Proceso de habeas data

14,039 views
13,619 views

Published on

Published in: Career
0 Comments
11 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
14,039
On SlideShare
0
From Embeds
0
Number of Embeds
142
Actions
Shares
0
Downloads
0
Comments
0
Likes
11
Embeds 0
No embeds

No notes for slide

Proceso de habeas data

  1. 1. PROCESO DE HÀBEAS DATA Gonzalo Smith Sifuentes Zavala
  2. 2. HÀBEAS DATA <ul><li>Es una garantía Constitucional que cautela el derecho a la información que la constitución reconoce a los ciudadanos para acceder a los bancos o servicios de información con el objeto de corregir o prohibir el suministro de datos que puedan afectar o afecten la intimidad personal , el honor y la buena reputación. </li></ul>
  3. 3. ANTECEDENTES <ul><li>La acción de garantía que da lugar al proceso de Hàbeas Data , tiene como antecedente la experiencia brasileña y más remotamente la portuguesa. </li></ul>
  4. 4. <ul><li>Hàbeas Data Brasileño : </li></ul><ul><li>La última y vigente Constitución brasileña de 1988 , además de sus tradicionales garantías de Mandado de Seguridad y de Hàbeas Corpus , contiene la Acción de Hàbeas Data , en el Art. 5º , numeral LXXII del Capítulo I , en los siguientes términos: </li></ul>
  5. 5. <ul><li>“ Concede el Hàbeas Data : </li></ul><ul><li>-Para asegurar el conocimiento de informaciones relativas a la persona impetrante ( léase solicitante) , constancia de registro o banco de datos de entidades gubernamentales o de carácter publico. </li></ul><ul><li>- Para rectificación de datos cuando no se prefiera hacerlo en proceso sigiloso ( léase secreto) , judicial o administrativo.” </li></ul>
  6. 6. <ul><li>El primer inciso está orientado a dar seguridad a la autenticidad y a la permanencia o existencia de tales datos a favor de los interesados y lógicamente el acceso a tales informaciones. Mientras que el segundo inciso , le concede la facultad a la persona que quiere rectificar un dato mal consignado en los registros públicos y que son de su interés. Debemos dar por entendido que los datos están referidos a la persona del solicitante , tal como sucedería en el Perú, para rectificar un dato de una partida en los Registros Civiles o un asiento en cualquier otro Registro , naturalmente con los elementos probatorios correspondientes. </li></ul>
  7. 7. <ul><li>En el derecho Colombiano: </li></ul><ul><li>En la Constitución de 1991 , se contempla un derecho especial , más que una garantía y sin denominarse Hàbeas Data en forma expresa ; tiene cierta similitud con éste. </li></ul>
  8. 8. <ul><li>Precisamente en el Art. 15 , junto a los derechos a la intimidad personal y familiar y al buen nombre , agrega lo siguiente: </li></ul><ul><li>“ De igual modo tiene derecho a conocer , actualizar y rectificar información que se haya recogido sobre ellas en el banco de datos y en archivos de entidades públicas o privadas” </li></ul>
  9. 9. <ul><li>Como podrá advertirse , en este caso se trata simplemente de una facultad de ejercicio y no de una seguridad o protección a un derecho , que no supone obligatoriamente un acto administrativo deliberado o una conducta evasiva intencional de un funcionario o autoridad , que vulnere un derecho. Simplemente se trata de un derecho del cual se puede hacer uso sin necesidad de conflicto judicial. Podríamos atrevernos a comprobarlo con un trámite no contencioso. </li></ul>
  10. 10. Objetivos del Hàbeas Data y Derechos tutelados <ul><li>Objetivos: </li></ul><ul><li>Lo que podemos inferir del Derecho comparado , es que esta acción de garantía está orientada a hacer posible el pleno ejercicio de los derechos informáticos , desarrollados en estos últimos tiempos con considerables avances tecnológicos , mediante la informática. </li></ul>
  11. 11. <ul><li>Su primer objetivo , es el de obtener informaciones , más concretamente datos existentes en los archivos , registros y centros de datos , y que sean de interés del solicitante. </li></ul><ul><li>Su segundo objetivo es el de permitir la actualización de los datos inexistentes en un registro o centro de datos , mediante la adición de nuevos o de los que se han omitido , que por cierto sean de interés y sobre todo sean verídicos. </li></ul>
  12. 12. <ul><li>El tercer objetivo , es el de poder rectificar un dato que en los registros , se encuentra equivocado. </li></ul><ul><li>Y cuarto objetivo es el de poder suprimir datos que sean falsos , o siendo verdaderos , ya han sido invalidados ; tal sería el caso de borrar los antecedentes en un Registro de Condenas por el Poder Judicial , vencido el término legal o después de haber sido rehabilitado judicialmente. </li></ul>
  13. 13. <ul><li>Ahora bien ¿ Cuál es el objetivo global de estas medidas? En primer lugar debemos señalar la necesidad de que los registros , archivos y centros de información , contengan datos verdaderos , actualizados y dignos de credibilidad . Y en segundo lugar , facilitar su uso a los interesados. </li></ul>
  14. 14. <ul><li>Pero las anteriores facultades de ejercicio , por sí solas aparecen como derechos ciudadanos , derechos informáticos . Pues entonces ¿ en qué momento se convierten en garantía o cuándo necesitan de la protección ? </li></ul><ul><li>Creemos entender que la garantía se hace necesaria , cuando esos derechos son denegados , omitidos o se pone dificultades para su ejercicio . Es entonces que surge la necesidad de un resorte o remedio procesal para hacer que tales derechos prevalezcan . Esa medida judicial es la garantía. </li></ul>
  15. 15. <ul><li>Derechos Tutelados: </li></ul><ul><li>Diversos juristas de los países , que han introducido en su ordenamiento constitucional , el Hàbeas Data , coinciden en señalar que esta garantía está destinada a proteger el derecho a la intimidad o privacidad , a preservar la confidencialidad y la reserva del honor y la dignidad . Entre ellos tenemos a Jorge Reinaldo Vanossi , Bidart Campos , Pedro Nestor Sagües. </li></ul>
  16. 16. PROTECCIÒN DEL DERECHO A LA INTIMIDAD Y USO DE LAS NUEVAS TECNOLOGÌAS DE LA INFORMACIÒN . <ul><li>Por un lado , existen peligros directos para los derechos y libertades individuales , por otro lado , las nuevas formas de ataque hacia el sistema de organización política , el Estado de Derecho , que tiene como misión primordial la garantía de esos derechos y libertades , los dos tipos de peligros tienen como nota en común el provenir de la misma fuente, bancos de datos estructurados combinados con potentes sistemas de comunicación. </li></ul>
  17. 17. <ul><li>Puede ponerse en peligro la dignidad humana y sus proyecciones , no sólo la garantía de que la persona no va a ser objeto de ofensas o humillaciones , sino también el aspecto positivo que supone el pleno desarrollo de la personalidad . Los derechos comprendidos en este apartado y recogidos en nuestra constitución , incluyen los derechos a la intimidad personal y familiar , al honor y a la propia imagen . Estos derechos son inherentes a toda persona e inalienables y concretan el valor de la dignidad humana en el Estado social y democrático de derecho. </li></ul>
  18. 18. <ul><li>Las legislaciones y la jurisprudencia de los tribunales de los países de la Unión Europea y de EE.UU. , han primado el reconocimiento del Derecho a la intimidad como valor esencial , que debe protegerse ahora de manera especial por el continuo avance tecnológico y sus repercusiones. </li></ul>
  19. 19. PELIGROS RELACIONADOS CON INTERNET <ul><li>En Internet , se recomienda ampliamente a los usuarios , operadores y proveedores tomar las medidas necesarias antes de divulgar un texto o imagen que pueda suponer una violación del derecho a la intimidad. </li></ul><ul><li>En este sentido , se hizo patente la amenaza al derecho a la intimidad , cuando se publicó en una Web de Internet , el libro del Dr. C. Gubber y Mr. Gonod sobre la historia médica y política del que fue presidente de la Republica Francesa , Francois Mitterand. El libro titulado “ LE GRAND SECRET” estuvo disponible en Internet sólo unos días , después de que prohibiera su venta en librerías , y violando los derechos de autor reconocidos en las leyes de propiedad intelectual. </li></ul>
  20. 20. PRINCIPIOS DE LA PROTECCIÒN DE LOS DATOS PERSONALES: <ul><li>Principio de limitación de objetivos , finalidad : </li></ul><ul><li>Los datos deben tratarse con un objetivo específico y posteriormente utilizarse o transferirse únicamente en cuanto ello no sea incompatible con el objetivo de la transferencia. </li></ul>
  21. 21. <ul><li>Principio de proporcionalidad y de calidad : </li></ul><ul><li>Los datos deben ser exactos y estar actualizados , deben ser adecuados , pertinentes y no excesivos con relación al objetivo para el que se transfieren o para el que se tratan posteriormente. </li></ul>
  22. 22. <ul><li>Principio de transparencia , información en la recogida de datos : </li></ul><ul><li>Debe informarse a los interesados sobre el objetivo del tratamiento y de la identidad del responsable . </li></ul>
  23. 23. <ul><li>Principio de Seguridad : </li></ul><ul><li>El responsable debe adoptar medidas técnicas y organizadas adecuadas a los riesgos. </li></ul>
  24. 24. HÀBEAS DATA EN LA CONSTITUCIÒN PERUANA <ul><li>La Constitución Política de 1993 , introduce por primera vez la garantía constitucional del Hàbeas Data , en el Art. 200 , inciso 3 , en los siguientes términos : </li></ul><ul><li>“ Es garantía Constitucional , la acción de Hàbeas Data que procede contra un hecho u omisión , por parte de cualquier autoridad , funcionario o persona , que vulnera o amenaza los derechos a que se refiere el Art.2º inciso 5 y 6 de la constitución” </li></ul>
  25. 25. <ul><li>Caracteres: </li></ul><ul><li>A) Es una acción de garantía Constitucional : </li></ul><ul><li>No sólo porque está consignado en el título de garantías , sino porque sus alcances son proteccionistas y pretender dar seguridad para los nuevos derechos informáticos . Y es una acción porque implica tocar las puertas de los organismos jurisdiccionales , aduciendo el derecho a la jurisdicción para entablar una pretensión o dilucidar en dichos organismos. </li></ul>
  26. 26. <ul><li>B) Es de naturaleza procesal: </li></ul><ul><li>En efecto representa un mecanismo procesal , que se encamina mediante estadios hasta alcanzar una resolución que ampare o no la pretensión del accionante. </li></ul>
  27. 27. <ul><li>C) Es de procedimiento Sumario : </li></ul><ul><li>Su trámite es breve y sus términos son del mismo carácter , muy semejantes al procedimiento de la acción de Amparo , bajo el mismo espíritu que inspira las otras garantías constitucionales , de dar protección oportuna a los derechos fundamentales de la persona. </li></ul>
  28. 28. <ul><li>D) Defiende Derechos Constitucionales informáticos : </li></ul><ul><li>Los que están comprendidos en el Art. 2º , inciso 5 y 6 de la Constitución Política. </li></ul>
  29. 29. ÀMBITO DE APLICACIÒN <ul><li>Del Articulo 200 inc. 3 que lo contiene , podemos inferir su radio de acción , el ámbito de acción del Hàbeas Data. De ellos podemos extraer los siguientes aspectos de aplicación : </li></ul><ul><li>A) Se aplica contra actos u omisiones que vulneren o amenacen los derechos informáticos. </li></ul><ul><li>Se aplica contra autoridades , funcionarios o personas particulares. </li></ul>

×