SlideShare una empresa de Scribd logo
1 de 9
La Acción de Habeas Data
La Acción de Habeas Data protegía inicialmente los derechos señalados en la Constitución de 1993 en su artículo 200º inciso 3) y en su artículo 2º incisos 5), 6) y 7); mediante Ley N º 26470, publicada el 12/06/95, se suprimió del texto del inciso 3) del artículo 200º el inciso 7) del artículo 2º de la Carta Magna. En consecuencia con la ley N º 26301 estaban protegidos los siguientes: Derecho a solicitar y obtener información. Derecho a impedir que se proporcione información que afecte la intimidad personal o familiar.
Acceder a información que obre en poder de cualquier entidad pública, ya se trate de la que generen, produzcan, procesen o posean, incluida la que obra en expedientes terminados o en trámite, estudios, dictámenes, opiniones, datos estadísticos, informes técnicos y cualquier otro documento que la administración pública tenga en su poder, cualquiera sea la forma de expresión, ya sea gráfica, sonora, visual, electromagnética o que obre en cualquier otro tipo de soporte material.
Pero la prohibición de hacer pública determinada información no puede inferirse por analogía o por interpretación extensiva. En efecto, el carácter reservado de cierta información guardada por las entidades públicas solo es predicable por mandato expreso de la ley o de la Constitución (aquella que afecta la intimidad personal o la seguridad nacional). Solo excepcionalmente una información pública puede ser puesta al margen del conocimiento general, con el fin de preservar bienes eminentes del Estado o de la sociedad o para dar protección efectiva a los derechos fundamentales de la persona.
Hace mas de un siglo, en 1891 se formulaba por primera vez en términos jurídicos el derecho a la intimidad personal. Dos abogados de Boston ,Samuel D. Warren y Louis D. Brandeis, publicaron el ensayo The RighttoPrivacy y sentaron las bases técnico jurídicas de la noción de intimidad personal, configurándola como el derecho a esta. Es decir, como la garantía del individuo a la protección de su persona y a su seguridad frente a cualquier invasión de su vida privada y doméstica.
Como ha dicho FROSINI, el avance tecnológico ha influido notablemente sobre este derecho, ya que la computación y el mundo de la llamada inteligencia artificial han dado lugar a la existencia de acumulaciones ilimitadas de informaciones, las mismas que se han convertido en objeto de transmisión y memorización, dando así lugar a la aparición de un nuevo poder sobre el individuo: el llamado poder informático.
A.   Protección De Los Derechos Constitucionales Informáticos Se encuentra consagrada en el inciso 5 del articulo 2° de la vigente carta magna. Así, se señala que toda persona tiene derecho: A solicitar sin expresión de causa la información que requiera y a recibirla de cualquier entidad pública, en el plazo legal, con el costo que suponga el pedido. El derecho al secreto bancario y a la reserva tributaria, que los reconoce implícitamente. Este secreto y esta reserva también tienen sus límites. Pueden levantarse a pedido del Juez, del Fiscal de la Nación o de una Comisión Investigadora del Congreso, con arreglo a ley.
B.   Se aplica contra actos u omisiones que vulneren o amenacen los derechos informativos En la hipótesis de la norma podría ocurrir la omisión, por ejemplo cuando una entidad pública, se niega a entregar una información al solicitante o simplemente no la da con la debida oportunidad. Incurrirá en vulneración cuando un funcionario bancario violara el secreto bancario, o un servidor de la Superintendencia Nacional Tributaria, violara la reserva tribu­taria dando información a terceras personas, sin mediar orden judicial, o las otras excepciones judiciales que están previstas en el inc. 5 del art. 2 de la Constitución. Incurrirá en vulneración, aquel servidor de servicios infor­máticos, públicos o privados que suministre a terceras perso­nas, datos que afecten la intimidad personal o familiar de una determinada persona.
C.   Se aplica contra autoridad, funcionarios o personas particulares A semejanza de lo que sucede en la acción de Amparo y en defensa de los otros derechos constitucionales, tratándose de los derechos informáticos se podría aplicar contra autoridades, y funcionarios que tengan que ver con registros, archivos y centros informáticos, que estén bajo su orden. Por ejemplo, el Jefe de los Registros Civiles, de los Registros Públicos, del Registro Electoral, en los casos en que se negaran o dispusieran la prohibición de otorgar informes o datos a la persona que los solicite. Contra personas particulares, podría ser contra los encarga­dos de un centro informático.

Más contenido relacionado

La actualidad más candente

4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Ley de transparencia y acceso a la información pública wscard
Ley de transparencia y acceso a la información pública wscardLey de transparencia y acceso a la información pública wscard
Ley de transparencia y acceso a la información pública wscardWilfredo Sánchez Cardoza
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissamuqui21
 
Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6RUBENFER25
 
Perú. Ley de Transparencia y Acceso a la Información Pública
Perú. Ley de Transparencia y Acceso a la Información PúblicaPerú. Ley de Transparencia y Acceso a la Información Pública
Perú. Ley de Transparencia y Acceso a la Información PúblicaInstituto Bartolomé de Las Casas
 
Proteccion juridica de los datos personales
Proteccion juridica de los datos personalesProteccion juridica de los datos personales
Proteccion juridica de los datos personalesAztuto_007
 
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICALA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICACiro Victor Palomino Dongo
 
Facultad de jurisprudencia
Facultad de jurisprudenciaFacultad de jurisprudencia
Facultad de jurisprudenciavalentsanchez
 
Protecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesProtecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesAna Liliana Flores
 
AMIA: Bonadio citó a indagatoria a Cristina y a otros 13 exfuncionarios
AMIA: Bonadio citó a indagatoria a Cristina y a otros 13 exfuncionariosAMIA: Bonadio citó a indagatoria a Cristina y a otros 13 exfuncionarios
AMIA: Bonadio citó a indagatoria a Cristina y a otros 13 exfuncionariosUnidiversidad
 
Tarea 5 derecho politico y contitucional
Tarea 5 derecho politico y contitucionalTarea 5 derecho politico y contitucional
Tarea 5 derecho politico y contitucionalclaudianatalyozunaca
 
Garantías constitucionales fcc
Garantías constitucionales fccGarantías constitucionales fcc
Garantías constitucionales fccRakion Softnyx
 
Procesos de Extradicion en Republica Dominicana
Procesos de Extradicion en Republica DominicanaProcesos de Extradicion en Republica Dominicana
Procesos de Extradicion en Republica DominicanaCarlos Lantigua Cruz
 
HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL
HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL
HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL Estrella Elisabeth Bances Requejo
 

La actualidad más candente (20)

4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Ley de transparencia y acceso a la información pública wscard
Ley de transparencia y acceso a la información pública wscardLey de transparencia y acceso a la información pública wscard
Ley de transparencia y acceso a la información pública wscard
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissa
 
Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6
 
Perú. Ley de Transparencia y Acceso a la Información Pública
Perú. Ley de Transparencia y Acceso a la Información PúblicaPerú. Ley de Transparencia y Acceso a la Información Pública
Perú. Ley de Transparencia y Acceso a la Información Pública
 
Proteccion juridica de los datos personales
Proteccion juridica de los datos personalesProteccion juridica de los datos personales
Proteccion juridica de los datos personales
 
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICALA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
 
Facultad de jurisprudencia
Facultad de jurisprudenciaFacultad de jurisprudencia
Facultad de jurisprudencia
 
ACCESO A LA INFORMACION PUBLICA
ACCESO A LA INFORMACION PUBLICAACCESO A LA INFORMACION PUBLICA
ACCESO A LA INFORMACION PUBLICA
 
Policia judicial ley 906
Policia judicial ley 906Policia judicial ley 906
Policia judicial ley 906
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Garantías constitucionales
Garantías constitucionalesGarantías constitucionales
Garantías constitucionales
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Protecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesProtecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personales
 
AMIA: Bonadio citó a indagatoria a Cristina y a otros 13 exfuncionarios
AMIA: Bonadio citó a indagatoria a Cristina y a otros 13 exfuncionariosAMIA: Bonadio citó a indagatoria a Cristina y a otros 13 exfuncionarios
AMIA: Bonadio citó a indagatoria a Cristina y a otros 13 exfuncionarios
 
Tarea 5 derecho politico y contitucional
Tarea 5 derecho politico y contitucionalTarea 5 derecho politico y contitucional
Tarea 5 derecho politico y contitucional
 
Garantías constitucionales fcc
Garantías constitucionales fccGarantías constitucionales fcc
Garantías constitucionales fcc
 
Procesos de Extradicion en Republica Dominicana
Procesos de Extradicion en Republica DominicanaProcesos de Extradicion en Republica Dominicana
Procesos de Extradicion en Republica Dominicana
 
HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL
HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL
HABEAS DATA: DERECHO FUNDAMENTAL Y SU MECANISMO DE DEFENSA CONSTITUCIONAL
 

Similar a La acción de habeas data

437279930-Habeas-Data.pptx
437279930-Habeas-Data.pptx437279930-Habeas-Data.pptx
437279930-Habeas-Data.pptxDendi Navi
 
HABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDAHABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDAFIORELAPUMA
 
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesEspacio Público
 
El derecho de acceso a la información pública en el perú
El derecho de acceso a la información pública en el perúEl derecho de acceso a la información pública en el perú
El derecho de acceso a la información pública en el perúJONAS MENACHO CAMONES
 
Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.
Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.
Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.ICADEP Icadep
 
El derecho de acceso a la información pública en el ordenamiento jurídico ...
El derecho de acceso a  la información pública  en el ordenamiento  jurídico ...El derecho de acceso a  la información pública  en el ordenamiento  jurídico ...
El derecho de acceso a la información pública en el ordenamiento jurídico ...Carlos Pino
 
Grupo 03 - Habeas Data - Expo Final.pdf
Grupo 03 - Habeas Data - Expo Final.pdfGrupo 03 - Habeas Data - Expo Final.pdf
Grupo 03 - Habeas Data - Expo Final.pdfdiegomantilla23
 
Derecho Constitucional LeccióN 5
Derecho Constitucional LeccióN 5Derecho Constitucional LeccióN 5
Derecho Constitucional LeccióN 5Myriam Chavez
 
Acciones de Garantia
Acciones de GarantiaAcciones de Garantia
Acciones de GarantiaLaurence HR
 
derecho a la intimidad
derecho a la intimidadderecho a la intimidad
derecho a la intimidadDarcymonts
 
Secreto de las fuentes de iInformación periodística.
Secreto de las fuentes de iInformación periodística.Secreto de las fuentes de iInformación periodística.
Secreto de las fuentes de iInformación periodística.oflores
 
Presentacion expo marc legal trabajo nº2 (con sergi gomez)
Presentacion expo marc legal trabajo nº2 (con sergi gomez)Presentacion expo marc legal trabajo nº2 (con sergi gomez)
Presentacion expo marc legal trabajo nº2 (con sergi gomez)Jacinto Manuel
 
Aspectos sustantivos procesales_del_habeas_data
Aspectos sustantivos procesales_del_habeas_dataAspectos sustantivos procesales_del_habeas_data
Aspectos sustantivos procesales_del_habeas_datajudith coronel chagua
 

Similar a La acción de habeas data (20)

437279930-Habeas-Data.pptx
437279930-Habeas-Data.pptx437279930-Habeas-Data.pptx
437279930-Habeas-Data.pptx
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
HABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDAHABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDA
 
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
 
Hábeas data "tienes tus datos" - DRA GRILLO
Hábeas data  "tienes tus datos" - DRA GRILLOHábeas data  "tienes tus datos" - DRA GRILLO
Hábeas data "tienes tus datos" - DRA GRILLO
 
Hábeas data tienes tus datos
Hábeas data  tienes tus datosHábeas data  tienes tus datos
Hábeas data tienes tus datos
 
Habeasdatamexico
HabeasdatamexicoHabeasdatamexico
Habeasdatamexico
 
El derecho de acceso a la información pública en el perú
El derecho de acceso a la información pública en el perúEl derecho de acceso a la información pública en el perú
El derecho de acceso a la información pública en el perú
 
Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.
Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.
Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.
 
El derecho de acceso a la información pública en el ordenamiento jurídico ...
El derecho de acceso a  la información pública  en el ordenamiento  jurídico ...El derecho de acceso a  la información pública  en el ordenamiento  jurídico ...
El derecho de acceso a la información pública en el ordenamiento jurídico ...
 
Grupo 03 - Habeas Data - Expo Final.pdf
Grupo 03 - Habeas Data - Expo Final.pdfGrupo 03 - Habeas Data - Expo Final.pdf
Grupo 03 - Habeas Data - Expo Final.pdf
 
Derecho Constitucional LeccióN 5
Derecho Constitucional LeccióN 5Derecho Constitucional LeccióN 5
Derecho Constitucional LeccióN 5
 
Habeas corpus habeas data
Habeas corpus habeas dataHabeas corpus habeas data
Habeas corpus habeas data
 
Acciones de Garantia
Acciones de GarantiaAcciones de Garantia
Acciones de Garantia
 
derecho a la intimidad
derecho a la intimidadderecho a la intimidad
derecho a la intimidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Secreto de las fuentes de iInformación periodística.
Secreto de las fuentes de iInformación periodística.Secreto de las fuentes de iInformación periodística.
Secreto de las fuentes de iInformación periodística.
 
Presentacion expo marc legal trabajo nº2 (con sergi gomez)
Presentacion expo marc legal trabajo nº2 (con sergi gomez)Presentacion expo marc legal trabajo nº2 (con sergi gomez)
Presentacion expo marc legal trabajo nº2 (con sergi gomez)
 
Aspectos sustantivos procesales_del_habeas_data
Aspectos sustantivos procesales_del_habeas_dataAspectos sustantivos procesales_del_habeas_data
Aspectos sustantivos procesales_del_habeas_data
 
Prueba ilícita
Prueba ilícitaPrueba ilícita
Prueba ilícita
 

La acción de habeas data

  • 1. La Acción de Habeas Data
  • 2. La Acción de Habeas Data protegía inicialmente los derechos señalados en la Constitución de 1993 en su artículo 200º inciso 3) y en su artículo 2º incisos 5), 6) y 7); mediante Ley N º 26470, publicada el 12/06/95, se suprimió del texto del inciso 3) del artículo 200º el inciso 7) del artículo 2º de la Carta Magna. En consecuencia con la ley N º 26301 estaban protegidos los siguientes: Derecho a solicitar y obtener información. Derecho a impedir que se proporcione información que afecte la intimidad personal o familiar.
  • 3. Acceder a información que obre en poder de cualquier entidad pública, ya se trate de la que generen, produzcan, procesen o posean, incluida la que obra en expedientes terminados o en trámite, estudios, dictámenes, opiniones, datos estadísticos, informes técnicos y cualquier otro documento que la administración pública tenga en su poder, cualquiera sea la forma de expresión, ya sea gráfica, sonora, visual, electromagnética o que obre en cualquier otro tipo de soporte material.
  • 4. Pero la prohibición de hacer pública determinada información no puede inferirse por analogía o por interpretación extensiva. En efecto, el carácter reservado de cierta información guardada por las entidades públicas solo es predicable por mandato expreso de la ley o de la Constitución (aquella que afecta la intimidad personal o la seguridad nacional). Solo excepcionalmente una información pública puede ser puesta al margen del conocimiento general, con el fin de preservar bienes eminentes del Estado o de la sociedad o para dar protección efectiva a los derechos fundamentales de la persona.
  • 5. Hace mas de un siglo, en 1891 se formulaba por primera vez en términos jurídicos el derecho a la intimidad personal. Dos abogados de Boston ,Samuel D. Warren y Louis D. Brandeis, publicaron el ensayo The RighttoPrivacy y sentaron las bases técnico jurídicas de la noción de intimidad personal, configurándola como el derecho a esta. Es decir, como la garantía del individuo a la protección de su persona y a su seguridad frente a cualquier invasión de su vida privada y doméstica.
  • 6. Como ha dicho FROSINI, el avance tecnológico ha influido notablemente sobre este derecho, ya que la computación y el mundo de la llamada inteligencia artificial han dado lugar a la existencia de acumulaciones ilimitadas de informaciones, las mismas que se han convertido en objeto de transmisión y memorización, dando así lugar a la aparición de un nuevo poder sobre el individuo: el llamado poder informático.
  • 7. A.   Protección De Los Derechos Constitucionales Informáticos Se encuentra consagrada en el inciso 5 del articulo 2° de la vigente carta magna. Así, se señala que toda persona tiene derecho: A solicitar sin expresión de causa la información que requiera y a recibirla de cualquier entidad pública, en el plazo legal, con el costo que suponga el pedido. El derecho al secreto bancario y a la reserva tributaria, que los reconoce implícitamente. Este secreto y esta reserva también tienen sus límites. Pueden levantarse a pedido del Juez, del Fiscal de la Nación o de una Comisión Investigadora del Congreso, con arreglo a ley.
  • 8. B.   Se aplica contra actos u omisiones que vulneren o amenacen los derechos informativos En la hipótesis de la norma podría ocurrir la omisión, por ejemplo cuando una entidad pública, se niega a entregar una información al solicitante o simplemente no la da con la debida oportunidad. Incurrirá en vulneración cuando un funcionario bancario violara el secreto bancario, o un servidor de la Superintendencia Nacional Tributaria, violara la reserva tribu­taria dando información a terceras personas, sin mediar orden judicial, o las otras excepciones judiciales que están previstas en el inc. 5 del art. 2 de la Constitución. Incurrirá en vulneración, aquel servidor de servicios infor­máticos, públicos o privados que suministre a terceras perso­nas, datos que afecten la intimidad personal o familiar de una determinada persona.
  • 9. C.   Se aplica contra autoridad, funcionarios o personas particulares A semejanza de lo que sucede en la acción de Amparo y en defensa de los otros derechos constitucionales, tratándose de los derechos informáticos se podría aplicar contra autoridades, y funcionarios que tengan que ver con registros, archivos y centros informáticos, que estén bajo su orden. Por ejemplo, el Jefe de los Registros Civiles, de los Registros Públicos, del Registro Electoral, en los casos en que se negaran o dispusieran la prohibición de otorgar informes o datos a la persona que los solicite. Contra personas particulares, podría ser contra los encarga­dos de un centro informático.