of 15 /15
TÉCNICAS LEGALES DERECHO A LA PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES Edgar Alexis Contreras Yáñe !os" de !es#s $art%ne Contreras $&C& Ni'a'ia $ata Aranda $atri'(las) *+*,--* .//0*/1 Hora) V, Sal2n) -*./ 3r(4o) ..5

Privacidad V2

Embed Size (px)

Text of Privacidad V2

DATOS PERSONALES
Edgar Alexis Contreras Yáñe !os" de !es#s $art%ne Contreras
$&C& Ni'a'ia $ata Aranda
8/16/2019 Privacidad V2
INTRODUCCIÓN
En la presente investigación se expondrá un análisis en vista de un comunicólogo ue uiere dar a conocer su punto de vista anal!tico " cr!tico so#re la importancia de
nuestro derec$o% no sólo como pro&esionista sino% como ciudadano al ue le compete estar in&ormado de lo ue con&iere la protección de la propia in&ormación privada " datos personales% contenida " protegida en el art!culo '( de nuestra Carta )agna*
)e atrevo a decir ue% es un tema nada nuevo ue está en #oca de todos pero% ue no causa el su&iciente revuelo entre los ciudadanos como para anali+arlo detenidamente " poder pro"ectarnos en la situación en la ue actualmente "a estamos involucrados* Es por esto% ue me pareció interesante dar a conocer de manera integral% sin tapu,os " sin una preparación meramente legal% algo ue de#e ser se-alado ante todos para ue podamos conocer " ma"ormente entender% su importancia " el cómo nos a&ecta en la sociedad% " a nivel personal con presencia en el mundo real " virtual* .e trata de concienti+arnos*
8/16/2019 Privacidad V2
/RO01E)2TIC3
.eg4n el reciente estudio presentado el pasado '5 de a#ril 657'58 presentó el /rimer Estudio de /rotección de Datos /ersonales en la industria de Internet en )9xico los siguientes datos alarmantes: ;;< de las empresas conservan datos patrimoniales como cuentas #ancarias% saldos%
propiedades " $asta deudas* '=< resguarda datos sensi#les ue van desde tipo de sangre% $asta estado de salud &!sico "
mental " resultados de análisis cl!nicos% entre otros* = de cada '7 empresas resguarda alg4n tipo de datos personales de sus clientes " proveedore
e incluso% de potenciales clientes*
Resalta ue '=< no conocen so#re la 1e" >ederal de /rotección de Datos /ersonales en/osesión de los /articulares " su reglamento* ? otro 5(< mani&estaron $a#er @[email protected] so#r ella*
 5=< de las empresas ue participaron en el estudio no supieron de&inir lo ue es un dato personal*
 1o cual evidencia ue sólo A(< de las empresas está al tanto de las o#ligaciones ue impone la legislación en )9xico% en esta materia*B'*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 4/16
.eg4n C+inota " ota#e% la Información: @Consiste en datos seleccionados y ordenados con un propósito especí[email protected] B5*
Es #ien sa#ido ue la in&ormación " la importancia de su protección viene desde siempre% a lo largo de la $istoria*
DATOS PERSONALES
 1os datos de carácter personal comprenden toda la in&ormación relativa a personas &!sicas identi&icadas o identi&ica#les* /or ello% si llegara a existir la posi#ilidad de poder identi&icar% relacionar o #uscar un dato so#re una persona
&!sicaF 9sta ser!a propiamente la aduisición de un dato de carácter personal* /odemos entender como datos de carácter personal% entre otros: el nom#re "
apellidos% la dirección% el $istorial m9dico% la pertenencia a un sindicato% el resultado de análisis cl!nicos% la imagen% la $uella digital e incluso la vo+ " el iris del o,o*
Todos ellos son datos de carácter personal " por ello se de#e ser diligente al usar los mismos% so#re todo si no somos sus titulares*
DE.3RRO11O
http://slidepdf.com/reader/full/privacidad-v2 5/16
LA MOTIVACIÓN Y CREACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS
El mundo nos demuestra ue de#emos evolucionar% tanto como dec!a el sa#io DarGin: “Las especies que sobreviven no son las más fuertes, ni las más rápidas, ni las más inteligentes; sino aquellas que se adaptan mejor al cambio! B;*
Como lo marcan los antecedentes internacionales:
1a Declaración Universal de los Derec$os Humanos: .eg4n el art!culo = dice ue @Toda persona tiene derec$o a un recurso e&ectivo% ante los tri#unales nacionales% ue la ampare contra actos ue violen sus derec$os &undamentales reconocidos por la Constitución o la le"*@
1a Declaración 3mericana de los Derec$os " De#eres del Hom#re: .eg4n el art!culo A: @Toda persona tiene derec$o a la protección de la le" contra los ataues a#usivos a su $onra% a su reputación " a su vida privada " &amiliar*@ .eg4n el art!culo '=: @Toda persona puede recurrir a los tri#unales para $acer valer sus derec$os* 3simismo de#e disponer de un procedimiento sencillo " #reve por el cual la ,usticia la ampare contra actos de la autoridad ue violen% en per,uicio su"o% alguno de los derec$os &undamentales consagrados constitucionalmente*@
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 6/16
/ro"ecto de Convención 3mericana so#re 3utodeterminación In&ormativa 6'J8% .e plantea una regulación para la protección " movimiento internacional de datos% a#ordando temas trascendentales como el derec$o a la in&ormación en la recolección de los datos% el consentimiento del a&ectado% la calidad% categor!as% seguridad " cesión de los datos% los derec$os " las garant!as de las personas% el $a#eas data% las sanciones% los recursos% la agencia de protección de datos " el registro de datos*
 Esto nos lleva a las me,oras en las le"es de nuestro pa!s% dando lugar a ue con el paso de los sucesos determinantes% se va"an moldeando 9stas le"es a las tecnolog!as " las nuevas &ormas de comunicación% como es con el uso de: computadoras% internet% smartp"ones 6tele&on!a inteligente8% tablets " laptops 6tipos de computadora portátil8% e incluso video,uegos como $erramientas para la in&ormación% entre otros*
1a 1e" >ederal de /rotección de Datos consiste% seg4n la Dra* )arván 1a#orde% en una le" ue dará #ene&icios a la econom!a nacional " &acilitará la circulación segura de datos dentro " &uera del pa!s* BK* Dic$a le" entró en vigor desde ,ulio (% de 57'7F siendo o#ligatoria en toda la rep4#lica " tomando como intención el regular el procedimiento leg!timo% controlado e in&ormado de los datos personales en posesión de los particulares* Hasta el ' de enero de 57'5% &ue cuando se e,erció plenariamente por las personas% precisando ue los su,etos o#ligados de la 1e" son todas las personas &!sicas " morales ue reca#en% mane,en " utilicen in&ormación de carácter personal de los ciudadanos para el desarrollo de sus actividades*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 7/16
En cuanto a la propuesta emitida por 3ntonio Larc!a Torres 6Colima8F redacta ue en el Ar!"c#$o %&' () $a L)* F)()ra$ ()$ Pro!)cción () Da!o+ BA* .on in&racciones graves a esta 1e":
I* Colectar o tratar datos de carácter personal para constituir% o implementar arc$ivos% registros% #ases de datos de titularidad p4#lica% sin la previa autori+ación de la normativa aplica#leF
II* Colectar o tratar automati+adamente datos de carácter personal para constituir% o implementar arc$ivos% registros% #ases de datos de titularidad privada% sin el consentimiento del interesado o de uien leg!timamente puede otorgarloF
III* Colectar% tratar automati+adamente o administrar datos de carácter personal
con violación de los principios ue rigen esta 1e" o de las disposiciones ue so#re protección " seguridad de datos sean vigentesF
IM* Impedir u o#staculi+ar el e,ercicio del derec$o de acceso% as! como negar in,usti&icadamente la in&ormación solicitadaF
 M* Miolentar el secreto pro&esional ue de#e guardar por disposición de esta le"F
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 8/16
)antener arc$ivos% registros% #ases de datos% inmue#les% euipos o $erramientas sin las condiciones m!nimas de seguridad reueridas por las disposiciones aplica#lesF "%
 O#struir las inspecciones ue realice el Instituto*
Entonces% pensemos por un momento en ue sin esto% Dónde uedar!a nuestra natural capacidad para relacionarnos con el mundo .i $o" en d!a existen las redes sociales " el comercio por internet pero ue% con esto% sa#emos ue estamos arriesgando nuestra intimidad " $onor al accesar a ellas*
.in la protección necesaria% los datos privados se vuelven un mot!n al descu#ierto* Donde t4% propiamente estás dando tu permiso para la manipulación de t4 in&ormación más con&idencial " con el simple $ec$o de aduirir un servicio ue te están #rindando*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 9/16
CASOS CONCRETOS EN REDES SOCIALES E,POSICIÓN Y RIESGOS DE LA INFORMACIÓN PERSONAL
Nosotros tomamos por sentado ue en pleno siglo PPI% podemos acceder de manera cotidiana al uso de redes sociales simplemente con un #ceptar  " as!
empe+ar a usar el medio 6"a sea v!a $%itter % &aceboo'% (outube% o redes sociales similares8 sin conocer% en s!% ue "a estamos Q&irmando un contrato en donde estamos su,etos a ellos " sus reglasF reglas ue todos se saltan por la &lo,era de no continuar le"endo "a ue% creen de #uena &e ue dic$a empresa  $arán lo me,or para ellos " Qo#viamente ,amás ver!an antes por el #ienestar de su &irma pues: QEl cliente es primero* ? tristemente son cosas ue todos sa#emos de $ec$o% lo sa#emos tanto ue% ignoramos ue estamos cediendo nuestros derec$os con un simple clic' para poder comunicarnos con nuestros allegados% clientes e incluso desconocidos*
/oniendo de manera más espec!&ica en primera instancia% el terror de los Q3migosS Fac)-oo.* ?a ue se $a convertido en un terreno de recolección de datos inmensamente vulnerador " de carácter personal*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 10/16
De#ido a ue los usuarios sienten la con&ian+a de compartir o dar a conocer una pu#licación a #ase de decir a sus Q3migos lo ue están Q/EN.3NDO exponi9ndose de manera cotidiana en las siguientes maneras: diciendo ue se irán de via,e% inclu"endo detalles de su d!a a d!aF u9 cosas les $an regalado% con ui9nes se ,untan% en u9 lugares se encuentran en ese momento% en dónde viven
" u9 lugares &recuentanF desde decir u9 artistas les gustan% $asta agregar conui9nes esta#lecen una relación amorosa% gustos religiosos " pol!ticos% m4sica de su agradoF " por u9 no% dónde tra#a,an% celular% correo electrónico " $asta u#icación v!a Loogle Eart$ de dónde exactamente se encuentra su vivienda*
Nosotros creemos ue simplemente estamos su#iendo in&ormación a la red% supuestamente sólo a nuestros Q3migos los cuales me contesta la interrogante de
si en verdad conocen a todos a los ue $an agregado a su per&il conoci9ndolos demanera personal " en el mundo real* 1a respuesta es: NO* De&initivamente esto resulta algo alarmante al ponernos a pensar ue alguien ue ni siuiera sa#es ue su identidad es verdadera% #ien podr!a estar $aci9ndose pasar por una persona cu"as intenciones demuestran una Q3mistad pero ue en lugar de eso #uscan% "a no sólo lucrar con tu in&ormaciónF sino% $asta podr!an llegar al ro#o de identidad% al igual ue "ac'ear  tu cuenta o incluso $asta llegar al acoso o secuestro*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 11/16
/ero los peligros no terminan a$!* En materia de los interesados todas esas millones de &otos o v!deos ue son su#idos a la página sin el consentimiento de las personas ue aparecen en los mismos supone una violación del derec$o a la /ro!)cción () (a!o+ de carácter personal* .in em#argo% la ma"or!a de 9stos
su,etos uedar!an aterrados al sa#er ue su acto puede ser sancionado conuna considera#le multa*
 Hace unos a-os estos &enómenos podr!an $a#erse considerado como Q#roma: delitos relacionados al &uero !ntimo% calumnias% in,urias% amena+as " suplantación de identidad* ?a ue la in&ormación se está Qdando voluntariamente no prevemos ue además podr!a caer en manos de terceros%
ui9nes pudieran $acer uso de ella para satis&acer sus propias necesidades en#ase a uno mismo* Todo esto a trav9s del c$anta,e " la explotación de la misma in&ormación% lucrativamente $a#lando o sencillamente para causar un da-o a la moral* /ero $o" son un ()$i!o*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 12/16
L)* SOPA' R)$ación () $a+ L)*)+ In!)rnaciona$)+ () Pro!)cción In!)$)c!#a$ con M01ico
1a apro#ación de pro"ectos de le"es como .O/3% 65( de octu#re de 57''8 crear!an e&ectos colaterales en todo internet ue lo cam#iar!an de &orma negativa para siempre
/or e,emplo% ' 1as redes de navegación anónimas se volver!an ilegales* ue como$emos visto a lo largo del ensa"o tenemos au! un peligro ante los go#iernos totalitarios* 5 Nuestras comunicaciones ser!an o&icialmente espiadas para poder determinar si incumplimos 6o no8 la le"* ; .itios donde se incentiva el contenido generado por el usuario no podr!an operar porue ser!a sumamente impráctico vigilar cada cosa pu#licada con el miedo de reci#ir una demanda desproporcionada pues la le" no distingue entre proveedor o usuario en estos casos* K Uno de los aspectos #ásicos de la Ge# se ver!a a&ectado: )n$a2ar por medio de un sitio sospec$oso " violar la
propiedad intelectual de una o#ra* 3l enla+ar tam#i9n se estar!a incumpliendo la le".O/3*
 El mane,o de la in&ormación si #ien es responsa#ilidad del usuario% tenemos ue la reestructuración de las normas en las nuevas tecnolog!as tam#i9n de#en #rindarnos un tipo de li#ertad " derec$os para poder seguir compartiendo in&ormación de manera segura " as! acercarnos a la cultura* Es o#ligatorio ue en nuestros tiempos% se d9 una adaptación a las le"es tanto internacionales como nacionales*
8/16/2019 Privacidad V2
ACTIT3DES ANTE LA PRO4LEM5TICA Y SOL3CIONES
  .e de#e in&ormar con ma"or &uer+a " veracidad a todos los internautas ue navegan con un tiro al #lanco " a la deriva por la red* )andando los mensa,es correctos para un me,or &uncionamiento% orden social " seguridad a nivel estatal%
nacional " primeramente internacional* ?a ue la red es tan grande% conglomerada" siniestra% ue no sa#emos $asta dónde podr!a llegar toda esa in&ormación*
Como dir!a un vie,o re&rán: QDescon&!a " acertarás* Es la actitud ue desgraciadamente de#emos adoptar &rente a las redes sociales ue gustan de sacar provec$o alimentándose de nuestros datos para venderlos "o propagarlos por ui9n sa#e dónde o ui9n sa#e ui9nes* No es de esperarse ue nos lleguen cadenas o invitaciones de marcas directamente a nuestro correo cuando nunca $a#!amos escuc$ado de ellas* Todo eso% es parte de la inteligencia colectiva ue va
arrasando con nosotros% trascendiendo internacionalmente al momento de acceder a páginas ue en su ma"or!a% se encuentran alo,adas en Estados Unidos% como por e,emplo &aceboo' " ue esto ocasiona limitaciones al uerer de&ender un derec$o a la no pu#licación de datos personales*
De acuerdo con la legislación% c#a$6#i)r !i!#$ar o )n +# ca+o' +# r)/r)+)n!an!) $)7a$' /o(r8 )9)rc)r $o+ ()r)co+ () acc)+o' r)c!ificación' canc)$ación * o/o+ición% conocidos ma"ormente como ARCO*
8/16/2019 Privacidad V2
http://slidepdf.com/reader/full/privacidad-v2 14/16
Ho" en d!a% existen muc$as maneras de poder accesar " &acilitar la navegación% manipulación " uso de redes sociales para el #ene&icio del usuario 6siempre " cuando se tomen en cuenta las limitantes "a mencionadas ue ameritan sanciones o peligros al propio autor8*
 Nadie está seguro% " no lo sa#remos a menos de ue nos propongamos in&ormarnos " $acer valer nuestros derec$os " garant!as* De#emos tener #ien sa#ido a 9stas alturas% ue existen le"es " organismos ue nos a"udan a proteger nuestra in&ormación " nos #rindan conse,os " apo"o a$! mismo en la red*
Otra de esas le"es es la re&orma instaurada dentro de la presidencia del
presidente >elipe Calderón Hino,osa% menciona ue en el Ar! ;< P8rrafo S)7#n(o' () $a Con+!i!#ción M)1icana Toda persona tiene derec$o a la protección de sus datos personales% al acceso% recti&icación " cancelación de los mismos% as! como a mani&estar su oposición% en los t9rminos ue &i,e la le"% la cual esta#lecerá los supuestos de excepción a los principios ue ri,an el tratamiento de datos% por ra+ones de seguridad nacional% disposiciones de orden p4#lico% seguridad " salud p4#licas o para proteger los derec$os de terceros*
8/16/2019 Privacidad V2
onalesVesVinsu&icienteVenVmexico =?>: Del li#ro: W3dministración de )ercadotecniaX% .egunda Edición% de C+inota
)ic$ael " ota#e )asaai% International T$omson Editores% 577'% /ág* ''A*
[email protected]>: Del li#ro: )l origen de las especies% capitulo M*
 =%>: De la página de internet: $ttp:"ucatana$ora*comnoticiaspresentanVimplicacionesVle"V&ederalVdatosVperso nalesVsectorVempresarialV'5J;
=>: De la página de internet: $ttp:telematica*cicese*mxpropuestale"1e"datosindex*$tm

 =B>: >irma ?ucatán: $ttp:GGG*&irma*"ucatan*go#*mx&ea*p$p