SlideShare una empresa de Scribd logo
Delitos Informáticos: ¿Nuevas agresiones o nuevos métodos? Mtro. David Fernández Mena Maestro en Informática Y Derecho Profesor en Propiedad Intelectual
Impacto Tecnológico en la Sociedad La tecnología , según va avanzando, implica una serie de problemas nuevos con consecuencias jurídicas. Difusión del conocimiento->Propiedad Intelectual Difusión de la Cultura Vs. Derecho a la remuneración. RIAA Vs. Resto del mundo.
Impacto Tecnológico en la Sociedad Nuevos delitos: Hacking, destrucción de datos, nuevos fraudes Perdida de la intimidad de la persona: Sector privado (Laboral) Copland Vs. UK Sector publico (Caso NSA)
Agresiones actuales Cámaras de Vigilancia Sensores Especiales Caso Aeropuerto Barajas-SARS Cámaras del Metro de Londres y predicción de rutas Caso Menezes Actuaciones Basadas en tratamiento de datos Se cuestiono fuertemente su eficacia y almacenamiento de datos, posteriormente a los recientes atentados de Londres.
Metro de Londres
Metro de Londres
Sensores en suelo Registra tus movimientos Capaz de reconocer el genero en base al centro de gravedad Registra pisadas, tamaño de la huella, peso Empleado para estudiar hábitos de consumo, asi como para vigilancia en zonas criticas.
Un intento de Clasificación No existe acuerdo a nivel internacional Intrusión Revelación de secretos Destrucción de datos Derechos de autor Fraudes Pornografía Infantil
Características Generales de los Delitos Informáticos Definiciones imprecisas en los textos legales Eso cuando existen.
Caracteristicas generales Impunidad Absoluta Falta de especialización. Falta de Uniformidad Legal Transnacionalidad de los delitos Dificultades de identificacion Georeferenciacion no siempre es util Uso de Bouncers
Terminologia Usual Original Phreaking Lineas Telefonicas Hacking Acceso no autorizado No Destructivo Cracking Acceso No autorizado Destructivo
Actual Cracking Medidas de seguridad de los programas de computo (cracks) WhiteHats Hackers no destructivos BlackHats Hackers destructivos Script Kiddies
Características Generales de los Delitos Informáticos Bajo nivel de denuncias La victima no suele saber que lo es Symantec detecto 63,912 nuevas maquinas zombies/dia en 2006. Mayoría de los delitos de acceso quedan sin consecuencia Usuario medio desconoce.
Intimidad o Privacidad Emilio Suñe: Intimidad, mas correcto que el anglicismo “privacidad” ( de  “Privacy” Intimidad  personal Privacidad->Ambito de desarrollo de la persona ( familia trabajo etc.) Mayormente, se considera como sinónimo hoy en día, empleándose incluso la disyunción en algunos texto legales (Intimidad o privacidad)
Contenido del derecho RAE:  "Zona espiritual íntima y reservada de una persona o grupo, especialmente de una familia" Luis Manuel Méjan : "Conjunto de circunstancias, cosas, experiencias, sentimientos y conductas que un ser humano desea mantener reservado para sí mismo, con libertad de decidir a quien le da acceso... Que impone a todos los demás la obligación de respetar..."
Nacimiento de un nuevo derecho El derecho a la intimidad Warren y Brandeis, “padres” “ The right to be left alone”  Primeras agresiones tecnológicas ( cámaras fotográficas, magnetófonos) hacen nacer este derecho Manifestación de la propiedad intelectual ( derecho moral del autor) interpretada extensivamente
Contenido original de este derecho Derecho de una minoría, la cual era susceptible de sufrir esos ataques Derecho autónomo, separado de los demás Nuevas posibilidades de invasión de la intimidad.
Evolución  La inquietud de la intimidad se transforma en generalizada, según aumentan las posibilidades de agresión.
Evolución  El derecho a la intimidad conecta con otros derechos fundamentales, debido a que la invasión de la intimidad suele ser un medio para otros fines Caso IBM-holocausto nazi. Captura indiscriminada de datos sensibles, correctamente tratados mediante tecnología “computacional” fue esencial para el exterminio sistemático en los campos de exterminio. IBM es miembro del fondo de compensación de crimenes de guerra Crecimiento exponencial de la tecnología y uso por la gran mayoría de la población.
RFID en TODO RFID son unas minúsculas etiquetas, herederas directas de la tecnología del código de barras Un numero , no para cada Familia de productos, sino para CADA PRODUCTO Sin necesidad de contacto visual o fisico. Alcance de hasta 50 M. Multiples proyectos para introducirlas en pasaportes, Identificaciones personales, placas de vehiculo Etc.
RFID TAGS Caso Wal-Mart En Broken Bow (Oklahoma), se hizo una prueba piloto de esta tecnología Se introdujeron Tags en varios productos y posteriormente, mediante técnicas de “war driving” se estudio quienes habían comprado que objetos
Internacionalidad La protección de la intimidad actualmente debe tener naturaleza internacional: Facilidad de transferencia internacional sin consentimiento.  Difusión de datos sensibles personales->Tecnicas de control de daños Facilidad de alteración de datos sin consentimiento Facilidad de interceptación transnacional (caso red Echelon EUA-UK) Clima de miedo, favorece la creación de leyes con carácter transnacional (Directiva Europea de retención de datos)
NUEVO OBJETO DE PROTECCION En la sociedad de la información, el trafico de datos es mas grande que cualquier otro trafico. Miles de datos se capturan de nuestra vida en cada momento. Un datos aislado, sin una persona detrás, no es dañino. Se vuelve dañino cuando es asociable. Se intenta evitar la concentración de datos Demasiado poder para el que tuviera acceso a todas las Bases de Datos. Se habla de Protección de Datos de Carácter Personal
Bien jurídico protegido especifico Dato de carácter personal es aquel dato que identifique o haga identificable a la persona. Este dato es propiedad de la persona FISICA Se exige su consentimiento para cederlo, tratarlo, o archivarlo Se prohíbe la captura de datos especialmente sensibles: Sexualidad y salud Religión Afiliación política
Internacionalidad de la protección de datos Intereses en contra de la protección de datos personales: Empresas: La protección disminuye la fluidez del trafico mercantil. Gobiernos: Disminuye su agilidad y control sobre el ciudadano. Especialmente EUA, UK y la actual fobia antiterrorista. Ciudadanos: el desconocimiento tecnológico y la transparencia de las agresiones hacen que falte preocupación por el tema Respuesta habitual: “No tengo nada que ocultar” ¿Mañana tendrás algo que ocultar de HOY?
Internacionalidad de la protección de datos Existencia de paraísos de datos similares a los paraísos fiscales: Por inexistencia de legislación y amplia corrupción ( Caso Rusia) Por falta de aplicación ( Bahamas, Cayman, etc.) Por legislaciones blandas ( caso Italia)
Internacionalidad Necesidad de legislaciones armonizadas. Posibilidades de Armonización OCDE: Recomendación del Consejo sobre los Lineamientos para la Protección de la Privacidad y el Libre Flujo de Datos Personales a través de las fronteras (Documento C(80)58(última parte),  Directivas UE (45/96 ) Tratados ( TLCUEMEX, Anexo 2) Convenios (Convenio 108 del consejo de Europa. Convenio de puerto seguro con EUA)
Marco legislativo Carácter Superior jerárquico de los tratados Internacionales Amparo en revisión 1475/98 and Tesis P.LXXVII/99.  Declaración Universal de Derechos Humanos (1948) articulo 12;  Los artículos 5, 9 y 18 de la Declaración Americana de Derechos y Deberes del Hombre (1948); El Pacto Internacional de Derechos Civiles y Políticos (1966) articulo 17
Marco legislativo La Convención Americana de Derechos Humanos o Pacto de San José de Costa Rica (1969) articulo 11) La Convención sobre los Derechos del Niño (1989) ARTICULO 16;  Convención Internacional de Telecomunicaciones (Nairobi 1982) artículos 18, 22 y 27, actualmente substituida por la Constitución y Convenio Internacional de Telecomunicaciones, de Niza, Francia, 30 de Junio de 1989, ratificada por México el 26 de Abril de 1991, y publicada en el DOF el 3 de Marzo de 1992.
Marco legislativo Constitucionalizacion de la intimidad como derecho fundamental dentro de los derechos llamados  de “tercera generación” Constituciones modernas reconocen directamente el posible abuso de las nuevas tecnologías:
Marco Legislativo Constitución de Portugal ( 1976): prohibición del identificador único de cada ciudadano Constitución Española ( 1978): Art 18.4 Brasil, Colombia, Perú, Ecuador, regulan ya directamente el recurso de Habeas Data Argentina, habeas data desde constitución. Problemas políticos con su ley de protección de datos Proyecto de Constitución Europea
Marco Legislativo EUA en su “privacy act” regula solo la captacion de datos personales de las agencias estatales. Vaciado practicamente de contenido desde el 11-S (Patroit Act I & II) Canadá posee legislación del tema con niveles de protección altísimos ( muy compleja) Unión Europea: Directiva 45/96 adoptada y trasformada en ley por todos sus miembros
México Inexistencia de una preocupación real por la materia El articulo 16 CPEUM protege las  comunicaciones, no los datos de carácter personal (Prof. Antonio M. Aveleyra  ) Los países con legislaciones de protección de datos ( UE 20% de las exportaciones y 60% de la inversión externa) limitan el movimiento internacional de datos a países que tengan nivel de protección adecuada Causa importante del no despegue del TLCUEMEX Imposibilidad de servicios de Outsourcing a compañías europeas Caso Choicepoint Venta del Padrón electoral a la compañía Choicepoint, la cual lo revendió a varios, entre ellos al INS ( Servicios de Naturalización e Inmigración de EUA)
México TLC con UE exige a sus miembros que adopten legislación con nivel de protección comparable a directiva 46/95 Iniciativa legislativa de 14 de Febrero de 2001, con muchas modificaciones. Ley de corte europeo. Idéntica en lo dispositivo a antigua LORTAD 5/92 Adopta sistema de Habeas Data Recursos ante organismos jurisdiccionales Creación de organismo independiente regulador Sanciones  altas
Mexico Leyes de transparencia Ley Federal, detalla la protección de Datos en su capitulo IV Solo aplicable a lo federal Falta definición, lo cual hace necesario acudir a principios y legislaciones internacionales para su interpretación Leyes Estatales No todos los estados Problemáticas diversas
Principios fundamentales Calidad de los datos: Los datos deben ser: Ciertos, conformes con la realidad Actualizados Obtenidos de buena fe y lícitamente Conformes a la finalidad para la que fueron registrados Conservados y accesibles por el titular
Principios fundamentales Prohibición de tratamiento de datos sensibles: Datos de origen étnico o racial Opiniones políticas Convicciones religiosas o filosóficas Sindicación Datos relativos a la sexualidad y a la salud Falta de interés legitimo en la captura. Frecuente abuso. ¿Para que se recaban? Para nada correcto generalmente
Principios Excepciones: Consentimiento EXPLICITO del interesado Para datos de salud y sexualidad se exige por escrito Fichero recabado por organizaciones políticas, religiosas o filosóficas, sin animo de lucro. Solo de sus afiliados Estricta prohibición de cesión a terceros
Excepciones Que el dato sea manifiestamente publico Parlamentarios, sacerdotes, activistas por derechos gay etc. Para salvaguarda del interés vital del interesado Caso de datos médicos en emergencias (alergias, antecedentes etc.) Conflictos con otro derechos (testigos de Jehová)
Excepciones Cuando la captura del dato forme parte del negocio mercantil: Necesario para la ejecución del contrato Fusiones, escisiones y adquisiciones de compañías ( bases de datos de clientes y proveedores)
Excepciones Cuando lo exijan las legislaciones laborales: Datos de seguro social Datos de afiliación sindical Siempre que la captura de esos datos este prevista en la legislacion estatal.
Excepciones Por procedimiento u orden judicial: Procedimientos penales ( legislacion procesal penal) Cooperacion judicial internacional
Excepciones  Legislaciones especiales  Deben coincidir en lo esencial con la proteccion de los derechos mencionados Registros civiles Registros inmobiliarios Registros de penados y rebeldes Leyes del censo ( Alemania, 1982) Leyes estadisticas Leyes bancarias Leyes de telecomunicaciones
Derechos de los ciudadanos Derecho a la informacion Derecho a la publicidad de la existencia de fichero de datos personales Debera registrarse el fichero en organismo especial accesible al publico y sin costo
Derechos de los ciudadanos Derecho de acceso: Obtener los datos o la ausencia de estos en un fichero por parte del interesado Solo de los datos que le conciernan Acceso a los datos, al historico y la forma en que se obtuvieron Datos de forma inteligible y adecuada al soporte (en pantalla, impreso etc)
Derechos de los ciudadanos Derecho de cancelación, rectificación y bloqueo Cuando los datos no sean completos o exactos Cuando no se ajusten a derecho Preciso comunicar cambios a terceros Bloqueo no borra el registro, sino que impide su acceso, pero el dato existe (problemática de los “saldo cero”)
Derechos de los ciudadanos Derecho de oposición Se prohíben los juicios de valor de los datos obtenidos ( ficheros de crédito) Se podrá oponer el ciudadano al tratamiento de estos datos salvo excepciones Garantiza que no se lleven a cabo tratamiento de datos arbitrarios
Derechos de los ciudadanos Derecho al recurso, sanciones y responsabilidad: Sistema europeo: tutela administrativa por agencia u organismo independiente Sistema Iberoamericano: “Habeas Data” Sistema judicial Recurso rápido , inspirado en “Habeas Corpus” ( 72 horas) En México, ante juez de distrito ( En proyecto de ley) salvo competencia federal. ( Art. 45.2)

Más contenido relacionado

Delitos informaticos

  • 1. Delitos Informáticos: ¿Nuevas agresiones o nuevos métodos? Mtro. David Fernández Mena Maestro en Informática Y Derecho Profesor en Propiedad Intelectual
  • 2. Impacto Tecnológico en la Sociedad La tecnología , según va avanzando, implica una serie de problemas nuevos con consecuencias jurídicas. Difusión del conocimiento->Propiedad Intelectual Difusión de la Cultura Vs. Derecho a la remuneración. RIAA Vs. Resto del mundo.
  • 3. Impacto Tecnológico en la Sociedad Nuevos delitos: Hacking, destrucción de datos, nuevos fraudes Perdida de la intimidad de la persona: Sector privado (Laboral) Copland Vs. UK Sector publico (Caso NSA)
  • 4. Agresiones actuales Cámaras de Vigilancia Sensores Especiales Caso Aeropuerto Barajas-SARS Cámaras del Metro de Londres y predicción de rutas Caso Menezes Actuaciones Basadas en tratamiento de datos Se cuestiono fuertemente su eficacia y almacenamiento de datos, posteriormente a los recientes atentados de Londres.
  • 7. Sensores en suelo Registra tus movimientos Capaz de reconocer el genero en base al centro de gravedad Registra pisadas, tamaño de la huella, peso Empleado para estudiar hábitos de consumo, asi como para vigilancia en zonas criticas.
  • 8. Un intento de Clasificación No existe acuerdo a nivel internacional Intrusión Revelación de secretos Destrucción de datos Derechos de autor Fraudes Pornografía Infantil
  • 9. Características Generales de los Delitos Informáticos Definiciones imprecisas en los textos legales Eso cuando existen.
  • 10. Caracteristicas generales Impunidad Absoluta Falta de especialización. Falta de Uniformidad Legal Transnacionalidad de los delitos Dificultades de identificacion Georeferenciacion no siempre es util Uso de Bouncers
  • 11. Terminologia Usual Original Phreaking Lineas Telefonicas Hacking Acceso no autorizado No Destructivo Cracking Acceso No autorizado Destructivo
  • 12. Actual Cracking Medidas de seguridad de los programas de computo (cracks) WhiteHats Hackers no destructivos BlackHats Hackers destructivos Script Kiddies
  • 13. Características Generales de los Delitos Informáticos Bajo nivel de denuncias La victima no suele saber que lo es Symantec detecto 63,912 nuevas maquinas zombies/dia en 2006. Mayoría de los delitos de acceso quedan sin consecuencia Usuario medio desconoce.
  • 14. Intimidad o Privacidad Emilio Suñe: Intimidad, mas correcto que el anglicismo “privacidad” ( de “Privacy” Intimidad  personal Privacidad->Ambito de desarrollo de la persona ( familia trabajo etc.) Mayormente, se considera como sinónimo hoy en día, empleándose incluso la disyunción en algunos texto legales (Intimidad o privacidad)
  • 15. Contenido del derecho RAE: "Zona espiritual íntima y reservada de una persona o grupo, especialmente de una familia" Luis Manuel Méjan : "Conjunto de circunstancias, cosas, experiencias, sentimientos y conductas que un ser humano desea mantener reservado para sí mismo, con libertad de decidir a quien le da acceso... Que impone a todos los demás la obligación de respetar..."
  • 16. Nacimiento de un nuevo derecho El derecho a la intimidad Warren y Brandeis, “padres” “ The right to be left alone” Primeras agresiones tecnológicas ( cámaras fotográficas, magnetófonos) hacen nacer este derecho Manifestación de la propiedad intelectual ( derecho moral del autor) interpretada extensivamente
  • 17. Contenido original de este derecho Derecho de una minoría, la cual era susceptible de sufrir esos ataques Derecho autónomo, separado de los demás Nuevas posibilidades de invasión de la intimidad.
  • 18. Evolución La inquietud de la intimidad se transforma en generalizada, según aumentan las posibilidades de agresión.
  • 19. Evolución El derecho a la intimidad conecta con otros derechos fundamentales, debido a que la invasión de la intimidad suele ser un medio para otros fines Caso IBM-holocausto nazi. Captura indiscriminada de datos sensibles, correctamente tratados mediante tecnología “computacional” fue esencial para el exterminio sistemático en los campos de exterminio. IBM es miembro del fondo de compensación de crimenes de guerra Crecimiento exponencial de la tecnología y uso por la gran mayoría de la población.
  • 20. RFID en TODO RFID son unas minúsculas etiquetas, herederas directas de la tecnología del código de barras Un numero , no para cada Familia de productos, sino para CADA PRODUCTO Sin necesidad de contacto visual o fisico. Alcance de hasta 50 M. Multiples proyectos para introducirlas en pasaportes, Identificaciones personales, placas de vehiculo Etc.
  • 21. RFID TAGS Caso Wal-Mart En Broken Bow (Oklahoma), se hizo una prueba piloto de esta tecnología Se introdujeron Tags en varios productos y posteriormente, mediante técnicas de “war driving” se estudio quienes habían comprado que objetos
  • 22. Internacionalidad La protección de la intimidad actualmente debe tener naturaleza internacional: Facilidad de transferencia internacional sin consentimiento. Difusión de datos sensibles personales->Tecnicas de control de daños Facilidad de alteración de datos sin consentimiento Facilidad de interceptación transnacional (caso red Echelon EUA-UK) Clima de miedo, favorece la creación de leyes con carácter transnacional (Directiva Europea de retención de datos)
  • 23. NUEVO OBJETO DE PROTECCION En la sociedad de la información, el trafico de datos es mas grande que cualquier otro trafico. Miles de datos se capturan de nuestra vida en cada momento. Un datos aislado, sin una persona detrás, no es dañino. Se vuelve dañino cuando es asociable. Se intenta evitar la concentración de datos Demasiado poder para el que tuviera acceso a todas las Bases de Datos. Se habla de Protección de Datos de Carácter Personal
  • 24. Bien jurídico protegido especifico Dato de carácter personal es aquel dato que identifique o haga identificable a la persona. Este dato es propiedad de la persona FISICA Se exige su consentimiento para cederlo, tratarlo, o archivarlo Se prohíbe la captura de datos especialmente sensibles: Sexualidad y salud Religión Afiliación política
  • 25. Internacionalidad de la protección de datos Intereses en contra de la protección de datos personales: Empresas: La protección disminuye la fluidez del trafico mercantil. Gobiernos: Disminuye su agilidad y control sobre el ciudadano. Especialmente EUA, UK y la actual fobia antiterrorista. Ciudadanos: el desconocimiento tecnológico y la transparencia de las agresiones hacen que falte preocupación por el tema Respuesta habitual: “No tengo nada que ocultar” ¿Mañana tendrás algo que ocultar de HOY?
  • 26. Internacionalidad de la protección de datos Existencia de paraísos de datos similares a los paraísos fiscales: Por inexistencia de legislación y amplia corrupción ( Caso Rusia) Por falta de aplicación ( Bahamas, Cayman, etc.) Por legislaciones blandas ( caso Italia)
  • 27. Internacionalidad Necesidad de legislaciones armonizadas. Posibilidades de Armonización OCDE: Recomendación del Consejo sobre los Lineamientos para la Protección de la Privacidad y el Libre Flujo de Datos Personales a través de las fronteras (Documento C(80)58(última parte), Directivas UE (45/96 ) Tratados ( TLCUEMEX, Anexo 2) Convenios (Convenio 108 del consejo de Europa. Convenio de puerto seguro con EUA)
  • 28. Marco legislativo Carácter Superior jerárquico de los tratados Internacionales Amparo en revisión 1475/98 and Tesis P.LXXVII/99. Declaración Universal de Derechos Humanos (1948) articulo 12; Los artículos 5, 9 y 18 de la Declaración Americana de Derechos y Deberes del Hombre (1948); El Pacto Internacional de Derechos Civiles y Políticos (1966) articulo 17
  • 29. Marco legislativo La Convención Americana de Derechos Humanos o Pacto de San José de Costa Rica (1969) articulo 11) La Convención sobre los Derechos del Niño (1989) ARTICULO 16; Convención Internacional de Telecomunicaciones (Nairobi 1982) artículos 18, 22 y 27, actualmente substituida por la Constitución y Convenio Internacional de Telecomunicaciones, de Niza, Francia, 30 de Junio de 1989, ratificada por México el 26 de Abril de 1991, y publicada en el DOF el 3 de Marzo de 1992.
  • 30. Marco legislativo Constitucionalizacion de la intimidad como derecho fundamental dentro de los derechos llamados de “tercera generación” Constituciones modernas reconocen directamente el posible abuso de las nuevas tecnologías:
  • 31. Marco Legislativo Constitución de Portugal ( 1976): prohibición del identificador único de cada ciudadano Constitución Española ( 1978): Art 18.4 Brasil, Colombia, Perú, Ecuador, regulan ya directamente el recurso de Habeas Data Argentina, habeas data desde constitución. Problemas políticos con su ley de protección de datos Proyecto de Constitución Europea
  • 32. Marco Legislativo EUA en su “privacy act” regula solo la captacion de datos personales de las agencias estatales. Vaciado practicamente de contenido desde el 11-S (Patroit Act I & II) Canadá posee legislación del tema con niveles de protección altísimos ( muy compleja) Unión Europea: Directiva 45/96 adoptada y trasformada en ley por todos sus miembros
  • 33. México Inexistencia de una preocupación real por la materia El articulo 16 CPEUM protege las comunicaciones, no los datos de carácter personal (Prof. Antonio M. Aveleyra ) Los países con legislaciones de protección de datos ( UE 20% de las exportaciones y 60% de la inversión externa) limitan el movimiento internacional de datos a países que tengan nivel de protección adecuada Causa importante del no despegue del TLCUEMEX Imposibilidad de servicios de Outsourcing a compañías europeas Caso Choicepoint Venta del Padrón electoral a la compañía Choicepoint, la cual lo revendió a varios, entre ellos al INS ( Servicios de Naturalización e Inmigración de EUA)
  • 34. México TLC con UE exige a sus miembros que adopten legislación con nivel de protección comparable a directiva 46/95 Iniciativa legislativa de 14 de Febrero de 2001, con muchas modificaciones. Ley de corte europeo. Idéntica en lo dispositivo a antigua LORTAD 5/92 Adopta sistema de Habeas Data Recursos ante organismos jurisdiccionales Creación de organismo independiente regulador Sanciones altas
  • 35. Mexico Leyes de transparencia Ley Federal, detalla la protección de Datos en su capitulo IV Solo aplicable a lo federal Falta definición, lo cual hace necesario acudir a principios y legislaciones internacionales para su interpretación Leyes Estatales No todos los estados Problemáticas diversas
  • 36. Principios fundamentales Calidad de los datos: Los datos deben ser: Ciertos, conformes con la realidad Actualizados Obtenidos de buena fe y lícitamente Conformes a la finalidad para la que fueron registrados Conservados y accesibles por el titular
  • 37. Principios fundamentales Prohibición de tratamiento de datos sensibles: Datos de origen étnico o racial Opiniones políticas Convicciones religiosas o filosóficas Sindicación Datos relativos a la sexualidad y a la salud Falta de interés legitimo en la captura. Frecuente abuso. ¿Para que se recaban? Para nada correcto generalmente
  • 38. Principios Excepciones: Consentimiento EXPLICITO del interesado Para datos de salud y sexualidad se exige por escrito Fichero recabado por organizaciones políticas, religiosas o filosóficas, sin animo de lucro. Solo de sus afiliados Estricta prohibición de cesión a terceros
  • 39. Excepciones Que el dato sea manifiestamente publico Parlamentarios, sacerdotes, activistas por derechos gay etc. Para salvaguarda del interés vital del interesado Caso de datos médicos en emergencias (alergias, antecedentes etc.) Conflictos con otro derechos (testigos de Jehová)
  • 40. Excepciones Cuando la captura del dato forme parte del negocio mercantil: Necesario para la ejecución del contrato Fusiones, escisiones y adquisiciones de compañías ( bases de datos de clientes y proveedores)
  • 41. Excepciones Cuando lo exijan las legislaciones laborales: Datos de seguro social Datos de afiliación sindical Siempre que la captura de esos datos este prevista en la legislacion estatal.
  • 42. Excepciones Por procedimiento u orden judicial: Procedimientos penales ( legislacion procesal penal) Cooperacion judicial internacional
  • 43. Excepciones Legislaciones especiales Deben coincidir en lo esencial con la proteccion de los derechos mencionados Registros civiles Registros inmobiliarios Registros de penados y rebeldes Leyes del censo ( Alemania, 1982) Leyes estadisticas Leyes bancarias Leyes de telecomunicaciones
  • 44. Derechos de los ciudadanos Derecho a la informacion Derecho a la publicidad de la existencia de fichero de datos personales Debera registrarse el fichero en organismo especial accesible al publico y sin costo
  • 45. Derechos de los ciudadanos Derecho de acceso: Obtener los datos o la ausencia de estos en un fichero por parte del interesado Solo de los datos que le conciernan Acceso a los datos, al historico y la forma en que se obtuvieron Datos de forma inteligible y adecuada al soporte (en pantalla, impreso etc)
  • 46. Derechos de los ciudadanos Derecho de cancelación, rectificación y bloqueo Cuando los datos no sean completos o exactos Cuando no se ajusten a derecho Preciso comunicar cambios a terceros Bloqueo no borra el registro, sino que impide su acceso, pero el dato existe (problemática de los “saldo cero”)
  • 47. Derechos de los ciudadanos Derecho de oposición Se prohíben los juicios de valor de los datos obtenidos ( ficheros de crédito) Se podrá oponer el ciudadano al tratamiento de estos datos salvo excepciones Garantiza que no se lleven a cabo tratamiento de datos arbitrarios
  • 48. Derechos de los ciudadanos Derecho al recurso, sanciones y responsabilidad: Sistema europeo: tutela administrativa por agencia u organismo independiente Sistema Iberoamericano: “Habeas Data” Sistema judicial Recurso rápido , inspirado en “Habeas Corpus” ( 72 horas) En México, ante juez de distrito ( En proyecto de ley) salvo competencia federal. ( Art. 45.2)