intimidad suele ser un medio para otros fines Caso IBM-holocausto nazi. Captura indiscriminada de datos sensibles, correctamente tratados mediante tecnología “computacional” fue esencial para el exterminio sistemático en los campos de exterminio. IBM es miembro del fondo de compensación de crímenes de guerra
  • 8.
  • 9.
    De acuerdo conEdwin Black: “ Code 1 was released, Code 2 was transferred, Code 3 was natural death, Code 4 was formal execution, Code 5 was suicide Code 6 was extermination. Code 7 was escaped”
  • 10.
  • 11.
    El aumento exponencialDe acuerdo con Lyman, Peter; Hal R. Varian (2003) de Berkely, anualmente se generan 5 Exabytes de información 1 Exabyte= 1024 Petabytes 1 Petabyte=1024 Terabytes 1 Terabyte= 1024 Gigabytes El equivalente a todas las palabras pronunciadas en la historia humana ( Roy Williams, Caltech) Unos 800 Mb por habitante del planeta: 12 Metros de libros La información se duplica cada 3 años
  • 12.
    Minería de datosEl proceso de encontrar patrones ocultos en las colecciones de datos: Vigilancia Predicción ( electoral) Salud, inmigración “ El Fin del método científico” “ Con tantos datos, se pueden encontrar tantas correlaciones, que no necesitamos necesariamente causalidad” Peter Norvig
  • 13.
    Fuentes de datosCámaras de vigilancia Sensores especiales Caso Aeropuerto Barajas-SARS-Gripe A Cámaras del Metro de Londres y predicción de rutas Caso Menezes Actuaciones basadas en tratamiento de datos Se cuestionó fuertemente su eficacia y almacenamiento de datos, posteriormente a los recientes atentados de Londres.
  • 14.
  • 15.
  • 16.
    GE EntryScan ComisiónEuropea intento Implementarlos Rechazados por el parlamento AICM los implementó CNDH impulsó queja de oficio Comparecencia en El Senado en 2008 En operación en algunos aeropuertos de USA
  • 17.
  • 18.
    RFID en TODORFID son unas minúsculas etiquetas, herederas directas de la tecnología del código de barras Un número , no para cada familia de productos, sino para CADA PRODUCTO (EPC) Sin necesidad de contacto visual o físico. Alcance de hasta 250 m. Introducidas en pasaportes, identificaciones personales (Sentri), placas de vehiculo etc.
  • 19.
    RFID TAGS CasoWal-Mart En Broken Bow (Oklahoma), se hizo una prueba piloto de esta tecnología Se introdujeron tags en varios productos y posteriormente, mediante técnicas de “wardriving” se estudio quienes habían comprado que objetos
  • 20.
    Caso: Neuroimágenes Neuroimagenes una rama relativamente nueva de la medicina la cual se encarga del diagnóstico de cuestiones neurológicas mediante diversos procedimientos de imagen, generalmente del área cerebral. MRI CT PET
  • 21.
    Caso: Neuroimágenes Latecnología fMRI ( resonancia magnética funcional) permite ver la activación de ciertas zonas cerebrales en función de los estímulos externos. Lawrence A. Farwell funda una compañía (BrainSciencewaves) para emplear este tipo de técnicas en sustitución del polígrafo.
  • 22.
    ID Nombre Consumo12345 Luis 125 98717 Carlos 123 46674 Andrés 154 98755 David 200 26777 Ana 254 94455 María 987 57844 Karla 50 14525 Rosa 154 14575 Arturo 124 ID Nombre Hora 98755 David 10:15 94455 María 9:03 57844 Karla 9:07 46674 Andrés 9:20 98717 Carlos 9:10 12345 Luis 9:05 14575 Arturo 9:12 26777 Ana 9:02 14525 Rosa 9:05 ID Nombre Placa 94455 María ah1234 14575 Arturo bce212 98755 David ax2344 46674 Andrés 4sah344 98717 Carlos 1234df 14525 Rosa hgft43 26777 Ana fdrte4 12345 Luis 4325f
  • 23.
    Consumo 125 123154 200 254 987 50 154 124 Hora 10:15 9:03 9:07 9:20 9:10 9:05 9:12 9:02 9:05 Placa ah1234 bce212 ax2344 4sah344 1234df hgft43 fdrte4 4325f
  • 24.
    NUEVO OBJETO DEPROTECCION En la sociedad de la información, el trafico de datos es mas grande que cualquier otro trafico. Miles de datos se capturan de nuestra vida en cada momento. Un datos aislado, sin una persona detrás, no es dañino. Se vuelve dañino cuando es asociable. Se intenta evitar la concentración de datos Demasiado poder para el que tuviera acceso a todas las Bases de Datos. Se habla de Protección de Datos de Carácter Personal
  • 25.
    Características actuales delDerecho a la intimidad Derecho-Barrera Evita comportamientos lesivos hacia otros derechos Evita comportamientos potencialmente lesivos en otras circunstancias Derecho complementario Garantiza el cumplimiento de otros derechos Derecho dispositivo Gran cantidad de mitos y leyendas urbanas
  • 26.
    Internacionalidad La protecciónde la intimidad actualmente debe tener naturaleza internacional: Facilidad de transferencia internacional sin consentimiento. Difusión de datos sensibles personales->Técnicas de control de daños Facilidad de alteración de datos sin consentimiento Facilidad de interceptación transnacional (caso red Echelon EUA-UK)
  • 27.
    Internacionalidad La protecciónde la intimidad actualmente debe tener naturaleza internacional: Clima de miedo, favorece la creación de leyes con carácter transnacional (Directiva Europea de retención de datos). Falsa elección entre Seguridad y Libertad.
  • 28.
    Internacionalidad de laprotección de datos Intereses en contra de la protección de datos personales: Empresas: La protección disminuye la fluidez del trafico mercantil. Gobiernos: Disminuye su agilidad y control sobre el ciudadano. Especialmente EUA, UK y la actual fobia antiterrorista. Ciudadanos: el desconocimiento tecnológico y la transparencia de las agresiones hacen que falte preocupación por el tema Respuesta habitual: “No tengo nada que ocultar” ¿Mañana tendrás algo que ocultar de HOY? Caso Yugoslavo
  • 29.
    Bien jurídico protegidoespecifico Dato de carácter personal es aquel dato que identifique o haga identificable a la persona. Este dato es propiedad de la persona FISICA Se exige su consentimiento para cederlo, tratarlo, o archivarlo También los relacionados Se prohíbe la captura de datos especialmente sensibles: Sexualidad y salud Religión Afiliación política
  • 30.
    Internacionalidad de laprotección de datos Existencia de paraísos de datos similares a los paraísos fiscales: Por inexistencia de legislación y amplia corrupción ( Caso Rusia) Por falta de aplicación ( Bahamas, Cayman, etc.) Por legislaciones blandas ( caso Italia)
  • 31.
    Internacionalidad Necesidad delegislaciones armonizadas. Posibilidades de Armonización OCDE: Recomendación del Consejo sobre los Lineamientos para la Protección de la Privacidad y el Libre Flujo de Datos Personales a través de las fronteras (Documento C(80)58(última parte), Directivas UE (45/96 ) Tratados ( TLCUEMEX, Anexo 2) Convenios (Convenio 108 del consejo de Europa. Convenio de puerto seguro con EUA)
  • 32.
    Marco Normativo CarácterSuperior jerárquico de los tratados Internacionales Amparo en revisión 1475/98 and Tesis P.LXXVII/99. Declaración Universal de Derechos Humanos (1948) articulo 12; Los artículos 5, 9 y 18 de la Declaración Americana de Derechos y Deberes del Hombre (1948); El Pacto Internacional de Derechos Civiles y Políticos (1966) articulo 17
  • 33.
    Marco normativo LaConvención Americana de Derechos Humanos o Pacto de San José de Costa Rica (1969) articulo 11) La Convención sobre los Derechos del Niño (1989) ARTICULO 16; Convención Internacional de Telecomunicaciones (Nairobi 1982) artículos 18, 22 y 27, actualmente substituida por la Constitución y Convenio Internacional de Telecomunicaciones, de Niza, Francia, 30 de Junio de 1989, ratificada por México el 26 de Abril de 1991, y publicada en el DOF el 3 de Marzo de 1992.
  • 34.
    Marco normativo Constitucionalizaciónde la intimidad como derecho fundamental dentro de los derechos llamados de “tercera generación” ¿La intimidad es de tercera generación? Constituciones modernas reconocen directamente el posible abuso de las nuevas tecnologías:
  • 35.
    Constitucional comparado Constituciónde Portugal ( 1976): prohibición del identificador único de cada ciudadano Constitución Española ( 1978): Art 18.4 Brasil, Colombia, Perú, Ecuador, regulan ya directamente el recurso de Habeas Data Argentina, habeas data desde constitución. Problemas políticos con su ley de protección de datos Proyecto de Constitución Europea
  • 36.
    Legislativo comparado EUAen su “privacy act” regula solo la captación de datos personales de las agencias estatales. Vaciado prácticamente de contenido desde el 11-S (Patroit Act I & II) Canadá posee legislación del tema con niveles de protección altísimos ( muy compleja) Unión Europea: Directiva 45/96 adoptada y trasformada en ley por todos sus miembros
  • 37.
    México Inexistencia deuna preocupación real por la materia El articulo 16 CPEUM Pre-reforma protege las comunicaciones, no los datos de carácter personal (Prof. Antonio M. Aveleyra ) Iniciativa legislativa de 14 de Febrero de 2001, con muchas modificaciones. Ley de corte europeo. Idéntica en lo dispositivo a antigua LORTAD 5/92 (incluyendo ortografía) Adopta sistema de Habeas Data Recursos ante organismos jurisdiccionales Sanciones altas
  • 38.
    Estado de lacuestión CEDI Cedula de Identificación Única. Emitida por SEGOB Evolución de un Viejo proyecto ( RENAPE) Contendrá información biométrica: huellas digitales, rostro iris de las personas. Reacción negativa de las OSC y del IFE
  • 39.
    Estado de lacuestión Los países con legislaciones de protección de datos ( UE 20% de las exportaciones y 60% de la inversión externa) limitan el movimiento internacional de datos a países que tengan nivel de protección adecuada Causa importante del no despegue del TLCUEMEX Imposibilidad de servicios de Outsourcing a compañías europeas Caso Choicepoint Venta del Padrón electoral a la compañía Choicepoint, la cual lo revendió a varios, entre ellos al INS ( Servicios de Naturalización e Inmigración de EUA)
  • 40.
    México TLC conUE exige a sus miembros que adopten legislación con nivel de protección comparable a directiva 46/95 Reforma del Art 73 da al congreso la Facultad de Legislar en “ materia de protección de datos personales en posesión de particulares “ Establece un plazo limite para la ley el 30-04-10 Proviene del PND
  • 41.
    México Leyes detransparencia Ley Federal, detalla la protección de Datos en su capitulo IV Solo aplicable a lo federal Falta definición, lo cual hace necesario acudir a principios y legislaciones internacionales para su interpretación Leyes Estatales No todos los estados (Colima, DF. Datos en posesión de las autoridades) Problemáticas diversas
  • 42.
    Reforma del 16Toda persona tiene derecho a la protección de sus datos personales , al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.
  • 43.
    Principios fundamentales Calidadde los datos: Los datos deben ser: Ciertos, conformes con la realidad Actualizados Obtenidos de buena fe y lícitamente Conformes a la finalidad para la que fueron registrados Conservados y accesibles por el titular
  • 44.
    Principios fundamentales Prohibiciónde tratamiento de datos sensibles: Datos de origen étnico o racial Opiniones políticas Convicciones religiosas o filosóficas Sindicación Datos relativos a la sexualidad y a la salud Falta de interés legitimo en la captura. Frecuente abuso. ¿Para que se recaban? Para nada correcto generalmente
  • 45.
    Principios Excepciones: ConsentimientoEXPLICITO del interesado Para datos de salud y sexualidad se exige por escrito Fichero recabado por organizaciones políticas, religiosas o filosóficas, sin animo de lucro. Solo de sus afiliados Estricta prohibición de cesión a terceros
  • 46.
    Excepciones Que eldato sea manifiestamente publico Parlamentarios, sacerdotes, activistas por derechos gay etc. Para salvaguarda del interés vital del interesado Caso de datos médicos en emergencias (alergias, antecedentes etc.) Conflictos con otro derechos (testigos de Jehová)
  • 47.
    Excepciones Cuando lacaptura del dato forme parte del negocio mercantil: Necesario para la ejecución del contrato Fusiones, escisiones y adquisiciones de compañías ( bases de datos de clientes y proveedores)
  • 48.
    Excepciones Cuando loexijan las legislaciones laborales: Datos de seguro social Datos de afiliación sindical Siempre que la captura de esos datos este prevista en la legislacion estatal.
  • 49.
    Excepciones Por procedimientou orden judicial: Procedimientos penales (legislación procesal penal) Cooperación judicial internacional
  • 50.
    Excepciones Legislacionesespeciales Deben coincidir en lo esencial con la protección de los derechos mencionados Registros civiles Registros inmobiliarios Registros de penados y rebeldes Leyes del censo ( Alemania, 1982) Leyes estadísticas Leyes bancarias Leyes de telecomunicaciones
  • 51.
    Reforma del 16Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición , en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.
  • 52.
    Derechos de losciudadanos Derecho de acceso: Obtener los datos o la ausencia de estos en un fichero por parte del interesado Solo de los datos que le conciernan Acceso a los datos, al histórico y la forma en que se obtuvieron Datos de forma inteligible y adecuada al soporte (en pantalla, impreso etc)
  • 53.
    Derechos de losciudadanos Derecho de cancelación, rectificación y bloqueo Cuando los datos no sean completos o exactos Cuando no se ajusten a derecho Preciso comunicar cambios a terceros Bloqueo no borra el registro, sino que impide su acceso, pero el dato existe (problemática de los “saldo cero”)
  • 54.
    Derechos de losciudadanos Derecho de oposición Se prohíben los juicios de valor de los datos obtenidos ( ficheros de crédito) Se podrá oponer el ciudadano al tratamiento de estos datos salvo excepciones Garantiza que no se lleven a cabo tratamiento de datos arbitrarios
  • 55.
    Derechos de losciudadanos Derecho al recurso, sanciones y responsabilidad: ( No directamente constitucional) Sistema europeo: tutela administrativa por agencia u organismo independiente Sistema Iberoamericano: “Habeas Data” Sistema judicial Recurso rápido , inspirado en “Habeas Corpus” ( 72 horas) En México, ante juez de distrito o ante Comisión o Instituto.
  • 56.
    Derechos de losciudadanos Derecho a la información ( No constitucional) Derecho a la publicidad de la existencia de fichero de datos personales Deberá registrarse el fichero en organismo especial accesible al publico y sin costo
  • 57.
    Reforma del 16Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos , por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.
  • 58.
    Desde 2001 hastaahora, ha habido 6 iniciativas de Ley En general, tienen un buen cumplimiento de los criterios internacionales 3 puntos en conflicto: Prohibición de las transferencias Internacionales Registro o no de las colecciones de datos Autoridad de Control Nueva ( Comisión, Instituto) IFAI Ausencia de controles internos
  • 59.
    Reforma del 16Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros .
  • 60.
    Grandes excepciones, conhistorial y posibilidades de abuso: Seguridad nacional Orden Publico Historial de abuso en el caso de los datos de salud y las aseguradoras. En ningún caso, pueden quebrar los principios básicos contenidos internacionalmente aceptados
  • 61.
    La situación transitoriaPosible amparo en caso de denegación de derechos: Todos los registros. (también públicos) Problemática en caso de que sean datos particulares Toda la jurisprudencia indica que un particular no es autoridad, salvo comisiones, y órganos descentralizados Ausencia de clara de principios aceptados, a pesar de los estándares