Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
HABEAS DATA
1. ETIMOLOGIA
Hábeas: Segunda persona del presente subjuntivo habeo o habere, significa aquí tengas
en posesión, que es una de la acepciones del verbo.
Data: Es el acusativo plural de DATUM, que en los direccionarios más modernos
definen como representación convencional de hechos, conceptos o instrucciones de
forma apropiada para la comunicación o procesamiento por medios automáticos.
En consecuencia, Hábeas Data significa que se posean los datos o registros.
2. DEFINICION
La acción de Hábeas Data es una garantía constitucional que permite a toda persona
interesada acceder al conocimiento de los datos que consten de registros o bancos de
datos públicos o privados destinados a proveer informes, y a exigir su supresión,
rectificación, confidencialidad o actualización, en caso de falsedad o discriminación. Esta
información debe referirse a cuestiones relacionadas con la intimidad no pudiendo
utilizarse por terceros sin derecho a hacerlo
.
El Habeas Data presupone la existencia de cinco objetivos principales: que una
persona pueda acceder a la información que sobre ella conste en un registro o banco de
datos; que se actualicen los datos atrasados; que se rectifiquen los inexactos; que se
asegure la confidencialidad de cierta información legalmente obtenida para evitar su
conocimiento por terceros, y supresión en los procesos de obtención de
información del requisito de la llamada información sensible entre la que cabe
mencionar la vida íntima, ideas políticas, religiosas o gremiales.
Los objetivos más importantes son el reconocimiento de los derechos de acceso y control
de datos y derecho a accionar en los casos en que la ley lo prescribe.
por otro lado se ha ampliado al área informativa orientando la garantía también al derecho
de información y de rectificación de los medios de comunicación cuando no se cumple
con la obligación de rectificar afirmaciones inexactas o agraviantes, tal como lo
precisa textualmente el art. 14 del Pacto de San José
Como todo proceso constitucional, sus fines esenciales son garantizar la primacía de la
Constitución y la vigencia efectiva de los derechos constitucionales, tal como lo dice el
artículo II del Título Preliminar del Código Procesal Constitucional sin embargo y
específicamente en lo referido a la finalidad de los procesos de habeas corpus, amparo,
habeas data y cumplimiento, su finalidad se encuentra estipulada en el primer párrafo del
artículo 1 del Código procesal Constitucional.
Ante ello, se puede apreciar que el proceso de habeas data se encuentra encaminada a la
protección de los derechos constitucionales, reponiendo las cosas al estado anterior a la
violencia o amenaza de violación de los derechos constitucionales de acceso a la
información pública y de autodeterminación informativa.
TIPOS DE HABEAS DATA
A efectos de cumplir la función pedagógica, precisar los tipos de hábeas data que se
encuentran establecidos tanto en la Constitución Política (art. 200, inciso 3) como en el
Código Procesal Constitucional (art. 61 °). En tal sentido, los tipos de hábeas data son los
siguientes
1. Todos los ciudadanos tienen derecho a acceder a los datos informatizados que les
conciernan, pudiendo exigir su rectificación y actualización, así como el derecho a
conocer la finalidad a que se destinan, en los términos que establezca la ley.
2. La ley define el concepto de datos personales, así como las condiciones aplicables a su
tratamiento automatizado, conexión, transmisión y utilización, y garantiza su protección,
especialmente a través de una entidad administrativa independiente.
7. Los datos personales que consten en ficheros manuales gozan de protección idéntica a
la prevista en los apartados anteriores, e los términos que establezca la ley.”
·Se establece como principio general que el uso de la informática debe realizarse de
forma transparente y en el estricto respeto por la preserva de la vida privada y familiar y
por los derechos, libertades y garantías fundamentales del ciudadano.
·En cuanto al acceso a los datos personales, la norma contempla la necesidad de que
cualquier persona sea informada de la existencia de los ficheros y Bases de datos, del
tipo de datos que tienen recogidos, y de la finalidad y uso que se les van a dar.
·El art. 14 de la norma portuguesa exige que los datos recogidos y mantenidos en un
fichero automatizado, deben ser exactos y actuales.
- La norma portuguesa establece un plazo máximo de 30 días, para que el responsable
del fichero de una respuesta sobre las informaciones inexactas, exigiéndosele la
corrección de éstas.
·La Ley 10/91 considera como infracciones de la norma; la utilización ilegal de datos, la
obstrucción al acceso de la información contenida en los ficheros, la interconexión ilegal,
las informaciones falsas, el acceso indebido o contrario a lo establecido en la norma, la
destrucción de datos, la desobediencia de los responsables de los ficheros, etc. Todo ello
se castiga con penas de prisión que van desde 120 días a 2 años, pudiendo agravarse en
los casos previstos en la ley.
DELITOS INFORMATICOS EN EL PERU
ALCANCES Y LIMITACIONES
Alcances
Limitaciones
La principal limitante para realizar ésta investigación es la débil infraestructura legal que
posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no
obstante se poseen los criterios suficientes sobre la base de la experiencia de otras
naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.
A .Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.
f.Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
Sabotaje informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más
simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras
se está trabajando con él o el borrado de documentos o datos de un archivo, hasta la
utilización de los más complejos programas lógicos destructivos (crash programs),
sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de
datos en un tiempo mínimo.