DATOS PERSONALES
Edgar Alexis Contreras Yáñe !os" de !es#s $art%ne Contreras
$&C& Ni'a'ia $ata Aranda
8/16/2019 Privacidad V2
INTRODUCCIÓN
En la presente investigación se expondrá un análisis en vista de un
comunicólogo ue uiere dar a conocer su punto de vista anal!tico "
cr!tico so#re la importancia de
nuestro derec$o% no sólo como pro&esionista sino% como
ciudadano al ue le compete estar in&ormado de lo ue
con&iere la protección de la propia in&ormación privada "
datos personales% contenida " protegida en el art!culo '( de
nuestra Carta )agna*
)e atrevo a decir ue% es un tema nada nuevo ue está en #oca de
todos pero% ue no causa el su&iciente revuelo entre los
ciudadanos como para anali+arlo detenidamente " poder pro"ectarnos
en la situación en la ue actualmente "a estamos involucrados* Es
por esto% ue me pareció interesante dar a conocer de manera
integral% sin tapu,os " sin una preparación meramente legal% algo
ue de#e ser se-alado ante todos para ue podamos conocer "
ma"ormente entender% su importancia " el cómo nos a&ecta en la
sociedad% " a nivel personal con presencia en el mundo real "
virtual* .e trata de concienti+arnos*
8/16/2019 Privacidad V2
/RO01E)2TIC3
.eg4n el reciente estudio presentado el pasado '5 de a#ril 657'58
presentó el /rimer Estudio de /rotección de Datos /ersonales en la
industria de Internet en )9xico los siguientes datos alarmantes:
;;< de las empresas conservan datos patrimoniales como cuentas
#ancarias% saldos%
propiedades " $asta deudas* '=< resguarda datos sensi#les ue van
desde tipo de sangre% $asta estado de salud &!sico "
mental " resultados de análisis cl!nicos% entre otros* = de cada '7
empresas resguarda alg4n tipo de datos personales de sus clientes "
proveedore
e incluso% de potenciales clientes*
Resalta ue '=< no conocen so#re la 1e" >ederal de /rotección
de Datos /ersonales en/osesión de los /articulares " su reglamento*
? otro 5(< mani&estaron $a#er @
[email protected] so#r ella*
5=< de las empresas ue participaron en el estudio no
supieron de&inir lo ue es un dato personal*
1o cual evidencia ue sólo A(< de las empresas está al
tanto de las o#ligaciones ue impone la legislación en )9xico% en
esta materia*B'*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 4/16
.eg4n C+inota " ota#e% la Información: @Consiste en datos
seleccionados y ordenados con un propósito especí
[email protected] B5*
Es #ien sa#ido ue la in&ormación " la importancia de su
protección viene desde siempre% a lo largo de la $istoria*
DATOS PERSONALES
1os datos de carácter personal comprenden toda la
in&ormación relativa a personas &!sicas identi&icadas o
identi&ica#les* /or ello% si llegara a existir la posi#ilidad
de poder identi&icar% relacionar o #uscar un dato so#re una
persona
&!sicaF 9sta ser!a propiamente la aduisición de un dato de
carácter personal* /odemos entender como datos de carácter
personal% entre otros: el nom#re "
apellidos% la dirección% el $istorial m9dico% la pertenencia a un
sindicato% el resultado de análisis cl!nicos% la imagen% la $uella
digital e incluso la vo+ " el iris del o,o*
Todos ellos son datos de carácter personal " por ello se de#e ser
diligente al usar los mismos% so#re todo si no somos sus
titulares*
DE.3RRO11O
http://slidepdf.com/reader/full/privacidad-v2 5/16
LA MOTIVACIÓN Y CREACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE
DATOS
El mundo nos demuestra ue de#emos evolucionar% tanto como dec!a el
sa#io DarGin: “Las especies que sobreviven no son las más fuertes,
ni las más rápidas, ni las más inteligentes; sino aquellas que se
adaptan mejor al cambio! B;*
Como lo marcan los antecedentes internacionales:
1a Declaración Universal de los Derec$os Humanos: .eg4n el art!culo
= dice ue @Toda persona tiene derec$o a un recurso e&ectivo%
ante los tri#unales nacionales% ue la ampare contra actos ue violen
sus derec$os &undamentales reconocidos por la Constitución o la
le"*@
1a Declaración 3mericana de los Derec$os " De#eres del Hom#re:
.eg4n el art!culo A: @Toda persona tiene derec$o a la protección de
la le" contra los ataues a#usivos a su $onra% a su reputación " a
su vida privada " &amiliar*@ .eg4n el art!culo '=: @Toda
persona puede recurrir a los tri#unales para $acer valer sus
derec$os* 3simismo de#e disponer de un procedimiento sencillo "
#reve por el cual la ,usticia la ampare contra actos de la
autoridad ue violen% en per,uicio su"o% alguno de los derec$os
&undamentales consagrados constitucionalmente*@
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 6/16
/ro"ecto de Convención 3mericana so#re 3utodeterminación
In&ormativa 6'J8% .e plantea una regulación para la protección
" movimiento internacional de datos% a#ordando temas
trascendentales como el derec$o a la in&ormación en la
recolección de los datos% el consentimiento del a&ectado% la
calidad% categor!as% seguridad " cesión de los datos% los derec$os
" las garant!as de las personas% el $a#eas data% las sanciones% los
recursos% la agencia de protección de datos " el registro de
datos*
Esto nos lleva a las me,oras en las le"es de nuestro pa!s%
dando lugar a ue con el paso de los sucesos determinantes% se va"an
moldeando 9stas le"es a las tecnolog!as " las nuevas &ormas de
comunicación% como es con el uso de: computadoras% internet%
smartp"ones 6tele&on!a inteligente8% tablets "
laptops 6tipos de computadora portátil8% e incluso video,uegos
como $erramientas para la in&ormación% entre otros*
1a 1e" >ederal de /rotección de Datos consiste% seg4n la Dra*
)arván 1a#orde% en una le" ue dará #ene&icios a la econom!a
nacional " &acilitará la circulación segura de datos dentro "
&uera del pa!s* BK* Dic$a le" entró en vigor desde ,ulio (% de
57'7F siendo o#ligatoria en toda la rep4#lica " tomando como
intención el regular el procedimiento leg!timo% controlado e
in&ormado de los datos personales en posesión de los
particulares* Hasta el ' de enero de 57'5% &ue cuando se
e,erció plenariamente por las personas% precisando ue los su,etos
o#ligados de la 1e" son todas las personas &!sicas " morales ue
reca#en% mane,en " utilicen in&ormación de carácter personal de
los ciudadanos para el desarrollo de sus actividades*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 7/16
En cuanto a la propuesta emitida por 3ntonio Larc!a Torres
6Colima8F redacta ue en el Ar!"c#$o %&' () $a L)* F)()ra$
()$ Pro!)cción () Da!o+ BA* .on in&racciones graves a esta
1e":
I* Colectar o tratar datos de carácter personal para constituir% o
implementar arc$ivos% registros% #ases de datos de titularidad
p4#lica% sin la previa autori+ación de la normativa
aplica#leF
II* Colectar o tratar automati+adamente datos de carácter personal
para constituir% o implementar arc$ivos% registros% #ases de datos
de titularidad privada% sin el consentimiento del interesado o de
uien leg!timamente puede otorgarloF
III* Colectar% tratar automati+adamente o administrar datos de
carácter personal
con violación de los principios ue rigen esta 1e" o de las
disposiciones ue so#re protección " seguridad de datos sean
vigentesF
IM* Impedir u o#staculi+ar el e,ercicio del derec$o de acceso% as!
como negar in,usti&icadamente la in&ormación
solicitadaF
M* Miolentar el secreto pro&esional ue de#e guardar por
disposición de esta le"F
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 8/16
)antener arc$ivos% registros% #ases de datos% inmue#les% euipos o
$erramientas sin las condiciones m!nimas de seguridad reueridas por
las disposiciones aplica#lesF "%
O#struir las inspecciones ue realice el Instituto*
Entonces% pensemos por un momento en ue sin esto% Dónde uedar!a
nuestra natural capacidad para relacionarnos con el mundo .i $o" en
d!a existen las redes sociales " el comercio por internet pero ue%
con esto% sa#emos ue estamos arriesgando nuestra intimidad " $onor
al accesar a ellas*
.in la protección necesaria% los datos privados se vuelven un mot!n
al descu#ierto* Donde t4% propiamente estás dando tu permiso para
la manipulación de t4 in&ormación más con&idencial " con el
simple $ec$o de aduirir un servicio ue te están #rindando*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 9/16
CASOS CONCRETOS EN REDES SOCIALES E,POSICIÓN Y RIESGOS DE LA
INFORMACIÓN PERSONAL
Nosotros tomamos por sentado ue en pleno siglo PPI% podemos acceder
de manera cotidiana al uso de redes sociales simplemente con
un #ceptar " as!
empe+ar a usar el medio 6"a sea v!a $%itter % &aceboo'%
(outube% o redes sociales similares8 sin conocer% en s!% ue "a
estamos Q&irmando un contrato en donde estamos su,etos a ellos
" sus reglasF reglas ue todos se saltan por la &lo,era de no
continuar le"endo "a ue% creen de #uena &e ue dic$a
empresa $arán lo me,or para ellos " Qo#viamente ,amás ver!an
antes por el #ienestar de su &irma pues: QEl cliente es
primero* ? tristemente son cosas ue todos sa#emos de $ec$o% lo
sa#emos tanto ue% ignoramos ue estamos cediendo nuestros derec$os
con un simple clic' para poder comunicarnos con nuestros
allegados% clientes e incluso desconocidos*
/oniendo de manera más espec!&ica en primera instancia% el
terror de los Q3migosS Fac)-oo.* ?a ue se $a convertido en un
terreno de recolección de datos inmensamente vulnerador " de
carácter personal*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 10/16
De#ido a ue los usuarios sienten la con&ian+a de compartir o
dar a conocer una pu#licación a #ase de decir a sus Q3migos lo ue
están Q/EN.3NDO exponi9ndose de manera cotidiana en las siguientes
maneras: diciendo ue se irán de via,e% inclu"endo detalles de su
d!a a d!aF u9 cosas les $an regalado% con ui9nes se ,untan% en u9
lugares se encuentran en ese momento% en dónde viven
" u9 lugares &recuentanF desde decir u9 artistas les gustan%
$asta agregar conui9nes esta#lecen una relación amorosa% gustos
religiosos " pol!ticos% m4sica de su agradoF " por u9 no% dónde
tra#a,an% celular% correo electrónico " $asta u#icación v!a Loogle
Eart$ de dónde exactamente se encuentra su vivienda*
Nosotros creemos ue simplemente estamos su#iendo in&ormación a
la red% supuestamente sólo a nuestros Q3migos los cuales me
contesta la interrogante de
si en verdad conocen a todos a los ue $an agregado a su per&il
conoci9ndolos demanera personal " en el mundo real* 1a respuesta
es: NO* De&initivamente esto resulta algo alarmante al ponernos
a pensar ue alguien ue ni siuiera sa#es ue su identidad es
verdadera% #ien podr!a estar $aci9ndose pasar por una persona cu"as
intenciones demuestran una Q3mistad pero ue en lugar de eso #uscan%
"a no sólo lucrar con tu in&ormaciónF sino% $asta podr!an
llegar al ro#o de identidad% al igual ue "ac'ear tu
cuenta o incluso $asta llegar al acoso o secuestro*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 11/16
/ero los peligros no terminan a$!* En materia de los interesados
todas esas millones de &otos o v!deos ue son su#idos a la
página sin el consentimiento de las personas ue aparecen en los
mismos supone una violación del derec$o a la /ro!)cción ()
(a!o+ de carácter personal* .in em#argo% la ma"or!a de
9stos
su,etos uedar!an aterrados al sa#er ue su acto puede ser sancionado
conuna considera#le multa*
Hace unos a-os estos &enómenos podr!an $a#erse
considerado como Q#roma: delitos relacionados al &uero !ntimo%
calumnias% in,urias% amena+as " suplantación de identidad* ?a ue la
in&ormación se está Qdando voluntariamente no prevemos ue
además podr!a caer en manos de terceros%
ui9nes pudieran $acer uso de ella para satis&acer sus propias
necesidades en#ase a uno mismo* Todo esto a trav9s del c$anta,e "
la explotación de la misma in&ormación% lucrativamente $a#lando
o sencillamente para causar un da-o a la moral* /ero $o" son un
()$i!o*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 12/16
L)* SOPA' R)$ación () $a+ L)*)+ In!)rnaciona$)+ () Pro!)cción
In!)$)c!#a$ con M01ico
1a apro#ación de pro"ectos de le"es como .O/3% 65( de octu#re de
57''8 crear!an e&ectos colaterales en todo internet ue lo
cam#iar!an de &orma negativa para siempre
/or e,emplo% ' 1as redes de navegación anónimas se volver!an
ilegales* ue como$emos visto a lo largo del ensa"o tenemos au! un
peligro ante los go#iernos totalitarios* 5 Nuestras comunicaciones
ser!an o&icialmente espiadas para poder determinar si
incumplimos 6o no8 la le"* ; .itios donde se incentiva el contenido
generado por el usuario no podr!an operar porue ser!a sumamente
impráctico vigilar cada cosa pu#licada con el miedo de reci#ir una
demanda desproporcionada pues la le" no distingue entre proveedor o
usuario en estos casos* K Uno de los aspectos #ásicos de la Ge# se
ver!a a&ectado: )n$a2ar por medio de un sitio sospec$oso "
violar la
propiedad intelectual de una o#ra* 3l enla+ar tam#i9n se estar!a
incumpliendo la le".O/3*
El mane,o de la in&ormación si #ien es responsa#ilidad
del usuario% tenemos ue la reestructuración de las normas en las
nuevas tecnolog!as tam#i9n de#en #rindarnos un tipo de li#ertad "
derec$os para poder seguir compartiendo in&ormación de manera
segura " as! acercarnos a la cultura* Es o#ligatorio ue en nuestros
tiempos% se d9 una adaptación a las le"es tanto internacionales
como nacionales*
8/16/2019 Privacidad V2
ACTIT3DES ANTE LA PRO4LEM5TICA Y SOL3CIONES
.e de#e in&ormar con ma"or &uer+a " veracidad a
todos los internautas ue navegan con un tiro al #lanco " a la
deriva por la red* )andando los mensa,es correctos para un me,or
&uncionamiento% orden social " seguridad a nivel estatal%
nacional " primeramente internacional* ?a ue la red es tan grande%
conglomerada" siniestra% ue no sa#emos $asta dónde podr!a llegar
toda esa in&ormación*
Como dir!a un vie,o re&rán: QDescon&!a " acertarás* Es la
actitud ue desgraciadamente de#emos adoptar &rente a las redes
sociales ue gustan de sacar provec$o alimentándose de nuestros
datos para venderlos "o propagarlos por ui9n sa#e dónde o ui9n sa#e
ui9nes* No es de esperarse ue nos lleguen cadenas o invitaciones de
marcas directamente a nuestro correo cuando nunca $a#!amos
escuc$ado de ellas* Todo eso% es parte de la inteligencia colectiva
ue va
arrasando con nosotros% trascendiendo internacionalmente al momento
de acceder a páginas ue en su ma"or!a% se encuentran alo,adas en
Estados Unidos% como por e,emplo &aceboo' " ue esto
ocasiona limitaciones al uerer de&ender un derec$o a la no
pu#licación de datos personales*
De acuerdo con la legislación% c#a$6#i)r !i!#$ar o )n +# ca+o' +#
r)/r)+)n!an!) $)7a$' /o(r8 )9)rc)r $o+ ()r)co+ () acc)+o'
r)c!ificación' canc)$ación * o/o+ición% conocidos ma"ormente como
ARCO*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 14/16
Ho" en d!a% existen muc$as maneras de poder accesar " &acilitar
la navegación% manipulación " uso de redes sociales para el
#ene&icio del usuario 6siempre " cuando se tomen en cuenta las
limitantes "a mencionadas ue ameritan sanciones o peligros al
propio autor8*
Nadie está seguro% " no lo sa#remos a menos de ue nos
propongamos in&ormarnos " $acer valer nuestros derec$os "
garant!as* De#emos tener #ien sa#ido a 9stas alturas% ue existen
le"es " organismos ue nos a"udan a proteger nuestra in&ormación
" nos #rindan conse,os " apo"o a$! mismo en la red*
Otra de esas le"es es la re&orma instaurada dentro de la
presidencia del
presidente >elipe Calderón Hino,osa% menciona ue en el Ar! ;<
P8rrafo S)7#n(o' () $a Con+!i!#ción M)1icana Toda persona tiene
derec$o a la protección de sus datos personales% al acceso%
recti&icación " cancelación de los mismos% as! como a
mani&estar su oposición% en los t9rminos ue &i,e la le"% la
cual esta#lecerá los supuestos de excepción a los principios ue
ri,an el tratamiento de datos% por ra+ones de seguridad nacional%
disposiciones de orden p4#lico% seguridad " salud p4#licas o para
proteger los derec$os de terceros*
8/16/2019 Privacidad V2
onalesVesVinsu&icienteVenVmexico =?>: Del li#ro:
W3dministración de )ercadotecniaX% .egunda Edición% de
C+inota
)ic$ael " ota#e )asaai% International T$omson Editores% 577'% /ág*
''A*
[email protected]>: Del li#ro: )l origen de las especies% capitulo M*
=%>: De la página de internet:
$ttp:"ucatana$ora*comnoticiaspresentanVimplicacionesVle"V&ederalVdatosVperso
nalesVsectorVempresarialV'5J;
=>: De la página de internet:
$ttp:telematica*cicese*mxpropuestale"1e"datosindex*$tm
=B>: >irma ?ucatán:
$ttp:GGG*&irma*"ucatan*go#*mx&ea*p$p