Sei sulla pagina 1di 9

HABEAS DATA EN EL PERÚ

HABEAS DATA
1.    ETIMOLOGIA
Hábeas: Segunda persona del presente subjuntivo habeo o habere, significa aquí tengas
en posesión, que es una de la acepciones del verbo.
Data: Es el acusativo  plural  de DATUM,  que en los direccionarios  más modernos
definen como representación convencional de hechos, conceptos o instrucciones de
forma apropiada para la comunicación o procesamiento por medios automáticos.
En consecuencia, Hábeas Data significa que se posean los datos o registros.

2.    DEFINICION
La acción de Hábeas Data es una garantía constitucional que permite a toda persona
interesada acceder al conocimiento de los datos que consten de registros o bancos de
datos públicos o privados destinados a proveer informes, y a exigir su supresión,
rectificación, confidencialidad o actualización, en caso de falsedad o discriminación. Esta 
información  debe  referirse  a  cuestiones  relacionadas  con  la  intimidad  no pudiendo
utilizarse por terceros sin derecho a hacerlo
.
El Habeas  Data  presupone  la existencia  de cinco  objetivos  principales:  que  una
persona pueda acceder a la información que sobre ella conste en un registro o banco de
datos; que se actualicen los datos atrasados; que se rectifiquen los inexactos; que se
asegure la confidencialidad de cierta información legalmente obtenida para evitar su 
conocimiento  por  terceros,  y  supresión  en  los  procesos  de  obtención  de
información  del  requisito  de  la  llamada  información  sensible  entre  la  que  cabe
mencionar la vida íntima, ideas políticas, religiosas o gremiales.

Los objetivos más importantes son el reconocimiento de los derechos de acceso y control
de datos y derecho a accionar en los casos en que la ley lo prescribe.

El derecho al acceso y control de datos importa la compulsa a los mismos, su


verosimilitud, relación entre los aportados por el individualizado, importará la forma de
obtención, y si ellos fueron obtenidos en forma irregular e ilegal, el derecho a su
supresión. Si se trata de cuestiones personalísimas existe imposibilidad de difusión de los
mismos.
En el caso de Perú el Hábeas Data es un procedimiento que en un aspecto se ha
restringido, mientras que en otro se ha ampliado. Se ha restringido pues no se permite la
rectificación de los datos de la intimidad personal como lo hace la
Constitución BRASILERA, ni tampoco se faculta su supresión como lo autoriza
la PARAGUAYA, sino que se prohíbe su suministro a terceras personas (manipulación o
comercio).

por otro lado se ha ampliado al área informativa orientando la garantía también al derecho
de información y de rectificación de los medios de comunicación cuando no se cumple
con la obligación  de  rectificar  afirmaciones  inexactas  o  agraviantes,  tal  como  lo
precisa textualmente el art. 14 del Pacto de San José

Como todo proceso constitucional, sus fines esenciales son garantizar la primacía de la
Constitución y la vigencia efectiva de los derechos constitucionales, tal como lo dice el
artículo II del Título Preliminar del Código Procesal Constitucional sin embargo y
específicamente en lo referido a la finalidad de los procesos de habeas corpus, amparo,
habeas data y cumplimiento, su finalidad se encuentra estipulada en el primer párrafo del
artículo 1 del Código procesal Constitucional.

Ante ello, se puede apreciar que el proceso de habeas data se encuentra encaminada a la
protección de los derechos constitucionales, reponiendo las cosas al estado anterior a la
violencia o amenaza de violación de los derechos constitucionales de acceso a la
información pública y de autodeterminación informativa.
TIPOS DE HABEAS DATA
A efectos de cumplir la función pedagógica, precisar los tipos de hábeas data que se
encuentran establecidos tanto en la Constitución Política (art. 200, inciso 3) como en el
Código Procesal Constitucional (art. 61 °). En tal sentido, los tipos de hábeas data son los
siguientes

2.1 Habeas data puro:


Reparar agresiones contra la manipulación de datos personalísimos almacenados
en bancos de información computarizados o no.
     

2.1.1 Habeas data de cognición:


No se trata de un proceso en virtud del cual se pretende la manipulación de los
datos, sino efectuar una tarea de conocimiento y de supervisión sobre la forma en
que la información personal almacenada está siendo utilizada.
                  2.1.1.1 Informativo:
Está dirigido a conocer el contenido de la información que se
almacena en el banco de datos (qué se guarda)
                  2.1.1.2 Inquisitivo:
Para que se diga el nombre de la persona que proporcionó el dato
(quién)
                  2.1.1.3 Teleológico:
Busca esclarecer los motivos que han llevado al sujeto activo a la
creación del dato personal (para qué)
                  2.1.1.4 Ubicación:
Tiene como objeto que el sujeto activo del poder informático
responda dónde está ubicado el dato, a fin de que el sujeto pasivo
-el accionante- pueda ejercer su derecho (dónde).
2.2 Habeas data impuro:
Solicitar el auxilio jurisdiccional para recabar una información pública que le es
negada al agraviado.
      2.2.1 Habeas data de acceso a la información pública:
Consiste en hacer valer el derecho de toda persona a acceder a la
información que obra en la administración pública, salvo las que
están expresamente prohibidas por la ley.
Habeas Data en PORTUGAL

1. Todos los ciudadanos tienen derecho a acceder a los datos informatizados que les
conciernan, pudiendo exigir su rectificación y actualización, así como el derecho a
conocer la finalidad a que se destinan, en los términos que establezca la ley. 

2. La ley define el concepto de datos personales, así como las condiciones aplicables a su
tratamiento automatizado, conexión, transmisión y utilización, y garantiza su protección,
especialmente a través de una entidad administrativa independiente. 

3. La informática no puede ser utilizada para el tratamiento de datos relativos a


convicciones filosóficas o políticas, afiliación a partidos o sindicatos, confesión religiosa,
vida privada y origen étnico, salvo con el consentimiento expreso del titular, autorización
prevista por la ley con garantías de no discriminación o para procesamiento de datos
estadísticos no identificables individualmente. 

4. Se prohíbe el acceso a datos personales de terceros, salvo en casos excepcionales


previstos por la ley. 

5. Se prohíbe la atribución a los ciudadanos de un número nacional único. 

6. Se garantiza a todos el libre acceso a las redes informáticas de uso público,


determinando la ley el régimen aplicable a los flujos de datos transfronterizos y las formas
adecuadas de protección de datos personales y de otros cuya salvaguardia se justifique
por razones de interés nacional. 

7. Los datos personales que consten en ficheros manuales gozan de protección idéntica a
la prevista en los apartados anteriores, e los términos que establezca la ley.”

En la ley 10 de 1991 ley que  nace con la finalidad de regular la automatización de los


datos de carácter personal. Se establecen unas disposiciones generales sobre este tema:

·Se establece como principio general que el uso de la informática debe realizarse de
forma transparente y en el estricto respeto por la preserva de la vida privada y familiar y
por los derechos, libertades y garantías fundamentales del ciudadano.

·En cuanto al acceso a los datos personales, la  norma contempla la necesidad de que
cualquier persona sea informada de la existencia de los ficheros y Bases de datos, del
tipo de datos que tienen recogidos, y de la finalidad y uso que se les van a dar.
·El art. 14 de la norma portuguesa exige que los datos recogidos y mantenidos en un
fichero automatizado, deben ser exactos y actuales.

- La norma portuguesa establece un plazo máximo de 30 días, para que el responsable
del fichero de una respuesta sobre las informaciones inexactas, exigiéndosele la
corrección de éstas.

·La Ley 10/91 considera como infracciones de la norma; la utilización ilegal de datos, la
obstrucción al acceso de la información contenida en los ficheros, la interconexión ilegal,
las informaciones falsas, el acceso indebido o contrario a lo establecido en la norma, la
destrucción de datos, la desobediencia de los responsables de los ficheros, etc. Todo ello
se castiga con penas de prisión que van desde 120 días a 2 años, pudiendo agravarse en
los casos previstos en la ley.
DELITOS INFORMATICOS EN EL PERU

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la


vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera
genérica, «delitos informáticos».

Debido a lo anterior se desarrolla el presente documento que contiene una investigación


sobre la temática de los delitos informáticos, de manera que al final pueda establecerse
una relación con la auditoría informática.

Para lograr una investigación completa de la temática se establece la conceptualización


respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre
delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la
amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por
último se busca unificar la investigación realizada para poder establecer el papel de la
auditoría informática frente a los delitos informáticos.

ALCANCES Y LIMITACIONES

Alcances

Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente


al problema del Delito Informático, tomando en consideración aquellos elementos que
aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel
que juega la Auditoria Informática ante éste tipo de hechos.

Limitaciones

La principal limitante para realizar ésta investigación es la débil infraestructura legal que
posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no
obstante se poseen los criterios suficientes sobre la base de la experiencia de otras
naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.

Características de los delitos:

A .Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.

b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el


sujeto se halla trabajando.

c. Son accionesde oportunidad, ya que se aprovecha una ocasión creada o altamente


intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de
más de cinco cifras a aquellos que las realizan.

e.Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una


necesaria presencia física pueden llegar a consumarse.

f.Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.

Tipificación de los delitos informáticos

Clasificación Según la Actividad Informática.

Sabotaje informático.

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar


daños en el hardware o en el software de un sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas
dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños
lógicos.

Conductas dirigidas a causar daños físicos.

El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física»


del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones,
introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar
café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser
analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos
análogos de destrucción física de otra clase de objetos previstos típicamente en el delito
de daño.

Conductas dirigidas a causar daños lógicos.

El segundo grupo, más específicamente relacionado con la técnica informática, se refiere


a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que
producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en
un sistema informático.

Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más
simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras
se está trabajando con él o el borrado de documentos o datos de un archivo, hasta la
utilización de los más complejos programas lógicos destructivos (crash programs),
sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de
datos en un tiempo mínimo.

Potrebbero piacerti anche