privacidad v2

15
TÉCNICAS LEGALES DERECHO A LA PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES Edgar Alexis Contreras Yáñe !os" de !es#s $art%ne Contreras $&C& Ni'a'ia $ata Aranda $atri'(las) *+*,--* .//0*/1 Hora) V, Sal2n) -*./ 3r(4o) ..5

Upload: edgarcontreras

Post on 05-Jul-2018

235 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 1/16

TÉCNICAS LEGALESDERECHO A LA PRIVACIDAD Y PROTECCIÓN DE

DATOS PERSONALES

Edgar Alexis Contreras Yáñe!os" de !es#s $art%ne Contreras

$&C& Ni'a'ia $ata Aranda

$atri'(las) *+*,--*.//0*/1

Hora) V,Sal2n) -*./ 3r(4o) ..5

Page 2: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 2/16

INTRODUCCIÓN

En la presente investigación se expondrá un análisis en vista de un comunicólogo ueuiere dar a conocer su punto de vista anal!tico " cr!tico so#re la importancia de

nuestro derec$o% no sólo como pro&esionista sino% como ciudadano al ue le competeestar in&ormado de lo ue con&iere la protección de la propia in&ormación privada "datos personales% contenida " protegida en el art!culo '( de nuestra Carta )agna*

)e atrevo a decir ue% es un tema nada nuevo ue está en #oca de todos pero% ueno causa el su&iciente revuelo entre los ciudadanos como para anali+arlodetenidamente " poder pro"ectarnos en la situación en la ue actualmente "aestamos involucrados* Es por esto% ue me pareció interesante dar a conocer demanera integral% sin tapu,os " sin una preparación meramente legal% algo ue de#eser se-alado ante todos para ue podamos conocer " ma"ormente entender% suimportancia " el cómo nos a&ecta en la sociedad% " a nivel personal con presencia enel mundo real " virtual* .e trata de concienti+arnos*

Page 3: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 3/16

/RO01E)2TIC3

.eg4n el reciente estudio presentado el pasado '5 de a#ril 657'58 presentó el /rimer Estudiode /rotección de Datos /ersonales en la industria de Internet en )9xico los siguientes datosalarmantes:;;< de las empresas conservan datos patrimoniales como cuentas #ancarias% saldos%

propiedades " $asta deudas*'=< resguarda datos sensi#les ue van desde tipo de sangre% $asta estado de salud &!sico "

mental " resultados de análisis cl!nicos% entre otros*= de cada '7 empresas resguarda alg4n tipo de datos personales de sus clientes " proveedore

e incluso% de potenciales clientes*

Resalta ue '=< no conocen so#re la 1e" >ederal de /rotección de Datos /ersonales en/osesión de los /articulares " su reglamento* ? otro 5(< mani&estaron $a#er @escuc$ado@ so#rella*

 5=< de las empresas ue participaron en el estudio no supieron de&inir lo ue es un datopersonal*

 1o cual evidencia ue sólo A(< de las empresas está al tanto de las o#ligaciones ue imponela legislación en )9xico% en esta materia*B'*

Page 4: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 4/16

.eg4n C+inota " ota#e% la Información: @Consiste en datos seleccionados yordenados con un propósito específico@ B5*

Es #ien sa#ido ue la in&ormación " la importancia de su protección viene desdesiempre% a lo largo de la $istoria*

DATOS PERSONALES

 1os datos de carácter personal comprenden toda la in&ormación relativa apersonas &!sicas identi&icadas o identi&ica#les* /or ello% si llegara a existir laposi#ilidad de poder identi&icar% relacionar o #uscar un dato so#re una persona

&!sicaF 9sta ser!a propiamente la aduisición de un dato de carácter personal* /odemos entender como datos de carácter personal% entre otros: el nom#re "

apellidos% la dirección% el $istorial m9dico% la pertenencia a un sindicato% elresultado de análisis cl!nicos% la imagen% la $uella digital e incluso la vo+ " el irisdel o,o*

Todos ellos son datos de carácter personal " por ello se de#e ser diligente al usarlos mismos% so#re todo si no somos sus titulares*

DE.3RRO11O

Page 5: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 5/16

LA MOTIVACIÓN Y CREACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS

El mundo nos demuestra ue de#emos evolucionar% tanto como dec!a el sa#io DarGin:“Las especies que sobreviven no son las más fuertes, ni las más rápidas, ni las másinteligentes; sino aquellas que se adaptan mejor al cambio! B;*

Como lo marcan los antecedentes internacionales:

1a Declaración Universal de los Derec$os Humanos: .eg4n el art!culo = dice ue @Todapersona tiene derec$o a un recurso e&ectivo% ante los tri#unales nacionales% ue laampare contra actos ue violen sus derec$os &undamentales reconocidos por laConstitución o la le"*@

1a Declaración 3mericana de los Derec$os " De#eres del Hom#re: .eg4n el art!culo A:@Toda persona tiene derec$o a la protección de la le" contra los ataues a#usivos a su$onra% a su reputación " a su vida privada " &amiliar*@ .eg4n el art!culo '=: @Todapersona puede recurrir a los tri#unales para $acer valer sus derec$os* 3simismo de#edisponer de un procedimiento sencillo " #reve por el cual la ,usticia la amparecontra actos de la autoridad ue violen% en per,uicio su"o% alguno de los derec$os&undamentales consagrados constitucionalmente*@

Page 6: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 6/16

/ro"ecto de Convención 3mericana so#re 3utodeterminación In&ormativa 6'J8% .eplantea una regulación para la protección " movimiento internacional de datos%a#ordando temas trascendentales como el derec$o a la in&ormación en la recolecciónde los datos% el consentimiento del a&ectado% la calidad% categor!as% seguridad "cesión de los datos% los derec$os " las garant!as de las personas% el $a#eas data% lassanciones% los recursos% la agencia de protección de datos " el registro de datos*

 Esto nos lleva a las me,oras en las le"es de nuestro pa!s% dando lugar a ue con elpaso de los sucesos determinantes% se va"an moldeando 9stas le"es a las tecnolog!as" las nuevas &ormas de comunicación% como es con el uso de: computadoras% internet%smartp"ones 6tele&on!a inteligente8% tablets " laptops 6tipos de computadoraportátil8% e incluso video,uegos como $erramientas para la in&ormación% entre otros*

1a 1e" >ederal de /rotección de Datos consiste% seg4n la Dra* )arván 1a#orde% en unale" ue dará #ene&icios a la econom!a nacional " &acilitará la circulación segura dedatos dentro " &uera del pa!s* BK* Dic$a le" entró en vigor desde ,ulio (% de 57'7Fsiendo o#ligatoria en toda la rep4#lica " tomando como intención el regular elprocedimiento leg!timo% controlado e in&ormado de los datos personales en posesiónde los particulares* Hasta el ' de enero de 57'5% &ue cuando se e,erció plenariamentepor las personas% precisando ue los su,etos o#ligados de la 1e" son todas laspersonas &!sicas " morales ue reca#en% mane,en " utilicen in&ormación de carácterpersonal de los ciudadanos para el desarrollo de sus actividades*

Page 7: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 7/16

En cuanto a la propuesta emitida por 3ntonio Larc!a Torres 6Colima8F redacta ue enel Ar!"c#$o %&' () $a L)* F)()ra$ ()$ Pro!)cción () Da!o+ BA* .onin&racciones graves a esta 1e":

I* Colectar o tratar datos de carácter personal para constituir% o implementararc$ivos% registros% #ases de datos de titularidad p4#lica% sin la previa autori+aciónde la normativa aplica#leF

II* Colectar o tratar automati+adamente datos de carácter personal para constituir%o implementar arc$ivos% registros% #ases de datos de titularidad privada% sin elconsentimiento del interesado o de uien leg!timamente puede otorgarloF

III* Colectar% tratar automati+adamente o administrar datos de carácter personal

con violación de los principios ue rigen esta 1e" o de las disposiciones ue so#reprotección " seguridad de datos sean vigentesF

IM* Impedir u o#staculi+ar el e,ercicio del derec$o de acceso% as! como negarin,usti&icadamente la in&ormación solicitadaF

 M* Miolentar el secreto pro&esional ue de#e guardar por disposición de esta le"F

Page 8: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 8/16

)antener arc$ivos% registros% #ases de datos% inmue#les% euipos o$erramientas sin las condiciones m!nimas de seguridad reueridas por lasdisposiciones aplica#lesF "%

 O#struir las inspecciones ue realice el Instituto*

Entonces% pensemos por un momento en ue sin esto% Dónde uedar!a nuestranatural capacidad para relacionarnos con el mundo .i $o" en d!a existen las redessociales " el comercio por internet pero ue% con esto% sa#emos ue estamosarriesgando nuestra intimidad " $onor al accesar a ellas*

.in la protección necesaria% los datos privados se vuelven un mot!n al descu#ierto*Donde t4% propiamente estás dando tu permiso para la manipulación de t4in&ormación más con&idencial " con el simple $ec$o de aduirir un servicio ue teestán #rindando*

Page 9: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 9/16

CASOS CONCRETOS EN REDES SOCIALES E,POSICIÓN Y RIESGOS DE LAINFORMACIÓN PERSONAL

Nosotros tomamos por sentado ue en pleno siglo PPI% podemos acceder demanera cotidiana al uso de redes sociales simplemente con un #ceptar  " as!

empe+ar a usar el medio 6"a sea v!a $%itter % &aceboo'% (outube% o redessociales similares8 sin conocer% en s!% ue "a estamos Q&irmando un contrato endonde estamos su,etos a ellos " sus reglasF reglas ue todos se saltan por la&lo,era de no continuar le"endo "a ue% creen de #uena &e ue dic$a empresa $arán lo me,or para ellos " Qo#viamente ,amás ver!an antes por el #ienestar desu &irma pues: QEl cliente es primero* ? tristemente son cosas ue todossa#emos de $ec$o% lo sa#emos tanto ue% ignoramos ue estamos cediendonuestros derec$os con un simple clic' para poder comunicarnos con nuestrosallegados% clientes e incluso desconocidos*

/oniendo de manera más espec!&ica en primera instancia% el terror de losQ3migosS Fac)-oo.* ?a ue se $a convertido en un terreno de recolección dedatos inmensamente vulnerador " de carácter personal*

Page 10: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 10/16

De#ido a ue los usuarios sienten la con&ian+a de compartir o dar a conocer unapu#licación a #ase de decir a sus Q3migos lo ue están Q/EN.3NDOexponi9ndose de manera cotidiana en las siguientes maneras: diciendo ue se iránde via,e% inclu"endo detalles de su d!a a d!aF u9 cosas les $an regalado% conui9nes se ,untan% en u9 lugares se encuentran en ese momento% en dónde viven

" u9 lugares &recuentanF desde decir u9 artistas les gustan% $asta agregar conui9nes esta#lecen una relación amorosa% gustos religiosos " pol!ticos% m4sica desu agradoF " por u9 no% dónde tra#a,an% celular% correo electrónico " $astau#icación v!a Loogle Eart$ de dónde exactamente se encuentra su vivienda*

Nosotros creemos ue simplemente estamos su#iendo in&ormación a la red%supuestamente sólo a nuestros Q3migos los cuales me contesta la interrogante de

si en verdad conocen a todos a los ue $an agregado a su per&il conoci9ndolos demanera personal " en el mundo real* 1a respuesta es: NO* De&initivamente estoresulta algo alarmante al ponernos a pensar ue alguien ue ni siuiera sa#es uesu identidad es verdadera% #ien podr!a estar $aci9ndose pasar por una personacu"as intenciones demuestran una Q3mistad pero ue en lugar de eso #uscan% "ano sólo lucrar con tu in&ormaciónF sino% $asta podr!an llegar al ro#o de identidad%al igual ue "ac'ear  tu cuenta o incluso $asta llegar al acoso o secuestro*

Page 11: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 11/16

/ero los peligros no terminan a$!* En materia de los interesados todas esasmillones de &otos o v!deos ue son su#idos a la página sin el consentimiento delas personas ue aparecen en los mismos supone una violación del derec$o ala /ro!)cción () (a!o+ de carácter personal* .in em#argo% la ma"or!a de 9stos

su,etos uedar!an aterrados al sa#er ue su acto puede ser sancionado conuna considera#le multa*

 Hace unos a-os estos &enómenos podr!an $a#erse considerado como Q#roma:delitos relacionados al &uero !ntimo% calumnias% in,urias% amena+as "suplantación de identidad* ?a ue la in&ormación se está Qdandovoluntariamente no prevemos ue además podr!a caer en manos de terceros%

ui9nes pudieran $acer uso de ella para satis&acer sus propias necesidades en#ase a uno mismo* Todo esto a trav9s del c$anta,e " la explotación de lamisma in&ormación% lucrativamente $a#lando o sencillamente para causar unda-o a la moral* /ero $o" son un ()$i!o*

Page 12: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 12/16

L)* SOPA' R)$ación () $a+ L)*)+ In!)rnaciona$)+ () Pro!)cción In!)$)c!#a$ con M01ico

1a apro#ación de pro"ectos de le"es como .O/3% 65( de octu#re de 57''8 crear!ane&ectos colaterales en todo internet ue lo cam#iar!an de &orma negativa para siempre

/or e,emplo% ' 1as redes de navegación anónimas se volver!an ilegales* ue como$emos visto a lo largo del ensa"o tenemos au! un peligro ante los go#iernostotalitarios* 5 Nuestras comunicaciones ser!an o&icialmente espiadas para poderdeterminar si incumplimos 6o no8 la le"* ; .itios donde se incentiva el contenidogenerado por el usuario no podr!an operar porue ser!a sumamente impráctico vigilarcada cosa pu#licada con el miedo de reci#ir una demanda desproporcionada pues la le"no distingue entre proveedor o usuario en estos casos* K Uno de los aspectos #ásicos dela Ge# se ver!a a&ectado: )n$a2ar por medio de un sitio sospec$oso " violar la

propiedad intelectual de una o#ra* 3l enla+ar tam#i9n se estar!a incumpliendo la le".O/3*

 El mane,o de la in&ormación si #ien es responsa#ilidad del usuario% tenemos ue lareestructuración de las normas en las nuevas tecnolog!as tam#i9n de#en #rindarnos untipo de li#ertad " derec$os para poder seguir compartiendo in&ormación de manerasegura " as! acercarnos a la cultura* Es o#ligatorio ue en nuestros tiempos% se d9 unaadaptación a las le"es tanto internacionales como nacionales*

Page 13: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 13/16

ACTIT3DES ANTE LA PRO4LEM5TICA Y SOL3CIONES

  .e de#e in&ormar con ma"or &uer+a " veracidad a todos los internautas uenavegan con un tiro al #lanco " a la deriva por la red* )andando los mensa,escorrectos para un me,or &uncionamiento% orden social " seguridad a nivel estatal%

nacional " primeramente internacional* ?a ue la red es tan grande% conglomerada" siniestra% ue no sa#emos $asta dónde podr!a llegar toda esa in&ormación*

Como dir!a un vie,o re&rán: QDescon&!a " acertarás* Es la actitud uedesgraciadamente de#emos adoptar &rente a las redes sociales ue gustan de sacarprovec$o alimentándose de nuestros datos para venderlos "o propagarlos porui9n sa#e dónde o ui9n sa#e ui9nes* No es de esperarse ue nos lleguencadenas o invitaciones de marcas directamente a nuestro correo cuando nunca$a#!amos escuc$ado de ellas* Todo eso% es parte de la inteligencia colectiva ue va

arrasando con nosotros% trascendiendo internacionalmente al momento de accedera páginas ue en su ma"or!a% se encuentran alo,adas en Estados Unidos% como pore,emplo &aceboo' " ue esto ocasiona limitaciones al uerer de&ender un derec$oa la no pu#licación de datos personales*

De acuerdo con la legislación% c#a$6#i)r !i!#$ar o )n +# ca+o' +# r)/r)+)n!an!)$)7a$' /o(r8 )9)rc)r $o+ ()r)co+ () acc)+o' r)c!ificación' canc)$ación *o/o+ición% conocidos ma"ormente como ARCO*

Page 14: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 14/16

Ho" en d!a% existen muc$as maneras de poder accesar " &acilitar la navegación%manipulación " uso de redes sociales para el #ene&icio del usuario 6siempre "cuando se tomen en cuenta las limitantes "a mencionadas ue ameritan sancioneso peligros al propio autor8*

 Nadie está seguro% " no lo sa#remos a menos de ue nos propongamosin&ormarnos " $acer valer nuestros derec$os " garant!as* De#emos tener #iensa#ido a 9stas alturas% ue existen le"es " organismos ue nos a"udan a protegernuestra in&ormación " nos #rindan conse,os " apo"o a$! mismo en la red*

Otra de esas le"es es la re&orma instaurada dentro de la presidencia del

presidente >elipe Calderón Hino,osa% menciona ue en el Ar! ;< P8rrafoS)7#n(o' () $a Con+!i!#ción M)1icana Toda persona tiene derec$o a laprotección de sus datos personales% al acceso% recti&icación " cancelación de losmismos% as! como a mani&estar su oposición% en los t9rminos ue &i,e la le"% lacual esta#lecerá los supuestos de excepción a los principios ue ri,an eltratamiento de datos% por ra+ones de seguridad nacional% disposiciones de ordenp4#lico% seguridad " salud p4#licas o para proteger los derec$os de terceros*

Page 15: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 15/16

RE>ERENCI3. 

=;>:$ttp:conecti*ca57'57K'5estudioVdi&usionVdeVle"VdeVproteccionVdeVdatosVpers

onalesVesVinsu&icienteVenVmexico =?>: Del li#ro: W3dministración de )ercadotecniaX% .egunda Edición% de C+inota

)ic$ael " ota#e )asaai% International T$omson Editores% 577'% /ág* ''A*

=@>: Del li#ro: )l origen de las especies% capitulo M*

 =%>: De la página de internet:$ttp:"ucatana$ora*comnoticiaspresentanVimplicacionesVle"V&ederalVdatosVpersonalesVsectorVempresarialV'5J;

=>: De la página de internet:$ttp:telematica*cicese*mxpropuestale"1e"datosindex*$tm

=<>: 3rc$ivo en /D> v!a electrónica so#re QExpedición de 1e" .o#re el Uso de)edios Electrónicos* >irma Electrónica$ttp:transparencia*"ucatan*go#*mxdatos577conse,eria1E?Y.O0REYE1YU.OY)EDIO.YE1ECTRONICO.Y>IR)3YE1ECTRONIC3*pd&

 =B>: >irma ?ucatán: $ttp:GGG*&irma*"ucatan*go#*mx&ea*p$p

Page 16: Privacidad V2

8/16/2019 Privacidad V2

http://slidepdf.com/reader/full/privacidad-v2 16/16