tag:blogger.com,1999:blog-25756947348208850512024-03-14T10:56:08.935-03:00HÁBEAS DATA FINANCIERO - PROTECCIÓN DE DATOS - PRIVACIDAD Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.comBlogger181125tag:blogger.com,1999:blog-2575694734820885051.post-51581077547650722242024-03-10T15:48:00.006-03:002024-03-14T10:55:37.108-03:00Tribunal Supremo. Derecho al olvido.<p> <b style="text-align: justify;"><span style="font-family: "Times New Roman",serif; font-size: 16pt; letter-spacing: -0.25pt; line-height: 115%; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR; mso-font-kerning: 18.0pt;">A
propósito del derecho al olvido: nueva sentencia del Tribunal Supremo</span></b></p>
<p class="MsoNormal" style="background: white; line-height: 115%; margin-bottom: 7.5pt; margin-left: 0cm; margin-right: 0cm; margin-top: 7.5pt; margin: 7.5pt 0cm; mso-outline-level: 2; text-align: justify; vertical-align: baseline;"><b><span style="font-family: times; font-size: 12pt; letter-spacing: -0.25pt; line-height: 115%; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">La
sentencia ofrece claridad en un debate aún vigente en la doctrina jurídica,
especialmente acerca de los avances informáticos que afectan el tratamiento de
datos personales y la libertad de expresión<o:p></o:p></span></b></p>
<p class="MsoNormal" style="line-height: 115%; text-align: justify;"><span style="font-family: times;"><span style="background: white; font-size: 12pt; line-height: 115%;">Hace escasas semanas, se acudía al </span><strong style="box-sizing: border-box; text-align: start;"><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">Tribunal Supremo</span></strong><span style="text-align: start;"> para defender en sede de casación, la normativa sobre
protección de datos personales en relación a personas fallecidas y d</span><strong style="box-sizing: border-box; text-align: start;"><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">efender la prevalencia en la
ponderación del derecho a la supresión</span></strong><span style="text-align: start;"> (derecho al olvido) de los datos de personas
fallecidas, a petición de los familiares, frente a los derechos de información,
libertad de expresión e investigación histórica.</span><o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; text-align: justify;"><span style="font-family: times;"><span style="background: white; font-size: 12pt; line-height: 115%;">La situación se encuentra </span><strong style="box-sizing: border-box; text-align: start;"><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">a la espera de la resolución
judicial sobre el particular</span></strong><span style="text-align: start;">, pero se ha dado a conocer recientemente una
Sentencia del Tribunal Supremo, de la misma materia (colisión entre derecho a
la libertad de información y expresión y derecho al olvido, aunque de personas
vivas) que se analizará en este artículo.</span><o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">Se trata de la Sentencia de 21 de
diciembre de 2023, dictada por la Sección Tercera de la Sala de lo Contencioso
Administrativo del Tribunal Supremo, que resuelve el <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">litigio suscitado entre un particular que recurría contra la
Agencia Española de Protección de Datos</span></b>, que había dado la razón a
Google, no apreciando vulneración de su derecho al honor, y no retirando, por
tanto, varios enlaces que el particular consideraba atentatorios.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">La Sentencia de la Sala de lo
Contencioso Administrativo de la Audiencia Nacional desestimó el 24 de junio de
2022 el recurso interpuesto, considerando que <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">existía un legítimo interés de
los internautas a tener acceso a las publicaciones de Google</span></b>, habida
cuenta de la repercusión social de dicho proceso penal.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 6pt; text-align: justify; vertical-align: baseline;"><span style="font-family: times;"><span style="font-size: 12pt; line-height: 115%; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;"><br />
</span><span style="font-size: 12pt; line-height: 115%;">El particular, decide acudir al Tribunal Supremo y plantear como
cuestión de interés casacional, si tiene incidencia la calidad en qué se
intervenga en un proceso penal, del que se revele dicha información. El
particular había intervenido como testigo en un proceso penal de corrupción, y
consideraba que las publicaciones sobre su citación, eran falsas y dañaban su
fama y propia estimación.<o:p></o:p></span></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">Pues bien, el Tribunal Supremo parte
recordando la doctrina jurisprudencial del Tribunal Constitucional,
concretamente la contenida en la STC 58/2018, de 4 de junio y en la ulterior
STC 89/2022, de 29 de junio, que se pronuncian sobre el denominado «<b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">derecho al olvido</span></b>«.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 7.5pt; margin-left: 0cm; margin-right: 0cm; margin-top: 7.5pt; margin: 7.5pt 0cm; mso-outline-level: 3; text-align: justify; vertical-align: baseline;"><b><span face=""GoodHeadlineOT-CondBold",serif" style="font-family: times; font-size: 14pt; letter-spacing: -0.25pt; line-height: 115%; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">Derecho al olvido<o:p></o:p></span></b></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times;"><span style="font-size: 12pt; line-height: 115%;">El derecho al olvido e<b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">s una vertiente del derecho a </span></b></span><b><span style="border: 1pt none windowtext; font-size: 12pt; line-height: 115%; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR; padding: 0cm;">la <a href="https://administrativando.es/abogado-proteccion-datos/" target="_blank"><span color="windowtext">protección de datos</span></a> personales</span></b><span style="font-size: 12pt; line-height: 115%; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;"> frente al uso de la
informática que se consagra en el art. 18.4 CE y es también
un <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">mecanismo de garantía</span></b> para la preservación de los
derechos a la intimidad y al honor, con los que está íntimamente relacionado,
aunque es un derecho autónomo.<o:p></o:p></span></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">Este derecho otorga a su titular el<b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;"> derecho a obtener la supresión de los datos personales de
una determinada base que los contuviera</span></b>, o como establece el art. 17
RGPD, es un derecho a obtener la supresión de los datos personales que le
conciernan del responsable del tratamiento cuando concurran alguna de las
condiciones establecidas en dicho precepto, tratándose de un derecho autónomo
que encuentra un ámbito de protección específico e idóneo en el art. 18.4 CE.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times;"><span style="font-size: 12pt; line-height: 115%;">En cuanto a los criterios que han de
considerarse en la ponderación de este derecho y el de la libertad de
información y expresión, se establece por la jurisprudencia propia del </span><span style="font-size: 12pt; line-height: 115%; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;"><a href="https://administrativando.es/abogado-especialista-en-derecho-constitucional/" target="_blank"><span color="windowtext" style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">derecho constitucional</span></a> (STC 58/2018) que, la libertad de información
constituye, no sólo un derecho fundamental de cada persona, sino también una<b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;"> garantía de la formación y existencia de la opinión pública
libre que</span></b>, al ser condición previa y necesaria para el ejercicio de
otros derechos inherentes al funcionamiento de un sistema democrático, se erige
en uno de los pilares de una sociedad libre y plural.<o:p></o:p></span></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">El Tribunal Europeo de Derechos Humanos
insiste en que<b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;"> la prensa juega un papel esencial en una sociedad
democrática</span></b>, en la medida en que le incumbe comunicar, en
cumplimiento de sus deberes y de sus responsabilidades, informaciones e ideas
sobre todas las cuestiones de interés general. Ideas e informaciones que, igualmente,
nuestro Tribunal ha considerado fundamentales para conformar una opinión
pública libre y plural, capaz de adoptar decisiones políticas a través del
ejercicio de los derechos de participación contenidos, principalmente, en el
artículo 23 CE.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">En esta medida,<b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;"> la libertad de información puede llegar a ser considerada
prevalente sobre los derechos de la personalidad</span></b> garantizados
por el artículo 18.1 CE, no con carácter absoluto sino caso por caso, en tanto
la información se estime veraz y relevante para la formación de la opinión
pública, sobre asuntos de interés general, y mientras su contenido se
desenvuelva en el marco del interés general del asunto al que se refiere. En
suma, el derecho al olvido respecto de las hemerotecas, <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">puede ceder frente a la libertad de información</span></b> en
determinados supuestos.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">La jurisprudencia emplea así un canon
para <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">dirimir la colisión entre el derecho a la información y los
derechos de la personalidad</span></b>.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">En primer término, <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">la información transmitida debe ser veraz</span></b>. El requisito
de veracidad, no insta a que los hechos sean rigurosamente verdaderos, sino que
se entiende cumplido en los casos en los que el informador haya realizado, con
carácter previo a la difusión de la noticia, una labor de averiguación de
aquéllos con la diligencia exigible a un profesional de la información. Por
tanto, también queda protegida por el derecho fundamental incluso la noticia
errónea, siempre que haya precedido dicha indagación y que el error no afecte a
la esencia de lo informado.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;"> </span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">Y, junto a la veracidad, la protección
constitucional de la libertad de información, y su eventual prevalencia sobre
los derechos de la personalidad, <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">exige que la información se
refiera a hechos con relevancia pública</span></b>, en el sentido de sean
noticiables. La notoriedad pública de la información, viene determinada tanto
por la materia u objeto de la misma, como por razón de la condición pública o
privada de la persona a que atañe.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">Destaca en esta Sentencia el Tribunal
Supremo un matiz importante, no incluido en otras anteriores sobre la
materia: <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">el carácter noticiable también puede tener que ver con la
«actualidad» de la noticia</span></b>, es decir, con su conexión, más o menos
inmediata, con el tiempo presente; de modo que, si se refiere a un hecho
sucedido hace años, sin ninguna conexión con un hecho actual, puede haber
perdido parte de su interés público o de su interés informativo.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">Por otro lado, y como señala el
Tribunal en lo que a los motores de búsqueda de Google se refiere, tienen como
particularidad que <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">pueden afectar
significativamente a los derechos fundamentales de respeto de la vida privada y
de protección de datos personales</span></b>, toda vez que dicho tratamiento
permita a cualquier internauta obtener mediante la lista de resultados una
visión estructurada de la información relativa a esta persona que puede
hallarse en Internet, que afecta potencialmente a una multitud de aspectos de
su vida privada que, sin dicho motor, no se habrían interconectado o sólo
podrían haberlo sido muy difícilmente y que le permite de este modo establecer
un perfil más o menos detallado de la persona de que se trate.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">Pues bien, partiendo de todas las
consideraciones anteriores, con especial hincapié en la Jurisprudencia extensa
del <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">Tribunal de Justicia de la Unión Europea</span></b>, concluye el
más alto Tribunal que, el particular, <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">no era una persona pública</span></b>,
ni había adquirido notoriedad, pero las noticias publicadas se ciñen a su
intervención como testigo en un proceso penal relevante, y sin que se refiera
la información a su vida privada.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">Por tanto, la Sala concluye que <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">el derecho a la información</span></b> y el interés público a
la información veraz, <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">prevalece sobre el derecho al
olvido propugnado</span></b>, al concurrir un interés público y un interés
manifiesto en la opinión pública, sin que las noticias sobre su intervención
como testigo en una causa penal tengan un contenido peyorativo o una connotación
negativa o perjudicial para el interesado, amén de que no implica participación
en los hechos delictivos.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;">En opinión de quienes suscriben, se
trata de una sentencia importante, que viene a <b><span style="border: 1pt none windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">clarificar
una cuestión jurídica discutida y discutible todavía hoy en la doctrina</span></b> (desde
la tradicional prensa escrita y la colisión entre el derecho al honor y la
libertad de información). Y más si cabe, en un tiempo en el que el desarrollo
informático, no solo de los motores de búsqueda, sino también de las aplicaciones
web, traen consigo cambios a los que todos han de adaptarse, siempre por
supuesto, cumpliendo unos estándares mínimos de seguridad, rigurosidad, y
objetividad en el tratamiento de datos.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: 115%; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;"><span style="font-family: times; font-size: 12pt; line-height: 115%;"> </span></p>
<span style="font-family: times; font-size: 12pt; line-height: 107%;">https://www.economistjurist.es/articulos-juridicos-destacados/a-proposito-del-derecho-al-olvido-nueva-sentencia-del-tribunal-supremo/</span>Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-79897737991333982002024-02-09T14:11:00.002-03:002024-02-09T14:17:05.319-03:00Países adecuados<div style="text-align: left;"> </div><h1 class="detail__title" style="background-color: white; box-sizing: border-box; color: #424243; font-family: montserrat, sans-serif; line-height: 1.3; margin: 0px 0px 40px;"><span style="font-size: medium;">Argentina y Uruguay, nuevamente declarados países adecuados para la transferencia internacional de datos</span></h1><div><span><p style="background-color: white; box-sizing: border-box; color: #495062; font-family: arial, sans-serif; font-size: 17px; margin: 0px 0px 2px;">El 15 de enero de 2024, la Comisión Europea (“la Comisión”) concluyó la revisión de 11 declaraciones de países adecuados ya existentes, entre los que se incluyen <span face="montserrat, sans-serif" style="box-sizing: border-box; font-weight: 700;">Argentina y Uruguay</span>. En su informe, la Comisión concluye que los datos personales transferidos desde la Unión Europea a Andorra, Argentina, Canadá, Islas Feroe, Guernsey, Isla de Man, Israel, Jersey, Nueva Zelanda, Suiza y Uruguay siguen gozando de garantías adecuadas de protección de datos. Por lo tanto, las decisiones de adecuación adoptadas para estos 11 países y territorios siguen en vigor y los datos pueden seguir fluyendo libremente a estas jurisdicciones.</p><p style="background-color: white; box-sizing: border-box; color: #495062; font-family: arial, sans-serif; font-size: 17px; margin: 0px 0px 2px;"> </p><p style="background-color: white; box-sizing: border-box; color: #495062; font-family: arial, sans-serif; font-size: 17px; margin: 0px 0px 2px;">En los casos de Argentina y Uruguay, la Comisión valoró la adhesión por parte de ambos países al Convenio N° 108 del Consejo de Europa para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal y la ratificación del Protocolo de modificación que crea el Convenio 108+ modernizado. Asimismo, entendió que las autoridades públicas de ambos países están sujetas a reglas claras, precisas y accesibles para el acceso y uso de datos transferidos desde la Unión Europea con fines de interés público, especialmente en la aplicación de la ley penal y la seguridad nacional.</p><p style="background-color: white; box-sizing: border-box; color: #495062; font-family: arial, sans-serif; font-size: 17px; margin: 0px 0px 2px;"> </p><p style="background-color: white; box-sizing: border-box; font-family: arial, sans-serif; font-size: 17px; margin: 0px 0px 2px;"><span style="color: #495062;">En Argentina, la Comisión consideró además la independencia de la autoridad de control de protección de datos como consecuencia de la creación de la Agencia de Acceso a la Información Pública a través del Decreto 746/17, y el gran número de normas y dictámenes vinculantes que aclaran cómo debe interpretarse y aplicarse en la práctica el marco de protección de datos emitido por dicha autoridad. Por último, la Comisión recomendó la aprobación del</span> <span style="color: black;"><a href="https://www.ojambf.com/nuevo-proyecto-de-ley-de-proteccion-de-datos-personales/" style="background-color: transparent; box-sizing: border-box; text-decoration-line: none;">Proyecto de Ley de Protección de Datos</a><b> </b></span><span style="color: #495062;">recientemente presentado en el Congreso argentino, con el fin de incorporar las protecciones desarrolladas a nivel sub legislativo y fortalecer el marco de privacidad. Actualmente, dicho Proyecto se encuentra bajo revisión de la Comisión de Asuntos Constitucionales de la Cámara de Diputados.</span></p><p style="background-color: white; box-sizing: border-box; color: #495062; font-family: arial, sans-serif; font-size: 17px; margin: 0px 0px 2px;"> </p><p style="background-color: white; box-sizing: border-box; color: #495062; font-family: arial, sans-serif; font-size: 17px; margin: 0px 0px 2px;">Con respecto a Uruguay, la Comisión valoró las enmiendas a la Ley 18.331 de Protección de Datos Personales y de acción de Habeas Data que ampliaron el alcance territorial de la legislación de protección de datos, crearon nuevos requisitos de rendición de cuentas (como las evaluaciones de impacto, protección de datos por diseño y por defecto, notificación de incidentes de seguridad y el nombramiento de delegados de protección de datos) e introdujeron protecciones adicionales para los datos biométricos.</p><p style="background-color: white; box-sizing: border-box; color: #495062; font-family: arial, sans-serif; font-size: 17px; margin: 0px 0px 2px;"> </p><p style="background-color: white; box-sizing: border-box; color: #495062; font-family: arial, sans-serif; font-size: 17px; margin: 0px 0px 2px;">Según el Reglamento General de Protección de Datos, la decisión de ratificación permanece vigente 4 años y luego puede revisarse, verificando los acontecimientos que puedan afectar la decisión adoptada. La reivindicación de Argentina y Uruguay como países adecuados para la transferencia internacional de datos apuntala la economía digital en dichos países y desempeña un papel fundamental en el crecimiento y la innovación.</p><p style="background-color: white; box-sizing: border-box; color: #495062; font-family: arial, sans-serif; font-size: 17px; margin: 0px 0px 2px;"> </p><p style="background-color: white; box-sizing: border-box; color: #495062; font-family: arial, sans-serif; font-size: 17px; margin: 0px 0px 2px;"><span face="montserrat, sans-serif" style="box-sizing: border-box; font-weight: 700;">Por Mariano Peruzzotti, Candela Basilotta y Andrea Sanchez Vicentini</span></p><p style="background-color: white; box-sizing: border-box; margin: 0px 0px 2px;"><span face="arial, sans-serif" style="box-sizing: border-box; color: #495062; font-size: xx-small;"><b>https://abogados.com.ar/index.php/argentina-y-uruguay-nuevamente-declarados-paises-adecuados-para-la-transferencia-internacional-de-datos/34271</b></span></p><p style="background-color: white; box-sizing: border-box; color: #495062; font-family: arial, sans-serif; font-size: 17px; margin: 0px 0px 2px;"> </p></span></div><div><span style="font-size: small;"><br /></span></div>Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-54911569852947150162022-06-13T13:30:00.003-03:002023-04-18T12:05:39.913-03:00Olvido digital <p> </p><h1 style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #053a55; font-family: sf_pro_display, Helvetica, Arial, sans-serif; line-height: 1.25; margin: 0px 0px 1rem;"><span style="font-size: small;">La ley del olvido: Uruguay ordena a Google eliminar búsquedas de datos personales</span></h1><div class="sumary" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box;"><h2 style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; font-family: sf_pro_display, Helvetica, Arial, sans-serif; font-weight: 300; line-height: 1.4; margin: 1rem 0px;"><span style="font-size: small;">La justicia uruguaya sentencia a <a href="https://rpp.pe/noticias/google" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #053a55; text-decoration-line: none;"><strong style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box;">Google</strong></a> a desindexar datos personales. ¿De qué trata?</span></h2></div><div class="story-meta" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); align-items: center; border-top: 0px; box-sizing: border-box; display: flex; flex-wrap: wrap;"><div class="story-date" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); border-right: 1px solid rgb(229, 229, 229); box-sizing: border-box; display: flex; float: left; font-family: sf_pro_display, Helvetica, Arial, sans-serif; gap: 10px; padding: 5px 15px 5px 0px;"><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time></div></div><blockquote style="border: none; margin: 0px 0px 0px 40px; padding: 0px; text-align: left;"><div class="story-meta" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); align-items: center; border-top: 0px; box-sizing: border-box; display: flex; flex-wrap: wrap;"><div class="story-date" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); border-right: 1px solid rgb(229, 229, 229); box-sizing: border-box; display: flex; float: left; font-family: sf_pro_display, Helvetica, Arial, sans-serif; gap: 10px; padding: 5px 15px 5px 0px;"><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><p style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #333333; line-height: 1.7; margin: 0px 0px 1.6rem; text-align: justify;">La Justicia uruguaya dictaminó, por primera vez, una sentencia contra <span style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box;">Google</span> mediante la que obliga a que el buscador de la compañía desindexe información personal que estaba incluida en noticias de hace más de 10 años surgidas a raíz de una denuncia penal ya archivada.<br />Así lo indicó Virginia Cervieri, directora del estudio jurídico que defendió a los demandantes ante la empresa tecnológica, bajo<b> el argumento del “<span style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box;">derecho al olvido</span>”,</b> al tratarse de información personal contenida en artículos periodísticos “desactualizados y obsoletos” que, a juicio de la abogada, “ya no cumplían con ningún tipo de función informativa”.<br /> Cervieri aseguró también que este dictamen constituye “un verdadero hito en materia de protección de datos personales” y coloca a <strong style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box;">Uruguay</strong> como un país que pone límites “claros” a los gigantes de la tecnología en el manejo y protección de datos personales.<br />El “<strong style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box;">derecho al olvido</strong>”, sobre el que se apoya esta sentencia, es un concepto relacionado con el derecho a la intimidad e imagen, la protección de datos personales y el derecho al honor.<br />Cada dato publicado en internet genera una huella digital para las personas relacionadas con esa información, pero el<strong style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box;"> derecho al olvido</strong> sirve, según la legislación en la materia que existe, por ejemplo, en la Unión Europea, para que cualquier persona tenga el derecho de pedir eliminar un contenido que le perjudica de alguna manera.<br />Si bien, en ocasiones, este concepto puede generar fricciones con la libertad de expresión e información, Cervieri aseguró que en este caso la libertad de prensa se mantiene “intacta”, pues las noticias ya publicadas no deben anularse.</p></time></div></div></blockquote><p> https://rpp.pe/tecnologia/google/la-ley-del-olvido-uruguay-ordena-a-google-eliminar-busquedas-de-datos-personales-noticia-1410796?ref=rpp</p><p><br /></p><blockquote style="border: none; margin: 0px 0px 0px 40px; padding: 0px; text-align: left;"><p style="text-align: justify;"> </p></blockquote><div class="story-meta" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); align-items: center; border-top: 0px; box-sizing: border-box; display: flex; flex-wrap: wrap;"><div class="story-date" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); border-right: 1px solid rgb(229, 229, 229); box-sizing: border-box; display: flex; float: left; font-family: sf_pro_display, Helvetica, Arial, sans-serif; gap: 10px; padding: 5px 15px 5px 0px;"><p style="text-align: justify;"><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time></p><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time><time class="modified-date" datetime="2022-06-12T16:05:05-05:00" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); box-sizing: border-box; color: #777777; padding-left: 8px; position: relative;"><br /></time></div><div class="story-googlenews" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); border-right: 0px solid rgb(229, 229, 229); box-sizing: border-box; float: left; font-family: sf_pro_display, Helvetica, Arial, sans-serif; font-size: 14px; padding: 0px 0px 0px 15px;"></div></div>Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-57044303552589854012022-04-14T13:18:00.002-03:002022-04-14T13:18:44.016-03:00Reconocimiento facial<p><br /></p><p>En buenahora!!!</p><p> <a href="https://defensoria.org.ar/noticias-tipo/proteccion-de-datos-personales/" style="background-color: white; box-sizing: border-box; color: #558dc2; font-family: Raleway, sans-serif; font-size: 14px; text-decoration-line: none; touch-action: manipulation;">Proteccion de Datos Personales</a><span style="background-color: white; color: #777777; font-family: Raleway, sans-serif; font-size: 14px;"> - </span><a href="https://defensoria.org.ar/noticias-tipo/seguridad/" style="background-color: white; box-sizing: border-box; color: #558dc2; font-family: Raleway, sans-serif; font-size: 14px; text-decoration-line: none; touch-action: manipulation;">Seguridad</a></p><span style="background-color: white; color: #777777; font-family: Raleway, sans-serif; font-size: 14px;"></span><h1 style="background-color: white; box-sizing: border-box; color: #555555; font-family: Raleway, sans-serif; font-size: 1.7em; line-height: 1.3; margin-bottom: 0.5em; margin-top: 0.4em; overflow-wrap: break-word; text-rendering: optimizespeed; text-transform: uppercase; width: 870.391px;">LA JUSTICIA PORTEÑA SUSPENDIÓ EL SISTEMA DE VIGILANCIA Y RECONOCIMIENTO FACIAL</h1><span style="background-color: white; color: #777777; font-family: Raleway, sans-serif; font-size: 14px;">13 abril, 2022</span><div class="is-divider divider clearfix" style="background-color: rgba(0, 0, 0, 0.1); box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; height: 3px; margin: 1em 0px; max-width: 30px; width: 30px;"></div><div class="post-data-def" style="background-color: white; box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; padding: 15px 0px;">Lo decidió el juez Roberto Gallardo tras detectar que fue utilizado para acceder a datos biométricos de personas que no estaban siendo buscadas. La medida fue tomada sobre la base de un informe que la Defensoría presentó en febrero de este año, en el que proponía la realización de "estudios previos de constatación del éxito de la herramienta para evitar vulneraciones de los derechos de las personas".</div><div class="post-data-def" style="background-color: white; box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; padding: 15px 0px;"><p dir="auto" style="box-sizing: border-box; margin-bottom: 1.3em; margin-top: 0px; overflow-wrap: break-word;">En el marco del amparo “OBSERVATORIO DE DERECHO INFORMÁTICO ARGENTINO O.D.I.A. SOBRE OTROS PROCESOS INCIDENTALES - AMPARO – OTROS”, el juez en lo Contencioso, Administrativo y Tributario de la Ciudad, Roberto Gallardo, ordenó ayer una batería de medidas de prueba para constatar con qué fines fueron solicitados los datos biométricos de millones de personas y además reafirmó que debe permanecer suspendido el Sistema de Reconocimiento Facial (SRF).</p><p dir="auto" style="box-sizing: border-box; margin-bottom: 1.3em; margin-top: 0px; overflow-wrap: break-word;">Para ello, el magistrado tomó como base un informe presentado en febrero de 2022 por la Defensoría del Pueblo de la Ciudad de Buenos Aires en esa causa, donde Gallardo aseguró que la institución respondió punto por punto el requerimiento judicial. En el fallo se tomaron algunas sugerencias realizadas en relación a la necesidad de realizar estudios de impacto a la privacidad y la obligación de inscribir las bases de datos en el registro creado por la ley 1845.</p><p style="box-sizing: border-box; margin-bottom: 1.3em; margin-top: 0px; overflow-wrap: break-word;">En este sentido, el juez hace referencia a la ley 6339, que reforma la Ley 5688 de Seguridad Pública, y manifiesta que para la Defensoria “corresponde realizar estudios previos de constatación del éxito de la herramienta para evitar vulneraciones de los derechos de las personas y propuso con destacado tino seguir la guía para la evaluación de impacto en la protección de datos, quien, vale reiterar, es el órgano de control en todo lo que respecta al tratamiento de datos personales”.</p><p dir="auto" style="box-sizing: border-box; margin-bottom: 1.3em; margin-top: 0px; overflow-wrap: break-word;">A este respecto, como organismo defensor de los derechos y garantías de las personas, la Defensoría realizó recomendaciones de carácter legal al momento de discutir esa reforma en la Legislatura porteña. Allí se mencionaron cuestiones relacionadas a los posibles sesgos en los sistemas de inteligencia artificial utilizados, las posibles fallas y planes de respuesta. Además, se abordó la necesidad de controlar este tipo de herramientas, informar a la población y sobre todo analizar en el caso concreto si cumplen con el principio de proporcionalidad y necesidad.</p><p dir="auto" style="box-sizing: border-box; margin-bottom: 1.3em; margin-top: 0px; overflow-wrap: break-word;">Desde 2019 la Defensoría ha realizado diversas acciones a través de su Coordinación Operativa de Seguridad Ciudadana y Violencia Institucional y el Centro de Protección de Datos Personales. Inicialmente se hicieron pedidos de informes, se efectuaron más de cuatro constataciones en el Centro de Monitoreo Urbano y se realizaron reuniones con los titulares del CONARC (Consulta Nacional de Rebeldías y Capturas), José <span class="Object" id="OBJ_PREFIX_DWT43_com_zimbra_date" style="box-sizing: border-box;">Mar</span>ía Guerrero y Lisandro Catalán. Asimismo, en el marco de la visita oficial a país del Relator Especial de las Naciones Unidas sobre el derecho a la privacidad, Joseph Cannataci, se mantuvo una reunión con él donde se abordó el tema del SRF, que hacía muy poco tiempo había sido implementado, y se observaron las reservas que él mismo presentaba.</p><p dir="auto" style="box-sizing: border-box; margin-bottom: 1.3em; margin-top: 0px; overflow-wrap: break-word;">Además, desde la Defensoría se trabajó para contribuir a la depuración de la base de datos del CONARC, la cual presentaba errores de tipeo en información personal fundamental. Un ejemplo público de esto fue el caso de Guillermo Ibarrola quien, por un problema de tipeo en su número de DNI, fue detenido por error en la terminal de Retiro y quedó preso, acusado de haber cometido un robo en Bahía Blanca. A los seis días fue liberado. Este no fue el único caso, la Defensoría participó en otros cinco similares.</p><p dir="auto" style="box-sizing: border-box; margin-bottom: 1.3em; margin-top: 0px; overflow-wrap: break-word;">La Defensoria del Pueblo de la Ciudad Autónoma de Buenos Aires seguirá trabajando en la supervisión del sistema de reconocimiento facial, como así también de otras técnicas de vigilancia masiva, para garantizar la seguridad democrática y evitar que se vulneren los derechos y garantías de los ciudadanos y ciudadanas</p></div>Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-44324965462259695612022-01-19T13:42:00.002-03:002022-01-21T10:09:09.318-03:00Capacitación digital <p> <a href="https://defensoria.org.ar/noticias-tipo/proteccion-de-datos-personales/" style="background-color: white; box-sizing: border-box; color: #558dc2; font-family: Raleway, sans-serif; font-size: 14px; text-decoration-line: none; touch-action: manipulation;">Proteccion de Datos Personales</a></p><span face="Raleway, sans-serif" style="background-color: white; color: #777777; font-size: 14px;"></span><h1 style="background-color: white; box-sizing: border-box; color: #555555; font-family: Raleway, sans-serif; font-size: 1.7em; line-height: 1.3; margin-bottom: 0.5em; margin-top: 0.4em; text-rendering: optimizespeed; text-transform: uppercase; width: 870.391px;">EL CPDP TRABAJA JUNTO A LOS ADULTOS MAYORES EN EL ACCESO A LA TECNOLOGÍA</h1><span face="Raleway, sans-serif" style="background-color: white; color: #777777; font-size: 14px;">18 enero, 2022</span><div class="is-divider divider clearfix" style="background-color: rgba(0, 0, 0, 0.1); box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; height: 3px; margin: 1em 0px; max-width: 30px; width: 30px;"></div><div class="post-data-def" style="background-color: white; box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; padding: 15px 0px;">Desde el año pasado, el Centro de Protección de Datos Personales (CPDP) de la Defensoría adaptó su propuesta para seguir trabajando en reducir la brecha digital y brindar herramientas para la integración y una invitación al aprendizaje permanente.</div><ul class="news-type" style="background-color: white; box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; list-style-image: initial; list-style-position: initial; margin-bottom: 1.3em; margin-top: 0px; padding: 0px; position: absolute; z-index: 1;"><li style="background-color: #aab7b8; border-radius: 0px; box-sizing: border-box; color: white; font-size: 12px; list-style-type: none; margin-bottom: 3px !important; margin-left: 1.3em; margin-right: 0px !important; margin-top: 0px !important; margin: 0px 0px 3px 1.3em; padding: 0px 5px; text-transform: uppercase; width: fit-content;"><span data-contrast="auto" style="background-color: white; box-sizing: border-box; color: #777777; font-size: 14px;">e participación, colaboración y vínculos interinstitucionales, y en estos tiempos de pandemia, el equipo del CPDP adaptó su propuesta para seguir trabajando principalmente en acompañar a las personas mayores que necesitan apoyo para poder estar de algún modo en contacto y seguir aprendiendo a transitar los desafíos que propone la vida en la nueva sociedad de la información y la comunicación.</span><span data-ccp-props="{"201341983":0,"335559739":160,"335559740":259}" style="background-color: white; box-sizing: border-box; color: #777777; font-size: 14px;"> </span></li></ul><div class="post-data-def" style="background-color: white; box-sizing: border-box; padding: 15px 0px;"><p style="box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; margin-bottom: 1.3em; margin-top: 0px;"><span data-contrast="auto" style="box-sizing: border-box;">Para ello, es fundamental seguir el camino en vistas de reducir la brecha digital y brindar herramientas para la integración, ya que la tecnología exige a todos un aprendizaje permanente. El derecho a la privacidad, el cuidado y la protección personal de los datos a la hora de conectarse a Internet continúa siendo el compromiso de toda el área.</span><span data-ccp-props="{"201341983":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p><p style="box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; margin-bottom: 1.3em; margin-top: 0px;"><span data-contrast="auto" style="box-sizing: border-box;">Las capacitaciones que brindan tienen dos públicos destino. Por un lado, los asistentes, así como también los coordinadores y equipos de trabajo de los Centros de día del GCBA. El objetivo de las mismas es la difusión de la ley y los derechos que allí se exponen, y dotar de herramientas para poder hacer uso a las nuevas tecnologías de manera segura, desnaturalizando los prejuicios e ideas negativas que están asociadas con las personas mayores, y los miedos asociados al uso de las TIC 's.</span><span data-ccp-props="{"201341983":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p><p style="box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; margin-bottom: 1.3em; margin-top: 0px;"><span data-contrast="auto" style="box-sizing: border-box;">Por el otro, se dictan cursos virtuales gratuitos en el marco de los convenios firmados con el programa "Experiencias universitarias para personas mayores" de la Secretaría de Cultura de la UTN sede Buenos Aires y con el Instituto Universitario Hospital Italiano de Buenos Aires.</span></p><p style="box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; margin-bottom: 1.3em; margin-top: 0px;"><br /></p><p style="box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; margin-bottom: 1.3em; margin-top: 0px;"><span data-contrast="auto" style="box-sizing: border-box;">En esta oportunidad y teniendo presente los intereses del alumnado se brindaron dos niveles de capacitación. El primero de ellos estuvo orientado en introducirlos en la protección personal de los datos personales, alentando el uso y acceso a las nuevas tecnologías de manera segura desnaturalizando los prejuicios -propios y de terceros- y los miedos asociados al uso de las TIC 's.</span><span data-ccp-props="{"201341983":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p><p style="box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; margin-bottom: 1.3em; margin-top: 0px;"><span data-contrast="auto" style="box-sizing: border-box;">En el Nivel 2 se invitó a los participantes a reflexionar y ampliar los conocimientos brindados previamente sobre los datos personales, sus derechos y la importancia en la era de la información y comunicación. </span><span data-ccp-props="{"201341983":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p><p style="box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; margin-bottom: 1.3em; margin-top: 0px;"><span data-contrast="auto" style="box-sizing: border-box;">Cabe mencionar que, en dichos cursos, se aborda la protección de datos personales desde la perspectiva de la sociedad del conocimiento, con una mirada transdisciplinaria, debatiendo sobre los cambios socioculturales y sus efectos directos en nuestra vida cotidiana. A su vez, se intenta ampliar las herramientas que están al alcance de los adultos mayores, incrementando su conocimiento para ejercer sus derechos con plenitud.</span><span data-ccp-props="{"201341983":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p><p style="box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; margin-bottom: 1.3em; margin-top: 0px;"><span data-contrast="auto" style="box-sizing: border-box;">Para inscripción e informes comunicate con:</span></p><ul style="box-sizing: border-box; color: #777777; font-family: Raleway, sans-serif; font-size: 14px; list-style-image: initial; list-style-position: initial; margin-bottom: 1.3em; margin-top: 0px; padding: 0px;"><li style="box-sizing: border-box; margin-bottom: 0.6em; margin-left: 1.3em;"><span data-contrast="auto" style="box-sizing: border-box;">Centro de Protección de Datos Personales Defensoría del Pueblo CABA: </span><a href="mailto:cpdp@defensoria.org.ar" style="background-color: transparent; box-sizing: border-box; color: #558dc2; text-decoration-line: none; touch-action: manipulation;">cpdp@defensoria.org.ar</a></li><li style="box-sizing: border-box; margin-bottom: 0.6em; margin-left: 1.3em;"><span data-contrast="auto" style="box-sizing: border-box;">UTN sede Buenos Aires, Experiencias Universitarias para Personas Mayores: </span><a href="mailto:cultura@utn.edu.ar" style="background-color: transparent; box-sizing: border-box; color: #558dc2; text-decoration-line: none; touch-action: manipulation;">cultura@utn.edu.ar</a></li><li style="box-sizing: border-box; margin-bottom: 0.6em; margin-left: 1.3em;"><span data-contrast="auto" style="box-sizing: border-box;">Instituto Universitario del Hospital Italiano de Buenos Aires: </span><a href="mailto:extension.universitaria@hospitalitaliano.org.ar" style="background-color: transparent; box-sizing: border-box; color: #558dc2; text-decoration-line: none; touch-action: manipulation;">extension.universitaria@hospitalitaliano.org.ar</a><span data-ccp-props="{"201341983":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></li></ul><div><span face="Raleway, sans-serif" style="color: #777777;"><span style="font-size: 14px;">https://defensoria.org.ar/noticias/el-cpdp-trabaja-junto-a-los-adultos-mayores-en-el-acceso-a-la-tecnologia/</span></span></div><div><span face="Raleway, sans-serif" style="color: #777777;"><span style="font-size: 14px;"><br /></span></span></div></div>Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-53669465764521366952021-11-02T15:56:00.001-03:002022-01-16T10:13:31.157-03:00Borrón y cuenta nueva. Colombia<p> Diario del Sol</p><div class="block block-core block-page-title-block" id="block-gazeta-page-title" style="background-color: white; box-sizing: border-box; float: left; margin: 0px; width: 540px;"><div class="content" style="box-sizing: border-box;"><h1 class="title page-title" style="box-sizing: border-box; line-height: 1.1; margin: 20px 0px;"><span face="Playfair Display, Helvetica Neue, Helvetica, Arial, sans-serif" style="font-size: x-small;">https://diariodelsur.com.co/local/el-presidente-duque-sanciono-ley-de-borron-y-cuenta-nueva</span></h1><div><span face="Playfair Display, Helvetica Neue, Helvetica, Arial, sans-serif" style="font-size: x-small;"><br /></span></div><div><span color="inherit" face=""Playfair Display", "Helvetica Neue", Helvetica, Arial, sans-serif" style="font-size: large;">El presidente Duque sancionó ley de ‘Borrón y cuenta nueva’</span></div></div></div><div class="block block-system block-system-main-block" id="block-gazeta-content" style="background-color: white; box-sizing: border-box; float: left; font-family: "Open Sans", arial, "Josefin Sans", sans-serif; font-size: 14px; margin-bottom: 20px; width: 540px;"><div class="content" style="box-sizing: border-box;"><article about="/local/el-presidente-duque-sanciono-ley-de-borron-y-cuenta-nueva" class="node node--type-article node--promoted node--view-mode-full clearfix" data-history-node-id="3133" role="article" style="box-sizing: border-box;" typeof="schema:Article"><div class="node-image" style="box-sizing: border-box; margin-bottom: 20px;"><div class="field field--name-field-image field--type-image field--label-hidden field__item" style="box-sizing: border-box; text-align: center;"><br /></div></div><div class="row" style="box-sizing: border-box; margin-left: -15px; margin-right: -15px;"><div class="node-content col-lg-12 col-md-12 col-sm-12 col-xs-12" style="box-sizing: border-box; float: left; min-height: 1px; padding-left: 15px; padding-right: 15px; position: relative; width: 570px;"><div class="node__content clearfix" style="box-sizing: border-box;"><div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item" property="schema:text" style="box-sizing: border-box;"><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span lang="ES-CO" style="box-sizing: border-box;" xml:lang="ES-CO"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">Luego de casi dos meses de haber pasado y superado la revisión constitucional, el presidente <span style="box-sizing: border-box;">Iván Duque</span> sancionó la ley de <span style="box-sizing: border-box;">'Borrón y cuenta nueva',</span> con la que comienza a <span style="box-sizing: border-box;">regir una modernización de la Ley de Habeas Data.</span></span></span></span></span></span></span></p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span lang="ES-CO" style="box-sizing: border-box;" xml:lang="ES-CO">Según cálculos del jefe de Estado y de los promotores de la iniciativa, alrededor de 10 millones de ciudadanos saldrán beneficiados.</span></span></span></span></p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span lang="ES-CO" style="box-sizing: border-box;" xml:lang="ES-CO">" Acabamos de sancionar la Ley de ‘borrón y cuenta nueva’ con la que se beneficiarán cerca de 10 millones de colombianos, que <span style="box-sizing: border-box;">se encuentran reportados en centrales de riesgo</span> y que podrán <span style="box-sizing: border-box;">restablecer calificación positiva para acceder a créditos de vivienda,</span> <span style="box-sizing: border-box;">educación</span> o adquisición de <span style="box-sizing: border-box;">bienes</span>", afirmó el presidente Duque.</span></span></span></span></p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"> </p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span lang="ES-CO" style="box-sizing: border-box;" xml:lang="ES-CO">Desaparecen reportes negativos</span></span></span></span></p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"> </p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span lang="ES-CO" style="box-sizing: border-box;" xml:lang="ES-CO">El senador y autor del proyecto, Luis Fernando Velasco, aseguró que <span style="box-sizing: border-box;">"con esta firma, de entrada se borran 7 millones de reportes negativos</span> que tenían los colombianos.</span></span></span></span></p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span lang="ES-CO" style="box-sizing: border-box;" xml:lang="ES-CO"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">“Si usted hace 6 meses <span style="box-sizing: border-box;">se puso al día, hizo un acuerdo de pago o pagó,</span> ya tiene <span style="box-sizing: border-box;">derecho al beneficio</span> inmediato. Pero además, se sigue hacia adelante contando ese alivio, de manera que <span style="box-sizing: border-box;">seguimos sacando a los colombianos de los reportes negativos del Habeas Data", expresó Velasco.</span></span></span></span></span></span></span></p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span lang="ES-CO" style="box-sizing: border-box;" xml:lang="ES-CO">Agregó que "<span style="box-sizing: border-box;">si usted es estudiante y tiene crédito con el Icetex, o mujer rural, víctima de la violencia, sector turismo</span>, tiene una <span style="box-sizing: border-box;">Mypime,</span> lo tienen que <span style="box-sizing: border-box;">borrar de inmediato</span> apenas se ponga al día, ya sea porque pague o haga un acuerdo de pago".</span></span></span></span></p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"> </p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span lang="ES-CO" style="box-sizing: border-box;" xml:lang="ES-CO">Una gran ayuda</span></span></span></span></p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"> </p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span lang="ES-CO" style="box-sizing: border-box;" xml:lang="ES-CO">Por su parte, el senador del Partido Conservador David Barguil, también autor, señaló que <span style="box-sizing: border-box;">"la amnistía va a ayudar a darle oportunidades a alrededor estos 10 millones</span> de ciudadanos, que <span style="box-sizing: border-box;">volverán a ser sujetos de crédito.</span> El compromiso del Gobierno es que <span style="box-sizing: border-box;">antes de la salida del presidente la ley tendrá plenos efectos,</span> estará vigente".</span></span></span></span></p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span lang="ES-CO" style="box-sizing: border-box;" xml:lang="ES-CO">Por ello, anunció que los ciudadanos tendrán un <span style="box-sizing: border-box;">espacio de 'quejas',</span> por si no se les permite acceder al beneficio. "Queremos ponerles a su disposición <span style="box-sizing: border-box;">el portal www.LeydeBorronyCuentaNueva,</span> donde van a encontrar todos los <span style="box-sizing: border-box;">beneficios de la ley, el ABC</span> de la misma, y tendrán <span style="box-sizing: border-box;">un canal de denuncias y de comunicación con nosotros</span>, para acompañarles. Que los colombianos reciban este beneficio y tengan una segunda oportunidad", precisó.</span></span></span></span></p><p style="box-sizing: border-box; line-height: 20px; margin: 0px 0px 10px;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;"><span lang="ES-CO" style="box-sizing: border-box;" xml:lang="ES-CO"><span style="box-sizing: border-box;"><span style="box-sizing: border-box;">Además, según recordó Velasco, con esta iniciativa <span style="box-sizing: border-box;">"arreglaremos también todos los problemas de la suplantación</span> de identidad; miles y miles de colombianos tiene ese problema. <span style="box-sizing: border-box;">Con la ley, en 10 días se arreglará.</span> Y <span style="box-sizing: border-box;">no le pueden pedir un reporte de una base de datos,</span> la más conocida es <span style="box-sizing: border-box;">Datacrédito,</span> para ver si firma o no firma un contrato laboral; eso <span style="box-sizing: border-box;">queda prohibido".</span></span></span></span></span></span></span></p></div></div></div></div></article></div></div>Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-64476082463761263902021-02-25T13:54:00.004-03:002021-02-25T13:56:30.876-03:00Vacunación. Acceso a la información<p> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipG93gfosHi8N4gs53psy-DXaVFV0pFvJ6y6W1eMIO_8Dw11vO6_ou7Perm7-Lj8dkTohEGfUZ2B9PJeV5DfH4J0302zxz2U4tv_NYhcIfw0owSUOxRJDSb1Gphk5RHjBFm2eq9nmYabg/" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img alt="" data-original-height="141" data-original-width="567" height="80" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipG93gfosHi8N4gs53psy-DXaVFV0pFvJ6y6W1eMIO_8Dw11vO6_ou7Perm7-Lj8dkTohEGfUZ2B9PJeV5DfH4J0302zxz2U4tv_NYhcIfw0owSUOxRJDSb1Gphk5RHjBFm2eq9nmYabg/" width="320" /></a></p>Publicación realizada por la Agencia de Acceso a la Información Pública<br /><span style="text-align: justify;"><br /></span><p></p><p><span style="text-align: justify;">Acceso a la información, datos
personales y vacunación contra el COVID19</span></p><p></p><p class="MsoNormal" style="text-align: justify;"><o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">La Agencia de Acceso a la
Información Pública comunica una serie de criterios sobre cómo deben tratarse
los datos de aquellas personas que hayan sido vacunadas contra el coronavirus
COVID19. En este sentido, se indican a continuación algunos de los principios
fundamentales de la regulación vigente en materia de protección de datos
personales y acceso a la información pública.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Cuando un sujeto obligado ante la
Ley 27.275 de Acceso a la Información Pública entrega o publica cualquier
información que contenga datos personales -proactivamente o ante un pedido de
acceso a la información pública- ello constituye una cesión de datos personales
efectuada “en virtud de una obligación legal” (art. 1 de la Ley 27.275; y art.
5, inciso 2 (b) y art. 11, inciso 3 (a) y 3 (b) de la Ley 25.326 de Protección
de Datos Personales). Sin embargo, tal como ha sostenido la Agencia en diversas
oportunidades, ante una colisión de ambos derechos es necesario hacer un
análisis de interés público, que debe realizarse casuísticamente. En cada caso
puede ser diferente el riesgo a la privacidad que puede materializarse ante la
publicación o no de un dato personal, así como el interés público que puede
revestir una cierta pieza de información.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">En un contexto de crisis
sanitaria, tanto en el país como a nivel mundial, y la escasez general de
vacunas, existe un gran interés público de conocer cómo se distribuyen, así
como si la distribución está siendo realizada conforme al "Plan
Estratégico para la Vacunación contra la COVID-19 en la República
Argentina", publicado en el sitio web del Ministerio de Salud de la Nación
el 23 de diciembre de 2020.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Por último, cabe destacar que la
Oficina de las Naciones Unidas contra las Drogas y el Delito ha publicado
recientemente un artículo donde ha opinado que "[l]os gobiernos deberán
garantizar transparencia al establecer los criterios utilizados para determinar
destinatarios prioritarios de la vacuna y también asegurarse de que sea comunicado
ampliamente a la población", y que “[l]os principios de igualdad de
respeto, reciprocidad y legitimidad […] debe[n] aplicarse desde el principio en
su distribución y asignación.”<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Teniendo en cuenta lo anterior,
la Agencia informa que, en principio, es posible distinguir tres escenarios a
la hora de tratar información personal sobre vacunación:<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">1. Datos de vacunación en general<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">En el contexto de la crisis
sanitaria actual, la Agencia entiende que los datos de quienes hayan sido
vacunados contra el COVID19 según la normativa elaborada por el Ministerio de
Salud, y cumpliendo los turnos y etapas correspondientes, podrán ser publicados
de forma disociada. Es decir, se podrá publicar datos básicos como edad y sexo
de la persona, fecha de vacunación, etapa del plan de vacunación, pero no
aquellos datos que permitan identificarla (por ejemplo, su nombre, número de
DNI o identificación tributaria). De esta manera, la ciudadanía podrá conocer
si la vacuna fue administrada conforme al plan de vacunación oficial o no y, al
mismo tiempo, se resguardará la privacidad de los titulares de los datos.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Sin embargo, se podrán divulgar
datos que permitan la identificación personal únicamente en caso que esa
persona haya prestado su consentimiento libre, expreso e informado (art. 5, Ley
25.326). Para que el consentimiento sea libre, la cesión de la información debe
hacerse de manera totalmente voluntaria: la negativa a ceder la información
personal no debe resultar en un perjuicio para el titular del dato (por
ejemplo, que la vacuna no sea administrada si el titular del dato no está
dispuesto a ceder su información personal).<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">2. Funcionarios y empleados
públicos<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Si bien la Ley 27.275 establece
en su art. 8 inciso (i) que los sujetos obligados pueden exceptuarse de proveer
información cuando “contenga datos personales”, el Decreto 206/2017,
reglamentario de la Ley 27.275, esclarece el alcance de dicha excepción al
establecer que “[l]a excepción [de datos personales] será inaplicable cuando el
titular del dato haya prestado consentimiento para su divulgación; o cuando de
las circunstancias del caso pueda presumirse que la información fue entregada
por su titular al sujeto obligado con conocimiento de que la misma estaría
sujeta al régimen de publicidad de la gestión estatal; o cuando los datos estén
relacionados con las funciones de los funcionarios públicos. Asimismo, los
sujetos obligados no podrán invocar esta excepción si el daño causado al
interés protegido es menor al interés público de obtener la información.”<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Asimismo, mediante la Resolución
48/2018, la Agencia ha establecido algunos criterios generales para determinar
cuándo una información es de interés público, herramienta que sirve para
realizar la ponderación anteriormente mencionada. Serán considerados de interés
público aquellos datos que estén relacionados con “la transparencia en la
gestión pública”; “asuntos necesarios para ejercer el control político sobre
las instituciones”, “hechos que refieran a la administración de fondos
públicos, a la malversación de fondos (o enriquecimiento ilícito) o al<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">incumplimiento en el ejercicio de
funciones públicas"; y toda otra cuestión “atinente a personas que actúan
en un ámbito público, como funcionarios públicos o políticos”.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">La información relativa a si un
funcionario o empleado público ha recibido una vacuna contra el COVID19 debe
ser, entonces, considerada pública, en tanto como establece el Decreto
206/2017, la Resolución 48/2018 y la jurisprudencia internacional:<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">- Cuentan con una menor
expectativa de privacidad que el resto de las personas.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">- La compra de las vacunas fue
realizada con fondos públicos.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">- La ciudadanía debe poder
controlar a quien el Estado argentino considera "personal
estratégico".<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Por otra parte, su acceso a la
vacunación no es por una cuestión de salud sino que lo es como personal
estratégico, por lo que no le caben las previsiones vinculadas a la protección
de datos sensibles.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">3. Personas que pudieran haber
accedido a la vacuna contra el COVID19 por fuera del plan oficial y las etapas
allí establecidas<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Por último, cabe hacer referencia
al supuesto de aquellas personas que no hubieran sido vacunadas conforme a las
etapas asignadas mediante el plan oficial de vacunación.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Dado el estado de situación de la
crisis sanitaria, y en el supuesto de personas que hayan accedido al beneficio
excepcional de vacunación desde el Estado por fuera del plan oficial, la
Agencia entiende que, en este caso en donde también existe una colisión de
derechos, el interés público en conocer quiénes accedieron de manera irregular
a un bien, por el momento escaso, es superior al potencial daño individual que
pudiera tener la persona involucrada, todo de acuerdo con lo estipulado en las
Leyes 27.275 y 25.326. El control ciudadano sólo puede realizarse si la
información que se publica es veraz, completa y oportuna.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Como se manifestó anteriormente,
cualquier análisis que implique un test de interés público o una prueba de daño
requiere tener en cuenta, también, el contexto en que se produce la colisión de
derechos o de normas. En este supuesto caso, la escasez de vacunas, la ausencia
de previsión en cuanto a la llegada de nuevas dosis y las consecuencias
sanitarias de la pandemia influyen en la resolución de este conflicto normativo
y de derechos.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Para más información sobre cómo
realizar un pedido de acceso a la información pública, ingresá en
https://www.argentina.gob.ar/solicitar-informacion-publica.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Y para más información sobre cómo
realizar una denuncia por incumplimientos a la Ley de Protección de Datos
Personales, ingresá en<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">https://www.argentina.gob.ar/denunciar-incumplimientos-de-la-ley-de-proteccion-de-datos-personales.<o:p></o:p></p><br /><p></p>Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-26248339120239600272020-03-20T13:18:00.001-03:002020-03-20T13:21:33.516-03:00Proyecto de ley<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">DATOS PERSONALES EN EL
ÁMBITO<span style="mso-spacerun: yes;"> </span>FINANCIERO EN EL <span style="mso-spacerun: yes;"> </span>NUEVO PROYECTO DE LEY DE PROTECCION DE DATOS
PERSONALES.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "times new roman" , serif;">Por
Matilde S. Martínez *<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">PRELIMINAR<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Oportunamente,
y a propósito de la convocatoria a la comunidad que realizó la Dirección
Nacional de Protección de Datos Personales, para participar de la modificación
de la ley 25.326 para adaptarla a la nueva normativa europea RGPD Reglamento
UE, 679/2016, vigente desde el 25/05/2018,<span style="mso-spacerun: yes;">
</span><span style="mso-spacerun: yes;"> </span>habíamos desarrollado una propuesta
de reforma de dicha ley, en cuanto al tratamiento de los datos personales en
los Servicios de información crediticia. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">El
nuevo proyecto de ley que se ha elaborado en el ámbito de la Dirección Nacional
de Protección de Datos Personales, hoy dependiente de la Agencia<span style="mso-spacerun: yes;"> </span>Nacional de Acceso a la Información Pública,<span style="mso-spacerun: yes;"> </span>oportunamente fue girado al Poder Ejecutivo y
elevado a la Cámara de Diputados de la Nación en el mes de setiembre de 2018
para el tratamiento parlamentario correspondiente y su posterior sanción, lo
que hasta la fecha no ha acontecido.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">No
obstante ello hemos elaborado un análisis<span style="mso-spacerun: yes;">
</span>del proyecto sobre los cambios del tratamiento de los datos para la
prestación de servicios de información crediticia y un comparativo con la
legislación española en la misma temática. Tal análisis se encuentra anexado al
documento elaborado como propuesta de la reforma de la ley al final del mismo,
publicando aquí la totalidad del documento: propuesta y análisis del tema
modificado, con el título <b style="mso-bidi-font-weight: normal;">“Datos
personales en el ámbito financiero en el nuevo proyecto de ley de protección de
datos personales”, es decir Parte I y Parte II, respectivamente.<o:p></o:p></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">PARTE
I.<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">PROTECCIÓN DE DATOS
PERSONALES<span style="mso-spacerun: yes;"> </span>FINANCIEROS EN EL MARCO DE
LA PROPUESTA DE REFORMA DE LA LEY 25.326<o:p></o:p></span></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">INTRODUCCIÓN<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">La
Dirección Nacional de Protección de Datos Personales ha impulsado una reforma
de la ley 25.326 de Protección de los Datos Personales. Con tal fin ha
elaborado una propuesta con los temas que deberían ser modificados o agregados
en consonancia con la nueva regulación europea, Reglamento UE, 679/2016<span style="color: black;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn1" name="_ednref1" style="mso-endnote-id: edn1;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[1]</span></span><!--[endif]--></span></span></a>, l</span>a que entrará en vigor
en 2018. Consideramos muy acertada la propuesta señalada, en relación a la
reforma del art. 26 de la LPDP, acerca del cómputo de los plazos de caducidad
de los datos negativos, pues desde que se sancionó la ley, este es un tema que
ha obtenido distintas posturas tanto doctrinarias como jurisprudenciales, pero
se le debe a la sociedad una solución definitiva que otorgue certidumbre a los
distintos actores de ésta, es decir: afectados, responsables de ficheros, profesionales,
magistrados de los tribunales judiciales, etc. Igualmente opinamos en relación
a las distintas notificaciones a los titulares de los datos referidas en la
propuesta indicada. Por ello hemos de permitirnos realizar un análisis del
origen de la<span style="mso-spacerun: yes;"> </span>norma en cuestión y su
trayectoria para llegar a una opinión acerca de la hipotética reforma del
artículo 26 de la ley 25.326 con respecto a los puntos señalados.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "times new roman" , serif;">LA
PROPUESTA DE LA DNPDP EN RELACIÓN A<span style="mso-spacerun: yes;"> </span>LOS
DERECHOS Y OBLIGACIONES DE LOS SERVICIOS DE INFORMACIÓN CREDITICIA. <span style="mso-spacerun: yes;"> </span>ART. 26 DE LA LPDP<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "times new roman" , serif;">“En
tal sentido, se propone la determinación del momento a partir del cual deben
contarse los plazos en que está permitido archivar, registrar o ceder datos
personales significativos para evaluar la solvencia económico-financiera de los
afectados. Asimismo, se entiende aconsejable regular aquellos casos de
información significativa que renueva el plazo de información de una deuda en
mora. Finalmente, se propone que el acreedor, antes de ceder información de
incumplimientos patrimoniales a los bancos de datos que prestan servicios de
información crediticia, deberá notificar previamente al deudor, con lo que se
le está dando a éste la oportunidad de cancelar y/o controlar la exactitud de
la información que se va a ceder a terceros; y se propicia establecer la
obligación de informar cuando se utiliza un informe de riesgo crediticio para
denegar la celebración de un contrato, solicitud de trabajo, servicio, crédito
comercial, bancario o financiero, por cuanto se ha detectado que en la práctica
muchas personas se enteran luego y de manera indirecta, los motivos por los
cuales se les ha negado un crédito o un producto financiero; a lo que se suma
que a veces se les niega también la entrega del informe y deben investigar por
sus propios medios cuál es la empresa que los ha informado, afectando así sus
derechos constitucionales.”<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn2" name="_ednref2" style="mso-endnote-id: edn2;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 11.0pt; line-height: 115%;">[2]</span></span><!--[endif]--></span></span></a><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "times new roman" , serif;">ANTECEDENTES<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Nuestra
legislación referente a la protección de datos personales encuentra sus raíces
en la normativa de la Unión Europea. Efectivamente las leyes protectorias en la
materia, en los Estados de la Unión deben respetar las disposiciones de la Directiva
46/95<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn3" name="_ednref3" style="mso-endnote-id: edn3;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[3]</span></span><!--[endif]--></span></span></a> del Consejo de Europa y el
Parlamento Europeo de 24 de noviembre de 1995. Esta Directiva no establece normas
específicas para la recolección y tratamiento de este tipo de información, pero
los Estados partes han considerado que se encuentra legitimado en el artículo
7° de “Principios relativos a la Legitimación” en su inc. f) es decir cuando “…
es necesario para la satisfacción del interés legítimo perseguido por el
responsable del tratamiento o por terceros a quién se le comuniquen los datos,
siempre que no prevalezca el interés o los derechos y libertades fundamentales
del interesado.”<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">En
el Nuevo Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27
de abril de 2016, que comenzará a regir a partir <span style="mso-spacerun: yes;"> </span>de mayo del año 2018, esta misma norma se
encuentra en el artículo 6° de “Licitud del tratamiento” en su inc. f). <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Podemos
decir que nuestra ley 25.326<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn4" name="_ednref4" style="mso-endnote-id: edn4;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[4]</span></span><!--[endif]--></span></span></a> es una adaptación a
nuestro país de la LORTAD (Ley Orgánica de Tratamiento Automatizados de Datos
de Carácter Personal) española, la que fue reemplazada por la Ley Orgánica
15/1999<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn5" name="_ednref5" style="mso-endnote-id: edn5;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[5]</span></span><!--[endif]--></span></span></a> de carácter Personal de 13
de diciembre de 1999. <o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 150%; margin-bottom: 7.9pt; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Esta ley en su art. 29<span style="mso-spacerun: yes;"> </span>establece las directivas que ha de regir la
“Prestación de servicios de información crediticia sobre solvencia patrimonial
y crédito”. Los inc. 1 y 2 del art. señalado dispone que tipo de datos podrán
ser objeto de tratamiento. 1. Los datos<span style="mso-spacerun: yes;">
</span>de carácter personal sobre<span style="mso-spacerun: yes;">
</span>solvencia patrimonial y el crédito. 2. Los datos de carácter personal de
cumplimiento o incumplimiento de obligaciones dinerarias. Con referencia <span style="mso-spacerun: yes;"> </span>a las notificaciones al titular de los datos,
en su inc. 2. dispone que “…se notificará a los interesados </span><span style="color: #222222; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">respecto de los que hayan registrado datos de carácter personal en
ficheros, en el plazo de treinta días desde dicho registro, una referencia de
los que hubiesen sido incluidos y se les informará de su derecho a recabar
información de la totalidad de ellos, en los términos establecidos por la
presente Ley.” En el inc. 4. del mismo art. establece que “Sólo se podrán
registrar y ceder los datos de carácter personal que sean determinantes para
enjuiciar la solvencia económica de los interesados y que no se refieran,
cuando sean adversos, a más de seis años, siempre que respondan con veracidad a
la situación actual de aquéllos.” Es decir, se notificará a los interesados en
el plazo de 30 días desde la registración de los datos en ficheros morosos de aquellos
que han sido incluidos. Los datos deberán ser determinantes para enjuiciar la
solvencia económica de los interesados. Y cuando los datos sean adversos no
podrán ser anteriores a 6 años.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Pero a través del Reglamento de
Desarrollo de la Ley el Real Decreto 1720/2007<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn6" name="_ednref6" style="mso-endnote-id: edn6;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[6]</span></span><!--[endif]--></span></span></a>,
art. 38 y siguientes se establecieron otros requisitos de procedencia para la
inclusión de los datos de carácter personal en los ficheros de morosos
concordantes con las disposiciones de la LOPD.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Así el mencionado art. 38 del
RLRD de “Requisitos para la inclusión de datos” dispone 1. Que los datos de
carácter personal deberán ser determinantes para enjuiciar la solvencia
económica del afectado, y que además deberán concurrir los siguientes
requisitos: a) existencia previa de una deuda cierta, vencida, exigible, que
haya resultado impagada; b) que no hayan trascurrido seis años desde la fecha
en que hubo procederse al pago de la deuda o del vencimiento de la obligación o
del plazo concreto si aquella fuera de vencimiento periódico. Es decir, desde
que se produce la mora. c) Debe existir requerimiento previo de pago a quien
corresponda el cumplimiento de la obligación. Además, el acreedor o quien actúe
por su cuenta o interés quedan obligados a conservar documentación que acredite
el cumplimiento de estos requisitos. También, el responsable del fichero común,
(ej. Agencias de informes crediticios) deberá notificar a los interesados la
inclusión en su fichero dentro del plazo de 30 días desde dicho registro (art.
40 LOPD).<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Antes del dictado del mencionado
Real Decreto de 2007, estos requisitos se habían dispuesto a través de la
Instrucción 1/1995 de la Agencia Española de Protección de Datos Personales <span style="mso-spacerun: yes;"> </span>bajo el título Calidad de los Datos.</span><b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , sans-serif; font-size: 12.0pt; line-height: 150%;"><o:p></o:p></span></b></div>
<div class="MsoNormal" style="background: white; line-height: 150%; margin-bottom: 7.9pt; text-align: justify;">
<span style="color: #222222; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">De la normativa española podemos
observar que determina con precisión el momento en que ha de computarse el
plazo de 6 años para la comunicación de los datos adversos o negativos: desde
la registración de los mismos. Estos requisitos de notificaciones tanto del
acreedor como del responsable del fichero común español fueron otorgados a los
afectados como compensación por la excepción de<span style="mso-spacerun: yes;">
</span>exigibilidad de prestación del consentimiento. <o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 150%; margin-bottom: 7.9pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="background: white; line-height: 150%; margin-bottom: 7.9pt; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span style="color: #222222; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">La prestación de servicios de información crediticia en la ley 25.326.<o:p></o:p></span></b></div>
<div class="MsoNormal" style="background: white; line-height: 150%; margin-bottom: 7.9pt; text-align: justify;">
<span style="color: #222222; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Requisitos para la inclusión en los
ficheros de morosos.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 150%; margin-bottom: 7.9pt; text-align: justify;">
<span style="color: #222222; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Ahora bien, recordemos que el
proyecto de ley de protección de datos personales en Argentina ingresó al
Congreso de la Nación en el año 1998. Este proyecto, en el art. 26, al final
del inc. 2° contenía un párrafo que no fue incluido en la ley 25.326 finalmente
sancionada. El párrafo aludido exigía requisitos para la inclusión de los datos
negativos en las bases de datos de morosos en los siguientes términos: “Los
datos relacionados con el incumplimiento de obligaciones dinerarias sólo podrán
tratarse si concurren los siguientes recaudos: a) Existencia previa de una
deuda cierta, vencida y exigible, que haya resultado impaga; b) Requerimiento
previo de pago a su deudor o a quien corresponda el cumplimiento de la
obligación”.<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn7" name="_ednref7" style="mso-endnote-id: edn7;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="color: #222222; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[7]</span></span><!--[endif]--></span></span></a>
Pero finalmente el art. 26 de nuestra LPDP sobre “Prestación de servicios de
información crediticia” quedó sancionado sin la exigencia de estos requisitos
siendo su texto vigente el siguiente: <o:p></o:p></span></div>
<div style="margin-bottom: 15.0pt; margin-left: 30.0pt; margin-right: 30.0pt; margin-top: 7.5pt; text-align: justify;">
<b><span style="color: black; font-size: 10.0pt;">ARTICULO
26.<span class="apple-converted-space"> </span></span></b><span style="color: black; font-size: 10.0pt;">— (Prestación de servicios de información
crediticia).<o:p></o:p></span></div>
<div style="margin-bottom: 15.0pt; margin-left: 30.0pt; margin-right: 30.0pt; margin-top: 7.5pt; text-align: justify;">
<span style="color: black; font-size: 10.0pt;">1. En la
prestación de servicios de información crediticia sólo pueden tratarse datos
personales de carácter patrimonial relativos a la solvencia económica y al
crédito, obtenidos de fuentes accesibles al público o procedentes de
informaciones facilitadas por el interesado o con su consentimiento.<o:p></o:p></span></div>
<div style="margin-bottom: 15.0pt; margin-left: 30.0pt; margin-right: 30.0pt; margin-top: 7.5pt; text-align: justify;">
<span style="color: black; font-size: 10.0pt;">2. Pueden
tratarse igualmente datos personales relativos al cumplimiento o incumplimiento
de obligaciones de contenido patrimonial, facilitados por el acreedor o por
quien actúe por su cuenta o interés.<o:p></o:p></span></div>
<div style="margin-bottom: 15.0pt; margin-left: 30.0pt; margin-right: 30.0pt; margin-top: 7.5pt; text-align: justify;">
<span style="color: black; font-size: 10.0pt;">3. A
solicitud del titular de los datos, el responsable o usuario del banco de
datos, le comunicará las informaciones, evaluaciones y apreciaciones que sobre
el mismo hayan sido comunicadas durante los últimos seis meses y el nombre y
domicilio del cesionario en el supuesto de tratarse de datos obtenidos por
cesión.<o:p></o:p></span></div>
<div style="margin-bottom: 15.0pt; margin-left: 30.0pt; margin-right: 30.0pt; margin-top: 7.5pt; text-align: justify;">
<span style="color: black; font-size: 10.0pt;">4. Sólo
se podrán archivar, registrar o ceder los datos personales que sean
significativos para evaluar la solvencia económico-financiera de los afectados
durante los últimos cinco años. Dicho plazo se reducirá a dos años cuando el
deudor cancele o de otro modo extinga la obligación, debiéndose hace constar
dicho hecho.<o:p></o:p></span></div>
<div style="margin-bottom: 15.0pt; margin-left: 30.0pt; margin-right: 30.0pt; margin-top: 7.5pt; text-align: justify;">
<span style="color: black; font-size: 10.0pt;">5. La
prestación de servicios de información crediticia no requerirá el previo
consentimiento del titular de los datos a los efectos de su cesión, ni la
ulterior comunicación de ésta, cuando estén relacionados con el giro de las
actividades comerciales o crediticias de los cesionarios.<o:p></o:p></span></div>
<div style="margin-bottom: 15.0pt; margin-left: 30.0pt; margin-right: 30.0pt; margin-top: 7.5pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: "times new roman" , serif;">Pero la ley no sólo no exige los
requisitos mencionados sino que al contrario establece que el interesado podrá
saber las evaluaciones o apreciaciones que sobre el mismo se hayan comunicado
durante los últimos seis meses a su solicitud, es decir que es el interesado
quien debe requerirlo del responsable del archivo, estableciendo además que no
se requerirá el consentimiento del afectado ni la ulterior comunicación por
parte de las empresas de informes crediticios.</span><span style="color: black; font-family: "times new roman" , serif; font-size: 9.0pt; line-height: 150%;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 150%; margin-bottom: 7.9pt; text-align: justify;">
<span style="color: #222222; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">La falta de los requerimientos
señalados en la práctica no ha resultado muy feliz, pues<span style="mso-spacerun: yes;"> </span>ha contribuido al perjuicio de los afectados
que como sabemos, en muchas ocasiones se enteran al momento de intentar
realizar una operación de crédito y la misma les es rechazada por figurar en
las bases de datos personales con datos negativos en el cumplimiento de sus
obligaciones, cuando en muchas oportunidades se trata de mala calidad de los
datos (por ej. homonimia) o incluso cuando hayan podido ser deudores, con la
intimación de pago podrían haber regularizado la situación o aclarado los conflictos.
Todo ello ha llevado a una mayor litigiosidad y a una falta de seguridad y seriedad
en los informes crediticios, los que deberían ser elementos importantes para
evaluaciones de crédito responsables, <span style="mso-spacerun: yes;"> </span><span style="mso-spacerun: yes;"> </span>han implicado un escollo para toda la
sociedad.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 150%; margin-bottom: 7.9pt; text-align: justify;">
<span style="color: #222222; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">También podemos mencionar en relación
a los requisitos mencionados, el proyecto de reforma del art. 26 de la ley
25.326 elaborado por el ex Senador Nacional Carlos Alberto Rossi de setiembre
de 2005, inspirado en el fallo de la CSJN “Martínez”<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn8" name="_ednref8" style="mso-endnote-id: edn8;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="color: #222222; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[8]</span></span><!--[endif]--></span></span></a> y otras injusticias, donde
proponía que se incluyera la siguiente disposición en el inc. 3°<span style="mso-spacerun: yes;"> </span>“En todos los casos, los datos relacionados
con el incumplimiento de obligaciones dinerarias sólo pueden tratarse si
concurren los siguientes recaudos: a) Existencia previa de una deuda cierta,
vencida y exigible, que haya sido impaga; b) Requerimiento previo y fehaciente
de pago a su deudor o a quien corresponda el cumplimiento de la obligación, y
c) En tanto no exista un principio de prueba documental que aparentemente
contradiga alguno de los requisitos anteriores.” Y el inc. 4 proponía: “El
responsable o usuario del banco de datos deberá comunicar fehacientemente al
titular de los datos, las informaciones, evaluaciones y apreciaciones que
fueran a registrarse o asentarse, y su derecho a recabar, rectificar, ampliar o
suprimir la información concerniente según los términos de la ley. Pasados diez
días desde la notificación, la omisión de respuesta, facultará el asiento de
los datos, sin perjuicio del derecho del titular a rectificación, actualización
o supresión posterior. El incumplimiento de las previsiones contenidas en los
incisos 3 y 4, dará lugar a las sanciones administrativas previstas en el
artículo 31, a más de las acciones judiciales que pudieren corresponder.”<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn9" name="_ednref9" style="mso-endnote-id: edn9;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="color: #222222; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[9]</span></span><!--[endif]--></span></span></a> Lamentablemente este
proyecto de reforma no prosperó.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 150%; margin-bottom: 7.9pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%;">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Cómputo
del tiempo de permanencia.<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">En
cuanto al plazo de caducidad de los datos por el transcurso del tiempo, el art.
26 de la LPDP que venimos analizando en su inc. 4. establece que sólo se podrán
archivar, registrar o ceder los datos personales que sean significativos para
evaluar la solvencia económico<span style="mso-spacerun: yes;">
</span>financiera de los afectados durante los últimos 5 años y que dicho plazo
se reducirá a 2 años cuando el deudor cancele o extinga la obligación. La
norma<span style="mso-spacerun: yes;"> </span>no establece a partir del momento
que se deberá realizar el cómputo de los 5 o de los 2 años. Lo que parecería no
acarrear ninguna duda es que en cuanto a los 5 años, la ley no exige que la obligación
haya sido cancelada o extinguida, pues aclara que será de 2 años cuando
precisamente se haya cancelado o extinguido la obligación. Y así fue, los
legisladores en los debates parlamentarios se plantearon reiteradamente la
voluntad de favorecer a aquellas personas que hubieran cumplido con sus
obligaciones dinerarias.<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn10" name="_ednref10" style="mso-endnote-id: edn10;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[10]</span></span><!--[endif]--></span></span></a><span style="mso-spacerun: yes;"> </span></span><span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;"><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Con el dictado del Decreto
Reglamentario 1558/2001 se intentó regular a partir de qué<span style="mso-spacerun: yes;"> </span>momento comenzaría el cómputo del plazo de 5
y 2 años, pero su complicada redacción no ha logrado otra cosa que, tanto
doctrina como jurisprudencia, hayan realizado diversas interpretaciones no
habiéndose zanjado todavía esta problemática hermenéutica. Así el art. 26 del dec.
en cuestión, en la parte pertinente al cómputo del plazo textualmente dice: <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 15.0pt; margin-left: 30.0pt; margin-right: 30.0pt; margin-top: 7.5pt; text-align: justify;">
<span style="color: black; font-family: "times new roman" , serif; font-size: 10.0pt;">“…Para apreciar la
solvencia económico-financiera de una persona, conforme lo establecido en el
artículo 26, inciso 4, de la Ley Nº 25.326, se tendrá en cuenta toda la
información disponible desde el nacimiento de cada obligación hasta su
extinción. En el cómputo de CINCO (5) años, éstos se contarán a partir de la
fecha de la última información adversa archivada que revele que dicha deuda era
exigible. Si el deudor acredita que la última información disponible coincide
con la extinción de la deuda, el plazo se reducirá a DOS (2) años. Para los
datos de cumplimiento sin mora no operará plazo alguno para la eliminación.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 15.0pt; margin-left: 30.0pt; margin-right: 30.0pt; margin-top: 7.5pt; text-align: justify;">
<span style="color: black; font-family: "times new roman" , serif; font-size: 10.0pt;">A los efectos del
cálculo del plazo de DOS (2) años para conservación de los datos cuando el
deudor hubiere cancelado o extinguido la obligación, se tendrá en cuenta la
fecha precisa en que se extingue la deuda.”<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Como vemos la norma en el caso
del plazo de 5 años está disponiendo que se cuente “a partir de la última
información adversa archivada que revele que dicha deuda era exigible”. Esta
disposición ha excedido el texto de la ley, pues ésta no se<span style="mso-spacerun: yes;"> </span>refiere a la exigibilidad o no de la deuda. En
tal sentido Peyrano ha expresado: “En el punto, la reglamentación aprobada por
dec. 1558 del 2001 ha introducido disposiciones que inciden sobre la interpretación
efectuada y modifican los alcances de la misma”<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn11" name="_ednref11" style="mso-endnote-id: edn11;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[11]</span></span><!--[endif]--></span></span></a>
Así ha generado varios interrogativos, primero que se debe considerar por
“última información adversa archivada que revele que dicha deuda era exigible”,
se ha dicho que se puede considerar la interposición de la demanda, una nueva
calificación por el acreedor ante la Central de Deudores del Banco Central de
la República Argentina; la cesión de la deuda por parte del acreedor, etc.,
etc. Y en relación a partir de cuándo se debe realizar el cómputo también ha
generado variadas interpretaciones tanto doctrinarias como jurisprudenciales. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">También el cómputo del plazo de
los 2 años tiene su propia problemática, pues del texto de la norma surge que
comenzará a partir de la cancelación de la deuda. Ello podría ocasionar
desventajas en el deudor que quiera ejercer el derecho de cumplir con su
obligación de pago, pues como ejemplo típico podríamos citar un deudor que paga
a los 4 años desde que se produjo la mora, si contamos 2 años a partir de ese
momento no se produciría la caducidad hasta los 6 años, mientras que si no
cumple con la obligación de cancelar o extinguir la obligación a los 5 años,
depende de cada interpretación, la caducidad podría producirse a <span style="mso-spacerun: yes;"> </span>los 5 años. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Por ello consideramos que puede
plantearse la inconstitucionalidad del<span style="mso-spacerun: yes;">
</span>párrafo del dec. 1558/2001 referido al cómputo del plazo de caducidad
por apartarse de las prescripciones de la ley 25.326, reglamentaria del art.
43, párr. 3°, de la Constitución nacional.<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn12" name="_ednref12" style="mso-endnote-id: edn12;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[12]</span></span><!--[endif]--></span></span></a>
<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Otros antecedentes relevantes que
merecen ser citados en relación al tema que nos ocupa los podemos encontrar: 1)
en la Opinión de la Procuración del Tesoro de la Nación. </span><span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Ante la importancia del tema y las controvertidas opiniones
se ha expedido la Procuración del Tesoro de la Nación en un caso concreto que
se sometió a su decisión. En Dictamen PTN 388 del 20/11/2006<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn13" name="_ednref13" style="mso-endnote-id: edn13;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[13]</span></span><!--[endif]--></span></span></a>, opinó
en lo sustancial que las disposiciones legales que venimos analizando no
requieren, “en modo alguno, la previa indagación acerca de la exigibilidad de
la deuda de que se trate.” Opina que “a los efectos de establecer si un dato
debe ser informado por una entidad bancaria a la Central de Deudores del
Sistema Financiero, administrada por el BCRA, sólo corresponde atender a la
fecha en que la deuda se tornó exigible y, a partir de allí, computar los cinco
o dos años que establece el artículo 26, inciso 4°, de la Ley 25.326, según
corresponda.” Considera que la norma del art. 26 inc 4 no se ve modificada por
el texto del decreto 1558/01 “-ni podría serlo en razón de su menor rango
normativo-”, pues, expresa que de la interpretación armónica de ambas
disposiciones, cabe afirmar que cuando el decreto 1558/01 indica qué
información deberá tenerse en cuenta, es “(toda la información disponible desde
el nacimiento de la obligación hasta su extinción) por el plazo de cinco años,
y que dicho plazo debe computarse (a partir de la fecha de la última
información adversa archivada que revele que dicha deuda era exigible) desde
que la obligación se tornó exigible.” <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">2) Posteriormente se
expide la DNPDP en Dictamen 150/2007<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn14" name="_ednref14" style="mso-endnote-id: edn14;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[14]</span></span><!--[endif]--></span></span></a>, cuyas
conclusiones son: “a) Si se trata de obligaciones con vencimiento único o en cuotas,
el plazo del denominado derecho al olvido comienza a correr a partir de la
fecha en la que la deuda se tornó exigible, es decir, con prescindencia de la
prescripción. b) En los casos de obligaciones con vencimiento único la mora se
configura en el momento estipulado para el cumplimiento del total de la
obligación y la información susceptible de ser incluida en la central de
deudores sería la relacionada con el total de lo adeudado. c) En los casos de
obligaciones en cuotas, la mora y, consecuentemente, el inicio del plazo del
derecho al olvido se produce con el vencimiento de la primera cuota impaga y se
interrumpe y reinicia con cada nuevo vencimiento en tanto el banco acreedor no
haga uso de la facultad de dar por decaídos todos los plazos y exigir el pago
de la totalidad de la deuda. Dentro de ese plazo y en virtud del principio de
integridad del pago, se puede informar la totalidad de la deuda existente desde
el inicio de la obligación.”<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Tales dictámenes no son
vinculantes para los tribunales de justicia por lo que parte de la
jurisprudencia, quizás mayoritaria, adoptó la postura de considerar<span style="mso-spacerun: yes;"> </span>el cómputo del plazo conforme a los
parámetros señalados por los dictámenes, <span style="mso-spacerun: yes;"> </span>mientras que la otra postura jurisprudencial
fue considerar que el cómputo debe comenzar desde el momento que el acreedor
deja de informar la deuda, es decir que esto sería la última información
adversa que revele que la deuda era exigible. Esta postura dio lugar a que los
acreedores financieros renovaran la misma información periódicamente de manera
tal que el plazo del cómputo de los 5 años no pudiera comenzar transformando
las prescripciones de la ley en “ilusorias”. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">3) En el fallo “Nápoli”<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn15" name="_ednref15" style="mso-endnote-id: edn15;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[15]</span></span><!--[endif]--></span></span></a> de la
Corte Suprema de Justicia de la Nación del 08/11/2008, el Alto Tribunal ha
expresado </span><span style="background: white; color: #666666; font-family: "trebuchet ms" , sans-serif; font-size: 13.0pt; line-height: 150%;"><span style="mso-spacerun: yes;"> </span></span><span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">que el
párrafo del art. 26 del decreto 1558/01 donde dispone “…a partir de la fecha de
la última información adversa que revele que dicha deuda era exigible”, adolece
de “imprecisión y poca claridad” acerca del momento en que comienza a correr el
plazo de los cinco años, motivo por el cual ello “debe subsanarse mediante una
interpretación que, sin excluir su literalidad, se ajuste estrictamente a la
voluntad del legislador que dictó la ley 25.326.</span><span style="background: white; color: #666666; font-family: "trebuchet ms" , sans-serif; font-size: 13.0pt; line-height: 150%;"> </span><span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">También se refiere a que
dicho párrafo no ha sido impugnado por inconstitucional. Esta referencia
formulada por la Corte en cuanto a que “-cuya constitucionalidad no ha sido
impugnada-” podríamos interpretarla como una apertura a ejercer este derecho
tendiente a lograr que definitivamente se obtenga la declaración de
inconstitucionalidad de la parte cuestionada estableciéndose con mayor certeza
el momento desde el cual debe computarse el plazo de cinco o dos años para que
opere la caducidad, el que en nuestra opinión debería ser desde que la deuda se
hizo exigible, es decir cuando comenzó la mora del deudor. Agrega el Alto
Tribunal que: “Ha de evitarse, entonces, toda inteligencia que en los hechos
implique una postergación sine die, o una excesiva tardanza en el inicio del
cómputo del plazo que se examina, puesto que ello se opone al declarado
propósito de lograr una reinserción del afectado en el circuito comercial o
financiero. En este sentido, cuando el artículo 26 del decreto 1558/01 fija
como hito, "la fecha de la última información adversa archivada que revele
que dicha deuda era exigible", esta expresión debe ser entendida como el
último dato -en su sentido cronológico- que ha ingresado al archivo, registro o
base de datos, en la medida en que, como reza el artículo 26 de la ley 25.326,
se trate de datos "significativos" para evaluar la solvencia
económica-financiera de los afectados". En este orden de ideas, se
adelanta que, no podrá considerarse como última información archivada, la
asentada en un registro por el sólo hecho de ser la constancia final de una
serie o sucesión de datos, si -como ha ocurrido en el sub examine- se trata de
una mera repetición de la misma información que, sin novedad o aditamento
alguno, ha sido archivada durante los meses o años anteriores.”<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">En relación al punto de
partida del plazo, en este caso, la CSJN ha considerado que la última
información adversa que revele que la deuda era exigible es la calificación 5
(irrecuperable) de la Clasificación de Deudores del Sistema Financiero que
emite el BCRA.<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn16" name="_ednref16" style="mso-endnote-id: edn16;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[16]</span></span><!--[endif]--></span></span></a> Ésta establece que
corresponde adjudicar dicha calificación cuando el tiempo de la mora en una
obligación es mayor a un año. Es decir que el cómputo de los 5 años debe
comenzar a partir del año que se informó la deuda,<span style="mso-spacerun: yes;"> </span>ello sumaría 6 años desde que la deuda se
hizo exigible.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">DERECHO COMPARADO<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Consideramos relevante
mencionar las legislaciones<span style="mso-spacerun: yes;"> </span>en relación
a la regulación de los plazos de caducidad en algunos de los países de
Iberoamérica, además de la ya analizada legislación española:<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Uruguay<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">La ley 17.838 del 2004 de
Protección de Datos Personales para ser Utilizados en Informes Comerciales y
Acción de Hábeas Data, en relación a los plazos y el cómputo establece en su
art. 9° lo siguiente: “Los datos personales relativos a obligaciones de carácter
comercial sólo podrán estar registrados por un plazo de cinco años contados
desde su incorporación. En caso que al vencimiento de dicho plazo la obligación
permanezca incumplida, el acreedor podrá solicitar al titular de la base de
datos, por única vez, su nuevo registro por otros cinco años.<span style="mso-spacerun: yes;"> </span>Este nuevo registro deberá ser solicitado en
el plazo de treinta días anteriores al vencimiento original. Las obligaciones
canceladas o extinguidas por cualquier medio, permanecerán registradas, con
expresa mención de este hecho, por un plazo máximo de cinco años, no renovable,
a contar de la fecha de la cancelación o extinción.”<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn17" name="_ednref17" style="mso-endnote-id: edn17;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[17]</span></span><!--[endif]--></span></span></a><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Chile<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">La ley 19.628 del 1999, Sobre Protección
de la <span style="mso-spacerun: yes;"> </span>Vida Privada. <span style="mso-spacerun: yes;"> </span>Protección de Datos de Carácter Personal
chilena, lo regula en su “Artículo 18.- En ningún caso pueden comunicarse<span style="mso-spacerun: yes;"> </span>los datos a que se refiere el artículo
anterior,<span style="mso-spacerun: yes;"> </span>que se relacionen con una
persona identificada o<span style="mso-spacerun: yes;"> </span>identificable,
luego de transcurridos cinco años desde que la respectiva obligación se hizo
exigible. Tampoco se podrá continuar comunicando los datos relativos a dicha
obligación después de haber sido pagada o haberse extinguido por otro modo
legal. Con todo, se comunicará a los tribunales de Justicia la información que
requieran con motivo de juicios pendientes.<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn18" name="_ednref18" style="mso-endnote-id: edn18;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[18]</span></span><!--[endif]--></span></span></a><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Perú.<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Ley 27.489 de 2001/2002
de Regulación de las Centrales Privadas de Información de Riesgos y Protección
al Titular de la Información en su art. 10° (Información excluida) establece:
Las CEPIRS (Centrales privadas de información de riesgos) no podrán contener en
sus bases de datos ni difundir en sus reportes de créditos la siguiente
información: <span style="mso-spacerun: yes;"> </span></span><span style="color: black; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;"> a) Información sensible; b)
Información que viole el secreto bancario o la reserva tributaria;
c) Información ilegal, inexacta o errónea; d)
Información referida al incumplimiento de obligaciones de naturaleza civil,
comercial o tributaria, cuando (i) la obligación se haya extinguido y hayan
transcurrido 2 (dos) años desde su extinción; o (ii) 5 (cinco) años desde el
vencimiento de la obligación. Estos plazos no rigen si el titular ejerce el
derecho de cancelación de acuerdo a lo establecido en el inciso b) del artículo
13 de la presente Ley. El caso de los protestos se regirá
por la Ley de Títulos Valores. e) Información referida a
sanciones exigibles de naturaleza tributaria, administrativa u otras análogas
de contenido económico, cuando (i) hayan transcurrido 2 (dos) años desde que se
ejecutó la sanción impuesta al infractor o se extinguió por cualquier otro
medio legal, y (ii) 5 (cinco) años desde que se impuso la sanción.
f) Informaciones referidas al incumplimiento de otras obligaciones
que no sean comerciales, civiles, tributarias, laborales o de seguros.
Excepcionalmente, las CEPIRS sólo podrán contener en su banco de datos
obligaciones referidas a servicios públicos cuando se haya dejado de pagar
dichos servicios por el titular de la información durante 6 (seis) meses
continuos. g) Información referida a la insolvencia o
quiebra del titular de la información, cuando hayan transcurrido 2 (dos) años
desde que se levantó el estado de insolvencia o 5 (cinco) años desde que se
declaró la quiebra; o, h) Cualquier otra información
excluida por ley.<b>"<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn19" name="_ednref19" style="mso-endnote-id: edn19;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><b style="mso-bidi-font-weight: normal;"><span style="color: black; font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[19]</span></b></span><!--[endif]--></span></span></a><o:p></o:p></b></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">México<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Ley Federal de Protección de Datos Personales
en Posesión de los Particulares del 2010 en su art. 11 dispone: “El responsable
procurará que los datos personales contenidos en las bases de datos sean
pertinentes, correctos y actualizados para los fines para los cuales fueron
recabados. Cuando los datos de carácter personal hayan dejado de ser necesarios
para el cumplimiento de las finalidades previstas por el aviso de privacidad y
las disposiciones legales aplicables, deberán ser cancelados. El responsable de
la base de datos estará obligado a eliminar la información relativa al
incumplimiento de obligaciones contractuales, una vez que transcurra un plazo
de setenta y dos meses, contado a partir de la fecha calendario en que se
presente el mencionado incumplimiento.”<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn20" name="_ednref20" style="mso-endnote-id: edn20;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[20]</span></span><!--[endif]--></span></span></a><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<o:p></o:p></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Colombia<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Ley Estatutaria 1266 del 2008 regula en su
art. 13 de “Permanencia de la Información. <span style="mso-spacerun: yes;"> </span><Artículo condicionalmente exequible> La
información de carácter positivo permanecerá de manera indefinida en los bancos
de datos de los operadores de información. Los datos cuyo contenido haga referencia
al tiempo de mora, tipo de cobro, estado de la cartera, y en general, aquellos
datos referentes a una situación de incumplimiento de obligaciones, se regirán
por un término máximo de permanencia, vencido el cual deberá ser retirada de
los bancos de datos por el operador, de forma que los usuarios no puedan
acceder o consultar dicha información. El término de permanencia de esta
información será de cuatro (4) años contados a partir de la fecha en que sean
pagadas las cuotas vencidas o sea pagada la obligación vencida.<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn21" name="_ednref21" style="mso-endnote-id: edn21;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[21]</span></span><!--[endif]--></span></span></a><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">A
MODO DE CONCLUSIÓN<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Con el objetivo de abordar una
postura en relación al cómputo del plazo de caducidad de los datos en el ámbito
financiero he de referirme en primer lugar a lo señalado en la propuesta de la
Dirección Nacional de Protección de Datos Personales, en cuanto propone “…se
entiende aconsejable regular aquellos casos de información significativa que
renueva el plazo de información de una deuda en mora.” Parecería estar
conduciendo a determinar cuál es la última información adversa que revele que
la deuda era exigible del art. 26 del dec. 1558/2001. Tal como lo hemos
analizado, esta norma adolece de claridad, precisiones y presunta inconstitucionalidad,
motivo por el cual estimamos pertinente apartarnos de la misma. Por lo tanto
sería adecuado volver a las fuentes, es decir, tener en cuenta la voluntad<span style="mso-spacerun: yes;"> </span>de los legisladores al sancionar la ley y
recordemos que de los debates parlamentarios surge que el interés de éstos era
reinsertar a más personas al circuito financiero <span style="mso-spacerun: yes;"> </span>disponiéndose 5 años para quienes no hubieran
cumplido con la obligación y beneficiar con 2 años de permanencia a los que
cancelaran o extinguieran la obligación, ello con fundamento en el abuso que
cometían las entidades financieras y las empresas de informes crediticios con
los afectados. Por ello consideramos que el art. 26 debería reformarse
estableciendo concretamente el plazo de 5 años cuando no se haya cumplido con
la obligación y 2 años cuando el deudor cancele o extinga de otro modo la
obligación <span style="mso-spacerun: yes;"> </span>a partir de la registración
de la deuda (o desde que la deuda se hizo exigible o a partir de la mora de la
misma) <span style="mso-spacerun: yes;"> </span><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">En cuanto a los requisitos
estimamos conveniente volver al proyecto originario del art. 26 tratado en el
Congreso Nacional y al proyecto del ex senador Carlos Rossi, antes señalados es
decir que los datos relacionados con el incumplimiento de las obligaciones
dinerarias sólo podrán tratarse si concurren los siguientes recaudos: a)
Existencia previa de una deuda cierta, vencida y exigible, que haya resultado
impaga; b) Requerimiento previo de pago a su deudor o a quien corresponda el
cumplimiento de la obligación, haciéndole saber que ante el incumplimiento será
informado a las bases de datos de deudores. Asimismo exigir que las empresas de
informes crediticios notifiquen de inmediato al deudor incluido en sus bases de
datos. De esta manera se lograría un texto completo, definitivo y que no
produzca incertidumbres interpretativas como en la actualidad y a la vez
seguridad y seriedad en los informes comerciales. Es decir, necesitamos una
norma clara, precisa y robusta para toda la sociedad en relación al tratamiento
de datos personales financieros.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div align="center" class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">PARTE II<o:p></o:p></span></b></div>
<div align="center" class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: center;">
<br /></div>
<div class="MsoEndnoteText" style="line-height: 150%; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">DATOS PERSONALES EN EL ÁMBITO
FINANCIERO EN EL PROYECTO DE LEY DE PROTECCIÓN DE DATOS PERSONALES<o:p></o:p></span></b></div>
<div class="MsoEndnoteText" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoEndnoteText" style="line-height: 150%; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">En
el proyecto de ley de Protección de Datos Personales, que como habíamos mencionado
se encuentra para su tratamiento y sanción en el Congreso de la Nación desde el
mes de setiembre de 2018<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn22" name="_ednref22" style="mso-endnote-id: edn22;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[22]</span></span><!--[endif]--></span></span></a>, el tema de los Servicios
de Información Crediticia se ha desarrollado en el Capítulo 6 de Servicios de
información financiera, en los artículos 58 a 65, los que analizaremos en sus
cuestiones mas relevantes.<o:p></o:p></span></div>
<div class="MsoEndnoteText" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Así,
el art. 58 del proyecto de ley comienza denominando a la actividad como
“prestación de servicios de información crediticia del sector financiero y no
financiero”. Establece que: En la prestación de servicios de información
crediticia sólo pueden tratarse datos personales de carácter patrimonial
relativos a la solvencia económica y al crédito, obtenidos de fuentes de acceso
público irrestricto o restricto, o procedentes de informaciones facilitadas por
el titular de los datos o con su consentimiento. Pueden tratarse igualmente
datos personales relativos al cumplimiento o incumplimiento de obligaciones de
contenido patrimonial, facilitados por el acreedor o por quien actúe por su
cuenta o interés, sin necesidad de contar con el<span style="mso-spacerun: yes;"> </span>consentimiento del titular de los datos.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Este
artículo reemplazaría a los incs. 1 y 2 del art. 26 de la ley 25.326, (ley que todavía
se encuentra vigente)<span style="mso-spacerun: yes;"> </span>en un sentido
muy similar pero mas amplio. En principio aclara que se trata de la información
del sector financiero y no financiero. Si bien las bases de datos de estos
servicios ya habían incorporado incumplimientos de las obligaciones en el
sector no financiero no se encontraba expresamente legislado. En cuanto a las
fuentes de acceso público en la ley vigente, la doctrina había interpretado que
se trataba de<span style="mso-spacerun: yes;"> </span>información irrestricta,
siendo aquella que <span style="mso-spacerun: yes;"> </span>puede obtener
cualquier persona tan sólo con el nombre del titular de los datos o algún
número de documento. El proyecto de ley<span style="mso-spacerun: yes;">
</span>se encarga de<span style="mso-spacerun: yes;"> </span>aclarar que no sólo
se trata de las fuentes de acceso público irrestricto, sino también restricto y
en el art. 2 Definiciones) especifica que se deberá entender por ellas de la
siguiente manera: Fuente de acceso público irrestricto: la que contiene
información destinada a ser difundida al público, de libre acceso e intercambio
por razones de interés general, accesible ya sea en forma gratuita o mediante
una contraprestación.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Fuente
de acceso público restricto: la que contiene información que no está sujeta a
confidencialidad ni tampoco está destinada a ser difundida irrestrictamente al
público y cuyo acceso a terceros resulta generalmente condicionado al
cumplimiento de ciertos requisitos. La obtención de datos personales de fuentes
de acceso público restricto implica un grave riesgo a la privacidad de las
personas como también a los derechos y libertades individuales, contrariando
así <span style="mso-spacerun: yes;"> </span>al Proyecto de ley que estamos
analizando en su Art. 11 sobre “Licitud de tratamiento de datos” y al Reglamento
Europeo en su Art. 6° sobre “Licitud del tratamiento” que exige expresamente que
prevalezcan <span style="mso-spacerun: yes;"> </span>tales valores frente al
interés de los terceros.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">El
art. 59 reemplazaría al inc. 3 del art. 26 la ley vigente con algunos cambios.
Se trata del derecho fundamental de acceso a la información crediticia de las
personas. En la ley vigente se establece que los responsables o usuarios de
bancos de datos, a solicitud de los titulares de datos deberán comunicarle las
informaciones, evaluaciones y apreciaciones que hayan sido comunicadas durante
los últimos seis meses y el nombre y domicilio del cesionario en caso que los
datos hayan sido obtenidos por cesión. Este acceso a la información es gratuito
por períodos de seis meses. En el proyecto de ley este plazo se modifica a doce
meses, es decir que los titulares de los datos sólo podrán acceder a sus datos
existentes en bases de datos gratuitamente por lapsos de un año. También
establecería que debe informarse la fuente de información incluyendo nombre y
apellido en caso de corresponder. Suponemos que “en caso de corresponder” se
trata en caso de cesión. Siempre que se trate de casos de cesión se deberá
informar el nombre y domicilio del cesionario, aunque de la lectura del
artículo podría darse alguna otra interpretación poco feliz, es decir que
podrían darse casos en que podría “no corresponder”. Si así fuere la negativa a
comunicar la información financiera a los titulares de los datos sería
absolutamente inconstitucional por tratarse de un derecho fundamental
consagrado en el art. 43, 3er. Párr. de la Constitución Nacional.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">El
artículo siguiente del Proyecto es quizás el más conflictivo de este Capítulo
6, se trata del plazo de conservación de la información crediticia (art. 60) o
llamado comúnmente como “derecho al olvido”.<span style="mso-spacerun: yes;">
</span>Habíamos analizado todas las complicaciones interpretativas que se
originaron con el texto del inc. 4 del art 26 de la LPDP y su decreto
reglamentario 1558/01, en cuanto al comienzo del cómputo del plazo para
determinar los 5 o 2 años de conservación de los datos crediticios. Ello
originó que actualmente existan tres posturas jurisprudenciales diferentes, una
que sostiene que el cómputo del plazo debe comenzar a partir del momento en que
se produjo la mora, es decir desde la exigibilidad de la obligación, otra que
mientras dure la mora debe continuar informado en las bases de datos
crediticias y la tercera de la CSJN por la que el punto de partida del cómputo
debe comenzar al año desde que fue informado en la Central de Deudores del
Banco Central de la República Argentina (cuando obtuvo la clasificación 5)<span style="mso-spacerun: yes;"> </span>es decir seis años desde que se produjo la
mora, tal como lo mencionamos en la Parte I.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Entonces,
la primera parte del artículo 60 de “Plazo de conservación de la información
crediticia” establece: Sólo se pueden archivar, registrar o ceder los datos
personales que sean significativos para evaluar la solvencia económico
financiera durante los últimos CINCO (5) años a contar desde la última
información significativa, o desde el vencimiento del plazo original de la
operación de crédito de que se trate, el que fuera mayor. El plazo se reduce a
DOS (2) años cuando el deudor cancele o extinga la obligación, a contar a
partir de la fecha precisa en que se extingue la deuda. El proyecto de ley
sigue básicamente la redacción del Dec. reglamentario 1558/01, en cuanto a los
párrafos que <span style="mso-spacerun: yes;"> </span>habíamos dicho que son
inconstitucionales por apartarse de la letra de la ley 25.326, pero la completa
y aclara en perjuicio de los afectados. A continuación establece cuando se
considerará que la información es significativa para computar el plazo de 5
años en los siguientes 6 incisos: a. El momento en que se produce la mora del
deudor; b. Las modificaciones en las clasificaciones que otorgan al deudor las
entidades crediticias; c. El inicio de la acción judicial de cobro; d. La
sentencia judicial que dispone el pago de la deuda; e. La fecha de la apertura
del concurso de acreedores o de la declaración de quiebra, en caso de deudas verificadas
o en trámite de verificación en los procesos de concursos preventivos y
quiebras respectivamente; f. Aquella otra información que defina el órgano de
control. No se considera última información significativa la asentada en una
base de datos por el sólo hecho de ser la constancia final de una serie o
sucesión de datos si se trata de una mera repetición de la misma información
que, sin novedad o aditamento alguno, ha sido archivada durante los meses
anteriores.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">En primer lugar debemos referirnos a<span style="mso-spacerun: yes;">
</span>una inapropiada técnica legislativa para el caso, la enumeración
taxativa de lo que se considerará “información significativa”, pues a las
indicadas por el artículo en análisis se le podrían agregar muchas otras de la
misma relevancia. Tal como hemos analizado en el derecho comparado, sobre la
materia, el cómputo del plazo comienza ante una circunstancia única e
inequívoca, como por ejemplo, al momento de producirse la mora, al momento del
pago u otras por el estilo. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span lang="ES" style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">En cuanto al apartado f) del mismo artículo, es decir<span style="mso-spacerun: yes;"> </span>“</span><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Aquella otra información
que defina el órgano de control”, es de una amplitud ilimitada y su
inconstitucionalidad se torna manifiesta <span style="mso-spacerun: yes;"> </span>prima facie, pues le otorga al órgano de
control facultades legislativas en franca violación a la Constitución federal. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Realizando
una interpretación global del artículo en análisis consideramos que aquí se
establece claramente un perjuicio para los afectados y consecuentemente produce
mayor incertidumbre e inseguridad jurídica. Estimamos que a través de este
inapropiado texto se ha querido<span style="mso-spacerun: yes;">
</span>introducir la teoría más dura en relación con los deudores afectados, es
decir aquella que propugna que hasta que el deudor no cancele su obligación
debe continuar informado en los bancos de datos de morosos, no existiendo así
derecho al olvido, pues si el deudor no encuadra en los incisos a, b, c, d, e,
siempre podrá acudirse al órgano de Control para que lo encuadre de acuerdo a
su sola discrecionalidad. Es de esperar que cuando los legisladores del
Congreso traten el proyecto interpongan las modificaciones adecuadas a una ley
para satisfacción de la sociedad en su conjunto. Por último, el artículo
aclara, que no se considerará información significativa la asentada en una base
de datos por el sólo hecho de ser la constancia final de una serie o sucesión
de datos si se trata de una mera repetición de la misma información que, sin
novedad o aditamento alguno, ha sido archivada durante los meses anteriores.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">El
artículo siguiente, es decir el 61 del proyecto se refiere a la difusión de la
información por parte de las entidades crediticias. Establece que éstas deberán
ceder la información relativa al cumplimiento de las obligaciones al Banco
Central de la República Argentina e indicar que información han cedido a
terceros. A su vez el Banco Central difundirá dicha información de manera
amplia y transparente. Y agrega que en ningún caso esta obligación afectará el
derecho de acceso de los titulares de los datos. Este texto es novedoso dentro
del contexto de una ley, pues existe la obligación por parte de las entidades
financieras de informar al Banco Central la clasificación de deudores a la
Central de Deudores del Banco Central acerca de los cumplimientos e
incumplimientos de las operaciones financieras de sus clientes, normado por
Comunicaciones del Banco Central en su función de Órgano de contralor y en
cumplimiento de la ley de entidades financieras. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">El
artículo 62 también es novedoso para nuestra legislación de protección de datos
personales, ya que se establece la obligación por parte de las entidades
crediticias el deber de comunicación a los titulares de los datos la
información a ceder cuando las obligaciones pasen de cumplimiento normal a
incumplimiento, dentro de los 10 días hábiles de producida la nueva
clasificación. Esta comunicación a los titulares de los datos debe realizarse
al último domicilio por éstos denunciado, por medio postal o electrónico o en
la forma que establezca el Banco Central. En cualquier caso<span style="mso-spacerun: yes;"> </span>el cedente tiene la carga de acreditar el
cumplimiento de la comunicación dispuesta. En caso de disconformidad con el
contenido de la información comunicada, el titular de los datos puede ejercer
los derechos que le correspondan de acuerdo a lo establecido en la ley. A
nuestro criterio, si bien la norma es ventajosa para los titulares de los datos
ya que en la actualidad generalmente se enteran que han sido informados en
banco de datos de morosos, en ocasión de pretender realizar alguna operación de
crédito y la misma le es negada por tal motivo, el plazo de 10 días hábiles es
demasiado exiguo para poder aclarar cualquier situación compleja que pudiera
existir. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Con
buen criterio el artículo 63 dispone que cuando se deniegue al titular de los
datos la celebración de un contrato, solicitud de trabajo, servicio, crédito
comercial o financiero sustentado en un informe crediticio, se le deberá
informar tal circunstancia, la empresa que proveyó el informe y hacerle entrega
de una copia.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">El
artículo 64 se refiere a los fiadores o avalistas y establece que se debe
suprimir la información de éstos cuando se haya cancelado o extinguido la
obligación, previo pedido ante la empresa de información crediticia que deberá
cumplir dentro de los 10 días hábiles. Aquí el proyecto de ley ha diferenciado
a los deudores de los fiadores o avalistas, pues los deudores una vez
cancelada<span style="mso-spacerun: yes;"> </span>extinguida la obligación
deberán continuar informados por el término de 2 años tal como lo analizamos
oportunamente, en cambio cuando se trata de fiadores o avalistas la información
de éstos se deberá suprimir mediante su pedido.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">El
último artículo<span style="mso-spacerun: yes;"> </span>(65) del Capítulo 6,
relativo a la rectificación, oposición y supresión de los datos, establece que
en caso de los archivos o bases de datos públicas conformadas por cesión de
información suministrada por entidades crediticias, tales derechos deben
ejercerse ante la entidad cedente que sea parte en la relación jurídica a que
se refiere el dato impugnado. Si el reclamo fuera procedente, la entidad
respectiva debe realizar las modificaciones necesarias. Toda modificación debe
ser comunicada a través de los mismos medios empleados para la divulgación de
la información. Con este artículo se excepciona al Banco Central principalmente,
<span style="mso-spacerun: yes;"> </span>cuando en realidad éste realiza
tratamiento de datos personales, tiene sus bases de datos y las publica por
internet, siendo el ingreso a las mismas en forma irrestricta.</span><b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , sans-serif; font-size: 14.0pt; line-height: 150%;"><o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-align: justify; text-autospace: none;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-autospace: none;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; text-autospace: none;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt;">LEY ESPAÑOLA EN LO REFERENTE A
SISTEMAS DE INFORMACIÓN CREDITICIA. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Como consecuencia del dictado del RGPD puesto en vigencia a partir del
25 de mayo de 2018 <span style="mso-spacerun: yes;"> </span>España comienza un
proceso legislativo para adaptar la ley de protección de datos a la nueva
normativa europea. Así, el 5 de diciembre<span style="mso-spacerun: yes;">
</span>de 2018 se sanciona la Ley Orgánica 3/2018 de Protección de Datos
Personales y garantía de los derechos digitales<a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_edn23" name="_ednref23" style="mso-endnote-id: edn23;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 115%;">[23]</span></span><!--[endif]--></span></span></a>.
En el Título IV, artículo 20 se desarrolla el tratamiento de datos en Sistemas
de Información crediticia. Vamos a analizar aquí las diferencias más
sustanciales con respecto al proyecto de ley Argentina recientemente estudiado.
Comienza el art. 20 en su inciso 1, disponiendo que salvo prueba en contrario,
se presumirá lícito el tratamiento de datos personales relativos al
incumplimiento de obligaciones dinerarias, financieras o de crédito por
sistemas comunes de información crediticia cuando se cumplan los requisitos
enunciados por el texto que seguidamente veremos. En primer lugar la licitud
del tratamiento<span style="mso-spacerun: yes;"> </span>de datos admite prueba
en contrario para los datos negativos. Los requisitos exigidos por el artículo
indicado son de gran importancia para un adecuado tratamiento de los datos en
el ámbito financiero y comercial y se encuentran enumerados en 6 apartados. El
apartado a) establece que los datos se considerarán lícitos cuando <span style="mso-spacerun: yes;"> </span>hayan sido facilitados por el acreedor o por
quien actúe por su cuenta o interés. El apartado b) exige que los datos deben
referirse a deudas ciertas, vencidas y exigibles, cuya existencia o cuantía no
hubiese sido objeto de reclamación administrativa o judicial por el deudor o
mediante un procedimiento alternativo de resolución de disputas vinculante
entre las partes. Este texto es muy apropiado porque tutela la defensa del
afectado, pues si existe una controversia no hay certeza de la deuda. En
nuestra ley se ha intentado reiteradamente la existencia de estos requisitos
pero nunca han prosperado. No menor importancia tiene el apartado c) que
contiene instrucciones tanto para el acreedor como para los sistemas de
información. El acreedor deberá notificar al afectado en el contrato o en el
momento de requerir el pago de la deuda la posibilidad de ser incluido en los
ficheros de morosos de tales<span style="mso-spacerun: yes;"> </span>sistemas en
caso de no cancelar la obligación. Adicionalmente, la entidad que mantenga el
sistema de información crediticia con datos relativos a incumplimientos de
obligaciones dinerarias, financieras o de crédito deberá notificar al afectado
la inclusión de tales datos y le informará sobre la posibilidad de ejercer los
derechos de acceso a la información, rectificación, supresión, limitación del
tratamiento u oposición, dentro de los 30 días siguientes a la notificación de
la deuda al sistema. Mientras transcurra este plazo los datos deberán
permanecer bloqueados en las bases de datos. El apartado d) se refiere a la
temporalidad en que deben conservarse los datos en las bases de datos. Éstos se
podrán mantener en el sistema mientras persista el incumplimiento y con el
límite máximo de cinco años desde la fecha de vencimiento de la obligación
dineraria, financiera o de crédito. Este texto legisla <span style="mso-spacerun: yes;"> </span>lo que comúnmente llamamos “derecho al olvido”.
Aquí resulta oportuno aclarar que a diferencia del proyecto de<span style="mso-spacerun: yes;"> </span>ley de Argentina en donde al cancelarse o
extinguirse la obligación debe permanecer dos años mas en los ficheros de
morosos, en la ley española sólo se podrán mantener mientras exista la obligación,
es decir que una vez que se cancela o extingue ésta,<span style="mso-spacerun: yes;"> </span>inmediatamente se deben suprimir los datos.
Aquellos afectados que no cumplieron con la obligación podrán permanecer por el
plazo máximo de cinco años desde el vencimiento de la obligación. Así de
transparente es la ley española en cuanto al cómputo del plazo para aplicar el
derecho al olvido o la caducidad de los datos por el transcurso del tiempo.
Lamentablemente el proyecto de ley argentina no adoptó este ejemplo normativo. El
apartado e) establece que los datos referidos a un deudor determinado sólo
pueden ser consultados cuando quién consulte mantuviese una relación con el
afectado que implique el abono de una cuantía pecuniaria o éste le hubiera
solicitado la celebración de un contrato que suponga financiación, pago
aplazado o facturación periódica. Tal como se observa la información de estos
datos no es irrestricta, no la puede consultar cualquier persona sin tener un
interés legítimo. El mismo apartado agrega que cuando el interesado hubiera
ejercitado ante el sistema de información el derecho a la limitación del
tratamiento de sus datos personales impugnando la exactitud de los mismos, el
sistema informará a quienes consulten la mera existencia de dicha
circunstancia, sin facilitar los datos concretos respecto de los que se hubiera
ejercitado el derecho, en tanto se resuelva acerca de la solicitud del
afectado. El siguiente apartado f) dispone que en caso que se deniegue la
solicitud para la celebración de un contrato, como consecuencia de la consulta
efectuada, quien haya consultado el sistema debe informar al afectado el
resultado de dicha consulta. El inciso 2) del mismo artículo establece que las
entidades que mantengan el sistema y las entidades acreedoras, respecto del
tratamiento de los datos referidos a sus deudores, tendrán la condición de
corresponsables del tratamiento de los datos. Corresponderá al acreedor
garantizar que concurren los requisitos exigidos para la inclusión en el
sistema de la deuda, respondiendo por su inexistencia o inexactitud. El inciso estipula
como se determinará <span style="mso-spacerun: yes;"> </span>la responsabilidad
en la que incurran cada uno de los corresponsables en la cadena del tratamiento
de los datos. El inciso 3) del artículo analizado dispone que la presunción de
licitud en el tratamiento de datos personales relativos al incumplimiento de
obligaciones mencionadas en el inciso 1) no ampara los supuestos en que la
información crediticia fuese asociada por la entidad que mantuviera el sistema
a informaciones adicionales a las contempladas en dicho apartado, relacionadas
con el deudor y obtenidas de otras fuentes, a fin de llevar a cabo un perfilado
del mismo, en particular mediante la aplicación de técnicas de calificación
crediticia. Esto refiere a la restricción<span style="mso-spacerun: yes;">
</span>acerca de la elaboración de perfiles a través de tratamientos
automatizados que produzcan efectos jurídicos que perjudiquen a los titulares
de los datos. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Por último la Disposición Adicional Sexta de la ley orgánica establece
un límite a la cuantía de la obligación. No se incorporarán a los sistemas de
información crediticia cuando las deudas sean inferiores a cincuenta euros. No
obstante, el Gobierno, mediante decreto, podrá actualizar este monto. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">A MODO DE
CONCLUSIÓN<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Tal como se ha señalado, al mencionar la propuesta de la modificación de
la ley 25.326 de la Dirección Nacional de Protección de Datos Personales, y acerca
a la caducidad de los datos por el transcurso del tiempo, la elaboración del
proyecto de ley de protección de datos personales se ha inspirado en el texto
del Dec. 1558/01, art. 26,<span style="mso-spacerun: yes;"> </span>en relación a
regular cual es la última información adversa que revele que la deuda era
exigible. Efectivamente, el criterio ha sido sustentarse en el texto que
habíamos apuntado como inconstitucional por apartarse de la letra de la ley
25.326 y por lo tanto de la fuente, es decir de la voluntad que tuvieron los
legisladores al sancionar dicha ley que como ya lo dijimos se basaron en el interés
de reinsertar a más personas al circuito financiero con fundamento en el abuso
que comenten las entidades financieras y las empresas de informes crediticios
con los deudores del sistema. El proyecto aún no es ley, no se ha tratado en el
Congreso de la Nación por lo que todavía alentamos la esperanza de que no se
pierda esta oportunidad para legislar el tema con la claridad, <span style="mso-spacerun: yes;"> </span>exactitud y justicia <span style="mso-spacerun: yes;"> </span>que la sociedad se merece <span style="mso-spacerun: yes;"> </span>y teniendo en cuenta que se trata de una ley
de protección de datos personales y no de empresarios que realizan tratamiento
de datos personales. También es justo contemplar las crisis económicas a las
que tenemos periódicamente en el país donde los deudores caen en incumplimiento
de sus obligaciones involuntariamente, lejos de ser o convertirse en deudores
consuetudinarios. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">No obstante celebramos las mejoras como la obligación que se establece a
las entidades crediticias de notificar el cambio de clasificación al titular de
los datos aunque el plazo sea muy exiguo; la información al afectado cuando se
le deniega la celebración de algún contrato a causa del informe crediticio; el
beneficio de supresión de los datos a avalistas o fiadores.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: "times new roman" , serif; font-size: 12.0pt; line-height: 150%;">Adicionalmente, <span style="mso-spacerun: yes;"> </span>podemos observar
que esta regulación tiene grandes diferencias con la ley española, que fue en
su momento primitivo de regulación de la ley de protección de datos personales,
el modelo para los legisladores.<span style="mso-spacerun: yes;"> </span><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "times new roman" , serif;">*Abogada
(UBA). <span style="mso-spacerun: yes;"> </span>Especialista Universitario de
Protección de Datos Personales y Privacidad. Facultad de derecho. Universidad
de Murcia. España.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div style="mso-element: endnote-list;">
<!--[if !supportEndnotes]--><br clear="all" />
<hr align="left" size="1" width="33%" />
<!--[endif]-->
<br />
<div id="edn1" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref1" name="_edn1" style="mso-endnote-id: edn1;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[1]</span></span><!--[endif]--></span></span></a> <span class="MsoHyperlink"><span style="color: windowtext;"><a href="http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32016R0679">http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32016R0679</a></span></span>
(20/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn2" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref2" name="_edn2" style="mso-endnote-id: edn2;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[2]</span></span><!--[endif]--></span></span></a> <span class="MsoHyperlink"><span style="color: windowtext;"><a href="https://www.justicia2020.gob.ar/foro/topic/propuestas-para-una-reforma-a-la-ley-de-proteccion-de-datos-personales/">https://www.justicia2020.gob.ar/foro/topic/propuestas-para-una-reforma-a-la-ley-de-proteccion-de-datos-personales/</a></span></span>
(20/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn3" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref3" name="_edn3" style="mso-endnote-id: edn3;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[3]</span></span><!--[endif]--></span></span></a> <span class="MsoHyperlink"><span style="color: windowtext;"><a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:es:HTML">http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:es:HTML</a></span></span><span style="mso-spacerun: yes;"> </span>(20/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn4" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref4" name="_edn4" style="mso-endnote-id: edn4;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[4]</span></span><!--[endif]--></span></span></a> <span class="MsoHyperlink"><span style="color: windowtext;"><a href="http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/texact.htm">http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/texact.htm</a></span></span>
(20/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn5" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref5" name="_edn5" style="mso-endnote-id: edn5;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[5]</span></span><!--[endif]--></span></span></a> <span class="MsoHyperlink"><span style="color: windowtext;"><a href="https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750">https://www.<span style="color: windowtext;"> </span>http://www.senado.gov.ar/web/proyectos/verExpe.php?&origen=S&numexp=604/07&tipo=PL&tConsulta=1boe.es/buscar/act.php?id=BOE-A-1999-23750</a></span></span>
(20/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn6" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref6" name="_edn6" style="mso-endnote-id: edn6;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[6]</span></span><!--[endif]--></span></span></a> <span class="MsoHyperlink"><span style="color: windowtext;"><a href="https://www.boe.es/buscar/act.php?id=BOE-A-2008-979">https://www.boe.es/buscar/act.php?id=BOE-A-2008-979</a></span></span>
(20/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn7" style="mso-element: endnote;">
<div class="MsoNoSpacing">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref7" name="_edn7" style="mso-endnote-id: edn7;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[7]</span></span><!--[endif]--></span></span></a> Uicich, Rodolfo Daniel. Hábeas Data Ley 25.326. comentada y anotada. Ed.
AD-HOC 2001. P. 124<o:p></o:p></span></div>
</div>
<div id="edn8" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref8" name="_edn8" style="mso-endnote-id: edn8;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[8]</span></span><!--[endif]--></span></span></a> CSJN.
“Martínez, Matilde Susana c/Organización Veraz s/sumario” 05/04/2005.
Fallos:797 (2005)<o:p></o:p></span></div>
</div>
<div id="edn9" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref9" name="_edn9" style="mso-endnote-id: edn9;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[9]</span></span><!--[endif]--></span></span></a>
Proyecto de ley modificando el art. 26 de la ley 25.326, (Hábeas Data),
respecto de la prestación de servicios de información crediticia,<span style="mso-spacerun: yes;"> </span>exped. 2292 del 8/9/2005, reproducido por
exped. 604 del 29/3/2007. <span class="MsoHyperlink"><span style="color: windowtext;"><a href="http://www.senado.gov.ar/web/proyectos/verExpe.php?&origen=S&numexp=604/07&tipo=PL&tConsulta=1">http://www.senado.gov.ar/web/proyectos/verExpe.php?&origen=S&numexp=604/07&tipo=PL&tConsulta=1</a></span></span><span style="mso-spacerun: yes;"> </span>(25/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn10" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref10" name="_edn10" style="mso-endnote-id: edn10;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[10]</span></span><!--[endif]--></span></span></a>
Honorable Senado de la Nación, 22° Sesión Ordinaria, 4/10/2000. http://www.senado.gov.ar<o:p></o:p></span></div>
</div>
<div id="edn11" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref11" name="_edn11" style="mso-endnote-id: edn11;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[11]</span></span><!--[endif]--></span></span></a>
Peyrano, Guillermo F. Régimen Legal de los Datos Personales y Hábeas Data,
LexisNexis – Depalma, 2002. P243<o:p></o:p></span></div>
</div>
<div id="edn12" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref12" name="_edn12" style="mso-endnote-id: edn12;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[12]</span></span><!--[endif]--></span></span></a>
Martínez, Matilde Susana. Hábeas Data Financiero. Ediciones de la República.
Diciembre 2009. P. 328<o:p></o:p></span></div>
</div>
<div id="edn13" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref13" name="_edn13" style="mso-endnote-id: edn13;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[13]</span></span><!--[endif]--></span></span></a>
Dictamen PTN 388/2006, del 20/11/2006, exped. 144.241/04, Ministerio de
Justicia y Derechos Humanos (Dictámenes 259:197) <o:p></o:p></span></div>
</div>
<div id="edn14" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref14" name="_edn14" style="mso-endnote-id: edn14;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[14]</span></span><!--[endif]--></span></span></a> 25/9/2007.
<span class="MsoHyperlink"><span style="color: windowtext;"><a href="http://www.protecciondedatos.com.ar/DNPDP-150-2007.pdf">http://www.protecciondedatos.com.ar/DNPDP-150-2007.pdf</a></span></span>
(21/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn15" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref15" name="_edn15" style="mso-endnote-id: edn15;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[15]</span></span><!--[endif]--></span></span></a> Nápoli
Carlos Alberto c/ Citibank N.A. CSJN. N. 112. XLII.<span style="mso-spacerun: yes;"> </span>MJ-JU-M-69558-AR | MJJ69558<o:p></o:p></span></div>
</div>
<div id="edn16" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref16" name="_edn16" style="mso-endnote-id: edn16;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[16]</span></span><!--[endif]--></span></span></a>
Texto ordenado. http://www.bcra.gob.ar<o:p></o:p></span></div>
</div>
<div id="edn17" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref17" name="_edn17" style="mso-endnote-id: edn17;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[17]</span></span><!--[endif]--></span></span></a>
https://legislativo.parlamento.gub.uy/temporales/leytemp2478740.htm
(19/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn18" style="mso-element: endnote;">
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref18" name="_edn18" style="mso-endnote-id: edn18;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[18]</span></span><!--[endif]--></span></span></a>
http://www.oas.org/juridico/spanish/cyb_chi_ley_19628.pdf<span style="mso-spacerun: yes;"> </span>(19/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn19" style="mso-element: endnote;">
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref19" name="_edn19" style="mso-endnote-id: edn19;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[19]</span></span><!--[endif]--></span></span></a>
<span class="MsoHyperlink"><span style="color: black;"><a href="http://spij.minjus.gob.pe/clp/contenidos.dll/decleyes/coleccion00000.htm/a%C3%B1o25789.htm/mes25946.htm/dia25988.htm/sector25989.htm/sumilla25990.htm?f=templates$fn=document-frame.htm$3.0#JD_m41799"><span style="color: black; mso-themecolor: text1;">http://spij.minjus.gob.pe/clp/contenidos.dll/decleyes/coleccion00000.htm/a%C3%B1o25789.htm/mes25946.htm/dia25988.htm/sector25989.htm/sumilla25990.htm?f=templates$fn=document-frame.htm$3.0#JD_m41799</span></a></span></span><span style="color: black;"><span style="mso-spacerun: yes;"> </span></span>(19/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn20" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref20" name="_edn20" style="mso-endnote-id: edn20;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[20]</span></span><!--[endif]--></span></span></a>
http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf (19/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn21" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref21" name="_edn21" style="mso-endnote-id: edn21;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[21]</span></span><!--[endif]--></span></span></a>
http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html
(19/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn22" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref22" name="_edn22" style="mso-endnote-id: edn22;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[22]</span></span><!--[endif]--></span></span></a> <span style="color: black; mso-themecolor: text1;"><a href="https://www.argentina.gob.ar/sites/default/files/mensaje_ndeg_147-2018_datos_personales.pdf"><span style="color: black;">https://www.argentina.gob.ar/sites/default/files/mensaje_ndeg_147-2018_datos_personales.pdf</span></a>
(21/9/2018)<o:p></o:p></span></span></div>
</div>
<div id="edn23" style="mso-element: endnote;">
<div class="MsoEndnoteText">
<span style="font-family: Times, Times New Roman, serif; font-size: xx-small;"><a href="file:///C:/Documents/ARTICULOS%20PUBLICADOS/HABEAS%20DATA%20FRO/DATOS-FINANCIEROS%20-%20copia.docx#_ednref23" name="_edn23" style="mso-endnote-id: edn23;" title=""><span class="MsoEndnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[23]</span></span><!--[endif]--></span></span></a> <span style="color: black; mso-themecolor: text1;"><a href="https://www.boe.es/buscar/pdf/2018/BOE-A-2018-16673-consolidado.pdf"><span style="color: black;">https://www.boe.es/buscar/pdf/2018/BOE-A-2018-16673-consolidado.pdf</span></a>
(12/12/2018)</span><o:p></o:p></span></div>
</div>
</div>
<br />Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-2349120026493315752019-11-04T13:11:00.000-03:002019-11-18T10:53:34.422-03:00Descontrol de datos personales<div style="text-align: justify;">
<a href="https://www.lapoliticaonline.com/nota/ciberseguridad/">https://www.lapoliticaonline.com/nota/ciberseguridad/</a><br />
<br />
El descontrol de ciberseguridad, protección de datos y tecnología en Cambiemos </div>
<div style="text-align: justify;">
Por Marcos Mansueti </div>
<div style="text-align: justify;">
El Gobierno que termina el 10 de diciembre deja a Argentina en un descontrol en materia de datos personales, información de los ciudadanos, contratos con empresas multinacionales, sistemas de control, gestión y seguridad informática en el Estado.
02/11/2019
Con total impunidad. Así se manejaron desde que asumieron el 10 de diciembre de 2015 los funcionarios relacionados con modernización, sistemas, ciberseguridad y tecnología de la gestión macrista. Mostrando en sus cuentas personales de las redes sociales como con dinero de los contribuyentes comenzaban a viajar a Google, Facebook, Twitter y otras empresas por el mundo para cerrar acuerdos insólitos que son por lo menos cuestionables y no fueron nunca necesarios para los ciudadanos más que para ellos recorrer el mundo y sumar fotos para sus perfiles de redes sociales.
Apenas fue el comienzo. Lo siguen haciendo hasta incluso luego de haber perdido las elecciones. Pensaron que serían eternos, que nadie los estaría observando, que ellos eran los únicos que sabían y entendían lo que estaban haciendo. El resto no podría objetar algo. Así actuaban.
Desde entonces la Argentina pasó ser un descontrol en materia de datos personales, información de los ciudadanos, contratos con empresas multinacionales, sistemas de control, gestión y seguridad informática en el estado. También hubo casos peores donde la justicia deberá investigar aquellos que de empresas privadas saltaron del mostrador renunciando a ellas para luego asumir cargos clave y contratar las empresas donde pertenecían, como por ejemplo en el famoso Ministerio de Modernización.
Si bien la cabeza visible de esta área es Andrés Ibarra, su segundo Daniel Abadie, subsecretario de gobierno digital ha sido uno de estos personajes, que dice que el ministerio es una startup estatal. Pero sirvió solamente para recolectar información de manera indiscriminada como aparato de inteligencia de big data dentro del estado y además para crear cientos de cargos para la nada misma porque aplicaciones importantes las terminaron concursando por licitación para realizaciones externas.
Gobierno Digital AR
@GobDigitalAR
📲La aplicación #MiArgentina centraliza los trámites del estado y permite a los ciudadanos tener en su celular documentos y credenciales en formato digital y con plena validez legal.
Conocé sus orígenes y desarrollo en el segundo capítulo de esta serie con @Dan_Abadie
Embedded video
24
7:07 AM - Oct 25, 2019
Twitter Ads info and privacy
16 people are talking about this
Organismos como la Dirección Nacional de Datos personales, hoy Agencia de Acceso a la Información Pública, miraron durante todo el tiempo hacia otro lado, sus funcionarios estaban para tapar lo evidente. Su función, era ser algo similar a la oficina anticorrupción, pero resguardando la información de los ciudadanos y actuar en consecuencia ante incumplimientos de las leyes. No sucedió. A los meses de haber asumido me presenté personalmente ante su titular, Eduardo Bertoni y cuestioné: "¿Cómo es posible que para registrar un dominio de Internet en Argentina haya que registrarse e ingresar con los datos a la AFIP y que pasen por el Ministerio de Modernización?" la respuesta fue: "no estábamos enterados de esto". Y así fue.
En ningún país del mundo se relaciona un registro de dominio con un organismo fiscal ni menos pasando la información por un ministerio. Ni hablar de cómo se comenzó a ceder la soberanía de datos de los ciudadanos, información de correos estatales y sistemas cloud (servicios de almacenamiento) extranjeros. Algo que es técnicamente irreversible porque por más que algún día se quite de las nubes y se vuelva a alojar esa información en nuestro país, nada ni nadie garantiza que las nubes fehacientemente eliminen esa información. A esto debemos sumarle el festival de intercambio de datos en tiempo real que hoy entre los organismos estatales.
Según el titular de la AAIP dice que es legal porque la ley de Datos Personales lo contempla, pero no es así, dado que cuando un ciudadano entrega sus datos los hace con una finalidad, y si luego recibe por ejemplo propaganda política, no es la finalidad ni el consentimiento prestado al consentir ceder sus datos.
Ni hablar de la autorización de esa cesión de datos al extranjero que jamás fue informada a los titulares de los datos o las ventas de esas bases de datos que luego serían para fines de propaganda política y análisis de big data. Por eso cuando aquellos representantes de las nubes en Argentina hablan de compliance, vendiendo que la ley es totalmente compatible con lo que ofrecen están faltando a la verdad.
Datos de organismos pululando por agencias de big data sin control de nadie. No hay ni existe registro ni control de uso de webservices ni de traspaso de base de datos entre organismos estatales, por una simple razón: no hay interés en el control amparándose en la falta de conocimiento y la falta de respeto hacia las leyes en quienes están "arriba". Saben que los datos y la información hoy equivalen a una mina de oro.
Es así que entonces nacen TAD (Trámites a Distancia) y GDE (Gestión Documental Electrónica). Los tanques de recolección de datos de Modernización con la excusa de eliminar el papel para agilizar los trámites intra y extramuros del estado. Alojado en servidores que se encuentran en situaciones precarias (como se pudo ver en denuncias de El Destape en una nota de Ari Lijalad) y que el día del blackout algunos se apagaron (cuando no debía ser así) y casi no arrancaban nuevamente.
Ni hablar de que no hay estructuras de backup y resguardo de información para todo lo existente. Gran parte del código fuente se desarrolló por empresas externas al estado, lo cual sorprende habiendo sido el ministerio que más creció desde sus comienzos, con un presupuesto enorme teniendo en cuenta que el desarrollador tiene posibilidades de acceder a un sistema en producción.
Pero lo peor aún del Ministerio de Modernización es que hay muchos webservices que sin explicación alguna, entre un organismo y otro pasan en el medio por Modernización, pudiendo este guardar una copia de esos datos sin control alguno. Modernización habrá tenido en estos cuatro años una bola de información incalculable hasta incluso muy superior a la de la AFI. ¿Quién controló a Modernización? Recién en septiembre de 2019 un extenso e importante informe de la Auditoría General de la Nación alerta sobre el desastre técnico que es GDE y los riesgos del caos que podría llegar a generar cualquier falla. Otro divague de este ministerio fue algo que nos costó caro es Chat Crecer un (ro)bot sobre Facebook (https://www.argentina.gob.ar/chat-crecer) que no lo utiliza nadie y además nos costó otros miles en un viaje para recibir un premio intrascendente en plena crisis por la utilización y austeridad de los recursos estatales. Pero no, la jugaron a cyber rockstars con dinero del pueblo.
The Webby Awards
✔
@TheWebbyAwards
Today Webby Winners from around the world gather at @PublicHotels to record their #5WordSpeech! #Webbys
View image on Twitter
16
5:49 PM - May 12, 2019
Twitter Ads info and privacy
See The Webby Awards's other Tweets
Modernización en teoría se creó para reducir gastos y optimizar recursos estatales. Por ello en el 2016 nombran a un tuitstar macrista llamado "supersifón" como Director Nacional de Políticas y Desarrollo de Internet. Cobrando más de $ 80 mil mensuales. Al día de hoy no se conoce al menos una política de desarrollo de Internet realizada por esta persona. Lo último en presentar este organismo fue la aplicación Mi Argentina que promete reemplazar el documento nacional de identidad y la licencia de conducir con algunas reservas.
Ha tenido diferentes fallas desde su lanzamiento. Todo bajo el lema de Gobierno Abierto, Transformación Digital, etc. Cuestión que se desarrolló también por afuera del organismo, y una vez más nos preguntamos ¿para que contrataron tantas personas si los desarrollos son externos?
En diversos organismos estatales, quienes están a cargo de los mismos no han logrado ponerse de acuerdo con los directivos de las áreas de sistemas y tecnologías. Resultado de esto, se terminan contratando conexiones residenciales personales para dentro de sus despachos. En muchos de estos han realizado pedidos de auditoría de ciberseguridad (a Modernización, por ejemplo) sin tener respuesta satisfactoria, pero con la reiteración de la imposibilidad de contratar auditorías externas.
Funcionarios estatales han estado y/o están en peligro en materia de ciberseguridad sin responsables visibles y si alguna vez estuvo comprometida su privacidad seguramente nunca nos enteraremos. Tampoco en organismos estatales ha existido capacitación de prevención y concientización en el uso de herramientas tecnológicas de manera masiva. ¿Qué ha hecho estos años el comité de ciberseguridad creado y liderado por Marcos Peña con Andrés Ibarra? No hay respuesta a eso. Cuando se intenta consultar la respuesta es que "en realidad la seguridad dependía en la práctica de la ENACOM".
Las principales problemáticas que podemos encontrar hoy en cualquier organismo son: a) falta de control del tráfico de datos, b) redes inseguras, c) utilización de emails personales y/o gratuitos, d) cero controles en credenciales y accesos para personas que ya no trabajan más o usuarios duplicados y falta de control de registro de accesos. d) códigos inseguros y servidores desactualizados, e) falta de documentación de desarrollos e infraestructura, f) falta de backups y políticas de disaster recovery, g) comunicación de funcionarios a través de Whatsapp como lo hace cualquier hijo de vecino h) no hay nada ni nadie que ante un evento de ciberdelito actúe brindando una solución en tiempo y forma, tanto para un civil, organismo o una fuerza de seguridad.
La ENACOM tiene que controlar entre otras cosas a los operadores de cable e Internet. No lo ha hecho, uno de los ISP residenciales mas grandes del país ha repartido recientemente módems con un virus dentro (hijack), y nunca movió un dedo para investigar la situación. La competencia directa de este ISP no se quedó atrás, habilitó que los módems residenciales entregados a clientes sean además fuente de acceso a la red de Wi-Fi público, y tampoco hizo nada al respecto. Ni hablar de que algunas señales de la TDA por las noches emiten películas descargadas de Internet sin poseer los derechos que están en ese momento en el cine en calidad HD con total impunidad y sin control, violando la ley 11.723.
También ENACOM hizo fanfarrias de anunciar y relanzar varias veces la campaña contra el robo de celulares y el bloqueo a través del IMEI (como si siempre fuera un logro, una novedad). Los robos no cesaron, al contrario, están en aumento. O acaso el registro no llame, ¿se cumplió alguna vez? No, solo se recolectaron datos que matcheaban nombres de líneas de teléfono con números de teléfono.
En el Ministerio del Interior en el año 2018 se encontró una vulnerabilidad grave que permitió a través del sitio de Procrear realizar consultas sin control en tiempo real a la base de datos de RENAPER. Es importante destacar que varios organismos realizan consultas este último organismo, pero no se lleva control de quién, cuánto y para qué se consultan estos datos. Sólo en esta web de Procrear el servidor presentaba más de 50 fallas de seguridad.
Nunca entenderé porque no se utilizó ARSAT para el alojamiento de toda la información estatal y porque este organismo creado para tal no fue el responsable de alojar todos los sistemas de todo el ámbito estatal como también sus correos.
El Sistema Federal de Medios y Contenidos Públicos descartó lo realizado por la gestión anterior ODEON y lo reemplazó vendiéndolo como un Netflix Argentino a la plataforma Cont.ar gastando millones por una plataforma de VOD (Video on Demand) que ni por casualidad se asemeja a Netflix en su desarrollo y calidad.
Además dejó de impulsar el BACUA (Banco de Contenidos Audiovisuales Argentino) fuente de contenido indispensable para la TDA como el desarrollo y crecimiento de la misma, a favor de los cableoperadoras para que la gente vuelva a contratar el cable. Cuando mínimamente al respecto podrían haber impulsado en épocas de crisis la instalación obligatorias de estas antenas receptoras y cableado en los edificios.
En ANSES también hubo descontrol: se implementó el registro biométrico de huella dactilar para los jubilados, rara solución si se tiene contacto constante con los abuelos, basta con agarrarle la mano a cualquiera para saber que las huellas digitales en los adultos se deforman y no sirve siempre en la tercera edad como elemento de identificación biométrica. El organismo informa que si la huella no sirve, no hay que preocuparse, se emite un certificado.
Entonces ¿quién?, ¿cómo y por qué se sugirió esta solución que no es tal gastando millones? Sin perjuicio de otros millones que se gastaron para la contratación de un Web Application Firewall por casi tres millones de dólares, un precio superior al del mercado. Pero los datos con ANSES también tuvieron situaciones por lo menos raras: En el año 2016 el organismo hace un "Convenio Marco de Cooperación" en conjunto con la Jefatura de Gabinete de Ministros, basta leer ese convenio para darse cuenta que: el convenio se hace posteriormente a la implementación del intercambio de información. Es decir, primero implementaron el webservice y luego un día se acordaron de documentarlo e informarlo.
Espiar y sacar conclusiones de lo que se espía fue algo que comenzó a suceder desde el comienzo de esta gestión, en el 2016 el primer papelón nace del asesor digital de comunicación de Presidencia de la Nación que publicó fotos privadas de una periodista de Telefé en el powerpoint que utilizó en su conferencia en el Digital Media Latam, haciendo público algo privado de su vida en Instagram y opinando sobre ella con comentarios que lejos estaban de la realidad.
Sin importar justamente eso: la privacidad, abusando de la impunidad de sus cargos. Con esta misma obsesión, Jefatura de Gabinete este año licita y contrata una empresa de Social Media Listening (control de publicaciones en redes sociales) con la particularidad de que la empresa contratada debía ser partner de Twitter. Cuando se revisa quién gana esa licitación: no es partner de Twitter.
Nación Servicios es el área de sistemas e informática del Banco de la Nación Argentina desarrolló gastando más de $ 700 millones: PIM. Una billetera virtual que serviría para el cobro de la Asignación Universal por Hijo. La aplicación resultó inviable con fallas por todas partes a tal punto que tuvo que el gobierno tuvo que contratar la solución de dinero virtual de MercadoPago de la privada MercadoLibre.
Esto fue informado en su momento por La Politica Online pero lo más curioso de todo, es que el pueblo se entera de esta situación por una denuncia de Juan Grabois en medio de una pelea con Marcos Galerín. Como frutilla de la torta, Nación Servicios también es quien desarrolla la tarjeta SUBE. En el último encuentro de hackers en Argentina llamado EkoParty, un ingeniero de software mostró como se puede vulnerar la carga de esta tarjeta. Nación Servicios no emitió opinión al respecto.
La Administración Federal de Ingresos Públicos ha tenido varios temas cuestionables que nadie ha prestado atención: sus sistemas no tienen una disponibilidad del 100%, ejemplo de esto cada primero de cada mes donde muchos tienen como única herramienta de facturación el facturador web no funciona. Todavía muchos sistemas como el SIAP jamás se reemplazaron y si bien algunos módulos migraron a web, esos módulos son sólo compatibles con navegadores viejos y obsoletos. Luego la recolección masiva de datos biométricos como por ejemplo nuestro rostro como elemento de identificaciones me preocupa. Una contraseña se puede cambiar. Pero nuestra cara no.
El acceso por parte del estado a un elemento de identificación biométrica por mi seguirá siendo por lo menos cuestionable. No nos olvidemos que detrás de los organismos hay empleados que muchas veces son infieles y no tienen control. Como por ejemplo quienes durante más de seis años vendieron información privada de la AFIP sobre sus contribuyentes a través de empresas de consulta financiera externas. Esos ex empleados hoy están presos por ese delito. Pero nadie informó ni pudo tomar real dimensión de cuanta información se filtró ni quienes fueron los perjudicados.
En la justicia crecieron las unidades especializadas en cibercrimen y delitos informáticos. Los fiscales "especializados" son reactivos a investigaciones que provienen del exterior, pero no han demostrado proactividad. Proactividad debe ser generar un verdadero ciberpatrullaje de investigaciones con objetivos y logros locales reales.
Lo que el Ministerio de Seguridad llamó reiteradas veces "ciberpatrullaje", solo sirvió para perseguir personas que piensen distinto al gobierno. Ni hablar de la cantidad de denuncias que quedan en la nada de los ciberdelitos que piden que se denuncien y se denuncian. Se quejan de que las principales empresas como Google, Facebook, Twitter y similares no responden los pedidos de la justicia o tardan bastante en hacerlo.
Pero también estas empresas no tributan muchas veces impuestos en nuestro país, y nadie les dice nada. Muchos en el ámbito judicial han tenido primero el cargo de algo relacionado con la tecnología y luego la capacitación. Cuando deberían llegar con conocimientos, capacitados y luego tener el cargo que corresponda.
Parece un juego de palabras, pero esta situación es parte del problema porque las capacitaciones no siempre llegan a ser lo necesariamente suficientes para los cargos y responsabilidades que se tienen. Peritos terminan haciendo desastres en causas por falta de capacitación o conocimiento sin importar el fuero, dado que hoy las pericias informáticas en muchos casos son la evidencia que define el resultado de una causa judicial. En el mundo de la tecnología y seguridad informática la capacitación debe ser constante.
Si hoy se hiciere una evaluación sobre el personal estatal en cargos importantes donde combinemos trucos de ingeniería social, o bien analicemos las fuentes de datos de OSINT, pocos pasarían la prueba. Si revisamos los tachos de basura o impresoras del estado, encontraremos información que también nunca debió haber quedado disponible al acceso de cualquiera que pase. En muchas áreas de los estratos judiciales no hay dinero para comprar toners, menos hay aún para comprar discos rígidos para resguardar evidencias digitales.
En educación se eliminaron las políticas de educación tecnológica como entrega de notebooks a alumnos y desarrollo de software educativo desde el estado. Han intentado volver a hacerles creer a la comunidad educativa que las computadoras son útiles solamente con sistemas operativos propietarios dejando de lado el software libre.
Estoy convencido de que tiene que existir contenido educativo de tecnología y ciberseguridad desde primer grado cuando hoy los niños menores de seis años utilizan e ingresan contraseñas a dispositivos antes que aprender a leer y escribir. Modernización se encargó de mostrar constantemente la conectividad en escuelas de todo el país. ¿Pero qué hacemos si no hay computadoras para conectar que funcionen bien? ¿Qué hacemos si no hay capacitación a los docentes para poder enseñarles a los alumnos? y sobre todo ¿qué hacemos si no hay contenido didáctico estatal en Internet?. Eso que aún no llegué al punto de la seguridad y control de esas conexiones.
Las fuerzas de seguridad han sufrido diferentes ataques en estos cuatro años: desde el deface (cambio en las portadas de sus sitios web) a organismos como Gendarmería, Ejército Argentino y Policía Federal hasta filtración de datos de agentes poniendo en riesgo la vida de ellos con la causa denominada GorraLeaks. Y es muy importante diferenciar las palabras filtración de hackeo. No es lo mismo. Pasando hasta por diversos casos de phishing que permitió el acceso a cuentas de correo del Ministerio de Seguridad o bien la cuenta de Twitter de la Ministra.
Recientemente más del 50% de los equipos de las fiscalías de estado bonaerense han quedado bloqueados por un ataque de ransomware. Pero según las fuerzas están listos para operar con software de reconocimiento facial con cámaras de seguridad, muchas de ellas conectadas a DVR chinos (que no garantizan para nada la privacidad de las imágenes). Software que falló reiteradas veces con falsos positivos haciendo pasar pésimos momentos a quienes fueron víctimas de estas fallas.
En el ámbito miltar, justo un día antes de las elecciones presidenciales se publica en el Boletín Oficial la creación de un CyberLab, un CSIRT y iSOC para CIBERDEFENSA https://www.boletinoficial.gob.ar/detalleAviso/primera/219968/20191029). Firmado por Aguad. Es un buen comienzo, pero tiene pocas definiciones y llega muy tarde. Posiblemente no sea ejecutado.
Esta gestión de migraciones se despedirá con una polémica causa de espionaje a jueces también a través de la recolección de datos y descontrol en el uso de los mismos. No sorprende si recordamos que el mismo presidente llegó procesado por espionaje, aunque fue sobreseído automáticamente apenas asumió sin mayores explicaciones.
Aunque el espionaje siguió también siendo durante el gobierno en lo que respecta a los propios. En junio de 2019 Juntos por el Cambio lanza la aplicación Defensores del Cambio que pide permisos para utilizar la cámara de fotos, micrófono, acceder a la lista de contactos, ver conexiones de red, e evitar que el equipo entre en un estado de inactividad para quienes la instalen. Peligroso, si estamos hablando de que se trata de una aplicación para informar sobre cuestiones de un partido político.
La Ciudad Autónoma de Buenos Aires, en el área de ciberseguridad denominada BA-CSIRT tiene denuncias de que quienes están a cargo han almorzado de manera constante sushi pasando las facturas como gastos durante su gestión. También han cedido información de los ciudadanos a CRM extranjeros fácil de corroborar cuando llegan las encuestas o avisos de que tal funcionario dará una charla en una comuna. O de diversas contrataciones de monitoreo de redes sociales, sin ningún tipo de utilidad para los contribuyentes.
Lo peor fue el "Tinder de Mascotas" por el que se pagó millones y hoy ya no existe. Durante los Juegos Olímpicos de la Juventud en 2018 han surgido denuncias en la contratación de un software de seguridad. En las provincias también existe el mismo descontrol. A comienzos de octubre de este año una investigación del diario La Voz del Interior en la provincia de Córdoba dejó al descubierto como la APP Movypark desarrollada para manejar los espacios de estacionamiento público a través de una falla dejó publicados los números de tarjeta de crédito, débito y datos personales de sus usuarios.
Si se busca en repositorios de GitHub (código fuente de aplicaciones) hay decenas de usuarios y contraseñas de servicios del estado publicados a merced de cualquier hacker que tenga tiempo libre, sólo por descuido y falta de control. Si alguna vez eso se utiliza para robar información, posiblemente nos enteremos, porque son credenciales válidas, que fueron expuestas por inexpertos. ¿Nadie va a hablar de la responsabilidad de éstos y de quienes deben controlarlo?
Google Street View es otra gran pregunta. ¿Quién, cómo y por qué habilita a una empresa extranjera a hacer un relevamiento fotográfico de imágenes fotográficas y satelitales por las calles del país al detalle publicándolo al mundo entero? Aunque muchos no lo vean como tal, esta aplicación es una herramienta de inteligencia. Y si nadie lo autorizó: ¿cómo puede ser que nadie diga nada?
Nobleza obliga, el mundo bancario ha sido siempre otra historia -positiva- y las normativas de seguridad informática las cuales se implementan desde hace décadas en algunos casos son de avanzadas y se controla su cumplimiento efectivo por parte del BCRA. Aunque hay un gris. La cesión de datos de clientes del banco a empresas de marketing no es controlada. Por ejemplo hay bancos que envían un email a clientes segundos después de que extraen dinero de un cajero "consultándole por la experiencia de uso". No han tenido observaciones de nadie por este tipo de situaciones. Al cierre de este artículo hubo un incendio en el área de sistemas del Banco de la Nación Argentina, que si bien fue controlado no se informaron los daños causados ni mucho menos cómo fue posible que se haya originado.
Para los recientes procesos electorales el descontrol no podía ser ajeno e incongruente. Se contrató a Smartmatic para el escrutinio provisorio, empresa que fue cuestionada por sus fallas en otros países y que jamás acató una orden de la justicia local en tiempo y forma. Teniendo fallas de seguridad por todas partes a lo largo del proceso y sin presentar nunca la totalidad del código fuente. También tuvo fallas en las transmisiones de datos. El gobierno avaló todo el tiempo esta contratación escandalosa. A días de las elecciones allanaron con una acusación a uno de los principales informáticos e impulsores de la boleta única de papel que denunció esta contratación (acusándolo de la filtración de GorraLeaks). Similar a lo que sucedió con las elecciones de 2015 donde sucedió lo mismo con otro informático que también denunció fallas en MSA (la empresa contratada en aquel momento). Seguramente quede sin explicación alguna ni responsables la demora de 100 minutos en la entrega de resultados la noche de las PASO, donde primero el oficialismo tuvo acceso a los datos antes que el resto de los ciudadanos.
En otra investigación de Ari Lijalad junto con otros investigadores de seguridad informática encontraron que en los sitios de Jefatura de Gabinete y los ministerios de Defensa, Seguridad, Relaciones Exteriores y Justicia hay 258 vulnerabilidades muy conocidas. Es decir como mínimo 258 formas conocidas de hackear esos organismos. Si existiesen personas capacitadas trabajando ese número podría reducirse hasta un 90%. En la misma investigación uno de los sitios más desprotegidos es el de Presidencia de la Nación en casarosada.gob.ar. Le siguen el Centro de Información Judicial y el Poder Judicial. En el sitio web de la Agencia Federal de Información (AFI) falta lo más básico: un certificado de seguridad SSL cuando su lema es "Inteligencia al servicio de la Nación".
El nuevo gobierno si desea hacer las cosas bien tiene el desafío de seleccionar personas que estén comprometidas con el mundo de la seguridad de la información, ciberseguridad, análisis de riesgos e impacto en organismos gubernamentales, normativas e infraestructuras críticas, con amplios conocimientos en telecomunicaciones evitando todo tipo de cargo por amistad. Es difícil pero no imposible. Argentina posee excelentes profesionales de primer nivel mundial, pero el estado deberá convencerlas para gestionar la herencia de estos temas que se encuentran en una situación bastante comprometida con salarios y presupuestos que ni por casualidad se asoman a los que existen en otros países y/o en el ámbito privado, quizá no por una cuestión de dinero, si no porque muchas veces quienes están arriba tomando decisiones piensan que todo esto solo sucede en las películas o que a la Argentina nada malo le puede suceder.
Recién el 18 de septiembre de 2019 salió publicado en el Boletín Oficial el detalle y desglose de lo que son Infraestructuras Críticas para Argentina. Entonces me pregunto ¿qué hicieron hasta entonces los responsables que cobraron sueldos durante estos cuatro años? ¿Cuatro años para escribir un documento de dos páginas? No contentos con esto, el día siguiente se realizó en Buenos Aires, un evento privado llamado "ISACA 50 Buenos Aires Chapter" en donde un titular de la ciberseguridad del Ministerio de Defensa en un powerpoint muestra delante de un auditorio lleno "El esquema de composición, defensa, conectividad y ciberseguridad de ARSAT". Dejó expuesta la manera de como atacar al gobierno. Nadie dijo nada. No tiene remate.
Mientras tanto durante los 4 años algo que funcionó perfectamente fue el troll center generando fake news, contenidos falsos, ataques a quienes pensaran distinto y generaciones de informes reservados para luego distribuir en grupos de whtasapp privados donde también se orquestaban los ataques. El último ejemplo desopilante luego de las últimas elecciones fue una especie de supuesta "lista negra de adherentes macristas en Twitter" creada por el mundo K. Lástima que fueron tan obvios de hacerla en Excel. Aplicación preferida de los que #sevan.
Los temas más urgentes que a mi parecer se deberían abordar desde el comienzo: control de accesos de personas que ya no están en funciones, revocar accesos duplicados y revisión de absolutamente todo lo hecho por el Ministerio de Modernización (incluso revisar códigos fuente, conexiones remotas, acceso a servidores, webservices en uso y acceso a la información de quienes se van), crear un verdadero centro de ciberseguridad (que además incluya blue y red teams) independiente de toda agrupación política, periodística, financiera y/o empresarial en Argentina que implemente y verifique en el ámbito del estado normas cercanas a las ISO y/o IRAM en materias de seguridad de la información y ciberseguridad tanto civil como militar (separados). Controlando que cualquier tipo de información con datos de los ciudadanos no esté más en nubes extranjeras ni vendiéndose por parte de empleados infieles (como también denunció Alconada Mon en una nota de La Nación).
Teniendo control unificado y total de la información estatal. En el ámbito judicial crear un protocolo y normativas de cómo generar, custodiar, preservar y presentar evidencia digital (principalmente para que estas no puedan ser impugnadas, que hoy por hoy es el gran flagelo de las causas judiciales) y descartar por completo la idea del allanamiento remoto digital. De igual manera que la justicia debería invitar por voluntad propia a quienes hayan estado en el gobierno ejecutando estas acciones no santas y denunciarlas.
En el ámbito legislativo ayudar a las comisiones pertinentes a destrabar las modificaciones a la Ley de Datos Personales, para tratar de que Argentina pueda tener su propia GPDR, y de esa manera no solo regular el descontrol que tenemos sino también ante los ojos extranjeros ser un país más creíble y competitivos en el uso de información de las personas y empresas. Regular el mercado de seguros en materia de ciberseguridad.
Fortalecer los organismos de control para quienes manejen datos de los ciudadanos en organismos estatales y empresas privadas, haciendo cumplir la ley existente. Tener un control urgente de cuales son las infraestructuras críticas de nuestro país y en qué situación se encuentran, no nos olvidemos del papelón del corte de luz masivo del pasado día del padre. Blackout por el cual seguimos esperando las explicaciones y sanciones. Parece mucho por hacer, pero ahora es el momento de empezar. Ya es tarde y en ciberseguridad cada segundo que pasa sin prestar atención es peor.
Considero importante destacar que lo más importante de este artículo es que es en su totalidad información pública. Nadie ha tomado en serio esta temática, como dije al principio todo sucedió con total impunidad y descontrol. Enumerando sobre lo que se conoce hasta el momento. Seguramente habrá otros temas que aún ni nos enteramos.
</div>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-7862068679297629642019-11-04T12:58:00.001-03:002019-11-04T13:12:57.874-03:00Censo 2020 y DNIhttps://www.eldestapeweb.com/nota/censo-2020-se-viralizo-un-pedido-para-que-el-gobierno-no-pida-el-documento-nacional-de-identidad-2019111201117<br />
<br />
<div style="text-align: justify;">
Censo 2020: se viralizó un pedido para que el gobierno no pida el Documento Nacional de Identidad
Después de que el INDEC propusiera pedir el documento y pusiera en riesgo el derecho a la intimidad, en redes pidieron que se anule la medida.
01 DE NOVIEMBRE DE 2019 - 20:11
Miles de usuarios pidieron que se elimine una medida del Instituto Nacional de Estadísticas y Censos para el Censo Nacional de Población, Hogares y Viviendas de 2020, por la que pedirán Documento Nacional de Identidad. Ésto rompería con el anonimato de la encuesta. El reclamo se viralizó en redes y se convirtió en tendencia masiva.
En agosto se conoció el Proyecto presentado por el INDEC, que incluye la solicitud de nuevos datos que deberán entregar los argentinos, como el Documento Nacional de Identidad.
MÁS INFO
Censo 2020: el Gobierno planea eliminar el anonimato y pedir el DNI
Pese a asegurar que estos ítem serán "de carácter estrictamente confidencial y reservado", el DNI no se pidió en los anteriores sondeos de la población y el cambio pone en riesgo el anonimato de las respuestas. </div>
<div style="text-align: justify;">
Por eso, en Twitter volvieron a exigir que se modifique para evitar la manipulación de información privada de los ciudadanos.
"Necesitamos estadísticas, necesitamos buenas estadísticas. No necesitamos una base de datos tan invasiva sobre nuestra intimidad, a todas luces violatoria de la ley de protección de datos personales vigente", escribieron acompañando el pedido con el hashtag #SaquenElDNIDelCenso.
Beatriz Busaniche
@beabusaniche
En el año 2020 Argentina va a realizar un nuevo censo de población, abro hilo!!
El censo se realiza ininterrumpidamente desde 1869 y desde hace 6 décadas de forma sistemática cada 10 años.
Como ya saben, en 2020 nos toca realizar un nuevo censo a cargo del INDEC.
660
10:46 - 1 nov. 2019
Información y privacidad de Twitter Ads
547 personas están hablando de esto
Beatriz Busaniche
@beabusaniche
· 1 nov. 2019
En respuesta a @beabusaniche
1) El censo de población es un instrumento clave para conocer el tejido social argentino y diseñar políticas públicas acordes. Está a su vez amparado por el secreto estadístico. Cuando el/la censista llegue a nuestro domicilio el 28 de Octubre de 2020 hará diversas preguntas:
Beatriz Busaniche
@beabusaniche
Entre ellas, tipo y condiciones de la vivienda, cantidad de baños, composición familiar, nivel educativo de cada miembro, entre otras diversas.
95
10:46 - 1 nov. 2019
Información y privacidad de Twitter Ads
24 personas están hablando de esto
Beatriz Busaniche
@beabusaniche
· 1 nov. 2019
En respuesta a @beabusaniche
2) se incluyen preguntas tales como identidad de género percibida y pertenencia a grupos étnicos diversos. Ambos datos son considerados datos sensibles por la ley de protección de datos personales.
Beatriz Busaniche
@beabusaniche
3) La novedad es que este año el censo deja de ser anónimo y viene nominado. Es decir, el censo 2020 incluye nombre, apellido y DNI de cada uno de los integrantes de nuestro núcleo de convivencia.
161
10:46 - 1 nov. 2019
Información y privacidad de Twitter Ads
112 personas están hablando de esto
Beatriz Busaniche
@beabusaniche
· 1 nov. 2019
En respuesta a @beabusaniche
5) Nominar el Censo tiene múltiples problemas ya que constituye un avance injustificado y arbitrario sobre la intimidad de cada una de las personas que habitamos el país. Instamos al INDEC a revisar esta decisión absolutamente desproporcionada para los fines del censo.
Beatriz Busaniche
@beabusaniche
6) Necesitamos estadísticas, necesitamos buenas estadísticas. No necesitamos una base de datos tan invasiva sobre nuestra intimidad, a todas luces violatoria de la ley de protección de datos personales vigente. #SaquenElDNIDelCenso
590
10:46 - 1 nov. 2019
Información y privacidad de Twitter Ads
290 personas están hablando de esto
Fundación Vía Libre
@FViaLibre
Desde Fundación Vía Libre queremos pedirle a @INDECArgentina que #SaquenElDNIDelCenso - Hay una colisión clara de derechos y una evidente vulneración de la Ley de Protección de Datos Personales. El Censo es importante, hay que hacerlo bien y cuidando los derechos ciudadanos.
88
14:29 - 1 nov. 2019
Información y privacidad de Twitter Ads
75 personas están hablando de esto
Vilma
@VilmaMedinaOk
#SaquenElDNIDelCenso el censo debe ser anónimo
18
17:51 - 1 nov. 2019
Información y privacidad de Twitter Ads
15 personas están hablando de esto
Beatriz Busaniche
@beabusaniche
· 1 nov. 2019
Si quieren arrancar con algo, podemos iniciar la campaña #SaquenElDNIDelCenso arrobando a @INDECArgentina
Horacio Bilbao
@cordobe
La buena información estadística, fuente innegable de conocimiento útil, es desarrollada cada vez más con fines de control social y violando derechos básicos. Llamado para @INDECArgentina , #SaquenElDNIDelCenso
12
17:37 - 1 nov. 2019
Información y privacidad de Twitter Ads
Ver los otros Tweets de Horacio Bilbao
Pablo Figueroa
@pablofigueroaOK
Hay que sumar adhesiones a la campaña para que #SaquenElDNIDelCenso
La actividad estadistica es relevante para el país a los fines de determinar la composición, características de su población, etc pero debería serlo de manera anónima
Ver imagen en Twitter
</div>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-57123277217515941262019-08-18T13:55:00.000-03:002019-08-18T13:55:03.246-03:00Ofertas de empleo falsas<br />
<div id="SeccionEncabezado" style="background: 0px 0px rgb(255, 255, 255); border: 0px; box-sizing: border-box; float: left; font-family: arial; font-size: 16px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline; width: 640px;">
<a href="http://www.estrategiaynegocios.net/empresasymanagement/" style="background: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;"><div class="CategoriaNota" style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #333333; float: left; font-family: source-sans-pro; font-size: 24px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 30px; margin: 0px 0px 0px 10px; outline: 0px; padding: 0px; text-transform: uppercase; vertical-align: baseline;">
EMPRESAS & MANAGEMENT</div>
</a><div class="SeparadorNota" style="background: 0px 0px; border-bottom-color: initial; border-bottom-style: initial; border-image: initial; border-left-color: initial; border-left-style: initial; border-right-color: initial; border-right-style: initial; border-top-color: rgb(204, 204, 204); border-top-style: solid; border-width: 1px 0px 0px; box-sizing: border-box; float: left; margin: 10px 0px; outline: 0px; padding: 0px; vertical-align: baseline; width: 640px;">
</div>
<span class="fecha" style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #7f7f7f; float: left; font-size: 14px; margin: 0px 0px 10px 12px; outline: 0px; padding: 0px; vertical-align: baseline; width: 266px;">Fecha de publicación: 2019-08-17</span></div>
<div id="ContenedorNota" style="background: 0px 0px rgb(255, 255, 255); border: 0px; box-sizing: border-box; float: left; height: auto; margin: 0px 6px 10px 12px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline; width: 625px;">
<figure class="main_media" style="box-sizing: border-box; font-family: arial; font-size: 16px; margin: 10px 0px 15px; position: relative; width: auto;"><img src="https://www.estrategiaynegocios.net/csp/mediapool/sites/dt.common.streams.StreamServer.cls?STREAMOID=bZCoqCkKQfyqUeHXpRYkVc$daE2N3K4ZzOUsqbU5sYsrcGuQNscBKi6yCU92J9fc6FB40xiOfUoExWL3M40tfzssyZqpeG_J0TFo7ZhRaDiHC9oxmioMlYVJD0A$3RbIiibgT65kY_CSDiCiUzvHvODrHApbd6ry6YGl5GGOZrs-&CONTENTTYPE=image/jpeg" style="background: 0px 0px; border: 0px; box-sizing: border-box; height: auto; margin: 0px; outline: 0px; padding: 0px; vertical-align: middle; width: 625px;" /><div class="caption" style="background: rgba(34, 34, 34, 0.8); border: 0px; bottom: 0px; box-sizing: border-box; color: white; font-family: source-sans-pro; font-size: 17px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: auto; line-height: 17px; margin: 0px; outline: 0px; overflow: hidden; padding: 11px 5px; position: absolute; text-align: center; vertical-align: baseline; width: 612.5px;">
</div>
</figure><h1 class="TituloNota" style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #4c4c4c; float: left; font-family: source-sans-pro; font-size: 36px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 38px; margin: 0px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline; width: 625px;">
Claves para detectar ofertas de empleo falsas</h1>
<h2 class="EntradillaNota" style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #4c4c4c; float: left; font-family: source-sans-pro; font-size: 14px; font-stretch: normal; font-style: italic; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: normal; height: auto; line-height: normal; margin: 10px 0px 0px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline; width: 625px;">
Los cibercriminales están utilizando herramientas de búsqueda de empleo tan populares como LinkedIn para conseguir datos personales de miles de usuarios. Por eso es fundamental saber cómo detectar y cómo protegerse ante esta amenaza.</h2>
<div id="NotaExtras" style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #7f7f7f; float: left; font-family: arial; font-size: 16px; margin: 0px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline; width: 625px;">
<div class="BotonesSociales" style="background: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div class="addthis_inline_share_toolbox" data-description="Los cibercriminales están utilizando herramientas de búsqueda de empleo tan populares como LinkedIn para conseguir datos personales de miles de usuarios. Por eso es fundamental saber cómo detectar y cómo protegerse ante esta amenaza." data-title="Claves para detectar ofertas de empleo falsas" data-url="https://www.estrategiaynegocios.net/empresasymanagement/1310837-330/claves-para-detectar-ofertas-de-empleo-falsas" style="background: 0px 0px; border: 0px; box-sizing: border-box; clear: both; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div aria-labelledby="at-588edc4d-81ba-45cf-993c-dc815833a3f7" class="at-resp-share-element at-style-responsive addthis-smartlayers addthis-animated at4-show" id="atstbx2" role="region" style="animation-duration: 0.3s; animation-fill-mode: both; animation-timing-function: ease-out; background: 0px 0px; border: 0px; box-sizing: border-box; font-size: 0px; line-height: 0; margin: 0px; opacity: 1 !important; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;">
<span class="at4-visually-hidden" id="at-588edc4d-81ba-45cf-993c-dc815833a3f7" style="background: 0px 0px; border: 0px; box-sizing: border-box; clip: rect(1px, 1px, 1px, 1px); margin: 0px; outline: 0px; overflow: hidden; padding: 0px; position: absolute; vertical-align: baseline;"></span><div class="at-share-btn-elements" style="background: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">
<a class="at-icon-wrapper at-share-btn at-svc-facebook" href="https://www.blogger.com/null" role="button" style="background: 0px 0px rgb(59, 89, 152); border-radius: 0px; border: 0px; box-sizing: border-box; color: white; cursor: pointer; display: inline-block; font-family: "helvetica neue", helvetica, arial, sans-serif; line-height: 0; margin: 0px 2px 5px; outline: 0px; overflow: hidden; padding: 5px; transition: all 0.2s ease-in-out 0s; vertical-align: baseline;" tabindex="1"><span class="at4-visually-hidden" style="background: 0px 0px; border: 0px; box-sizing: border-box; clip: rect(1px, 1px, 1px, 1px); font-family: arial; margin: 0px; outline: 0px; overflow: hidden; padding: 0px; position: absolute; vertical-align: baseline;"></span><span class="at-icon-wrapper" style="background: 0px 0px; border: 0px; box-sizing: border-box; cursor: pointer; display: inline-block; float: left; font-family: arial; height: 32px; line-height: 32px; margin: 0px; outline: 0px; overflow: hidden; padding: 0px; vertical-align: baseline; width: 32px;"><svg aria-labelledby="at-svg-facebook-11" class="at-icon at-icon-facebook" role="img" style="fill: rgb(255, 255, 255); height: 32px; width: 32px;" version="1.1" viewbox="0 0 32 32" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns="http://www.w3.org/2000/svg"><g><path d="M22 5.16c-.406-.054-1.806-.16-3.43-.16-3.4 0-5.733 1.825-5.733 5.17v2.882H9v3.913h3.837V27h4.604V16.965h3.823l.587-3.913h-4.41v-2.5c0-1.123.347-1.903 2.198-1.903H22V5.16z" fill-rule="evenodd"></path></g></svg></span><span class="at4-share-count-container" style="background: 0px 0px; border: 0px; box-sizing: border-box; float: right; font-family: arial; font-size: 11.4px; line-height: 32px; margin: 0px; outline: 0px; padding: 0px 15px 0px 0px; vertical-align: baseline;">37</span></a><a class="at-icon-wrapper at-share-btn at-svc-messenger" href="https://www.blogger.com/null" role="button" style="background: 0px 0px rgb(0, 132, 255); border-radius: 0px; border: 0px; box-sizing: border-box; color: white; cursor: pointer; display: inline-block; font-family: "helvetica neue", helvetica, arial, sans-serif; line-height: 0; margin: 0px 2px 5px; outline: 0px; overflow: hidden; padding: 5px; transition: all 0.2s ease-in-out 0s; vertical-align: baseline;" tabindex="1"><span class="at4-visually-hidden" style="background: 0px 0px; border: 0px; box-sizing: border-box; clip: rect(1px, 1px, 1px, 1px); font-family: arial; margin: 0px; outline: 0px; overflow: hidden; padding: 0px; position: absolute; vertical-align: baseline;"></span><span class="at-icon-wrapper" style="background: 0px 0px; border: 0px; box-sizing: border-box; cursor: pointer; display: inline-block; float: left; font-family: arial; height: 32px; line-height: 32px; margin: 0px; outline: 0px; overflow: hidden; padding: 0px; vertical-align: baseline; width: 32px;"><svg aria-labelledby="at-svg-messenger-12" class="at-icon at-icon-messenger" role="img" style="fill: rgb(255, 255, 255); height: 32px; width: 32px;" version="1.1" viewbox="0 0 32 32" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns="http://www.w3.org/2000/svg"><g><path d="M16 6C9.925 6 5 10.56 5 16.185c0 3.205 1.6 6.065 4.1 7.932V28l3.745-2.056c1 .277 2.058.426 3.155.426 6.075 0 11-4.56 11-10.185C27 10.56 22.075 6 16 6zm1.093 13.716l-2.8-2.988-5.467 2.988 6.013-6.383 2.868 2.988 5.398-2.987-6.013 6.383z" fill-rule="evenodd"></path></g></svg></span></a><a class="at-icon-wrapper at-share-btn at-svc-twitter" href="https://www.blogger.com/null" role="button" style="background: 0px 0px rgb(29, 161, 242); border-radius: 0px; border: 0px; box-sizing: border-box; color: white; cursor: pointer; display: inline-block; font-family: "helvetica neue", helvetica, arial, sans-serif; line-height: 0; margin: 0px 2px 5px; outline: 0px; overflow: hidden; padding: 5px; transition: all 0.2s ease-in-out 0s; vertical-align: baseline;" tabindex="1"><span class="at4-visually-hidden" style="background: 0px 0px; border: 0px; box-sizing: border-box; clip: rect(1px, 1px, 1px, 1px); font-family: arial; margin: 0px; outline: 0px; overflow: hidden; padding: 0px; position: absolute; vertical-align: baseline;"></span><span class="at-icon-wrapper" style="background: 0px 0px; border: 0px; box-sizing: border-box; cursor: pointer; display: inline-block; float: left; font-family: arial; height: 32px; line-height: 32px; margin: 0px; outline: 0px; overflow: hidden; padding: 0px; vertical-align: baseline; width: 32px;"><svg aria-labelledby="at-svg-twitter-13" class="at-icon at-icon-twitter" role="img" style="fill: rgb(255, 255, 255); height: 32px; width: 32px;" version="1.1" viewbox="0 0 32 32" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns="http://www.w3.org/2000/svg"><g><path d="M27.996 10.116c-.81.36-1.68.602-2.592.71a4.526 4.526 0 0 0 1.984-2.496 9.037 9.037 0 0 1-2.866 1.095 4.513 4.513 0 0 0-7.69 4.116 12.81 12.81 0 0 1-9.3-4.715 4.49 4.49 0 0 0-.612 2.27 4.51 4.51 0 0 0 2.008 3.755 4.495 4.495 0 0 1-2.044-.564v.057a4.515 4.515 0 0 0 3.62 4.425 4.52 4.52 0 0 1-2.04.077 4.517 4.517 0 0 0 4.217 3.134 9.055 9.055 0 0 1-5.604 1.93A9.18 9.18 0 0 1 6 23.85a12.773 12.773 0 0 0 6.918 2.027c8.3 0 12.84-6.876 12.84-12.84 0-.195-.005-.39-.014-.583a9.172 9.172 0 0 0 2.252-2.336" fill-rule="evenodd"></path></g></svg></span></a><a class="at-icon-wrapper at-share-btn at-svc-linkedin" href="https://www.blogger.com/null" role="button" style="background: 0px 0px rgb(0, 119, 181); border-radius: 0px; border: 0px; box-sizing: border-box; color: white; cursor: pointer; display: inline-block; font-family: "helvetica neue", helvetica, arial, sans-serif; line-height: 0; margin: 0px 2px 5px; outline: 0px; overflow: hidden; padding: 5px; transition: all 0.2s ease-in-out 0s; vertical-align: baseline;" tabindex="1"><span class="at4-visually-hidden" style="background: 0px 0px; border: 0px; box-sizing: border-box; clip: rect(1px, 1px, 1px, 1px); font-family: arial; margin: 0px; outline: 0px; overflow: hidden; padding: 0px; position: absolute; vertical-align: baseline;"></span><span class="at-icon-wrapper" style="background: 0px 0px; border: 0px; box-sizing: border-box; cursor: pointer; display: inline-block; float: left; font-family: arial; height: 32px; line-height: 32px; margin: 0px; outline: 0px; overflow: hidden; padding: 0px; vertical-align: baseline; width: 32px;"><svg aria-labelledby="at-svg-linkedin-14" class="at-icon at-icon-linkedin" role="img" style="fill: rgb(255, 255, 255); height: 32px; width: 32px;" version="1.1" viewbox="0 0 32 32" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns="http://www.w3.org/2000/svg"><g><path d="M26 25.963h-4.185v-6.55c0-1.56-.027-3.57-2.175-3.57-2.18 0-2.51 1.7-2.51 3.46v6.66h-4.182V12.495h4.012v1.84h.058c.558-1.058 1.924-2.174 3.96-2.174 4.24 0 5.022 2.79 5.022 6.417v7.386zM8.23 10.655a2.426 2.426 0 0 1 0-4.855 2.427 2.427 0 0 1 0 4.855zm-2.098 1.84h4.19v13.468h-4.19V12.495z" fill-rule="evenodd"></path></g></svg></span></a><a class="at-icon-wrapper at-share-btn at-svc-email" href="https://www.blogger.com/null" role="button" style="background: 0px 0px rgb(132, 132, 132); border-radius: 0px; border: 0px; box-sizing: border-box; color: white; cursor: pointer; display: inline-block; font-family: "helvetica neue", helvetica, arial, sans-serif; line-height: 0; margin: 0px 2px 5px; outline: 0px; overflow: hidden; padding: 5px; transition: all 0.2s ease-in-out 0s; vertical-align: baseline;" tabindex="1"><span class="at4-visually-hidden" style="background: 0px 0px; border: 0px; box-sizing: border-box; clip: rect(1px, 1px, 1px, 1px); font-family: arial; margin: 0px; outline: 0px; overflow: hidden; padding: 0px; position: absolute; vertical-align: baseline;"></span><span class="at-icon-wrapper" style="background: 0px 0px; border: 0px; box-sizing: border-box; cursor: pointer; display: inline-block; float: left; font-family: arial; height: 32px; line-height: 32px; margin: 0px; outline: 0px; overflow: hidden; padding: 0px; vertical-align: baseline; width: 32px;"><svg aria-labelledby="at-svg-email-15" class="at-icon at-icon-email" role="img" style="fill: rgb(255, 255, 255); height: 32px; width: 32px;" version="1.1" viewbox="0 0 32 32" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns="http://www.w3.org/2000/svg"><g><g fill-rule="evenodd"></g><path d="M27 22.757c0 1.24-.988 2.243-2.19 2.243H7.19C5.98 25 5 23.994 5 22.757V13.67c0-.556.39-.773.855-.496l8.78 5.238c.782.467 1.95.467 2.73 0l8.78-5.238c.472-.28.855-.063.855.495v9.087z"></path><path d="M27 9.243C27 8.006 26.02 7 24.81 7H7.19C5.988 7 5 8.004 5 9.243v.465c0 .554.385 1.232.857 1.514l9.61 5.733c.267.16.8.16 1.067 0l9.61-5.733c.473-.283.856-.96.856-1.514v-.465z"></path></g></svg></span></a></div>
</div>
</div>
</div>
</div>
<div class="CuerpoNota" id="CuerpoNota" style="background: 0px 0px; border: 0px; box-sizing: border-box; float: left; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: auto; line-height: 1.5em; margin: 10px auto; outline: 0px; padding: 0px; position: relative; vertical-align: baseline; width: 625px;">
<div class="WebText" id="DTElementID-19859933" style="background: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="background: 0px 0px; border: 0px; box-sizing: border-box; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.5em; margin-bottom: 1.4em; margin-left: auto; margin-right: auto; outline: 0px; padding: 0px; vertical-align: baseline;">
<a href="https://www.bbva.com/es/ofertas-de-empleo-falsas-aprende-a-detectarlas/" style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #00ccff; font-family: georgia; font-size: 18px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.5em; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;" target="_blank"><span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;">Por BBBVA</span></a><br style="box-sizing: border-box;" /></div>
<div style="color: #4c4c4c; font-family: georgia; font-size: 18px; text-align: justify;">
<span style="background-color: initial;">Cada día los más de 500 millones de usuarios de LinkedIn comparten contenidos, siguen a empresas y solicitan empleo. También</span><span style="background-color: initial;"> </span><span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;">es muy frecuente que acepten invitaciones de contactos completamente desconocidos</span><span style="background-color: initial;">, lo que a veces conlleva riesgos.</span></div>
<div style="text-align: justify;">
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><br /></span></div>
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-family: georgia; font-size: 18px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;"><div style="text-align: justify;">
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;">Los cibercriminales están aprovechando este hábito para hacerse pasar por reclutadores de recursos humanos (o ‘recruiters’) y así conseguir gran cantidad de datos personales,</span><span style="background-color: initial; color: #4c4c4c;"> como direcciones de correo, números de teléfono o direcciones postales que después podrán utilizar para vender en el mercado negro o para realizar usurpaciones de identidad.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-family: georgia; font-size: 18px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;"><div style="text-align: justify;">
<span style="background-color: initial;">Ingeniería social, clave para engañar a víctimas</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">Los atacantes suelen recurrir a la ingeniería social (técnicas de manipulación y engaño) para aprovecharse de la necesidad de trabajo o de la situación de desempleo de las víctimas.</span><span style="background-color: initial;"> </span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-family: georgia; font-size: 18px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;"><div style="text-align: justify;">
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;">El método que utilizan consiste en publicar ofertas fraudulentas de trabajo en LinkedIn o enviar mensajes de correo con enlaces maliciosos que redirigen a webs falsas donde, una vez que el usuario está dentro, se le solicita rellenar formularios con sus datos personales.</span><span style="background-color: initial; color: #4c4c4c;"> </span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">Estos portales fraudulentos suelen ser visualmente muy similares a los que suplantan, por lo que son difíciles de identificar para un usuario que no está alerta.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-family: georgia; font-size: 18px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;"><div style="text-align: justify;">
<span style="background-color: initial;">¿Cómo detectar este tipo de fraude?</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Desconfía de perfiles sin foto. Tampoco es aconsejable creer ciegamente en los perfiles que sí tengan fotografía, ya que muchas veces están sacadas de bancos de imágenes o de perfiles de redes sociales de otros usuarios.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-family: georgia; font-size: 18px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;"><div style="text-align: justify;">
<span style="background-color: initial;">-Observa qué tipo de contactos tiene esa persona o entidad.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Si se recibe una oferta por un mensaje de LinkedIn, por correo electrónico o por WhatsApp, es recomendable teclear el nombre del contacto en un buscador y comprobar si los datos o fotos coinciden con los de su perfil.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-family: georgia; font-size: 18px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;"><div style="text-align: justify;">
<span style="background-color: initial;">-Si no hay referencias de la existencia de esa persona o empresa en internet, lo más probable es que sea un fraude.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Si se trata de una persona o entidad conocida pero hay algo que hace sospechar, contacta por teléfono u otro medio oficial para comprobar si realmente han enviado esa oferta.</span><span style="background-color: initial;"> </span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Seguir este paso evitará posibles sustos. Un ejemplo es el caso de Arantxa, usuaria de Twitter, quien, tras sospechar de una oferta de empleo en la que previamente le pedían 20 euros por asistir a la entrevista, decidió contactar con las oficinas y tiendas de la empresa oficial por otro canal y descubrió que se trataba de un fraude.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-family: georgia; font-size: 18px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;"><div style="text-align: justify;">
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;">-Desconfía especialmente de mensajes que califican la oferta de trabajo como “una oportunidad única que no puede dejar pasar y que debe aceptar”.</span><span style="background-color: initial; color: #4c4c4c;"> </span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Las ofertas falsas suelen ofrecer sueldos desorbitados o que no son acordes al perfil solicitado.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Sospecha también cuando haya faltas de ortografía o un mensaje escrito en con un nivel de español muy bajo. Una empresa real contará con traductores profesionales o trabajadores que dominen los idiomas necesarios.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-family: georgia; font-size: 18px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;"><div style="text-align: justify;">
<span style="background-color: initial;">-Comprueba si el texto de la oferta de trabajo es robado. Copia y pégalo en un buscador. Al hacerlo, es posible encontrar usuarios que hayan sido víctimas del mismo fraude.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Desconfía especialmente de ofertas de trabajo en el extranjero.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Desconfía también si piden que se haga una llamada a algún número de teléfono con tarificación especial.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Sospecha si aseguran el puesto sin pedir ni siquiera acudir a una entrevista.</span></div>
</span><span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">Ten en cuenta que ninguna empresa pediría dinero por asistir a una entrevista o ser candidato a un puesto. Si alguien pide un ingreso o transferencia con cualquier excusa, es muy probable que se trate de un fraude.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">Por supuesto, desconfía de mensajes de correo o de redes sociales en los que se ofrece ganar dinero fácil sin hacer absolutamente nada y sin moverse de casa. En la red, al igual que en el mundo físico, cuando algo suena demasiado bueno para ser cierto… es que no lo es.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-family: georgia; font-size: 18px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;"><div style="text-align: justify;">
<span style="background-color: initial;">¿Qué hacer si ha detectado una oferta de empleo fraudulenta?</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">No contestar a este tipo de mensajes o correos, no abrir ficheros o documentos adjuntos y no hacer clic en los enlaces que contenga el mensaje.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-family: georgia; font-size: 18px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;"><div style="text-align: justify;">
<span style="background-color: initial;">-En ningún caso proporciones información personal como datos bancarios.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-No realices ingresos económicos a cuentas que le hayan facilitado bajo ningún concepto. Un claro ejemplo es el de esta usuaria que recibió una oferta de lo que sería su trabajo soñado. Sin embargo, le pedían pagar los gastos de tramitación del visado a nombre de un abogado de la supuesta empresa.</span><span style="background-color: initial;"> </span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">Prometían que este dinero se le devolvería después. Se trata de un caso especialmente elaborado ya que los ciberatacantes llegaron a copiar el logo corporativo de la empresa por la que se hacían pasar y el dominio era casi idéntico al oficial: en vez de “petroleum” utilizaron “petoleum” (info@adaxpetoleum.com).</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background: 0px 0px; border: 0px; box-sizing: border-box; color: #111111; font-family: georgia; font-size: 18px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: 1.5em; margin: 0px auto; outline: 0px; padding: 0px; vertical-align: baseline;"><div style="text-align: justify;">
<span style="background-color: initial;">-Revisa la configuración de privacidad en tu perfil de LinkedIn. Si lo deseas, puedes limitar con quién compartes información personal y quién puede enviarte mensajes. Haga clic en “Yo”, elige la opción “Ajustes y Privacidad” y, una vez dentro, ve al apartado “Privacidad”.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Denunciar en la web o en la red social correspondiente. En el caso de haber recibido una oferta fraudulenta por LinkedIn haz clic en los puntos suspensivos “Más” y selecciona “Denunciar/Bloquear” – ”Denunciar este perfil” y “Enviar”.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Informa a tus conocidos sobre lo que ha ocurrido para que no caigan en la misma trampa.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Practicar ‘egosurfing’ (buscarse a uno mismo en internet) para saber si se está haciendo un uso ilegal de tus datos en la red.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Si encuentras información que no te agrada, puedes solicitar que se elimine aludiendo a tus derechos, siguiendo las pautas que se dan desde las agencias de protección de datos de cada país.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-Si ya has caído en la trampa puedes interponer una denuncia ante las Fuerzas y Cuerpo de Seguridad del país.</span></div>
</span><div style="text-align: justify;">
<br /></div>
<span style="color: #4c4c4c; font-family: georgia; font-size: 18px;"><div style="text-align: justify;">
<span style="background-color: initial;">-En definitiva, al igual que en el mundo físico, es aconsejable ser precavidos a la hora de aceptar contacto con desconocidos y de creer en todo lo que nos ofrecen. Tener presentes estos consejos mejorará la capacidad para detectar fraudes en la red. Además, ayudará a mantener tu información personal a salvo.</span></div>
</span></div>
</div>
</div>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-48823058756263075492019-08-09T13:13:00.002-03:002019-08-10T09:37:03.756-03:00Datos para fines electorales<br />
<br />
<span style="background-color: white; color: #212529; font-family: "lato"; font-size: 2.5rem; letter-spacing: -1px;">A días de las PASO, revive la polémica por el uso de los datos de la Anses con fines electorales</span><br />
<div class="art-lead" style="background-color: white; box-sizing: border-box; color: #212529; font-family: "Open Sans"; font-size: 20px; font-style: italic; line-height: 26px; margin-bottom: 40px;">
Las ONG especializadas en el derecho a la intimidad cuestionan que la Corte aún no haya limitado el uso de esa información. El gobierno sostiene que no se utiliza</div>
<figure class="figure main-img" style="background-color: white; box-sizing: border-box; color: #212529; display: inline-block; font-family: "Open Sans"; font-size: 16px; margin: 0px 0px 50px;"><figcaption class="figure-caption" style="box-sizing: border-box; color: black; font-size: 14px; margin-top: 7px;"></figcaption></figure><br />
<div class="author-box" style="background-color: white; box-sizing: border-box; color: #212529; font-family: "Open Sans"; font-size: 16px; margin-bottom: 15px;">
<div class="row" style="box-sizing: border-box; display: flex; flex-wrap: wrap; margin-left: -15px; margin-right: -15px;">
<div class="col-md-7" style="box-sizing: border-box; flex: 0 0 58.3333%; max-width: 58.3333%; padding-left: 15px; padding-right: 15px; position: relative; width: 443.328px;">
<div class="row" style="box-sizing: border-box; display: flex; flex-wrap: wrap; margin-left: -15px; margin-right: -15px;">
<div class="col" style="box-sizing: border-box; flex-basis: 0px; flex-grow: 1; max-width: 100%; padding-left: 15px; padding-right: 15px; position: relative; width: 443.328px;">
<span class="author-string" style="box-sizing: border-box; font-size: 14px;">Por <a href="https://www.tiempoar.com.ar/autor/claudio-mardones" rel="cargando" style="background-color: transparent; box-sizing: border-box; font-weight: bold; text-decoration-line: none;">Claudio Mardones</a></span></div>
</div>
<span class="release-date" style="box-sizing: border-box; color: #999999; font-style: italic;">4 de Agosto de 2019</span></div>
<div class="col-md-5" style="box-sizing: border-box; flex: 0 0 41.6667%; max-width: 41.6667%; padding-left: 15px; padding-right: 15px; position: relative; width: 316.656px;">
<br />
<br />
<nav class="social-links-art" style="box-sizing: border-box; height: 35px; text-align: right; width: 286.656px;"><a href="https://www.tiempoar.com.ar/nota/a-dias-de-las-paso-revive-la-polemica-por-el-uso-de-los-datos-de-la-anses-con-fines-electorales#" style="background-color: transparent; border-radius: 58px; border: 1px solid rgb(90, 156, 216); box-sizing: border-box; color: #007bff; display: inline-block; height: 35px; margin-left: 5px; padding: 4px; text-align: center; text-decoration-line: none; width: 35px;"><span class="fa fab fa-facebook-f " style="box-sizing: border-box; display: inline-block; font-family: "font awesome 5 brands"; line-height: 1;"></span></a><a href="https://wa.me/?text=Comparto+esta+nota%3A+https%3A%2F%2Fwww.tiempoar.com.ar%2Fnota%2Fa-dias-de-las-paso-revive-la-polemica-por-el-uso-de-los-datos-de-la-anses-con-fines-electorales" style="background-color: transparent; border-radius: 58px; border: 1px solid rgb(90, 156, 216); box-sizing: border-box; color: #007bff; display: inline-block; height: 35px; margin-left: 5px; padding: 4px; text-align: center; text-decoration-line: none; width: 35px;" target="_blank"><span class="fa fab fa-whatsapp " style="box-sizing: border-box; display: inline-block; font-family: "font awesome 5 brands"; line-height: 1;"></span></a><a class="twitter-share" href="https://twitter.com/intent/tweet?text=Comparto%20esta%20nota&via=tiempoarg&url=https://www.tiempoar.com.ar/nota/a-dias-de-las-paso-revive-la-polemica-por-el-uso-de-los-datos-de-la-anses-con-fines-electorales" style="background-color: transparent; border-radius: 58px; border: 1px solid rgb(90, 156, 216); box-sizing: border-box; color: #007bff; display: inline-block; height: 35px; margin-left: 5px; padding: 4px; text-align: center; text-decoration-line: none; width: 35px;"><span class="fa fab fa-twitter " style="box-sizing: border-box; display: inline-block; font-family: "font awesome 5 brands"; line-height: 1;"></span></a></nav></div>
</div>
</div>
<br />
<div class="body" style="-webkit-text-stroke-width: 0px; background-color: white; box-sizing: border-box; color: #212529; font-family: "Open Sans"; font-size: 18px; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">
<div style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 0px;">
<div style="text-align: justify;">
Aunque un fallo de segunda instancia le impidió al Estado Nacional ceder datos personales sin el consentimiento de sus titulares, una llamativa demora de la Corte Suprema de Justicia de la Nación le permite al gobierno mantener vigente un convenio firmado en 2016 para que la Secretaría de Comunicación Pública de la Jefatura de Gabinete, en manos de Marcos Peña, pueda acceder y utilizar la base de datos de la Administración Nacional de Seguridad Social (Anses), considerada uno de los cúmulos de información personal más importantes que tiene el Estado en la actualidad. Su utilización, cuestionada por una jubilada ante la Justicia desde hace tres años, alimenta sospechas sobre la uso de esa información en tiempos de campaña electoral, especialmente en manos del oficialismo, reconocido por su capacidad para la explotación e interpretación de bases de datos públicas y privadas para optimizar el alcance de su comunicación electoral.</div>
</div>
<div style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 0px;">
<div style="text-align: justify;">
Desde que el caso tuvo repercusión pública ha sido seguido por distintos especialistas en protección de datos personales y resguardo de la intimidad. Uno de ellos es la docente e investigadora Beatriz Busaniche, presidenta de la Fundación Vía Libre, una ONG dedicada a “la defensa de derechos fundamentales en entornos mediados por tecnologías de información y comunicación”. Para ella, la demora en el fallo de la Corte ”beneficia a la alianza Cambiemos porque no tiene una limitación clara de lo que hace con los datos de la ciudadanía”. Para la especialista, el convenio es una muestra de “la negligencia con la que se tratan los datos personales en el Estado, porque la actual administración y las anteriores no hicieron nada para profundizar ese cuidado”.</div>
</div>
<div style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 0px;">
<div style="text-align: justify;">
El manejo de los datos de los ciudadanos en manos del Estado es custodiado por la Agencia de Acceso a la Información Pública, en manos del especialista Eduardo Bertoni. Su cargo está dentro del organigrama que controla Peña, al igual que el secretario de Comunicación Pública , Jorge Grecco. Consultado sobre el litigio, Bertoni eludió las preguntas de este diario, aunque firmó un dictamen clave para avalar el pacto, aprobado por la Resolución Nº 166-E/2016 de la Jefatura de Gabinete. Otra fuente cercana a Peña sostuvo que “la base de datos no se utiliza porque es vieja. No está actualizada y no sirve para las funciones de comunicación que estaban previstas”. Sin embargo, ese argumento no está dentro del expediente, donde tres abogadas recurrieron a la Corte para mantener en funcionamiento el convenio. Las fuentes oficiales consultadas tampoco pudieron explicar por qué no dieron de baja el convenio si es cierto que la base de datos de la Anses no es utilizada por la secretaría de Comunicación Pública.</div>
</div>
<div data-google-query-id="CPHB8_iW9uMCFVoUswAd8EUICQ" id="gpt_unit_/213885654/NS_Passback_inRead_1" style="box-sizing: border-box;">
<div id="google_ads_iframe_/213885654/NS_Passback_inRead_1__container__" style="border: 0pt none; box-sizing: border-box;">
<div style="text-align: justify;">
<iframe data-google-container-id="7" data-load-complete="true" frameborder="0" height="1" id="google_ads_iframe_/213885654/NS_Passback_inRead_1" marginheight="0" marginwidth="0" name="google_ads_iframe_/213885654/NS_Passback_inRead_1" scrolling="no" style="border: 0px; box-sizing: border-box; vertical-align: bottom;" title="3rd party ad content" width="1"></iframe></div>
</div>
</div>
<div style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 0px;">
<div style="text-align: justify;">
El desenlace de la polémica sigue en manos de la Corte. Para Busaniche no hay garantías de la preservación de los datos en Argentina. Sin la sentencia confirmada hay riesgos. “De ahí a que los datos se usen en la campaña, en microtargeting, en microsegmentacion, en comunicación personalizada, o en mandarte cartas a tu casa para que votes a la gobernadora o al Presidente, hay un solo paso”, advirtió la experta, sobre un interrogante que crece como una sombra ante el silencio de los cortesanos. “Si los datos están ahí disponibles y el Estado no tiene ninguna consecuencia de usarlos de manera ilegítima, ¿por qué no habría de hacerlo?”, se preguntó Busaniche para dimensionar la profundidad del problema en Argentina, ya que “no está estandarizada la protección de datos porque no es considerada por el Estado como una cuestión de cuidado, aunque está consagrado por el artículo 43 de la Constitución”.</div>
</div>
<div style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 0px;">
<div style="text-align: justify;">
El acuerdo N° 37 de 2016 lleva la firma Grecco y del subdirector Ejecutivo de la Anses, Federico Braun. El texto dice que buscó establecer “un marco técnico y jurídico para el intercambio electrónico de información”. En la segunda cláusula, la Anses se compromete a remitir “periódicamente” el nombre, apellido, DNI, CUIT, teléfonos, correos electrónicos, fecha de nacimiento, estado civil y estudios de los integrantes de su base de datos.</div>
</div>
<div style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 0px;">
<div style="text-align: justify;">
Tenía una vigencia inicial de dos años, con opción de extenderse a otros dos, pero fue cuestionado por la jubilada Carmen Torres Abad, que presentó un amparo ante en el fuero Contencioso, Administrativo y Federal. En su escrito le solicitó a la Justicia que suspenda el convenio porque violaba su intimidad. También porque la Anses “no puede cederlos ni darlos a conocer ya que se encuentran protegidos bajo la cobertura de la Ley 25.326 de Protección de Datos Personales”.</div>
</div>
<div style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 0px;">
<div style="text-align: justify;">
El planteo fue rechazado en primera instancia y Torres Abad apeló la sentencia ante la Sala V de la Cámara Nacional de Apelaciones en lo Contencioso Administrativo y Tributario Federal. El 3 de julio de 2018, los jueces Guillermo F. Treacy, Pablo Gallegos Fedriani y Jorge Federico Alemany, sostuvieron que los datos del convenio requerían la autorización expresa de sus titulares y que la secretaría dependiente de Peña, no podía utilizar esa base. El 3 de agosto, hace un año, el Estado presentó un recurso extraordinario para que la Corte se expida al respecto y de acuerdo al expediente al que tuvo acceso Tiempo, el máximo tribunal lleva 8 meses sin moverlo, un período ventana que, a diferencia de las respuestas oficiales, desata intrigas sobre la manipulación de los datos de la ciudadanía en manos del Estado.</div>
</div>
<div style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 0px;">
<div style="text-align: justify;">
“No puedo afirmar que esta práctica sea ilegal hasta que tengamos un fallo firme, pero el dictamen que firmó Bertoni, y que permitió aprobar el acuerdo, está mal, porque tiene una mirada laxa sobre un tema que requiere un cuidado estricto”, opinó Busaniche. Según ella el funcionario “no debería haber dejado pasar una cosa como esa”. «</div>
</div>
</div>
<a href="https://www.tiempoar.com.ar/nota/a-dias-de-las-paso-revive-la-polemica-por-el-uso-de-los-datos-de-la-anses-con-fines-electorales"><span style="color: blue;">https://www.tiempoar.com.ar/nota/a-dias-de-las-paso-revive-la-polemica-por-el-uso-de-los-datos-de-la-anses-con-fines-electorales</span></a>Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-80932072470962109482019-05-17T13:50:00.001-03:002019-05-18T09:28:02.693-03:00Encuesta <a href="https://palermonline.com.ar/wordpress/segunda-encuesta-sobre-proteccion-de-datos-personales-y-uso-de-dispositivos-moviles-en-ninos-y-ninas-en-edad-escolar/">Segunda encuesta sobre protección de datos personales y uso de dispositivos móviles en niños y niñas en edad escolar</a>Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-80532827728032765412018-10-19T16:45:00.000-03:002018-10-19T16:47:41.017-03:00Prohibición ANSES<h3 style="text-align: center;">
Fallo que prohíbe a ANSES la cesión de datos personales sin consentimiento del titular</h3>
<div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">Fallo: Torres Abad Carmen c/ Estado Nacional-JGM s/ habeas data<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">Tribunal:
Cámara Nacional de Apelaciones en lo Contencioso Administrativo Federal<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">Fecha:
3-jul-2018<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">VISTOS Y
CONSIDERANDO:<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">Los Sres.
Jueces de Cámara, Dres. Guillermo F. Treacy y Pablo Gallegos Fedriani dijeron:<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">I.- Que a
fojas 106/108 la jueza de la anterior instancia resolvió rechazar la acción de
amparo promovida por la Sra. Carmen TORRES ABAD. Dicha acción tenía como objeto
preservar la confidencialidad de la información brindada a la Administración
Nacional de la Seguridad Social evitando la utilización de sus datos personales
existentes en la base del organismo previsional para otras finalidades
distintas a aquellas que motivaron su obtención. Para así decidir, sostuvo que el
examen de autos demostró la inexistencia de un agravio, manifiesto y concreto,
respecto al derecho constitucional de intimidad y confidencialidad que esgrime
la amparista. Esta conclusión, la llevó a compartir los fundamentos y el
dictamen del Sr. Fiscal Federal que se agregó como parte integrante de ese
decisorio.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">II.- Que
contra dicha decisión, a fojas 109/115 la accionante presenta recurso de
apelación y expresa agravios. En su recurso, manifiesta que la circunstancia de
que se disponga el empleo de las pautas procesales del amparo para canalizar la
pretensión de autos, no desacredita ni desvirtúa el carácter autónomo de la
acción de habeas data. En este sentido, sostiene que no hay necesidad de
acreditar un daño o agravio efectivo para que prospere la acción, sino que la
vía intentada importa la garantía que le asiste al sujeto que se presenta como
titular de los datos. Afirma que “los datos cuya protección se solicita
pretenden ser tratados por la demandada de manera excesiva en relación al
ámbito y finalidad para los que se obtuvieron y su titular goza del derecho de
acceso, rectificación, actualización, supresión y confidencialidad” (fs. 110
vta.). Aclara que el objetivo perseguido por la accionada al acceder a la
información personal difiere de la finalidad para lo cual los datos fueron
obtenidos por la ANSES. Concluye que “el fallo atacado incurre en error de
derecho al omitir ponderar particularizadamente el número telefónico y el
correo electrónico como datos sujetos a autorización del titular. Dicho
desacierto tiene su correlato lisa y llanamente en la inaplicabilidad de la
norma legal, puntualmente en la previsión del consentimiento del titular de los
datos que el artículo 5º de la Ley Nº 25.326 exige para todo otro dato que vaya
más allá de la taxativa enunciación de su inciso c)” (fs. 112).<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">III.- Que
a fojas 121/129 la demandada contesta los agravios expresados por su contraria.
En su presentación, manifiesta que si bien la recurrente se agravia de los
requisitos que se exigen para la procedencia de la acción, por entender que
estos no se aplican a la acción de habeas data, lo cierto es que tampoco
acredita ni justifica que los mismos se encuentren reunidos en el caso. Expresa
que “la actora da por hecho que la información sobre sus datos, que le brindara
a la ANSES, va a ser utilizada con fines distintos a aquellos que motivaron su
obtención, es decir que torna como inminente que va a ser molestada por el
Estado, o ser sometida a un permanente asedio por vía telefónica o por el envío
de correos electrónicos, lo cual resulta absolutamente falso, amén de no tener
sustento probatorio alguno” (fs. 124). Resalta lo señalado por la jueza a quo,
en el sentido de que ni el número telefónico ni el correo electrónico son datos
considerados sensibles. En este sentido, recuerda que la norma contempla que no
será necesario el consentimiento cuando los datos se recaben para el ejercicio
de funciones propias de los poderes del Estado.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">IV.- Que a
fojas 131/132 dictaminó el Fiscal General y a fojas 133 se llamaron autos a fin
de resolver la cuestión planteada.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">V.- Que al
respecto, como primera medida, corresponde señalar que la acción de habeas data
-diseñada en el tercer párrafo del artículo 43 de la Constitución Nacional-,
está entrañablemente vinculada al derecho a la intimidad, como un instrumento
destinado a evitar injerencias extrañas en la vida privada, pero también a fin
de proteger el honor, el derecho a la identidad y a la propia imagen. En
definitiva, se trata de una herramienta destinada a proteger esos derechos
frente al registro indiscriminado de datos personales, debido fundamentalmente
a los avances tecnológicos, especialmente en materia de almacenamiento de datos
informáticos (Fallos 321:2767 ; voto del Dr. Petracchi). La Corte Suprema de
Justicia de la Nación ha sostenido también que el hábeas data protege la
identidad personal y garantiza que el interesado -él y sólo él- tome
conocimiento de los datos a él referidos y de su finalidad, que consten en
registros o bancos públicos o los privados destinados a proveer informes.
Constituye, por tanto, una garantía frente a informes falsos o discriminatorios
que pudieran contener y autoriza a obtener su supresión, rectificación,
confidencialidad o actualización” (Fallos:306:1892). Asimismo, se ha señalado que
si bien el tratamiento de la acción de amparo y la acción de habeas data se
ubica en la misma norma de la Constitución Nacional, esta última -a diferencia
del amparo- tiene un objeto preciso y concreto que consiste básicamente en
permitir al interesado controlar la veracidad de la información y el uso que de
ella se haga; este derecho forma parte de la vida privada y se trata, como el
honor y la propia imagen, de uno de los bienes que integran la personalidad
(Fallos 328:797 , disidencia de la Dra. Elena I. Highton de Nolasco).<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">VI.- Que
con ese encuadre, en el sub lite la actora pretende -mediante la presente
acción de habeas data- que se preserve la confidencialidad de la información
brindada a la ANSES, evitando la utilización de sus datos personales obrantes
en la base del organismo previsional para otras finalidades distintas a
aquellas que motivaron su obtención. Dicho reclamo de la accionante surge a
partir de la cesión de datos estipulada en la Resolución Nº 166-E/2016 de la
Jefatura de Gabinete de Ministros por la cual se aprobó el Convenio Marco de
Cooperación entre la Administración Nacional de Seguridad Social y la
Secretaría de Comunicación Pública. En los considerandos de dicho reglamento se
indicó que los motivos de la recolección de información se sustenta
principalmente en que la mencionada secretaría debe mantener informada a la
población a través de diversas modalidades, que incluyen desde las redes
sociales y otros medios de comunicación electrónicos, hasta el llamado
telefónico o la conversación persona a persona, de forma de lograr con los
ciudadanos un contacto individual e instantáneo. Asimismo, se señaló que
resulta esencial para el Estado Nacional la identificación, evaluación y
análisis de problemáticas o temáticas de interés en cada localidad del país,
así como la comprensión y detección de variables sociales y culturales que
permitan incorporar la diversidad federal en la comunicación pública. En tal
contexto, la cláusula segunda del referido convenio establece que “para el
logro de los objetivos expresados en la cláusula primera, previo requerimiento,
la ANSES remitirá periódicamente la siguiente información que obre en sus bases
de datos: a) Nombre y Apellido; b) DNI; c) CUIT/CUIL; d) Domicilio; e)
Teléfonos; f) Correo Electrónico; g) Fecha de Nacimiento; h) Estado Civil; i)
Estudios.-“.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">VII.- Que
para analizar la procedencia de la acción intentada, corresponde -en primer
lugar- señalar las disposiciones de la ley que resultan aplicables al caso. La
acción de habeas data se encuentra reglamentada mediante la Ley Nº 25.326 y, en
lo que aquí interesa, en su artículo 5º establece: “1. El tratamiento de datos
personales es ilícito cuando el titular no hubiere prestado su consentimiento
libre, expreso e informado, el que deberá constar por escrito, o por otro medio
que permita se le equipare, de acuerdo a las circunstancias. El referido
consentimiento prestado con otras declaraciones, deberá figurar en forma
expresa y destacada, previa notificación al requerido de datos, de la
información descrita en el artículo 6° de la presente ley. “2. No será
necesario el consentimiento cuando:[.] b) Se recaben para el ejercicio de
funciones propias de los poderes del Estado o en virtud de una obligación
legal; c) Se trate de listados cuyos datos se limiten a nombre, documento
nacional de identidad, identificación tributaria o previsional, ocupación,
fecha de nacimiento y domicilio; [.]” Ahora bien, a partir de lo dispuesto por
la norma transcripta y lo que surge de la expresión de agravios de fojas 109/115,
la accionante sostiene que existe una “extralimitación” por parte de la
Administración cuando al referirse al tratamiento de datos incorpora a los
listados de datos personales el teléfono y el correo electrónico de las
personas. En este sentido, expresa que dicha información “supera los límites
del listado de datos personales que establece el art. 5 punto 2 inciso c, y por
tanto debe mediar consentimiento del titular” (fs. 112). Añade que “en pleno
auge de la informática y las comunicaciones digitales, bajo ninguna
circunstancia puede admitirse que el número telefónico o el mail no sean dos
datos relevantes con potencialidad de afectar la intimidad y privacidad de los
ciudadanos susceptibles de exponerlos a situaciones ofensivas” y que “no son
datos inocuos o irrelevantes, pues se convierten en extremadamente delicados
mediante un cambio del fin que oportunamente se persigue al momento de su
recolección” (fs. 113). Por su parte, al contestar la expresión de agravios, la
demandada manifiesta que “si bien el número telefónico y el mail no se
encuentran contemplados en el inciso ‘c’ del artículo, sí lo están dentro de lo
establecido en el inciso ‘b’” que se refiere a aquellos datos que se recaben
para el ejercicio de funciones propias de los poderes del Estado, sin perjuicio
de señalar que “ni el número telefónico ni el mail son datos considerados
sensibles” (fs.126). En definitiva, la demandada considera que, en particular,
si bien el teléfono y el correo electrónico no están enunciados en el inciso
c), el tratamiento de esos datos no necesitaría consentimiento ya que a su
entender está habilitada a obtener tales datos en virtud de la excepción del
inciso b).<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">VIII.- Que
en este contexto, resulta clara la controversia planteada entre las partes. En
primer lugar, se advierte que no hay discrepancias respecto a que no resulta
necesaria la exigencia del consentimiento expreso para la recolección o
tratamiento de los datos personales enunciados en el artículo 5.2 inciso c) de
la Ley Nº 25.326 que, según la doctrina, integran la categoría de “datos
nominativos” por la facilidad de su acceso o por la facilidad en la obtención
de esos datos, que los convierten en “información disponible” (GOZAÍNI, Alfredo
Osvaldo, Habeas Data, Protección de datos personales, Buenos Aires, Rubinzal –
Culzoni Editores, 2002, pág. 79). En cambio, las partes discrepan en cuanto a
si el número telefónico y la dirección de correo electrónico son datos que se
encuentran exceptuados del consentimiento libre, expreso e informado para el
tratamiento de esa información por parte del responsable de un registro público
de datos. Concretamente, la demandada sostiene que -en este caso- también se
produce la excepción prevista en la norma, en cuanto esos datos resultan
necesarios para el ejercicio de “funciones propias del Estado” (art. 5.2 inciso
c] de la Ley Nº 25.326). Cabe aclarar que no resulta acertada la exigencia de
la demostración o la acreditación de un daño concreto por parte de la
accionante -tal como fue expuesto por la jueza a quo y por el Fiscal General en
su dictamen-, ya que el solo tratamiento de los datos -sin la autorización del
interesado- constituye en sí mismo un agravio que la Ley de Protección de Datos
Personales intenta prevenir. Por lo tanto, ante la denuncia de la actora del
tratamiento indebido de sus datos por parte del Estado, compete a los
tribunales adoptar los remedios tendientes a evitar indebidas intromisiones en
su autodeterminación informativa.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">IX.- Que
la excepción que invoca la demandada, se refiere a datos de carácter personal
que hayan sido recabados para el desempeño de funciones propias de la
organización estatal. Se ha dicho que “[e]n la práctica, [ello] exime al Estado
de obtener el consentimiento de los titulares de aquellos para proceder a las
operaciones de tratamiento de los mismos, ya que la fórmula resulta tan amplia
e imprecisa que no pone límites razonables a dichas operaciones” (PEYRANO,
Guillermo F., Régimen legal de los datos personales y hábeas data, Buenos
Aires, Lexis Nexis, 2002, pág. 83). Es decir, que “esta liberación ‘en blanco’
aparece como excesiva, por cuanto determinados datos personales y determinados
organismos necesitan el consentimiento de los titulares de los datos para poder
someter esos informes personales a ciertas operaciones de tratamiento. El
consentimiento de la registración de ciertos datos personales, denunciándolos
voluntariamente a ese efecto por el mismo titular, en forma expresa, libre e
informada, no significa que dicho consentimiento se haya prestado para
proporcionar o transferir esos datos a terceros o para su utilización con una
finalidad distinta a la perseguida con la registración” (PEYRANO, Régimen
legal. op. cit., pág. 83). En este mismo sentido, se ha dicho que -en materia
de protección de datos-, “se convierte en un elemento esencial el
consentimiento del afectado por el tratamiento. Todo Banco o Registro público o
privado, que desee tratar datos de personas físicas o jurídicas, como regla
general deberá requerirles previamente su consentimiento para el tratamiento, salvo
que los datos se encuentren en alguno de los supuestos legales que eximen del
mismo” y a tal efecto, que “sólo con una interpretación restrictiva de la ley
se logrará la efectiva protección del derecho a la autodeterminación
informativa” (BASTERRA, Marcela. ”El consentimiento del afectado en el proceso
de tratamiento de datos personales”. Jurisprudencia Argentina. Número Especial,
28 de abril de 2004, pág. 6). En tal orden de ideas, para que proceda la
excepción prevista en el inciso en análisis (art. 5.2 inc. c] de la Ley Nº
26.326), se deben verificar los siguientes requisitos: 1) sólo procede para el
caso en que se recopilen datos con fines de defensa nacional, seguridad pública
o represión de delitos, la que debe tener fundamento estrictamente en una
misión asignada por ley; 2) los bancos de datos a los que la ley concretamente
puede autorizar en un caso concreto a recabar datos sin consentimiento serán
las fuerzas armadas, fuerzas de seguridad, organismos policiales y organismos
de inteligencia; 3) sólo se recopilarán los datos que se necesiten para el
cumplimiento de la misión que la misma ley que autorice el tratamiento
determine; 4) será necesario que, en esos casos concretos, los archivos de
datos fundados en esta disposición sean clasificados por categorías en función
de su grado de fiabilidad (BASTERRA, “El consentimiento.”, op. cit.).<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">X.- Que a
partir de lo expuesto, se concluye que la regla en materia de tratamiento de
datos -según la Ley Nº 25.326- es el consentimiento del interesado y, las excepciones
a ella, son las previstas en el artículo 5º de ese texto legal, que deben ser
interpretadas de manera restrictiva. En consecuencia, toda vez que ni el número
telefónico ni la dirección de correo electrónico se encuentran dentro de la
categoría de “datos nominativos”, lo cierto es que para que pueda efectuarse la
cesión de estos datos o para el tratamiento de los mismos se requiere el
consentimiento expreso del interesado. Sin embargo, como se ha expuesto, dicho
consentimiento puede no ser necesario cuando esos datos resulten necesarios
para el ejercicio de funciones propias del Estado o en virtud de una obligación
legal. Es en esta excepción que sustenta su postura la demandada. Al respecto,
se advierte que el tratamiento de los datos en cuestión para los fines
perseguidos por la Secretaría de Comunicación Pública, es decir, “mantener
informada a la población” o “la identificación, evaluación y análisis de
problemáticas o temáticas de interés en cada localidad del país”, no son
objetivos que se vinculen con una finalidad de defensa nacional, seguridad
pública o represión de delitos, tal como lo exige la doctrina especializada.
Asimismo, el organismo al cual se cederían esos datos, la Secretaría de
Comunicación Pública dependiente de la Jefatura de Ministros, no tiene
competencias en estas materias. Tampoco podría alegarse que la excepción al
consentimiento se produce “en virtud de una obligación legal”. Ello así, toda
vez que la invocación de una finalidad ad hoc dispuesta en una resolución
administrativa (Resolución Nº 166-E/2016 de la Jefatura de Gabinete de
Ministros), no puede invocarse como excepción a las previsiones de la Ley de
Protección de Datos Personales que exigen el consentimiento expreso del
interesado frente a la protección a la intimidad (o a la autodeterminación
informativa), derecho que posee jerarquía superior ante una invocación genérica
de fines estatales.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">XI.- Que sin perjuicio de la conclusión expuesta, y a mayor
abundamiento, debe advertirse que lo previsto en el artículo 11 de la Ley Nº
25.326 tampoco modifica la solución que aquí se sostiene. Dicha norma expresa: ”Los
datos personales objeto de tratamiento sólo pueden ser cedidos para el
cumplimiento de los fines directamente relacionados con el interés legítimo del
cedente y del cesionario y con el previo consentimiento del titular de los
datos, al que se le debe informar sobre la finalidad de la cesión e identificar
al cesionario o los elementos que permitan hacerlo”. Asimismo, se refiere a que
el consentimiento allí referido, no es exigible cuando “[s]e realice entre
dependencias de los órganos del Estado en forma directa, en la medida del
cumplimiento de sus respectivas competencias” (inciso c], punto 3). Ahora bien,
cabe señalar aquí que similar disposición contiene la Ley española de
Protección de Datos de Carácter Personal de España (Ley Orgánica 15/1999) que
admite la comunicación de datos personales entre administraciones, cuando sean
obtenidos o elaborados por una con destino a otra (art. 21 inc. 2º), previendo
en ese supuesto la innecesaridad del consentimiento (art. 21 inc. 4º) (PEYRANO,
“Régimen legal.”, op. cit., pág. 136). Ahora bien, el Tribunal Constitucional
de ese país declaró inconstitucional esa disposición utilizando el siguiente
razonamiento: “.el derecho a consentir la recogida y el tratamiento de los
datos personales (art. 6, LOPD) no implica en modo alguno consentir la cesión
de tales datos a terceros, pues constituye una facultad específica que también
forma parte del contenido del derecho fundamental a la protección de tales
datos. Y, por tanto, la cesión de los mismos a un tercero para proceder a un
tratamiento con fines distintos de los que originaron su recogida, aun cuando
puedan ser compatibles con estos (art. 4.2, LOPD) supone una nueva posesión y uso
que requiere el consentimiento del interesado. Una facultad que sólo cabe
limitar en atención a derechos y bienes de relevancia constitucional y, por
tanto, esté justificada, sea proporcionada y, además, se establezca por ley,
pues el derecho fundamental a la protección de datos personales no admite otros
límites”. En esta línea de análisis, sostiene que “el interesado debe ser
informado tanto de la posibilidad de cesión de sus datos personales y sus
circunstancias como del destino de estos, pues sólo así será eficaz su derecho
a consentir, en cuanto facultad esencial de su derecho a controlar y disponer
de sus datos personales. Para lo que no basta que conozca que tal cesión es
posible según la disposición que ha creado o modificado el fichero, sino también
las circunstancias de cada cesión concreta. Pues en otro caso sería fácil al
responsable del fichero soslayar el consentimiento del interesado mediante la
genérica información de que sus datos pueden ser cedidos. De suerte que, sin la
garantía que supone el derecho a una información apropiada mediante el
cumplimiento de determinados requisitos legales (art. 5 L.O.P.D.) quedaría sin
duda frustrado el derecho del interesado a controlar y disponer de sus datos
personales, pues es claro que le impedirían ejercer otras facultades que se
integran en el contenido del derecho fundamental al que estamos haciendo
referencia” (Tribunal Constitucional de España. Pleno. Sentencia 292/2000, de
30 de noviembre de 2000. Recurso de inconstitucionalidad 1.463/2000. Ref. BOE-T-2001-332,
disponible en: </span><span style="border: none 1.0pt; color: #62707c; font-family: "inherit" , serif; font-size: 14.5pt; padding: 0cm;"><a href="https://www.boe.es/boe/dias/2001/01/04/pdfs/T00104-00118.pdf"><span style="color: #62707c; text-decoration: none;">https://www.boe.es/boe/dias/2001/01/04/pdfs/T00104-00118.pdf</span></a></span><span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">). Tales conclusiones también son válidas en el marco de la Ley Nº
25.326, conforme a la cual la habilitación para ceder datos de carácter
personal entre órganos del Estado, sin el consentimiento de sus titulares, debe
ser interpretado de manera restrictiva. Ello, a fin de evitar la vulneración
del derecho a la autodeterminación informativa que posee todo titular de datos
que se encuentren en registros públicos o privados (art.43, tercer párrafo y 19
CN). Debe advertirse, a la luz de la doctrina y la jurisprudencia comparada,
que toda intrusión en la esfera de datos de una persona debe estar rigurosamente
justificada con base legal, sin que proceda la invocación de excepciones
genéricas que desnaturalicen ese derecho.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">XI.- Que
en este contexto, resulta necesario advertir -en primer lugar- que los datos
que la Administración pretende ceder (en concreto el número telefónico y la
dirección de correo electrónico) se efectúa para llevar a cabo una finalidad
distinta de aquella por la cual la ANSES recolectó esos datos. Es decir, que
este último organismo puede requerir del interesado el número telefónico y su
dirección de correo electrónico a los fines de llevar a cabo una eficiente
comunicación con el administrado en relación con trámites administrativos (de
naturaleza previsional) que lo involucran. En cambio, la cesión de esos datos a
la Secretaría de Comunicación Pública tendría como fin, tal como está indicado
en la resolución administrativa, lograr objetivos o finalidades distintas a las
que oportunamente llevaron a la ANSES a requerirlos.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">En
consecuencia, el Tribunal concluye que si -como ocurre en el sub lite- el
administrado no presta su consentimiento expreso para el tratamiento de datos
como su número telefónico o su dirección de correo electrónico, el organismo
que los obtuvo no puede cederlos ni debe darlos a conocer, ya que se encuentran
bajo la protección de la Ley Nº 25.326. Ello, sin que se advierta que se
configuren las situaciones de excepción que contemplan el artículo 5.2 inciso
b) de la Ley Nº 25.326 o el artículo 11 del mismo cuerpo legal. Por lo tanto,
ante la negativa expresa por parte de la accionante de prestar su
consentimiento para el tratamiento de tales datos, la acción intentada resulta
procedente. ASÍ VOTAMOS.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">El Sr.
Juez de Cámara, Dr.Jorge Federico Alemany adhiere en lo sustancial al voto que
antecede.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">En
consecuencia, por las consideraciones precedentes, el Tribunal RESUELVE:<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">1) Revocar
el pronunciamiento apelado, hacer lugar a la acción de habeas data interpuesta
por Carmen ABAD TORRES y ordenar a la ANSES que, respecto de los datos
referentes a la actora, que no integran los datos enunciados en el inciso c)
del punto 2 de la Ley Nº 25.326, se abstenga de someterlos al tratamiento de
datos; disponiéndose en particular que no pueden ser cedidos en el marco de la
Resolución Nº 166-E/2016 de la Jefatura de Gabinete de Ministros por la cual se
aprobó el Convenio Marco de Cooperación entre la Administración Nacional de
Seguridad Social y la Secretaría de Comunicación Pública; 2) Imponer las costas
de ambas instancias a la demandada vencida (art. 68 del CPCCN).<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">Regístrese,
notifíquese y devuélvase.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">Guillermo
F. TREACY<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">Pablo
GALLEGOS FEDRIANI<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="color: #272c30; font-family: "inherit" , serif; font-size: 14.5pt;">Jorge
Federico ALEMANY<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<br /></div>
<h3 style="background: white; line-height: normal; margin-bottom: 14.4pt; text-align: justify; vertical-align: baseline;">
<span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif; font-size: small;"><b style="background-color: transparent;"><span style="line-height: 115%;">Artículo
publicado acerca del tema objeto del fallo en: </span></b><b><span style="background-color: transparent;"><i><span style="line-height: 115%;">Diario
DPI Suplemento Derecho y Tecnologías Nro 26 </span></i></span><span style="background-color: transparent;"><i><span style="line-height: 115%;">– </span></i></span><span style="background-color: transparent;"><i><span style="line-height: 115%;">12.10.2016</span></i></span></b></span></h3>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b><span style="line-height: 115%;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">La
cesión de los datos personales de la Administración Nacional de Seguridad
Social a propósito del dictado de la Resolución 166/2016 y sus anexos.<o:p></o:p></span></span></b></div>
<div class="MsoNormal">
<b><span style="line-height: 115%;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;"><br /></span></span></b></div>
<div class="MsoNormal">
<span style="line-height: 115%;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Por Matilde S. Martínez <span class="MsoEndnoteReference"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;"><a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_edn1" title="">[1]</a></span></span><a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_edn1" title=""><!--[endif]--></a></span><o:p></o:p></span></span></div>
<div class="MsoNormal">
<span style="line-height: 115%;"><span class="MsoEndnoteReference"><span class="MsoEndnoteReference"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;"><br /></span></span></span></span></div>
<div class="MsoNormal">
<b><span style="line-height: 115%;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Introducción.<o:p></o:p></span></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="line-height: 115%;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">La Jefatura de Gabinete
de Ministros ha dictado la Resolución 166/2016<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_edn2" name="_ednref2" title=""><span class="MsoEndnoteReference"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[2]</span></span><!--[endif]--></span></a>, por la cual se aprueba el
Convenio Marco de Cooperación entre la Administración Nacional
de Seguridad Social (ANSES) y la Secretaría de Comunicación Pública dependiente
de la Jefatura de Gabinete, con la
finalidad de realizar el intercambio electrónico de información contenida en
las bases de datos de ambos Organismos. A tales efectos la ANSES remitirá
periódicamente la siguiente información de toda la base de datos de sus empadronados:
nombre y apellido; DNI; CUIT/CUIL; domicilio; teléfonos; correo electrónico;
fecha de nacimiento; estado civil; estudios. El objeto sería utilizar dicha
información para mantener informada a la población, identificar y analizar las
problemáticas o temáticas de interés en cada lugar del país y comunicar las
acciones de gobierno relacionadas tomando contacto con la población a través de
diversas modalidades que incluyen redes sociales, otros medios de comunicación
electrónicos, llamados telefónicos o conversación personal. <o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="line-height: 115%;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Esta resolución ha sido altamente
cuestionada por los distintos sectores de la población, en relación a su
legalidad y la hipotética violación a la ley 25.326<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_edn3" name="_ednref3" title=""><span class="MsoEndnoteReference"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[3]</span></span><!--[endif]--></span></a> de Protección de los Datos
Personales y su Decreto Reglamentario 1558/2001<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_edn4" name="_ednref4" title=""><span class="MsoEndnoteReference"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[4]</span></span><!--[endif]--></span></a> y a ello hemos de
referirnos en este espacio.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="line-height: 115%;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Análisis
de la normativa vigente en materia de protección de datos personales en
Argentina<o:p></o:p></span></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="line-height: 115%;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">En primer lugar debemos
aludir a las principales normas de la ley citada relacionadas con el tema en
cuestión. Así comenzaremos por los principios de calidad de los datos del art.
4° y principalmente al inciso 1) en cuanto establece que “Los datos
personales que se recojan a los efectos de su tratamiento deben ser ciertos,
adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para
los que se hubieran obtenido” y el inc. 3) que expresa “Los datos objeto de
tratamiento no pueden ser utilizados para finalidades distintas o incompatibles
con aquellas que motivaron su obtención”. Adecuación, pertinencia y no
excesividad se han considerado como el “principio de proporcionalidad”, pero
además los datos no podrán ser tratados
para finalidades distintas o incompatibles para la cual fueron recabados. El
art. 11 de la misma ley reglamenta la cesión de los datos estableciendo en su
inc. 1) que “Los datos personales objeto de tratamiento sólo pueden ser cedidos
para el cumplimiento de los fines directamente relacionados con el interés
legítimo del cedente y del cesionario y con el previo consentimiento del
titular de los datos, al que se debe informar sobre la finalidad de la cesión e
identificar al cesionario o los elementos que permitan hacerlo”. El mismo
artículo trata las excepciones a la prestación del consentimiento por parte de
los titulares de los datos. Así el inc. 3) c) y en relación al tema en análisis
expresa que el consentimiento no será exigido cuando: “se realice entre
dependencias de los órganos del Estado en forma directa, en la medida del
cumplimiento de sus respectivas competencias”. Aquí debemos recordar que
nuestra ley 25.326 es una adaptación de la LORTAD (Ley Orgánica de Tratamiento
Automatizados de Datos de Carácter Personal) española. Esta ley contenía en su
art. 19 inc. 1)<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_edn5" name="_ednref5" title=""><span class="MsoEndnoteReference"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[5]</span></span><!--[endif]--></span></a> una norma de similares características a las del art. 11.3.c) de nuestra LPDP, la
que fue muy cuestionada en España por abusiva. Consecuentemente en la Ley
Orgánica 15/1999 de carácter Personal española que suplanta a la LORTAD, en su
art. 21 trata la cesión de datos entre Administraciones Públicas que podrán
realizarse sin consentimiento del titular de los datos (21.4. LOPD)
estableciendo lo siguiente (21.1 LOPD) “Los datos de carácter personal
recogidos por las Administraciones públicas para el desempeño de sus
atribuciones no serán comunicados a otras Administraciones públicas para el
ejercicio de competencias diferentes o de competencias que versen sobre
materias distintas…”<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_edn6" name="_ednref6" title=""><span class="MsoEndnoteReference"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[6]</span></span><!--[endif]--></span></a>
Fernández Salmeron,<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_edn7" name="_ednref7" title=""><span class="MsoEndnoteReference"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[7]</span></span><!--[endif]--></span></a>
interpretando a <i>contrario sensu, </i>explica
que esta norma dispone dos supuestos: el primero cuando se trate del ejercicio
de las mismas competencias y el segundo cuando se trate de competencias
distintas que versen sobre la misma materia. Ejemplos del primer supuesto sería
la cesión de datos entre universidades públicas para traslados de expedientes,
cesiones de datos de los ficheros municipales tales como “multas de tráfico”,
“precios públicos”, “recibos/liquidaciones”, “contribuyentes” etc, siempre que
se trate de la misma competencia en todos los casos: gestión recaudatoria de
deudas de derecho público. Ejemplo del segundo supuesto serían las cesiones
operadas por un Ayuntamiento a favor de diversos órganos y entes de la
Comunidad Autónoma (Dirección General e Inspección de Consumo; Junta Arbitral
de Consumo; Servicios de salud, etc.) de los datos integrados en ficheros
relativos a reclamaciones, quejas y denuncias de consumo, en la medida en que
la legislación en esta materia articula de este modo las competencias. Es
importante destacar que el Tribunal Constitucional Español por Sentencia
292/2000 declaró la inconstitucionalidad y nulidad del párrafo del art. 21.1
que preveía la comunicación sin consentimiento del titular de los datos cuando
dicha comunicación hubiera sido prevista por disposiciones de rango inferior a
la ley por entender que la previsión de una norma reglamentaria no constituía
garantía suficiente para el derecho a la protección de los datos personales.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="line-height: 115%;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Acerca del ejercicio de
la cesión de los datos sin consentimiento de sus titulares entre órganos del
Estado del art. 11.3.c) de la ley
25.326, Peyrano ha expresado que debe ser interpretado de modo restrictivo
atendiendo a lo sucedido en España con una norma similar.<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_edn8" name="_ednref8" title=""><span class="MsoEndnoteReference"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="line-height: 115%;">[8]</span></span><!--[endif]--></span></a><o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="line-height: 115%;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">A
modo de conclusión<o:p></o:p></span></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="line-height: 115%;"><span style="font-family: "helvetica neue" , "arial" , "helvetica" , sans-serif;">Las autoridades de
gobierno han fundamentado el dictado de la resolución cuestionada (cesión de
datos personales de la base de datos de la ANSES a la Secretaría de
Comunicación Pública) en la norma del art. 11.3.c) de la ley 25.326. Como
podemos observar no han tenido en cuenta para ello, los valiosos antecedentes y
experiencia surgidos como consecuencia de la aplicación de la ley española seguida
del pronunciamiento de la Sentencia del Tribunal Constitucional de España en
relación al tema controvertido. Sería deseable que la norma del art. 11 en la
parte referida sea modificado en una posible reforma de la LPDP, la que
actualmente se está llevando a cabo a instancia de la Dirección Nacional de
Protección de Datos Personales, a través del Plan “justicia 2020” (plan de
gobierno para la reforma judicial) por el que se convoca a todos los
interesados a la participación para tal cometido. Pero aún más importante sería
que el tema sea del interés de los legisladores del Congreso de la Nación
cuando el proyecto de reforma de ley llegue al recinto para su tratamiento y
sanción, dándole al artículo un alcance preciso y claro en pos de la protección
de los datos personales de los administrados. No obstante ello, cuando los
titulares de los datos personales consideren que se han violado sus derechos
como consecuencia de la aplicación de ésta norma podrán ejercer el derecho de
supresión de los datos establecido por la ley 25.326 de Protección de los Datos
Personales.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div>
<!--[if !supportEndnotes]--><br clear="all" />
<hr align="left" size="1" width="33%" />
<!--[endif]-->
<br />
<div id="edn1">
<div class="MsoEndnoteText" style="text-align: justify;">
<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_ednref1" name="_edn1" title=""><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-size: 9pt; line-height: 115%;">[1]</span></span><!--[endif]--></span></span></a><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"> Matilde S.
Martínez. Abogada (UBA). Especialista Universitario de Protección de Datos y Privacidad,
Universidad de Murcia, España. Miembro del Instituto de Derecho
Informático y del Instituto de Derecho Bancario del CPACF. Estudios de
posgrado: Derecho Constitucional y Procesal Profundizado; Derecho Bancario;
Mediadora prejudicial. Ex asesora legal
de Citibank N.A. Auditora de la
Auditoria General de la Nación. Autora de publicaciones en revistas jurídicas:
El Derecho, Microjuris, otras y del libro Hábeas Data Financiero. Integrante y coautora del equipo coordinado
por Daniel López Carballo del "Estudio sobre las garantías en materia de
protección de datos y hábeas data: una visión desde Iberoamérica" que
obtuvo el Accésit Premio Nacional de Investigación de la Agencia Española de
Protección de Datos, 2015. Profesora de
posgrado del Módulo de Informes Crediticios
y del Módulo Protección de Datos Personales -Derecho al olvido- en la Especialización de Derecho Informático de la UBA. Site: http://www.habeasdatafinanciero.com,
e-mail: mmartinez@habeasdatafinanciero.com<o:p></o:p></span></div>
</div>
<div id="edn2">
<div class="MsoEndnoteText" style="text-align: justify;">
<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_ednref2" name="_edn2" title=""><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-size: 9pt; line-height: 115%;">[2]</span></span><!--[endif]--></span></span></a><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"> Del 21/07/2016. <span class="MsoHyperlink"><span style="color: windowtext;"><a href="http://www.infoleg.gob.ar/"><span style="color: windowtext; text-decoration-line: none;">http://www.infoleg.gob.ar/</span></a></span></span>
(05/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn3">
<div class="MsoEndnoteText" style="text-align: justify;">
<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_ednref3" name="_edn3" title=""><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-size: 9pt; line-height: 115%;">[3]</span></span><!--[endif]--></span></span></a><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"> Sanc. 04/10/2000. Prom. 30/10/2000. <span class="MsoHyperlink"><span style="color: windowtext;"><a href="http://www.infoleg.gob.ar/"><span style="color: windowtext; text-decoration-line: none;">http://www.infoleg.gob.ar/</span></a></span></span>
(05/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn4">
<div class="MsoEndnoteText" style="text-align: justify;">
<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_ednref4" name="_edn4" title=""><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-size: 9pt; line-height: 115%;">[4]</span></span><!--[endif]--></span></span></a><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"> Dictado el
29/11/2001. <span class="MsoHyperlink"><span style="color: windowtext;"><a href="http://www.infoleg.gob.ar/"><span style="color: windowtext; text-decoration-line: none;">http://www.infoleg.gob.ar/</span></a></span></span>
(05/10/2016)<o:p></o:p></span></div>
</div>
<div id="edn5">
<div class="MsoEndnoteText" style="text-align: justify;">
<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_ednref5" name="_edn5" title=""><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-size: 9pt; line-height: 115%;">[5]</span></span><!--[endif]--></span></span></a><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"> Peyrano Guillermo
F. Régimen Legal de los Datos Personales y Hábeas Data. LexisNexis. Depalma. 2002. P.136<o:p></o:p></span></div>
</div>
<div id="edn6">
<div class="MsoEndnoteText" style="text-align: justify;">
<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_ednref6" name="_edn6" title=""><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-size: 9pt; line-height: 115%;">[6]</span></span><!--[endif]--></span></span></a><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"> El art. 21.1 LOPD
continúa …”salvo cuando la comunicación hubiere sido prevista por las
disposiciones de creación del fichero o por disposición de superior rango que
regule su uso..” Este párrafo fue declarado inconstitucional y nulo por
Sentencia del Tribunal Constitucional 292/2000, 30 noviembre (B.O.E. 4 enero
2001)<o:p></o:p></span></div>
</div>
<div id="edn7">
<div class="MsoEndnoteText">
<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_ednref7" name="_edn7" title=""><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-size: 9pt; line-height: 115%;">[7]</span></span><!--[endif]--></span></span></a><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"> Fernández
Salmeron, Manuel. Ficheros de
titularidad pública. Material del curso Especialista Universitario de
Protección de Datos Personales y Privacidad, Facultad de Derecho, Universidad
de Murcia. 2012<o:p></o:p></span></div>
</div>
<div id="edn8">
<div class="MsoEndnoteText">
<a href="file:///H:/recuperado/Nueva%20carpeta%20(2)/PENDRIVE%20OCTUBRE%202015/ARTICULOS%20PUBLICADOS/DPI/DATOS%20ANSES.completo.docx#_ednref8" name="_edn8" title=""><span class="MsoEndnoteReference"><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"><!--[if !supportFootnotes]--><span class="MsoEndnoteReference"><span style="font-size: 9pt; line-height: 115%;">[8]</span></span><!--[endif]--></span></span></a><span style="font-family: "times new roman" , serif; font-size: 9.0pt;"> Peyrano G. F. Op.
Cit. P. 137<o:p></o:p></span></div>
</div>
</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<span style="font-weight: normal;"></span></div>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-82523039578067891812018-10-03T16:02:00.000-03:002018-10-04T09:10:45.414-03:00Proyecto Ley Prtección de Datos<div class="row " style="background-color: white; border: 0px; box-sizing: inherit; color: #373a3c; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Roboto, "Helvetica Neue", Arial, sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin-bottom: 0px; margin-left: auto !important; margin-right: auto !important; margin-top: 0px; max-width: none; padding: 0px; vertical-align: baseline; width: auto;">
<div class="COL 01 column large-12 medium-12 small-12 " style="border: 0px; box-sizing: inherit; float: left; font: inherit; margin: 0px; min-height: 1px; padding: 0px 0.9375em; vertical-align: baseline; width: 1050px;">
<br />
<br />
<article class="nota-detalle" style="border: 0px; box-sizing: inherit; font: inherit; margin: 20px 0px 0px; padding: 0px; position: relative; vertical-align: baseline;"><div style="border: 0px; box-sizing: inherit; color: #333333; font-family: , "arial" , sans-serif; font-size: 65px; font-stretch: normal; font-weight: normal; letter-spacing: -1px; line-height: 70px; margin: 0px 0px 20px; padding: 0px; vertical-align: baseline;">
Datos más controlados<br />
y restrictivos</div>
<time datetime="2018-09-20 17:48:08" itemprop="datePublished" style="border: 0px; box-sizing: inherit; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Jue 20 de septiembre de 2018</time></article><article class="nota-detalle" style="border: 0px; box-sizing: inherit; font: inherit; margin: 20px 0px 0px; padding: 0px; position: relative; vertical-align: baseline;"><time datetime="2018-09-20 17:48:08" itemprop="datePublished" style="border: 0px; box-sizing: inherit; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Diario Judicial</time></article></div>
</div>
<div class="row " style="background-color: white; border: 0px; box-sizing: inherit; color: #373a3c; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Roboto, "Helvetica Neue", Arial, sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin-bottom: 0px; margin-left: auto !important; margin-right: auto !important; margin-top: 0px; max-width: none; padding: 0px; vertical-align: baseline; width: auto;">
<div class="DOM-scroll-follow-left column large-8 medium-12 small-12 columna_151" style="border: 0px; box-sizing: inherit; float: left; font: inherit; margin: 0px; min-height: 2800px; padding: 0px 0px 0px 0.9375em; vertical-align: baseline; width: calc(100% - 330px);">
<div class="Titulo column large-12 medium-12 small-12 columna_158" style="border: 0px; box-sizing: inherit; float: left; font: inherit; margin: 0px; min-height: 1px; padding: 0px 0.9375em 0px 0px; vertical-align: baseline; width: 705px;">
<br />
<br />
<article class="nota-detalle" style="border: 0px; box-sizing: inherit; font: inherit; margin: 20px 0px 0px; padding: 0px; position: relative; vertical-align: baseline;"><div class="bajada" style="border: 0px; box-sizing: inherit; color: #333333; font-family: Poppins, sans-serif; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 22px; margin: 0px 0px 10px; padding: 0px; vertical-align: baseline;">
El Poder Ejecutivo envió al Congreso un proyecto de ley de Datos Personales para aumentar los controles y dispone sanciones al mal uso de la información de los ciudadanos. También propone la nacionalización del registro del "No llame".</div>
<figure style="border: 0px; box-sizing: inherit; font: inherit; margin: 0px; padding: 0px; position: relative; vertical-align: baseline; width: 690px;"><img alt="Datos más controlados y restrictivos " src="http://www.diariojudicial.com/public/imagenes/000/078/711/000078711.jpg" style="border: 0px none; box-sizing: inherit; font: inherit; margin: 0px; padding: 0px; vertical-align: middle; width: 690px;" title="Datos más controlados y restrictivos " /></figure><div class="info clearfix" style="border-bottom-color: rgba(0, 0, 0, 0.25); border-bottom-style: solid; border-image: initial; border-left-color: initial; border-left-style: initial; border-right-color: initial; border-right-style: initial; border-top-color: initial; border-top-style: initial; border-width: 0px 0px 1px; box-sizing: inherit; font: inherit; margin: 0px 0px 20px; padding: 20px 0px; vertical-align: baseline; width: 690px;">
<a class="pull-left" href="https://www.facebook.com/sharer/sharer.php?u=http%3A%2F%2Fwww.diariojudicial.com%2Fnota%2F81633&t=Datos%20m%C3%A1s%20controlados%20y%20restrictivos" style="background: rgb(204, 204, 204); border-radius: 40px; border: 0px; box-sizing: inherit; color: rgba(255, 255, 255, 0.5); display: block; float: left; font-family: ms-regular, arial, sans-serif; font-size: 20px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: 40px; line-height: 30px; margin: 0px 2px 0px 0px; padding: 5px; position: relative; text-align: center; text-decoration-line: none; touch-action: manipulation; transition: all 0.5s ease 0s; vertical-align: baseline; width: 40px;" target="_blank"><span class="fa fa-facebook" style="border: 0px; box-sizing: inherit; display: inline-block; font-family: "fontawesome"; font-size: inherit; font-stretch: normal; line-height: 1; margin: 0px; padding: 0px; vertical-align: baseline;"></span></a><a class="pull-left" href="https://twitter.com/share?url=http://www.diariojudicial.com/nota/81633&text=Datos%20m%C3%A1s%20controlados%20y%20restrictivos%20&via=diariojudicial" style="background: rgb(204, 204, 204); border-radius: 40px; border: 0px; box-sizing: inherit; color: rgba(255, 255, 255, 0.5); display: block; float: left; font-family: ms-regular, arial, sans-serif; font-size: 20px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: 40px; line-height: 30px; margin: 0px 2px 0px 0px; padding: 5px; position: relative; text-align: center; text-decoration-line: none; touch-action: manipulation; transition: all 0.5s ease 0s; vertical-align: baseline; width: 40px;" target="_blank"><span class="fa fa-twitter" style="border: 0px; box-sizing: inherit; display: inline-block; font-family: "fontawesome"; font-size: inherit; font-stretch: normal; line-height: 1; margin: 0px; padding: 0px; vertical-align: baseline;"></span></a><a class="pull-left" href="https://plus.google.com/share?url=http://www.diariojudicial.com/nota/81633" style="background: rgb(204, 204, 204); border-radius: 40px; border: 0px; box-sizing: inherit; color: rgba(255, 255, 255, 0.5); display: block; float: left; font-family: ms-regular, arial, sans-serif; font-size: 20px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: 40px; line-height: 30px; margin: 0px 2px 0px 0px; padding: 5px; position: relative; text-align: center; text-decoration-line: none; touch-action: manipulation; transition: all 0.5s ease 0s; vertical-align: baseline; width: 40px;" target="_blank"><span class="fa fa-google-plus" style="border: 0px; box-sizing: inherit; display: inline-block; font-family: "fontawesome"; font-size: inherit; font-stretch: normal; line-height: 1; margin: 0px; padding: 0px; vertical-align: baseline;"></span></a><a class="pull-left" href="https://www.linkedin.com/cws/share?url=http://www.diariojudicial.com/nota/81633&title=Datos%20m%C3%A1s%20controlados%20y%20restrictivos" style="background: rgb(204, 204, 204); border-radius: 40px; border: 0px; box-sizing: inherit; color: rgba(255, 255, 255, 0.5); display: block; float: left; font-family: ms-regular, arial, sans-serif; font-size: 20px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: 40px; line-height: 30px; margin: 0px 2px 0px 0px; padding: 5px; position: relative; text-align: center; text-decoration-line: none; touch-action: manipulation; transition: all 0.5s ease 0s; vertical-align: baseline; width: 40px;" target="_blank"><span class="fa fa-linkedin" style="border: 0px; box-sizing: inherit; display: inline-block; font-family: "fontawesome"; font-size: inherit; font-stretch: normal; line-height: 1; margin: 0px; padding: 0px; vertical-align: baseline;"></span></a><a class="pull-left" href="http://www.diariojudicial.com/nota/81633#comentarios" style="background: rgb(204, 204, 204); border-radius: 40px; border: 0px; box-sizing: inherit; color: rgba(255, 255, 255, 0.5); display: block; float: left; font-family: ms-regular, arial, sans-serif; font-size: 20px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: 40px; line-height: 30px; margin: 0px 2px 0px 0px; padding: 5px; position: relative; text-align: center; text-decoration-line: none; touch-action: manipulation; transition: all 0.5s ease 0s; vertical-align: baseline; width: 40px;"><span class="fa fa-comment" style="border: 0px; box-sizing: inherit; display: inline-block; font-family: "fontawesome"; font-size: inherit; font-stretch: normal; line-height: 1; margin: 0px; padding: 0px; vertical-align: baseline;"></span></a><br />
<div class="div pull-left" style="background: rgba(0, 0, 0, 0.25); border: 0px; box-sizing: inherit; float: left; font: inherit; height: 40px; margin: 0px 10px; padding: 0px; vertical-align: baseline; width: 1px;">
</div>
<a class="pull-left" href="http://www.diariojudicial.com/nota/81633#" style="background: rgb(204, 204, 204); border-radius: 40px; border: 0px; box-sizing: inherit; color: rgba(255, 255, 255, 0.5); display: block; float: left; font-family: ms-regular, arial, sans-serif; font-size: 20px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: 40px; line-height: 30px; margin: 0px 2px 0px 0px; padding: 5px; position: relative; text-align: center; text-decoration-line: none; touch-action: manipulation; transition: all 0.5s ease 0s; vertical-align: baseline; width: 40px;"><span class="fa fa-print" style="border: 0px; box-sizing: inherit; display: inline-block; font-family: "fontawesome"; font-size: inherit; font-stretch: normal; line-height: 1; margin: 0px; padding: 0px; vertical-align: baseline;"></span></a><a class="pull-left" cms-js-options="{'target':'parent.article.nota-detalle .email-form','action':'add','class':'open'}" cms-js="element-change-class" href="http://www.diariojudicial.com/nota/81633#email" style="background: rgb(204, 204, 204); border-radius: 40px; border: 0px; box-sizing: inherit; color: rgba(255, 255, 255, 0.5); display: block; float: left; font-family: ms-regular, arial, sans-serif; font-size: 20px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: 40px; line-height: 30px; margin: 0px 2px 0px 0px; padding: 5px; position: relative; text-align: center; text-decoration-line: none; touch-action: manipulation; transition: all 0.5s ease 0s; vertical-align: baseline; width: 40px;"><span class="fa fa-envelope" style="border: 0px; box-sizing: inherit; display: inline-block; font-family: "fontawesome"; font-size: inherit; font-stretch: normal; line-height: 1; margin: 0px; padding: 0px; vertical-align: baseline;"></span></a><a class="pull-left" cms-js-options="{'target':'cuerpo-texto','style':'font-size','offset':'1','limit':'30'}" cms-js="element-increse-style" href="http://www.diariojudicial.com/nota/81633#cuerpo" style="background: rgb(204, 204, 204); border-radius: 40px; border: 0px; box-sizing: inherit; color: rgba(255, 255, 255, 0.5); display: block; float: left; font-family: ms-regular, arial, sans-serif; font-size: 20px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: 40px; line-height: 30px; margin: 0px 2px 0px 0px; padding: 5px; position: relative; text-align: center; text-decoration-line: none; touch-action: manipulation; transition: all 0.5s ease 0s; vertical-align: baseline; width: 40px;"><span class="fa fa-font" style="border: 0px; box-sizing: inherit; display: inline-block; font-family: "fontawesome"; font-size: inherit; font-stretch: normal; line-height: 1; margin: 0px; padding: 0px; vertical-align: baseline;"></span>+</a><a class="pull-left" cms-js-options="{'target':'cuerpo-texto','style':'font-size','offset':'1','limit':'14'}" cms-js="element-decrese-style" href="http://www.diariojudicial.com/nota/81633#cuerpo" style="background: rgb(204, 204, 204); border-radius: 40px; border: 0px; box-sizing: inherit; color: rgba(255, 255, 255, 0.5); display: block; float: left; font-family: ms-regular, arial, sans-serif; font-size: 20px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: 40px; line-height: 30px; margin: 0px 2px 0px 0px; padding: 5px; position: relative; text-align: center; text-decoration-line: none; touch-action: manipulation; transition: all 0.5s ease 0s; vertical-align: baseline; width: 40px;"><span class="fa fa-font" style="border: 0px; box-sizing: inherit; display: inline-block; font-family: "fontawesome"; font-size: inherit; font-stretch: normal; line-height: 1; margin: 0px; padding: 0px; vertical-align: baseline;"></span>-</a></div>
<div class="email-form clearfix" style="background: rgba(0, 0, 0, 0.95); border: 0px; box-shadow: rgba(0, 0, 0, 0.75) 0px 4px 10px 0px; box-sizing: inherit; font: inherit; height: 0px; left: 0px; margin: 0px auto; overflow: hidden; padding: 0px; position: absolute; right: 0px; transition: all 0.5s ease 0s; vertical-align: baseline; width: 690px; z-index: 999;">
<h2 style="border: 0px; box-sizing: inherit; color: white; font-family: ms-regular, arial, sans-serif; font-size: 24px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: normal; line-height: 30px; margin: 34.5px 69px 0px; padding: 0px; vertical-align: baseline;">
<span class="fa fa-envelope" style="border: 0px; box-sizing: inherit; display: inline-block; font-family: "fontawesome"; font-size: inherit; font-stretch: normal; line-height: 1; margin: 0px; padding: 0px; vertical-align: baseline;"></span></h2>
<form action="http://www.diariojudicial.com/nota_email/81633" id="formEnviarNotaMail" method="post" style="border: 0px; box-sizing: inherit; font: inherit; margin: 0px 69px 34.5px; padding: 0px; transition: all 0.25s ease 0s; vertical-align: baseline;" target="iframeEnviarNotaMail">
<div class="form-group" style="border: 0px; box-sizing: inherit; font: inherit; margin: 0px 0px 1rem; padding: 0px; vertical-align: baseline;">
<label style="border: 0px; box-sizing: inherit; color: white; display: inline-block; font: inherit; margin: 0px 0px 0.5rem; padding: 0px; touch-action: manipulation; vertical-align: baseline;"></label><input class="form-control validate['required']" name="rem_nombre" style="background-clip: padding-box; background-image: none; border-color: rgb(0, 0, 0); border-radius: 0.25rem; border-style: solid; border-width: 3px; box-sizing: inherit; clear: both; color: #333333; display: block; font-family: ms-regular, arial, sans-serif; font-size: 14px; line-height: 16px; margin: 0px 0px 5px; overflow: visible; padding: 5px 10px; resize: none; touch-action: manipulation; width: 552px;" type="text" /><label style="border: 0px; box-sizing: inherit; color: white; display: inline-block; font: inherit; margin: 0px 0px 0.5rem; padding: 0px; touch-action: manipulation; vertical-align: baseline;"></label><input class="form-control validate['required','email']" name="rem_email" style="background-clip: padding-box; background-image: none; border-color: rgb(0, 0, 0); border-radius: 0.25rem; border-style: solid; border-width: 3px; box-sizing: inherit; clear: both; color: #333333; display: block; font-family: ms-regular, arial, sans-serif; font-size: 14px; line-height: 16px; margin: 0px 0px 5px; overflow: visible; padding: 5px 10px; resize: none; touch-action: manipulation; width: 552px;" type="text" /><label style="border: 0px; box-sizing: inherit; color: white; display: inline-block; font: inherit; margin: 0px 0px 0.5rem; padding: 0px; touch-action: manipulation; vertical-align: baseline;"></label><input class="form-control validate['required']" name="des_nombre" style="background-clip: padding-box; background-image: none; border-color: rgb(0, 0, 0); border-radius: 0.25rem; border-style: solid; border-width: 3px; box-sizing: inherit; clear: both; color: #333333; display: block; font-family: ms-regular, arial, sans-serif; font-size: 14px; line-height: 16px; margin: 0px 0px 5px; overflow: visible; padding: 5px 10px; resize: none; touch-action: manipulation; width: 552px;" type="text" /><label style="border: 0px; box-sizing: inherit; color: white; display: inline-block; font: inherit; margin: 0px 0px 0.5rem; padding: 0px; touch-action: manipulation; vertical-align: baseline;"></label><input class="form-control validate['required','email']" name="des_email" style="background-clip: padding-box; background-image: none; border-color: rgb(0, 0, 0); border-radius: 0.25rem; border-style: solid; border-width: 3px; box-sizing: inherit; clear: both; color: #333333; display: block; font-family: ms-regular, arial, sans-serif; font-size: 14px; line-height: 16px; margin: 0px 0px 5px; overflow: visible; padding: 5px 10px; resize: none; touch-action: manipulation; width: 552px;" type="text" /><label style="border: 0px; box-sizing: inherit; color: white; display: inline-block; font: inherit; margin: 0px 0px 0.5rem; padding: 0px; touch-action: manipulation; vertical-align: baseline;"></label><textarea class="form-control" name="des_comentario" rows="6" style="background-clip: padding-box; background-image: none; border-color: rgb(0, 0, 0); border-radius: 0.25rem; border-width: 3px; box-sizing: inherit; clear: both; color: #333333; display: block; font-family: ms-regular, arial, sans-serif; font-size: 14px; line-height: 16px; margin: 0px 0px 5px; overflow: auto; padding: 5px 10px; resize: none; touch-action: manipulation; width: 552px;"></textarea></div>
<button class="btn btn-default" style="background: rgba(196, 159, 6, 0.9); border-color: rgb(196, 159, 6); border-radius: 2px; border-style: solid; border-width: 1px; box-sizing: inherit; color: white; cursor: pointer; display: table-cell !important; font-family: ms-bold, arial, sans-serif; font-size: 20px; line-height: 20px; margin: 0px 5.51563px 0px 0px; overflow: visible; padding: 5px 0px; touch-action: manipulation; transition: all 0.25s ease 0s; user-select: none; vertical-align: middle; white-space: nowrap; width: 193.188px;" type="submit"></button><button class="btn btn-default" cms-js-options="{'target':'parent.article.nota-detalle .email-form','action':'remove','class':'open'}" cms-js="element-change-class" style="background: rgba(196, 159, 6, 0.9); border-color: rgb(196, 159, 6); border-radius: 2px; border-style: solid; border-width: 1px; box-sizing: inherit; color: white; cursor: pointer; display: table-cell !important; font-family: ms-bold, arial, sans-serif; font-size: 20px; line-height: 20px; margin: 0px 5.51563px 0px 0px; overflow: visible; padding: 5px 0px; touch-action: manipulation; transition: all 0.25s ease 0s; user-select: none; vertical-align: middle; white-space: nowrap; width: 193.188px;" type="button"></button><iframe name="iframeEnviarNotaMail" src="about:blank;" style="background: rgb(255, 255, 255); border-style: initial; border-width: 0px; box-sizing: inherit; font: inherit; height: 0px; margin: 0px; padding: 0px; vertical-align: baseline; width: 552px;"></iframe></form>
<div class="ok" id="formEnviarNotaMail_ok" style="border: 0px; box-sizing: inherit; color: white; font-family: ms-regular, arial, sans-serif; font-size: 24px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: 0px; line-height: 30px; margin: 34.5px 69px 0px; overflow: hidden; padding: 0px; transition: all 0.25s ease 0s; vertical-align: baseline;">
<br style="box-sizing: inherit;" />
<br style="box-sizing: inherit;" />
<button class="btn btn-default" cms-js-options="{'target':'parent.article.nota-detalle .email-form','action':'remove','class':'open'}" cms-js="element-change-class" style="background: rgba(196, 159, 6, 0.9); border-color: rgb(196, 159, 6); border-radius: 2px; border-style: solid; border-width: 1px; box-sizing: inherit; color: white; cursor: pointer; display: table-cell !important; font-family: ms-bold, arial, sans-serif; font-size: 20px; line-height: 20px; margin: 0px 5.51563px 0px 0px; overflow: visible; padding: 5px 0px; touch-action: manipulation; transition: all 0.25s ease 0s; user-select: none; vertical-align: middle; white-space: nowrap; width: 193.188px;" type="button"></button></div>
<div class="error" id="formEnviarNotaMail_error" style="border: 0px; box-sizing: inherit; color: white; font-family: ms-regular, arial, sans-serif; font-size: 24px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; height: 0px; line-height: 30px; margin: 34.5px 69px 0px; overflow: hidden; padding: 0px; transition: all 0.25s ease 0s; vertical-align: baseline;">
<button class="btn btn-default" cms-js-options="{'target':'parent.article.nota-detalle .email-form form','action':'remove','class':'close'}" cms-js="element-change-class" style="background: rgba(196, 159, 6, 0.9); border-color: rgb(196, 159, 6); border-radius: 2px; border-style: solid; border-width: 1px; box-sizing: inherit; color: white; cursor: pointer; display: table-cell !important; font-family: ms-bold, arial, sans-serif; font-size: 20px; line-height: 20px; margin: 0px 5.51563px 0px 0px; overflow: visible; padding: 5px 0px; touch-action: manipulation; transition: all 0.25s ease 0s; user-select: none; vertical-align: middle; white-space: nowrap; width: 193.188px;" type="button"></button></div>
</div>
</article><article class="nota-detalle" style="border: 0px; box-sizing: inherit; font: inherit; margin: 20px 0px 0px; padding: 0px; position: relative; vertical-align: baseline;"><section class="descargas clearfix" style="border-bottom-color: rgb(238, 238, 238); border-bottom-style: solid; border-image: initial; border-left-color: initial; border-left-style: initial; border-right-color: initial; border-right-style: initial; border-top-color: initial; border-top-style: initial; border-width: 0px 0px 1px; box-sizing: inherit; font: inherit; margin: 0px 0px 20px; padding: 10px 0px; vertical-align: baseline;"><h2 class="clear" style="border: 0px; box-sizing: inherit; color: #c49e06; font-family: Cabin, sans-serif; font-size: 20px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 24px; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;">
Archivos adjuntos</h2>
<ul style="border: 0px; box-sizing: inherit; font: inherit; list-style: none; margin: 0px; padding: 0px; vertical-align: baseline;">
<li class="clearfix" style="border: 0px; box-sizing: inherit; display: table-cell; font: inherit; margin: 0px; padding: 0px; vertical-align: top; width: 690px;"><a href="http://www.diariojudicial.com/public/documentos/000/080/480/000080480.pdf" style="background-color: transparent; border: 0px; box-sizing: inherit; color: #999999; font: inherit; margin: 0px; padding: 0px; text-decoration-line: none; touch-action: manipulation; transition: all 0.25s ease 0s; vertical-align: baseline;" target="_blank"><span class="material-icons" style="border: 0px; box-sizing: inherit; direction: ltr; display: block; float: left; font-family: "material icons"; font-size: 50px; font-stretch: inherit; font-variant: inherit; line-height: 1; margin: 0px; overflow-wrap: normal; padding: 20px; vertical-align: baseline; white-space: nowrap;">file_download</span><span style="border: 0px; box-sizing: inherit; display: block; float: left; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 22px; margin: 0px; padding: 20px 0px; vertical-align: baseline; width: 483px;">PROYECTO DE LEY (MENSAJE N° 147 - 2018 Datos Personales.pdf)</span></a></li>
</ul>
</section><div class="cuerpo" style="border-bottom-color: rgb(238, 238, 238); border-bottom-style: solid; border-image: initial; border-left-color: initial; border-left-style: initial; border-right-color: initial; border-right-style: initial; border-top-color: initial; border-top-style: initial; border-width: 0px 0px 1px; box-sizing: inherit; color: #333333; font-family: Poppins, sans-serif; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 20.8px; margin: 0px 0px 20px; padding: 0px; vertical-align: baseline;">
<div class="fecha-autor clearfix" style="border: 0px; box-sizing: inherit; float: left; font: inherit; margin: 0px; padding: 20px 40px 20px 0px; vertical-align: baseline;">
<br />
<br />
<figure style="border-radius: 100px; border: 3px solid rgb(85, 85, 85); box-sizing: inherit; float: left; font: inherit; height: 100px; margin: -10px 10px 10px 0px; overflow: hidden; padding: 0px; position: relative; vertical-align: baseline; width: 100px;"><a href="http://www.diariojudicial.com/columnistas/7/cindy-monzon.html" style="background-color: transparent; border: 0px; box-sizing: inherit; color: #0275d8; font: inherit; margin: 0px; padding: 0px; text-decoration-line: none; touch-action: manipulation; vertical-align: baseline;"><img alt="Cindy Monzón" src="http://www.diariojudicial.com/public/avatar/000/067/494/000067494.jpg" style="border: 0px none; box-sizing: inherit; font: inherit; height: 94px; margin: 0px; padding: 0px; vertical-align: middle; width: 94px;" title="Cindy Monzón" /></a></figure><br />
<div class="autor" style="border: 0px; box-sizing: inherit; float: left; font: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">
<br style="box-sizing: inherit;" />
<h3 style="border: 0px; box-sizing: inherit; clear: both; color: #c49f06; font-size: 14px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; letter-spacing: -1px; line-height: 20px; margin: 0px 0px 0.5rem; padding: 0px; vertical-align: baseline;">
Por: <a href="http://www.diariojudicial.com/columnistas/7/cindy-monzon.html" style="background-color: transparent; border: 0px; box-sizing: inherit; color: #c49f06; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 20px; margin: 0px; padding: 0px; text-decoration-line: none; touch-action: manipulation; transition: all 0.5s ease 0s; vertical-align: baseline;">Cindy Monzón</a><br style="box-sizing: inherit;" /><a href="mailto:cindy@diariojudicial.com" style="background-color: transparent; border: 0px; box-sizing: inherit; color: #c49f06; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 20px; margin: 0px; padding: 0px; text-decoration-line: none; touch-action: manipulation; transition: all 0.5s ease 0s; vertical-align: baseline;" target="_blank">cindy@diariojudicial.com</a></h3>
</div>
</div>
<div id="cuerpo-texto" style="border: 0px; box-sizing: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 20.8px; margin: 0px; padding: 0px; vertical-align: baseline;">
<div style="border: 0px; box-sizing: inherit; font: inherit; margin-bottom: 1rem; padding: 0px; vertical-align: baseline;">
El Poder Ejecutivo de la Nación envió al Congreso un proyecto de ley para proteger la información de la ciudadanía con varias restricciones, regular su distribución y sancionar su mal uso por parte de diferentes actores.</div>
<div style="border: 0px; box-sizing: inherit; font: inherit; margin-bottom: 1rem; padding: 0px; vertical-align: baseline;">
Se trata de la Ley de Datos Personales que propone 95 artículos y fue elaborada por la Agencia de Acceso a la Información Pública (AAIP), que depende de la Jefatura de Gabinete y está a cargo de Eduardo Bertoni. Además, contó con la colaboración de asociaciones civiles y del sector privado.</div>
<div style="border: 0px; box-sizing: inherit; font: inherit; margin-bottom: 1rem; padding: 0px; vertical-align: baseline;">
<br /></div>
<blockquote style="border: 0px; box-sizing: inherit; color: #c49e06; font-family: lk-bold, arial, sans-serif; font-size: 20px; font-stretch: normal; font-style: italic; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 900; line-height: 28px; margin: 0px 0px 1rem; padding: 0px; quotes: none; text-align: center; vertical-align: baseline;">
<div style="border: 0px; box-sizing: inherit; font: inherit; margin-bottom: 1rem; padding: 0px; vertical-align: baseline;">
Entre las propuestas se destacan la nacionalización del registro "No llame", crea la figura del "Delegado de Protección de Datos Personales" y pone énfasis en la protección de datos sensibles.</div>
</blockquote>
<div style="border: 0px; box-sizing: inherit; font: inherit; margin-bottom: 1rem; padding: 0px; vertical-align: baseline;">
<br /></div>
<div style="border: 0px; box-sizing: inherit; font: inherit; margin-bottom: 1rem; padding: 0px; vertical-align: baseline;">
El proyecto propone, además, la obligación de que se notifique cuando existan incidentes de seguridad en las bases de datos personales y realizar una evaluación del impacto relativa a la protección de los datos personales cuando sea probable que haya un alto riesgo de afectación a los derechos de los titulares de los datos.</div>
<div style="border: 0px; box-sizing: inherit; font: inherit; margin-bottom: 1rem; padding: 0px; vertical-align: baseline;">
Asimismo, será obligatorio adoptar medidas para el cumplimiento de la ley que sean proporcionales a las modalidades y finalidades del tratamiento de datos, su contexto, el tipo y categoría de datos tratados, y el riesgo que el referido tratamiento pueda acarrear sobre los derechos de su titular.</div>
<div style="border: 0px; box-sizing: inherit; font: inherit; margin-bottom: 1rem; padding: 0px; vertical-align: baseline;">
Finalmente, los titulares de los datos tendrán el derecho a oponerse a ser objeto de una decisión basada únicamente en el tratamiento automatizado de datos.</div>
<div style="border: 0px; box-sizing: inherit; font: inherit; margin-bottom: 1rem; padding: 0px; vertical-align: baseline;">
Según explicó Bertoni a Infobae, "es un proyecto que garantiza adecuadamente los derechos de los titulares de los datos personales, aclara cuales son las bases legales para el tratamiento de esos datos y genera obligaciones a los responsables del tratamiento de datos que son consistentes con el objeto de la proyectada ley: la protección integral de los datos personales a fin de garantizar el ejercicio pleno de los derechos de sus titulares".</div>
<div style="border: 0px; box-sizing: inherit; font: inherit; margin-bottom: 1rem; padding: 0px; vertical-align: baseline;">
La normativa se inspiró en leyes europeas sobre la materia, que son bastante restrictivas, en combinación con otras mas laxas de Estados Unidos.</div>
<div style="border: 0px; box-sizing: inherit; font: inherit; margin-bottom: 1rem; padding: 0px; vertical-align: baseline;">
Entre las propuestas se destacan la nacionalización del registro "No llame", crea la figura del "Delegado de Protección de Datos Personales" y pone énfasis en la protección de datos sensibles.</div>
</div>
</div>
<section class="descargas clearfix" style="border-bottom-color: rgb(238, 238, 238); border-bottom-style: solid; border-image: initial; border-left-color: initial; border-left-style: initial; border-right-color: initial; border-right-style: initial; border-top-color: initial; border-top-style: initial; border-width: 0px 0px 1px; box-sizing: inherit; font: inherit; margin: 0px 0px 20px; padding: 10px 0px; vertical-align: baseline;"><h2 class="clear" style="border: 0px; box-sizing: inherit; color: #c49e06; font-family: Cabin, sans-serif; font-size: 20px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 24px; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;">
Archivos adjuntos</h2>
<ul style="border: 0px; box-sizing: inherit; font: inherit; list-style: none; margin: 0px; padding: 0px; vertical-align: baseline;">
<li class="clearfix" style="border: 0px; box-sizing: inherit; display: table-cell; font: inherit; margin: 0px; padding: 0px; vertical-align: top; width: 690px;"><a href="http://www.diariojudicial.com/public/documentos/000/080/480/000080480.pdf" style="background-color: transparent; border: 0px; box-sizing: inherit; color: #999999; font: inherit; margin: 0px; padding: 0px; text-decoration-line: none; touch-action: manipulation; transition: all 0.25s ease 0s; vertical-align: baseline;" target="_blank"><span style="border: 0px; box-sizing: inherit; display: block; float: left; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 22px; margin: 0px; padding: 20px 0px; vertical-align: baseline; width: 483px;">PROYECTO DE LEY (MENSAJE N° 147 - 2018 Datos Personales.pdf)</span></a></li>
</ul>
</section></article></div>
</div>
</div>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-67893747649163217262018-05-20T17:41:00.001-03:002018-05-20T17:41:54.387-03:00GDPR y empresas latinoamericanas<br />
<table style="background-color: white; border-collapse: collapse; border-left: 1px solid rgb(228, 228, 228); border-right: 1px solid rgb(228, 228, 228); color: #222222; font-family: Arial; font-size: 12.8px;"><tbody>
<tr><td style="border-top: 1px solid rgb(228, 228, 228); margin: 0px; padding: 18px 0px 12px; vertical-align: top;"><span style="padding: 0px 6px 0px 0px;"><a data-saferedirecturl="https://www.google.com/url?hl=es&q=https://www.google.com/url?rct%3Dj%26sa%3Dt%26url%3Dhttps://www.fayerwayer.com/2018/05/que-es-gdpr%26ct%3Dga%26cd%3DCAEYDCoUMTc1NDI3MDQzOTgxNTcwODE4MjIyGmI5N2QxNWUzOWVkMDM0YmU6Y29tOmVzOlVT%26usg%3DAFQjCNEb0iEEqOSUIZz589kHIz4IsGhovg&source=gmail&ust=1526934737441000&usg=AFQjCNE3yTzMXwAwhqkFDOmBQyHEI3tmIg" href="https://www.google.com/url?rct=j&sa=t&url=https://www.fayerwayer.com/2018/05/que-es-gdpr&ct=ga&cd=CAEYDCoUMTc1NDI3MDQzOTgxNTcwODE4MjIyGmI5N2QxNWUzOWVkMDM0YmU6Y29tOmVzOlVT&usg=AFQjCNEb0iEEqOSUIZz589kHIz4IsGhovg" style="color: #427fed; display: inline; font-size: 16px; line-height: 20px; text-decoration-line: none;" target="_blank">¿Qué es el GDPR y por qué es bueno saber que también afectará a las empresas latinoamericanas?</a></span><br />
<div>
<div style="padding: 2px 0px 8px;">
<div style="color: #737373; font-size: 12px;">
<br />
Por Basterrica</div>
<div style="color: #252525; line-height: 18px; padding: 2px 0px 0px;">
<h2 style="box-sizing: border-box; color: rgba(56, 56, 56, 0.7); letter-spacing: -0.6px; line-height: 1em; margin: 20px 0px 0px; padding: 0px;">
<span style="font-size: small;">Acá te damos la respuesta a qué es el GDPR. Un reglamento al que, quizás sin saberlo, empresas del continente deben regirse también.</span></h2>
<div>
<span style="font-size: small;"><br /></span></div>
<div>
<span style="font-size: small;"></span><br />
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; font-family: Lato, Helvetica, sans-serif; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
<span style="font-size: small;">Varias empresas latinoamericanas y del mundo se están preparando para el <span style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-weight: 700; text-rendering: optimizeLegibility;">GDPR</span> de manera más formal. Pero, ¿De qué diantres estamos hablando cuando utilizamos esta sigla?.</span></div>
<span style="font-size: small;">
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; font-family: Lato, Helvetica, sans-serif; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
Básicamente se trata del <span style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-weight: 700; text-rendering: optimizeLegibility;">Reglamento General de Protección de Datos de la Unión Europea</span>, ley que entró en vigencia el 25 de mayo de 2016 y que es "relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de sus datos".</div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; font-family: Lato, Helvetica, sans-serif; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
Lo que muchos hasta ahora no sabían, es que este nuevo régimen de protección de datos de la UE amplía el alcance de la ley de protección a todas las compañías extranjeras que procesan datos de residentes de la Unión Europea. Para cumplir con estas regulaciones, sin embargo, esto implica el costo de un estricto régimen de cumplimiento de protección de datos con penalizaciones severas de hasta el 4% de la facturación mundial.</div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; font-family: Lato, Helvetica, sans-serif; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
Las bases legales para el procesamiento de datos según este reglamento son:</div>
<ul style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #444444; font-family: Lato, Helvetica, sans-serif; list-style: none; margin: 0px; padding: 20px 0px; text-rendering: optimizeLegibility;">
<li style="-webkit-font-smoothing: antialiased; box-sizing: border-box; margin: 0px 0px 5px; text-align: justify; text-rendering: optimizeLegibility;">El interesado ha dado su consentimiento para el procesamiento de sus datos personales con uno o más propósitos específicos.</li>
<li style="-webkit-font-smoothing: antialiased; box-sizing: border-box; margin: 0px 0px 5px; text-align: justify; text-rendering: optimizeLegibility;">El procesamiento es necesario para la ejecución de un contrato del que el interesado es parte o para tomar medidas a petición del interesado antes de celebrar un contrato.</li>
<li style="-webkit-font-smoothing: antialiased; box-sizing: border-box; margin: 0px 0px 5px; text-align: justify; text-rendering: optimizeLegibility;">El procesamiento es necesario para cumplir con una obligación legal a la cual el controlador está sujeto.</li>
<li style="-webkit-font-smoothing: antialiased; box-sizing: border-box; margin: 0px 0px 5px; text-align: justify; text-rendering: optimizeLegibility;">El procesamiento es necesario para proteger los intereses vitales del interesado o de otra persona física.</li>
<li style="-webkit-font-smoothing: antialiased; box-sizing: border-box; margin: 0px 0px 5px; text-align: justify; text-rendering: optimizeLegibility;">El procesamiento es necesario para la realización de una tarea llevada a cabo en interés público o en el ejercicio de la autoridad oficial conferida al controlador.</li>
<li style="-webkit-font-smoothing: antialiased; box-sizing: border-box; margin: 0px 0px 5px; text-align: justify; text-rendering: optimizeLegibility;">El tratamiento es necesario para los fines de los intereses legítimos perseguidos por el responsable o por un tercero, salvo cuando dichos intereses sean anulados por los intereses o los derechos y libertades fundamentales del interesado que requieren protección de datos personales, en particular cuando los datos sujeto es un niño.</li>
<li style="-webkit-font-smoothing: antialiased; box-sizing: border-box; margin: 0px 0px 5px; text-align: justify; text-rendering: optimizeLegibility;"><div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; font-family: Lato, Helvetica, sans-serif; margin-bottom: 18px; padding: 0px; text-align: start; text-rendering: optimizeLegibility;">
Para aclarar más el tema, hablamos con <span style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-weight: 700; text-rendering: optimizeLegibility;">Alex Pessó, director de Asuntos Legales de Microsoft Chile</span>, quien nos explicó a fondo de qué se trata el reglamento y cómo afectará a la región.</div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; font-family: Lato, Helvetica, sans-serif; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
<span style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-weight: 700; text-rendering: optimizeLegibility;">¿Qué es la GDPR?</span></div>
<blockquote style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-family: Lato, Helvetica, sans-serif; margin: 0px; padding: 0px 30px; position: relative; text-align: start; text-rendering: optimizeLegibility;">
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
El Reglamento General de Protección de Datos (más conocido como GDPR, por sus siglas en inglés) -que entrará en vigencia el próximo 25 de mayo- es un amplio conjunto de reglas centradas en la protección de la privacidad personal y el intercambio de datos. Todas las compañías con operaciones en la Unión Europea y quienes hacen negocios con sus 500 millones de habitantes deberán acatar este reglamento y además tiene aplicación extraterritorial en el caso de organización establecida fuera de la UE, cuando dicho tratamiento esté relacionado con la oferta de bienes o servicios a esas personas o al monitoreo de su comportamiento.</div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
Por lo anterior este Reglamento terminará impactando al mundo entero y se convertirá posiblemente en el estándar más estricto en materia de tratamiento de datos personales. Este nuevo referente definirá un conjunto de reglas que los países, las empresas y finamente los titulares incorporarán en su forma de tratar de datos y de ejercer los derechos asociados, respectivamente.</div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
<br /></div>
</blockquote>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; font-family: Lato, Helvetica, sans-serif; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
¿<span style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-weight: 700; text-rendering: optimizeLegibility;">Qué implica la GDPR para los usuarios?</span></div>
<blockquote style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-family: Lato, Helvetica, sans-serif; margin: 0px; padding: 0px 30px; position: relative; text-align: start; text-rendering: optimizeLegibility;">
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
La nueva reglamentación aumenta los derechos de los titulares de los datos personales, y por consiguiente, las obligaciones de los controladores de los datos, sean entidades públicas o privadas, que ofrezcan servicios a los ciudadanos de la UE pero también y de manera indirecta elevarán el estándar al que accederán otros usuarios en el mundo. Se regulan importantes derechos como El “Derecho al Olvido” y el Derecho a la Portabilidad de los Datos, así como la ampliación del Consentimiento Previo Informado. Esta materia es crítica porque con la nueva reglamentación el controlador deberá informar a los titulares/usuarios la base legal para el tratamiento de los datos, el período de conservación de éstos, la posibilidad de realizar reclamos, y en general cumplir con una serie de obligaciones de información que beneficiarán a los usuarios al momento de definir la forma en que controlan sus datos.</div>
</blockquote>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; font-family: Lato, Helvetica, sans-serif; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
<span style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-weight: 700; text-rendering: optimizeLegibility;"> ¿Cómo afecta a las empresas?</span></div>
<blockquote style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-family: Lato, Helvetica, sans-serif; margin: 0px; padding: 0px 30px; position: relative; text-align: start; text-rendering: optimizeLegibility;">
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
El GDPR cambiará las reglas del juego en Estados Unidos y en varias geografías y para muchas empresas.</div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
El concepto de "privacidad por diseño" deberá ser incluido dentro de los servicios y productos desde el principio, con un consentimiento suficiente y una mayor claridad acerca del uso de los datos y, como resultado, los usuarios, consumidores y titulares de Estados Unidos y todo el mundo obtendrán el gran beneficio de esto, que se traducirá en tener mayor control de sus datos personales.</div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; color: #383838; margin-bottom: 18px; padding: 0px; text-align: justify; text-rendering: optimizeLegibility;">
Es importante destacar que GDPR tiene un alcance extraterritorial, por lo que empresas ubicadas fuera de la Unión Europea que realicen negocios con personas o empresas de dichos países, o que realicen tratamiento de datos de ciudadanos o residentes europeos podrían estar sujetas también al cumplimiento de la GDPR y esto podría afectar directamente a varias empresas chilenas.</div>
</blockquote>
</li>
</ul>
</span></div>
</div>
</div>
</div>
</td></tr>
</tbody></table>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-89556588853671394922018-04-25T13:29:00.000-03:002018-04-25T13:32:19.677-03:00El precio de tus datos<br />
<h1 class="f4_title entry-title" style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; font-family: Georgia, "Times New Roman", Times, serif; font-size: 2.125rem; line-height: 2.375rem; margin: 0px 0px 0.25em; outline: 0px; padding: 0.25em 0px; text-rendering: optimizeLegibility;">
<span style="padding: 0px 6px 0px 0px;"><a data-saferedirecturl="https://www.google.com/url?hl=es&q=https://www.google.com/url?rct%3Dj%26sa%3Dt%26url%3Dhttps://www.forbes.com.mx/proteccion-de-datos-personales-nueva-oportunidad-de-negocio/%26ct%3Dga%26cd%3DCAEYACoUMTMxNTQ4NDAxMDA0Mzk0MzQyMDMyGmI5N2QxNWUzOWVkMDM0YmU6Y29tOmVzOlVT%26usg%3DAFQjCNHk3Tcbv46OCxWnbKG9BJy1BLLq5A&source=gmail&ust=1524758999653000&usg=AFQjCNHE-D9U1_e1OS_Ncn2WDwPQYXShSg" href="https://www.google.com/url?rct=j&sa=t&url=https://www.forbes.com.mx/proteccion-de-datos-personales-nueva-oportunidad-de-negocio/&ct=ga&cd=CAEYACoUMTMxNTQ4NDAxMDA0Mzk0MzQyMDMyGmI5N2QxNWUzOWVkMDM0YmU6Y29tOmVzOlVT&usg=AFQjCNHk3Tcbv46OCxWnbKG9BJy1BLLq5A" style="color: #427fed; display: inline; font-size: 16px; line-height: 20px;" target="_blank"><b>Protección de datos personales</b>, nueva oportunidad de negocio</a></span><br />
<div>
<div style="padding: 2px 0px 8px;">
<div style="background-color: white; color: #737373; font-family: arial; font-size: 12px; font-weight: 400;">
<a href="https://www.blogger.com/null">Forbes Mexico</a></div>
<div style="background-color: white; color: #737373; font-family: arial; font-size: 12px; font-weight: 400;">
</div>
</div>
</div>
</h1>
<h1 class="f4_title entry-title" style="box-sizing: inherit; font-family: georgia, "times new roman", times, serif; font-size: 2.125rem; line-height: 2.375rem; margin: 0px 0px 0.25em; outline: 0px; padding: 0.25em 0px; text-align: justify;">
Protección de datos personales, nueva oportunidad de negocio</h1>
<span class="f4_article-info__excerpt entry-summary" style="box-sizing: inherit; display: block; font-family: "georgia" , "times new roman" , "times" , serif; font-size: 1.2065rem; font-style: italic; line-height: 1.61em; margin: 0px; outline: 0px; padding: 0px 0px 0.75em; text-align: justify;">El error de Facebook y Cambridge Analytica supone un nicho de oportunidad para el surgimiento de empresas enfocadas en concientizar usuarios sobre el uso de sus datos personales en internet, según especialistas</span><span class="f4_article-info__excerpt entry-summary" style="box-sizing: inherit; display: block; font-family: "georgia" , "times new roman" , "times" , serif; font-size: 1.2065rem; font-style: italic; line-height: 1.61em; margin: 0px; outline: 0px; padding: 0px 0px 0.75em; text-align: justify;">.<img height="265" src="https://cdn.forbes.com.mx/2017/03/internet-computer-security-1.jpg" width="400" /></span><br />
<div style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; color: #333333; font-family: Georgia, "Times New Roman", Times, serif; font-size: 1.2065rem; line-height: 1.625em; margin-bottom: 1rem; outline: 0px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">La controversia generada alrededor de la consultora política Cambridge Analytica y Facebook por la filtración de datos personales de más de 50 millones de usuarios para elaborar perfiles de votantes y apoyar la campaña presidencial de Trump en 2016 revela una oportunidad de crear nuevos negocios en cuanto a la protección de datos personales se refiere, de acuerdo a expertos en comunicación digital y ciberseguridad.</span></div>
</div>
<div style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; color: #333333; font-family: Georgia, "Times New Roman", Times, serif; font-size: 1.2065rem; line-height: 1.625em; margin-bottom: 1rem; outline: 0px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">Y es que el valor comercial de los datos es cada vez mayor. De acuerdo a La Comisión Europea, dicho mercado ronda los 400,000 millones de dólares (mdd) y prevé que esta cifra ascienda hasta los 900.000 millones para 2020.</span></div>
<div style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; font-family: Georgia, "Times New Roman", Times, serif; font-size: 1.2065rem; line-height: 1.625em; margin-bottom: 1rem; outline: 0px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">“Los mercados no se equivocan. Si la obtención de tu información personal ya es un negocio para las empresas, la protección de los mismos es la otra cara de la moneda,”afirma Alonso Cedeño, experto en comunicación estratégica y especialista en uso y aplicación de nuevas tecnologías.</span></div>
</div>
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;"></span><br /></div>
<div style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; font-family: Georgia, "Times New Roman", Times, serif; font-size: 1.2065rem; line-height: 1.625em; margin-bottom: 1rem; outline: 0px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">De acuerdo a las mismas cifras de crecimiento que Facebook ha compartido, la red social valora el perfil de cada usuario y establece una tarifa en dólares por su información. Esta varía entre las diferentes regiones del globo y es para que las empresas tengan la posibilidad de segmentar su publicidad a niveles muy particulares.</span></div>
<div style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; font-family: Georgia, "Times New Roman", Times, serif; font-size: 1.2065rem; line-height: 1.625em; margin-bottom: 1rem; outline: 0px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">Por ejemplo, el precio promedio por el perfil de un ciudadano a nivel mundial está valuado en 6.18 dólares. Mientras que un ciudadano europeo tiene un valor 8.76 dólares, y un usuario canadiense o de Estados Unidos, puede alcanzar un valor de casi 27 dólares.</span></div>
</div>
<div class="wp-caption alignnone" id="attachment_446511" style="-webkit-font-smoothing: subpixel-antialiased; background: rgb(255, 255, 255); border: 1px solid rgb(240, 240, 240); box-sizing: inherit; color: black; font-family: Georgia, "Times New Roman", Times, serif; font-size: medium; margin: 5px 20px 20px 0px; max-width: 96%; outline: 0px; padding: 5px 3px 10px; text-align: center; text-rendering: optimizeLegibility; width: 970px;">
<div style="text-align: justify;">
<a href="https://s21.q4cdn.com/399680738/files/doc_financials/2017/Q4/Q4-2017-Earnings-Presentation.pdf" style="-webkit-font-smoothing: subpixel-antialiased; background-color: transparent; box-sizing: inherit; color: #f34949; cursor: pointer; display: inline-block; outline: none; padding: 0px 0.025em; position: relative; text-decoration-line: none; text-rendering: optimizeLegibility; transition: color 0.2s; vertical-align: bottom;"><img alt="Facebook Q4 2017 Results " class="wp-image-446511 size-full lazyloaded" height="721" sizes="(max-width: 960px) 100vw, 960px" src="https://cdn.forbes.com.mx/2018/04/RevFB.jpg" srcset="https://cdn.forbes.com.mx/2018/04/RevFB.jpg 960w, https://cdn.forbes.com.mx/2018/04/RevFB-300x225.jpg 300w, https://cdn.forbes.com.mx/2018/04/RevFB-768x577.jpg 768w" style="-webkit-font-smoothing: subpixel-antialiased; border: 0px none; box-sizing: inherit; height: auto; margin: 0px; max-width: 98.5%; opacity: 1; outline: 0px; padding: 0px; text-rendering: optimizeLegibility; transition: all 0.3s ease-in; width: auto;" width="960" /></a></div>
<div class="wp-caption-text" style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; color: #333333; font-size: 11px; line-height: 17px; outline: 0px; padding: 0px 4px 5px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
Foto tomada de investor.fb.com</div>
</div>
</div>
<div style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; font-family: Georgia, "Times New Roman", Times, serif; font-size: 1.2065rem; line-height: 1.625em; margin-bottom: 1rem; outline: 0px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">A todo esto, el Gerente de Seguridad de GeneXus Consulting, Gerardo Canedo, explica que más que el derecho al olvido en la red, la oportunidad para el surgimiento de nuevos negocios radica en consultorías a cumplimiento que se dediquen a la capacitación de usuarios en cuanto a compartir información que pueda comprometer la seguridad de sus datos o los de la empresa en la que laboran.</span></div>
</div>
<div style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; font-family: Georgia, "Times New Roman", Times, serif; font-size: 1.2065rem; line-height: 1.625em; margin-bottom: 1rem; outline: 0px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">“El negocio estará en el análisis de riesgo para las empresas y en la concientización de los usuarios”, sostiene el experto en ciberseguridad de GeneXus.</span></div>
</div>
<div style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; font-family: Georgia, "Times New Roman", Times, serif; font-size: 1.2065rem; line-height: 1.625em; margin-bottom: 1rem; outline: 0px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">En cuanto al panorama nacional se refiere, el estudio de “Privacidad en México 2016”, elaborado por la consultora PwC, mostró que las empresas en el país no cuentan con el conocimiento adecuado para manejar datos personales de clientes, proveedores y/o trabajadores, que no capacita a su personal para tal procedimiento y que no tiene planeado invertir en tales temas.</span></div>
</div>
<div style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; font-family: Georgia, "Times New Roman", Times, serif; font-size: 1.2065rem; line-height: 1.625em; margin-bottom: 1rem; outline: 0px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">“Todo lo que está en la red se guarda. Incluso si se borra un tuit, el internet ya tiene un registro y una copia de lo que se borró”, asegura Canedo y afirma que “los desafíos técnicos para regular el intercambio de información en la red son gigantescos” y que los negocios que quieran emprender en este sector primero deben apegarse a las leyes de cada país y al reglamento interno de cada red social. </span></div>
</div>
<div style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; font-family: Georgia, "Times New Roman", Times, serif; font-size: 1.2065rem; line-height: 1.625em; margin-bottom: 1rem; outline: 0px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">A las acusaciones de Facebook se suma la serie de correos electrónicos y documentos obtenidos por The Intercept en los que se demostraba que el Servicio de Inmigración y Control de Aduanas de Estados Unidos utilizó los datos de la red social para rastrear inmigrantes y deportarlos.</span></div>
</div>
<div style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; font-family: Georgia, "Times New Roman", Times, serif; font-size: 1.2065rem; line-height: 1.625em; margin-bottom: 1rem; outline: 0px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">“Hay que tener mucho cuidado y dejar de pensar que las redes sociales son fuente de anonimato, aunque falta una mayor regulación en el espacio virtual, las regulaciones van a evolucionar en temas de regular al usuario”, sostiene Alonso Cedeño.</span></div>
</div>
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;"></span><br /></div>
<div style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; font-family: Georgia, "Times New Roman", Times, serif; font-size: 1.2065rem; line-height: 1.625em; margin-bottom: 1rem; outline: 0px; text-rendering: optimizeLegibility;">
<div style="text-align: justify;">
<span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">Luego de este embrollo con Cambridge Analytica y las repercusiones que tuvo en la elección estadounidense del 2016, el fundador de la plataforma social más popular del mundo, Mark Zuckerberg, ofreció disculpas y prometió medidas más estrictas ante al Congreso de EU para proteger la información de sus usuarios, y aunque los nervios de Wall Street le ocasionaron pérdidas de más de 60,000 mdd a su valor de mercado, tras sus comparecencias, </span><span style="-webkit-font-smoothing: subpixel-antialiased; box-sizing: inherit; outline: 0px; text-rendering: optimizeLegibility;">las acciones de Facebook subieron más de 5% e impulsaron el valor de la empresa en más de 24,000 mdd.</span></div>
</div>
</div>
</div>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-7226611259044111552018-03-17T17:27:00.001-03:002018-03-17T17:27:33.774-03:00Multa Whatsapp y Facebook<br />
<table style="background-color: white; border-collapse: collapse; border-left: 1px solid rgb(228, 228, 228); border-right: 1px solid rgb(228, 228, 228); color: #222222; font-family: arial; font-size: 12.8px; text-align: justify;"><tbody>
<tr><td style="border-top: 1px solid rgb(228, 228, 228); margin: 0px; padding: 18px 0px 12px; vertical-align: top;"><span style="padding: 0px 6px 0px 0px;"><a data-saferedirecturl="https://www.google.com/url?hl=es&q=https://www.google.com/url?rct%3Dj%26sa%3Dt%26url%3Dhttp://www.lavanguardia.com/tecnologia/20180315/441539368740/aepd-multa-con-600000-euros-a-whatsapp-y-facebook-por-usar-datos-sin-permiso.html%26ct%3Dga%26cd%3DCAEYHyoTNDM0MTQxMDgzODE4ODk1OTQxMTIaYjk3ZDE1ZTM5ZWQwMzRiZTpjb206ZXM6VVM%26usg%3DAFQjCNEzZ8uORQM-BO1KodghyVU7r8qL_Q&source=gmail&ust=1521403910963000&usg=AFQjCNGqr1DVTP0W2nvKr93CaKLpoCLjww" href="https://www.google.com/url?rct=j&sa=t&url=http://www.lavanguardia.com/tecnologia/20180315/441539368740/aepd-multa-con-600000-euros-a-whatsapp-y-facebook-por-usar-datos-sin-permiso.html&ct=ga&cd=CAEYHyoTNDM0MTQxMDgzODE4ODk1OTQxMTIaYjk3ZDE1ZTM5ZWQwMzRiZTpjb206ZXM6VVM&usg=AFQjCNEzZ8uORQM-BO1KodghyVU7r8qL_Q" style="color: #427fed; display: inline; font-size: 16px; line-height: 20px; text-decoration-line: none;" target="_blank">AEPD multa con 600.000 euros a Whatsapp y Facebook por usar <b>datos</b> sin permiso</a></span><br />
<div>
<div style="padding: 2px 0px 8px;">
<div style="color: #737373; font-size: 12px;">
<a href="https://www.blogger.com/null">La Vanguardia</a></div>
<div style="color: #737373; font-size: 12px;">
<a href="https://www.blogger.com/null"><br /></a></div>
<div style="color: #737373;">
<div style="font-size: 12px;">
<span style="font-family: Georgia, Times New Roman, serif; font-size: x-large;"><a href="https://www.blogger.com/null"></a></span></div>
<h1 class="story-leaf-title" itemprop="headline" style="border: 0px; box-sizing: border-box; color: black; font-stretch: inherit; font-weight: inherit; line-height: 3.313rem; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Georgia, Times New Roman, serif; font-size: x-large;">AEPD multa con 600.000 euros a Whatsapp y Facebook por usar datos sin permiso</span></h1>
<div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Times New Roman, serif; font-size: x-large;"><br /></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Times New Roman, serif; font-size: x-large;"><time class="story-leaf-datetime" data-timestamp="1521109644000" datetime="2018-03-15T11:27:24.000+01:00" itemprop="dateModified" style="border: 0px; box-sizing: border-box; color: #222222; display: inline; font-size: 0.75rem; font-stretch: inherit; line-height: 0.875rem; margin: 0px; padding: 0px; vertical-align: baseline;">15/03/2018 11:18 | Actualizado a 15/03/2018 11:27</time><span style="color: #333333; font-size: 16px;"></span></span></div>
<div class="story-leaf-txt-p" data-gtm-element-container="modulo-texto-link" itemprop="articleBody" style="border: 0px; box-sizing: border-box; color: #333333; font-family: TiemposText-Regular; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 20px 25px 0px 0px; padding: 0px; vertical-align: baseline;">
<div style="border: 0px; box-sizing: border-box; color: black; font-size: 1.125rem; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 1.625rem; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Georgia, Times New Roman, serif;">Madrid, 15 mar (EFE).- La Agencia Española de Protección de Datos (AEPD) ha sancionado con 600.000 euros a las empresas Whatsapp y Facebook (300.000 a cada una) por cesión y tratamiento de datos personales de sus usuarios sin consentimiento.</span></div>
</div>
<div style="border: 0px; box-sizing: border-box; color: black; font-size: 1.125rem; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 1.625rem; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Georgia, Times New Roman, serif;">La Agencia ha concluido que existen dos infracciones graves de la Ley Orgánica de Protección de Datos, en el caso de Whatsapp por comunicar datos a Facebook sin autorización del usuario y en el de Facebook por el tratamiento de esos datos para sus propios fines.</span></div>
</div>
<div style="border: 0px; box-sizing: border-box; color: black; font-size: 1.125rem; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 1.625rem; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<div style="border: 0px; box-sizing: border-box; font-size: 1.125rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Georgia, Times New Roman, serif;">La resolución de la AEPD concluye que la comunicación y tratamiento de datos realizados por Whatsapp a Facebook no se ajustan a lo exigido por la normativa española y europea de protección de datos.</span></div>
<div style="border: 0px; box-sizing: border-box; font-size: 1.125rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Georgia, Times New Roman, serif;">En una nota de prensa, la Agencia recuerda que Whatsapp fue adquirida por Facebook en 2014 y que dos años después la primera actualizó los términos de su servicio y la política de privacidad, e introdujo el intercambio de información sobre usuarios.</span></div>
<div style="border: 0px; box-sizing: border-box; font-size: 1.125rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Georgia, Times New Roman, serif;">La aceptación de esas nuevas condiciones se impuso como obligatoria para poder hacer uso de la aplicación de mensajería, y la comunicación de datos personales a Facebook se llevó a cabo sin la adecuada información a los usuarios, a los que se privó de la posibilidad de negarse a estas condiciones.</span></div>
<div style="border: 0px; box-sizing: border-box; font-size: 1.125rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Georgia, Times New Roman, serif;">En el caso de los usuarios que ya tenían instalada la aplicación Whatsapp, informa la AEPD, la compañía permitía rechazar que la información cedida pudiera ser utilizada para mejorar la experiencia con los productos y publicidad en Facebook, pero no con otros fines, y les obligaba a aceptar las nuevas condiciones antes de un plazo concreto para seguir utilizando el servicio.</span></div>
<div style="border: 0px; box-sizing: border-box; font-size: 1.125rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Georgia, Times New Roman, serif;">Los usuarios nuevos no contaban con la opción de negarse a que sus datos fueran cedidos a Facebook para fines publicitarios o de mejora de experiencia y no podían hacer uso de la app si no aceptaban los nuevos términos del servicio.</span></div>
<div style="border: 0px; box-sizing: border-box; font-size: 1.125rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Georgia, Times New Roman, serif;">La AEPD recuerda que, según el artículo 11 de la Ley Orgánica de Protección de Datos, la comunicación de datos personales exige el consentimiento del afectado y que dicho permiso debe ser libre, específico e informado.</span></div>
<div style="border: 0px; box-sizing: border-box; font-size: 1.125rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Georgia, Times New Roman, serif;">Por ello, la exigencia de que los usuarios prestaran su consentimiento como requisito para poder hacer uso de la aplicación "ejerce una influencia real en la libertad de elección del interesado" y este permiso no puede considerarse libre, detalla la nota.</span></div>
<div style="border: 0px; box-sizing: border-box; font-size: 1.125rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Georgia, Times New Roman, serif;">Además, la AEPD resuelve que la ausencia de información o una información insuficiente determina igualmente la falta de consentimiento.</span></div>
<div style="border: 0px; box-sizing: border-box; font-size: 1.125rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Georgia, Times New Roman, serif;">En el caso de Facebook, la AEPD considera que la red social utiliza la información de los usuarios cedida por Whatsapp en beneficio de su actividad y que para ello requiere de un consentimiento libre, específico e informado del usuario, que no existe al reproducirse las deficiencias observadas en la actuación de Whatsapp. EFE</span></div>
</div>
</div>
</div>
</div>
</div>
</div>
</td></tr>
</tbody></table>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-7236545227308113172018-03-12T14:16:00.001-03:002018-03-12T14:16:18.497-03:00Gestión de datos personales<br />
<table style="background-color: white; border-collapse: collapse; border-left: 1px solid rgb(228, 228, 228); border-right: 1px solid rgb(228, 228, 228); color: #222222; font-family: arial; font-size: 12.8px; text-align: justify;"><tbody>
<tr><td style="margin: 0px; padding: 18px 0px 12px; vertical-align: top;"><span style="padding: 0px 6px 0px 0px;"><a data-saferedirecturl="https://www.google.com/url?hl=es&q=https://www.google.com/url?rct%3Dj%26sa%3Dt%26url%3Dhttps://www.interempresas.net/Seguridad/Articulos/210746-GDPR-como-responder-los-desafios-en-la-gestion-de-documentos.html%26ct%3Dga%26cd%3DCAEYACoTMjA3NzU0MjQzNjQ5Mzg4NDI0NzIaYjk3ZDE1ZTM5ZWQwMzRiZTpjb206ZXM6VVM%26usg%3DAFQjCNGJycKHRedqBgFtlzO0whxeGltW5Q&source=gmail&ust=1520960148643000&usg=AFQjCNHZKmvsBT3a01-ZA5zmcbgkaSZ5kw" href="https://www.google.com/url?rct=j&sa=t&url=https://www.interempresas.net/Seguridad/Articulos/210746-GDPR-como-responder-los-desafios-en-la-gestion-de-documentos.html&ct=ga&cd=CAEYACoTMjA3NzU0MjQzNjQ5Mzg4NDI0NzIaYjk3ZDE1ZTM5ZWQwMzRiZTpjb206ZXM6VVM&usg=AFQjCNGJycKHRedqBgFtlzO0whxeGltW5Q" style="color: #427fed; display: inline; font-size: 16px; line-height: 20px; text-decoration-line: none;" target="_blank">GDPR, cómo responder los desafíos en la gestión de documentos</a></span><br />
<div>
<div style="padding: 2px 0px 8px;">
<div style="font-size: 12px;">
<div style="color: #737373;">
<a href="https://www.blogger.com/null">Interempresas</a></div>
<div style="color: #737373;">
<br /></div>
<h1 class="P11" id="part1653773" style="border-bottom: 2px solid rgb(157, 157, 157); box-sizing: border-box; color: #333333; font-family: "open sans", sans-serif; font-size: 30px; line-height: 1.1; margin: 5px 0px 10px; padding: 5px 20px 5px 5px; position: relative;">
GDPR, cómo responder los desafíos en la gestión de documentos</h1>
<div style="color: #737373;">
<br /></div>
<div class="P14 clearfix" id="part1653775" style="box-sizing: border-box; font-family: "open sans", sans-serif; font-size: 14px; margin-bottom: 10px; width: 700px;">
<div class="noticia-detall-autor-info" style="box-sizing: border-box; float: left;">
<div style="color: #333333;">
<span class="noticia-detall-autor" style="box-sizing: border-box; color: #e60000; font-weight: 700; margin-right: 10px;"></span><br /></div>
<div style="box-sizing: border-box; margin-bottom: 10px;">
<span style="color: black;"><span style="font-family: "Open Sans", sans-serif; font-weight: 700;">Jeff Segarra, Senior Director Imaging Product Marketing en </span><a href="https://www.nuance.com/es-es/index.html" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; box-sizing: border-box; font-family: "Open Sans", sans-serif; font-weight: 700; text-decoration-line: none;" target="_blank"><span style="color: black;">Nuance Communications</span></a></span></div>
<span class="noticia-detall-autor" style="box-sizing: border-box; color: black; font-weight: 700; margin-right: 10px;">
</span>
<div style="box-sizing: border-box; margin-bottom: 10px;">
<span style="color: #333333;">12/03/2018</span></div>
<div style="color: #333333;">
</div>
</div>
</div>
<div class="P13" id="part1653774" style="box-sizing: border-box; color: #333333; font-family: "open sans", sans-serif; font-size: 14px; font-weight: bold; margin: 10px 0px;">
<br />
<br />
<br /></div>
<div class="P13" id="part1653774" style="box-sizing: border-box; color: #333333; font-family: "open sans", sans-serif; font-size: 14px; font-weight: bold; margin: 10px 0px;">
<div style="text-align: justify;">
<span style="font-family: "Open Sans", sans-serif;">Con la llegada del nuevo Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), todas las organizaciones que gestionan información personal tendrán nuevas responsabilidades y obligaciones en lo relativo a la gestión de documentos y datos confidenciales de los usuarios.</span></div>
</div>
<div class="P2" id="part1653776" style="box-sizing: border-box; color: #333333; font-family: "open sans", sans-serif; font-size: 14px; margin: 10px 0px;">
<div style="box-sizing: border-box; margin-bottom: 10px;">
<div style="text-align: justify;">
Las empresas se preparan a contrarreloj para hacer frente a las nuevas especificaciones sobre protección de datos personales que señala el GDPR. Es evidente pues, que la cuenta atrás hacia la implementación de la nueva normativa ha comenzado.</div>
</div>
<div style="box-sizing: border-box; margin-bottom: 10px;">
<div style="text-align: justify;">
El nuevo y amplio marco regulatorio fortalece la protección de datos personales para los ciudadanos y residentes de la Unión Europea. Por ello, cumplir con las nuevas implicaciones que propone la normativa puede ser un reto para aquellas compañías que recopilan, procesan y almacenan documentos que contienen datos personales.</div>
</div>
<div style="box-sizing: border-box; margin-bottom: 10px;">
<div style="text-align: justify;">
Las soluciones avanzadas de captura y gestión de documentos pueden responder de forma efectiva a los nuevos desafíos en seguridad, acceso, privacidad y transparencia de los datos personales que propone la normativa. A mí parecer, estas soluciones cuentan con algunas funcionalidades que permiten a las empresas cumplir con las demandas planteadas por el GDPR.</div>
<div style="text-align: justify;">
<br /></div>
<div style="box-sizing: border-box; font-family: "Open Sans", sans-serif; margin-bottom: 10px; text-align: justify;">
<span style="box-sizing: border-box; font-weight: 700;">Digitalización</span>. Convertir los documentos en papel en archivos digitales es un primer paso en el cumplimiento de la nueva regulación. Las soluciones de captura de documentos son capaces de transformar, de forma rápida y eficiente, grandes volúmenes de documentos a formatos digitales protegidos. Así pues, los archivos que contienen información personal son más seguros y se reduce el número de copias de un documento.</div>
<div style="box-sizing: border-box; font-family: "Open Sans", sans-serif; margin-bottom: 10px; text-align: justify;">
<span style="box-sizing: border-box; font-weight: 700;">Cifrado</span>. Estas soluciones permiten que el cifrado de documentos y la configuración de permisos para controlar la visualización, impresión y modificación de archivos sea un proceso ágil y sencillo.</div>
<div style="box-sizing: border-box; font-family: "Open Sans", sans-serif; margin-bottom: 10px; text-align: justify;">
<span style="box-sizing: border-box; font-weight: 700;">Detección de contenido</span>. Cuando los documentos son compartidos electrónicamente, entre los propios empleados y partners, aumenta las posibilidades de incumplir el GDPR. Las soluciones de captura de documentos abordan estos riesgos examinando los documentos y poniendo en cuarentena aquellos que son considerados susceptibles de incumplir con la normativa. De esta forma, las notificaciónes se envían directamente al emisor del documento, al supervisor y al equipo de seguridad.</div>
<div style="box-sizing: border-box; font-family: "Open Sans", sans-serif; margin-bottom: 10px; text-align: justify;">
<span style="box-sizing: border-box; font-weight: 700;">Redacción</span>. Las soluciones de captura de documentos automatizan la redacción de datos personales. Los documentos enviados a través de la red son supervisados minuciosamente en busca de datos personales. Una vez que estos datos son identificados, se redactan automáticamente y el contenido se almacena y se registra para una mayor supervisión.</div>
<div style="box-sizing: border-box; font-family: "Open Sans", sans-serif; margin-bottom: 10px; text-align: justify;">
<span style="box-sizing: border-box; font-weight: 700;">Integración</span>. Este tipo de plataformas de captura y gestión de documentos están diseñadas para integrarse perfectamente donde se necesite la protección de datos, desde aplicaciones o sistemas colaborativos hasta archivos, fax, correo electrónico, impresoras e incluso dispositivos personales. Esto se traduce en un mayor control de los documentos que contienen datos personales.</div>
<div style="box-sizing: border-box; font-family: "Open Sans", sans-serif; margin-bottom: 10px; text-align: justify;">
Por todo lo mencionado, la nueva regulación devolverá el control de los datos personales a los usuarios, añadiendo o ampliando nuevas normas de protección de la información. Por lo tanto, las empresas que gestionan estos datos deben adoptar una estrategia solida que incluya la implementación de soluciones de captura y gestión de documentos que faciliten la protección de la información en toda la organización.</div>
</div>
</div>
</div>
</div>
</div>
</td></tr>
</tbody></table>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-85634811406531089812018-02-28T12:41:00.002-03:002018-02-28T12:41:54.618-03:00Aborto<h3 class="post-title entry-title" itemprop="name" style="background-color: white; color: #666666; font-family: "Trebuchet MS", Trebuchet, Verdana, sans-serif; font-size: 22px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: normal; line-height: normal; margin: 0.75em 0px 0px; position: relative;">
DERECHO A LA PROTECCIÓN DE DATOS SOBRE LA SALUD, DATOS SENSIBLES, ABORTO NO PUNIBLE</h3>
<div class="post-header" style="background-color: white; color: #666666; font-family: "Trebuchet MS", Trebuchet, Verdana, sans-serif; font-size: 14.4px; line-height: 1.6; margin: 0px 0px 1.5em;">
<div class="post-header-line-1">
</div>
</div>
<div class="post-body entry-content" id="post-body-8567572828365712448" itemprop="description articleBody" style="background-color: white; color: #666666; font-family: "Trebuchet MS", Trebuchet, Verdana, sans-serif; font-size: 17.6px; line-height: 1.4; position: relative; width: 898px;">
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES" style="font-family: "times new roman", serif; font-size: 12pt;"></span></div>
<div class="MsoNormal" style="line-height: 26.4px; text-align: justify;">
<span lang="ES"></span><b><span lang="ES-TRAD"><o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 26.4px; text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
</div>
<br /></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<st1:personname productid="La Defensoría" w:st="on"><span lang="ES-TRAD">La Defensoría</span></st1:personname><span lang="ES-TRAD"> del Pueblo de <st1:personname productid="la Ciudad Autónoma" w:st="on"><st1:personname productid="la Ciudad" w:st="on">la Ciudad</st1:personname> Autónoma</st1:personname> de Buenos Aires, inició de oficio una actuación con la finalidad de recabar información sobre los procedimientos que culminaron a fines del año 2012 con la difusión pública de información acerca de una paciente de 32 años, víctima de trata de personas, que se sometería a un aborto no punible en el Hospital General de Agudos “Dr. José María Ramos Mejía” de <st1:personname productid="la Ciudad" w:st="on">la Ciudad</st1:personname> de Buenos Aires.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<span lang="ES-TRAD">Los hechos que llevaron a la apertura de la actuación sucedieron los primeros días de octubre del año 2012, circulando públicamente que se realizaría un aborto no punible en un hospital de <st1:personname productid="la Ciudad" w:st="on">la Ciudad</st1:personname> de Buenos Aires. Ante esta divulgación se planteó una acción de amparo por la que se dispuso la suspensión de la referida práctica médica. Esta acción finaliza con la intervención de <st1:personname productid="la Corte Suprema" w:st="on"><st1:personname productid="la Corte" w:st="on">la Corte</st1:personname> Suprema</st1:personname> de Justicia de <st1:personname productid="la Nación" w:st="on">la Nación</st1:personname>, mediante el fallo “Pro Familia Asociación Civil c/GCBA y otros s/impugnación de actos administrativos” del 11 de octubre de 2012, que hizo lugar a la práctica médica autorizando la interrupción del embarazo. En la prensa había circulado que la damnificada habría dicho “…me he visto afectada de modo personal por los “escraches” efectuados frente a mi domicilio particular. Cabe recordar que en estos momentos estoy siendo acompañada y protegida por <st1:personname productid="la Oficina" w:st="on">la Oficina</st1:personname> de Rescate a Víctimas de Trata del Ministerio de Justicia de <st1:personname productid="la Nación. En" w:st="on"><st1:personname productid="la Nación." w:st="on">la Nación.</st1:personname> En</st1:personname> consecuencia, la divulgación de mis datos personales, como mi domicilio (donde vivo con mi familia y mis hijos), no sólo importa una grave afectación a mi intimidad y vida privada, sino también una exposición a riesgos por parte de los tratantes, que me afecta a mí y a mi grupo familiar. Cabe destacar que esta situación se generó como resultado de la violación del secreto profesional que debió proteger la intimidad de mi historia clínica, la intervención indebida de terceros y la actuación de <st1:personname productid="la Justicia" w:st="on">la Justicia</st1:personname> en violación a mi derecho a la privacidad, la dignidad y el respeto integral de mi salud.”<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<span lang="ES-TRAD">Ante ello, el Centro de Protección de Datos Personales, dependiente de <st1:personname productid="La Defensoría" w:st="on">la Defensoría</st1:personname> indicada, envió oficio al Hospital General de Agudos “Dr. José María Ramos Mejía” a fin de interiorizarse de la situación y alertar al nosocomio sobre el manejo que deben cumplir respecto de los datos personales de carácter sensible. Asimismo le recuerda que la ley 1845 de protección de datos personales local, considera a la información referente a la salud como un dato sensible (Art. 3) y el Art. 9 de “Datos relativos a la salud” establece: “Los establecimientos sanitarios dependiente de <st1:personname productid="la Ciudad" w:st="on">la Ciudad</st1:personname> de Buenos Aires y los profesionales vinculados a las ciencias de la salud que presten servicios en los mismos pueden recolectar y tratar los datos personales relativos a la salud física o mental de los pacientes que acudan a los mismos o que estén o hubieren estado bajo tratamiento de aquéllos, respetando los principios del secreto profesional.” Y se considera que este extremo en el caso no se ha cumplido. </span><span lang="ES-TRAD" style="font-size: 10pt; line-height: 15.3333px;">(del considerando I de la Resolución 0950/13)<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<b><span lang="ES-TRAD">La Protección a la intimidad y el tratamiento de los datos sensibles<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<span lang="ES-TRAD">El Art. 3 de la ley 1845 define a los datos sensibles como aquellos que “…revelan origen racial o étnico, opiniones políticas, convicciones religiosas o morales, afiliación sindical, información referente a la salud o a la vida sexual o cualquier otro dato que pueda producir, por su naturaleza o su contexto, algún trato discriminatorio al titular de los datos.”<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<span lang="ES-TRAD">El Art. 8 de la ley indicada se refiere a los datos sensibles estableciendo que ninguna persona puede ser obligada a proporcionar datos sensibles, pudiéndose tratar sólo cuando medien razones de interés general autorizados por ley. Prohíbe la formación de archivos, registros o bases de datos que almacenen información que revele datos sensibles y los datos relativos a antecedentes penales o contravenciones administrativas sólo podrán ser tratados por las autoridades públicas competentes.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<span lang="ES-TRAD">Expresa que la normativa aborda dos elementos centrales, por un lado el carácter sensible de la información referente a la salud y por el otro la obligación de proteger la intimidad a través del cumplimiento de “guardar secreto” Agrega, que la salud es un bien supremo que forma parte de la vida privada de las personas, por ello las leyes han otorgado una protección acorde con tal bien. Por ello, acceder y dar a conocer datos relativos a la salud de una persona pueden afligir a su titular, provocar efectos negativos para el desarrollo de su vida y hasta ser la causa de discriminación por parte de terceros. En este caso además, se trata de la divulgación de aspectos que involucran situaciones de violencia que incluso podrían poner en peligro su vida e integridad personal. Por ello la garantía legal es la obligación de “guardar secreto” por parte de los profesionales de la salud. Concluye el considerando señalando que frente al estado público que tomaron los hechos del caso, no hay dudas que la privacidad fue vulnerada. La garantía de protección y cuidado de la información sobre la salud y privacidad pesa sobre el Hospital desde donde se debe poner el esfuerzo para lograr los recursos materiales y culturales para proteger a las pacientes. Por tal razón es esa Institución que en pos de preservar la vida privada de la damnificada, a la que está obligada, debe garantizar la reserva, guardar discreción y no divulgar información personal</span><span lang="ES-TRAD" style="font-size: 10pt; line-height: 15.3333px;">. (del considerando III de la Resolución 0950/13)<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<b><span lang="ES-TRAD">Situación sobre el aborto en Argentina<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<span lang="ES-TRAD">En nuestro país el aborto es un delito, pero en algunas circunstancias se permite su realización sin sanción penal. Así, el Art. 86 del Código Penal de la Nación establece “…El aborto practicado por un médico diplomado con el consentimiento de la mujer encinta, no es punible: 1°) Si se ha hecho con el fin de evitar un peligro para la vida o la salud de la madre y si este peligro no puede ser evitado por otros medios. 2°) Si el embarazo proviene de una violación o de un atentado al pudor cometido sobre una mujer idiota o demente. En este caso, el consentimiento de su representante legal deberá ser requerido para el aborto.”<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<span lang="ES-TRAD">La Corte Suprema de Justicia de la Nación en el fallo “F.,A.L. s/medida autosatisfactiva del 13 de marzo de 2012 ha señalado el alcance que se le debe dar al Art. 86, inc. 2° del C.P. En el caso se trató la solicitud de un aborto de una niña de 15 años que había sido violada por su padrastro. La CSJN considera que a partir de la interpretación de las normas constitucionales y convencionales (tratados y convenciones internacionales) no se deriva mandato alguno que imponga interpretar en forma restrictiva el Art. 86, inc. 2° del C.P., en cuanto regula supuestos de abortos no punibles que son consecuencia de una violación, es necesario remarcar que existen otras cláusulas de igual jerarquía y principios básicos que obligan a interpretar dicha norma con un alcance amplio.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<span lang="ES-TRAD">Agrega, la CSJN que “…reducir por vía de interpretación la autorización de la interrupción de los embarazos sólo a los supuestos que sean consecuencia de una violación cometida contra una incapaz mental implicaría establecer una distinción irrazonable de trato respecto de toda otra víctima de análogo delito que se encuentre en igual situación y que, por no responder a ningún criterio válido de diferenciación, no puede ser admitida (…). Máxime cuando, en la definición del alcance de la norma, está involucrado el adecuado cumplimiento del deber estatal de protección de toda víctima de esta clase de hechos en cuanto obliga a brindarle atención médica integral, tanto de emergencia como de forma continuada. (…) Asimismo, añade la CSJN “Que teniendo a la luz aquella manda constitucional es que debe interpretarse la letra del artículo 86, inciso 2°, del Código Penal y por dicha razón, se debe concluir que quien se encuentre en las condiciones allí descriptas, no puede ni debe ser obligada a solicitar una autorización judicial para interrumpir su embarazo, toda vez que la ley no lo manda, como tampoco puede ni debe ser privada del derecho que le asiste a la interrupción del mismo ya que ello, lejos de estar prohibido, está permitido y no resulta punible.” Adicionalmente, exhortó “… a las autoridades nacionales y provinciales a implementar y hacer operativos, mediante normas del más alto nivel, protocolos hospitalarios para la concreta atención de los abortos no punibles a los efectos de remover todas las barreras administrativas o fácticas al acceso a los servicios médicos. En particular, deberán: contemplar pautas que garanticen la información y la confidencialidad a la solicitante; evitar procedimientos administrativos o períodos de espera que retrasen innecesariamente la atención y disminuyan la seguridad de las prácticas; eliminar requisitos que no estén médicamente indicados; y articular mecanismos que permitan resolver, sin dilaciones y sin consecuencia para la salud de la solicitante, los eventuales desacuerdos que pudieran existir, entre el profesional interviniente y la paciente, respecto de la procedencia de la práctica médica requerida”. </span><span lang="ES-TRAD" style="font-size: 10pt; line-height: 15.3333px;">(del considerando IV de la Resolución 0950/13)<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<span lang="ES-TRAD">La Resolución que venimos reseñando concluye en que “…la protección de la privacidad de parte de los funcionarios constituye una garantía fundamental que debe cumplirse rigurosamente. Los actores del sistema de salud y funcionarios públicos deben trabajar en pos de asegurar el cumplimiento de este derecho básico para evitar intromisiones arbitrarias en la vida de las personas. En igual sentido deberán garantizarse las prácticas médicas de conformidad con la normativa vigente.” </span><span lang="ES-TRAD" style="font-size: 10pt; line-height: 15.3333px;">(del considerando V de la Resolución 0950/13)<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 20.24px; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 26.4px; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 26.4px; text-align: justify;">
<span lang="ES-TRAD">Matilde Susana Martínez<o:p></o:p></span></div>
<br /><div class="MsoNormal" style="line-height: 26.4px; text-align: justify;">
<span lang="ES-TRAD">23 de mayo de 2013.</span></div>
</div>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-22690248137405524792018-02-11T15:47:00.000-03:002018-02-11T15:47:00.605-03:00WiFi "gratis" en BA<br />
<table style="background-color: white; border-collapse: collapse; border-left: 1px solid rgb(228, 228, 228); border-right: 1px solid rgb(228, 228, 228); color: #222222; font-family: arial; font-size: 12.8px; text-align: justify;"><tbody>
<tr><td style="border-top: 1px solid rgb(228, 228, 228); margin: 0px; padding: 18px 0px 12px; vertical-align: top;"><div style="text-align: justify;">
<span style="padding: 0px 6px 0px 0px;"><a data-saferedirecturl="https://www.google.com/url?hl=es&q=https://www.google.com/url?rct%3Dj%26sa%3Dt%26url%3Dhttps://es.globalvoices.org/2018/02/10/que-entregamos-a-cambio-de-tener-wifi-gratis-en-buenos-aires/%26ct%3Dga%26cd%3DCAEYBioUMTEwNjAyNjI5NTQyOTEzMTY2NzgyGmI5N2QxNWUzOWVkMDM0YmU6Y29tOmVzOlVT%26usg%3DAFQjCNEOCmjwW43-Hfi3fLsZ9nU-7fIWbQ&source=gmail&ust=1518459402003000&usg=AFQjCNFvtuRVsSWS77L0gtN2Ag7SkWHGeg" href="https://www.google.com/url?rct=j&sa=t&url=https://es.globalvoices.org/2018/02/10/que-entregamos-a-cambio-de-tener-wifi-gratis-en-buenos-aires/&ct=ga&cd=CAEYBioUMTEwNjAyNjI5NTQyOTEzMTY2NzgyGmI5N2QxNWUzOWVkMDM0YmU6Y29tOmVzOlVT&usg=AFQjCNEOCmjwW43-Hfi3fLsZ9nU-7fIWbQ" style="color: #427fed; display: inline; font-size: 16px; line-height: 20px; text-decoration-line: none;" target="_blank">¿Qué entregamos a cambio de tener WiFi “gratis” en Buenos Aires?</a></span></div>
<div>
<div style="padding: 2px 0px 8px;">
<div style="color: #737373; font-size: 12px;">
<div style="text-align: justify;">
<a href="https://www.blogger.com/null">Global Voices en Español (blog)</a></div>
<div style="text-align: justify;">
<br /></div>
<div class="post-header" style="color: #333333; font-family: "Helvetica Neue", Roboto, dejarip, verdana, sans-serif; font-size: medium; margin: 0px 1.5rem 0px 0px; padding: 0px 2.5rem 0px 4rem;">
<div style="color: #aaaaaa; font-size: 0.875rem; line-height: 2.25rem; margin: 0px 0px 0.75rem; padding: 0px; position: relative; text-align: justify;">
<span class="post-date" style="margin: 0px; padding: 0px; vertical-align: middle;">Publicado el <a href="https://es.globalvoices.org/2018/02/10/" style="color: #666666; font-weight: bold; margin: 0px; padding: 0px; text-decoration-line: none; white-space: nowrap;" title="Artículos de 2018/02/10">10/02/2018</a> <span class="post-time" style="font-weight: bold; margin: 0px; padding: 0px;">16:49 GMT</span></span> </div>
<div class="post-header-meta postmeta-container" style="color: #aaaaaa; font-size: 0.875rem; line-height: 2.25rem; margin: 0px 0px 0.75rem; padding: 0px; position: relative; text-align: justify;">
<span class="post-menu-toggles" style="display: inline; margin: 0px; padding: 0px; vertical-align: middle; white-space: nowrap;"></span></div>
</div>
<div id="main-wrapper" style="color: #333333; font-family: "Helvetica Neue", Roboto, dejarip, verdana, sans-serif; font-size: medium; margin: 0px; padding: 0px 2.5rem 0px 4rem;">
<div class="main" id="main" style="margin: 0px; padding: 0px;">
<div class="full-article-container" id="full-article-container" style="float: left; margin: 0px; padding: 0px; width: 730.578px;">
<div class="full-article" id="full-article" style="clear: both; margin: 0px 1.5rem 1.5rem 0px; padding: 0px; position: relative;">
<div class="post-container single-post-container" id="single-post-container" style="margin: 0px 1.5rem 0px 0px; padding: 0px;">
<div class="post p1 post publish id362561 a-romina-navarro y2018 m02 d10 h04 ctx-gv-advocacy" id="single-post" style="margin: 0px; padding: 0px; position: relative;">
<div class="post-header-sharing" style="bottom: auto; left: -2.5rem; margin: 0px; padding: 0px; position: absolute;">
<div class="sharing-tools sharing-tools-floating" style="direction: ltr; margin: 0px; padding: 0px; position: fixed; top: 100px; width: 1.5rem;">
<div class="share-icons" style="display: inline-block; height: 1.5rem; margin: 0px; padding: 0px;">
<span class="share-links-icons" style="margin: 0px; padding: 0px;"><a class="share-link" href="https://twitter.com/share?url=https%3A%2F%2Fes.globalvoices.org%2F2018%2F02%2F10%2Fque-entregamos-a-cambio-de-tener-wifi-gratis-en-buenos-aires%2F&text=%C2%BFQu%C3%A9+entregamos+a+cambio+de+tener+WiFi+%22gratis%22+en+Buenos+Aires%3F&via=gvenespanol" id="gv-st_twitter" style="color: #333333; margin: 0px; padding: 0px; text-decoration-line: none;" target="new" title="twitter"><span class="icon icon-twitter" style="-webkit-font-smoothing: antialiased; color: #aaaaaa; display: inline-block; font-family: "GV Icomoon Free + Font Awesome"; font-feature-settings: 'liga' 1; font-size: 1.25rem; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.5rem; margin: 0px 0px 0.75rem; padding: 0px; speak: none; vertical-align: middle;"></span></a><a class="share-link" href="https://www.facebook.com/share.php?u=https%3A%2F%2Fes.globalvoices.org%2F2018%2F02%2F10%2Fque-entregamos-a-cambio-de-tener-wifi-gratis-en-buenos-aires%2F" id="gv-st_facebook" style="color: #333333; margin: 0px; padding: 0px; text-decoration-line: none;" target="new" title="facebook"><span class="icon icon-facebook" style="-webkit-font-smoothing: antialiased; color: #aaaaaa; display: inline-block; font-family: "GV Icomoon Free + Font Awesome"; font-feature-settings: 'liga' 1; font-size: 1.25rem; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.5rem; margin: 0px 0px 0.75rem; padding: 0px; speak: none; vertical-align: middle;"></span></a><a class="share-link" href="https://reddit.com/submit?url=https%3A%2F%2Fes.globalvoices.org%2F2018%2F02%2F10%2Fque-entregamos-a-cambio-de-tener-wifi-gratis-en-buenos-aires%2F&title=%C2%BFQu%C3%A9+entregamos+a+cambio+de+tener+WiFi+%22gratis%22+en+Buenos+Aires%3F+%7C+Global+Voices+en+Espa%C3%B1ol" id="gv-st_reddit" style="color: #333333; margin: 0px; padding: 0px; text-decoration-line: none;" target="new" title="reddit"><span class="icon icon-reddit" style="-webkit-font-smoothing: antialiased; color: #aaaaaa; display: inline-block; font-family: "GV Icomoon Free + Font Awesome"; font-feature-settings: 'liga' 1; font-size: 1.25rem; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.5rem; margin: 0px 0px 0.75rem; padding: 0px; speak: none; vertical-align: middle;"></span></a><a class="share-link" href="https://plus.google.com/share?url=https%3A%2F%2Fes.globalvoices.org%2F2018%2F02%2F10%2Fque-entregamos-a-cambio-de-tener-wifi-gratis-en-buenos-aires%2F" id="gv-st_googleplus" style="color: #333333; margin: 0px; padding: 0px; text-decoration-line: none;" target="new" title="googleplus"><span class="icon icon-google-plus" style="-webkit-font-smoothing: antialiased; color: #aaaaaa; display: inline-block; font-family: "GV Icomoon Free + Font Awesome"; font-feature-settings: 'liga' 1; font-size: 1.25rem; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.5rem; margin: 0px 0px 0.75rem; padding: 0px; speak: none; vertical-align: middle;"></span></a><span class="share-link share-link-email" style="margin: 0px; padding: 0px;"><div class="email-share-form-trigger" style="cursor: pointer; display: inline; height: 1.5rem; margin: 0px; padding: 0px;">
<span style="margin: 0px; padding: 0px;"></span><span class="icon icon-envelope-alt" style="-webkit-font-smoothing: antialiased; color: #aaaaaa; display: inline-block; font-family: "GV Icomoon Free + Font Awesome"; font-feature-settings: 'liga' 1; font-size: 1.25rem; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.5rem; margin: 0px 0px 0.75rem; padding: 0px; speak: none; vertical-align: middle;"></span></div>
</span><span class="share-link share-link-print" style="margin: 0px; padding: 0px;"><span class="print-link" style="display: inline-block; margin: 0px 0.01em 0px 0px; padding: 0px;"><a href="https://es.globalvoices.org/2018/02/10/que-entregamos-a-cambio-de-tener-wifi-gratis-en-buenos-aires/print/" rel="nofollow" style="color: #333333; margin: 0px; padding: 0px; text-decoration-line: none;" title="Versión para imprimir"><span class="icon icon-print" style="-webkit-font-smoothing: antialiased; color: #aaaaaa; display: inline-block; font-family: "GV Icomoon Free + Font Awesome"; font-feature-settings: 'liga' 1; font-size: 1.25rem; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.5rem; margin: 0px 0px 0.75rem; padding: 0px; speak: none; vertical-align: middle;"></span></a></span></span></span></div>
</div>
</div>
<div class="entry" id="single" style="font-family: ff-tisa-web-pro, sans-serif; font-size: 1.125rem; line-height: 1.5rem; margin: 0px 0px 0.75rem; padding: 0px;">
<div class="wp-caption aligncenter" id="attachment_362606" style="background-color: #333333; border-color: rgb(51, 51, 51); border-width: 0px; box-sizing: border-box; clear: left; color: #aaaaaa; float: left; height: auto !important; margin-bottom: 1em; margin-right: 1em; margin-top: 0px; max-width: 800px; padding: 0px; width: auto;">
<img alt="" class="size-featured_image_large wp-image-362606" height="111" src="https://es.globalvoices.org/wp-content/uploads/2018/02/27946531_1921003184601191_257795347_o-800x450.jpg" style="border: 0px none; box-shadow: none; display: block; margin: 0px; max-width: 100%; padding: 0px; text-align: justify;" width="200" /><div class="wp-caption-text" style="font-family: "Helvetica Neue", Roboto, dejarip, verdana, sans-serif; font-size: 0.875rem; max-width: none; padding: 0.25rem 0.5rem; text-align: justify;">
Imagen pública de promoción a la conexión Wifi del Metro de Buenos Aires.</div>
</div>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
Un reciente informe de <a data-amber-behavior="" data-versiondate="2018-02-09T15:35:08+00:00" data-versionurl="http://web.archive.org/web/20180209153507/https://www.vice.com/es_mx/article/xw49e7/las-letras-pequenas-del-wifi-gratis-de-buenos-aires" href="https://www.vice.com/es_mx/article/xw49e7/las-letras-pequenas-del-wifi-gratis-de-buenos-aires" rel="noopener" style="color: #1287c8; margin: 0px; padding: 0px; text-decoration-line: none;" target="_blank">VICE Argentina</a> revela algunos datos inquietantes sobre los términos y condiciones que aceptan (generalmente, sin leer) los usuarios de la red de WiFi que ofrece la ciudad de Buenos Aires de forma gratuita.</div>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
Al igual que muchas ciudades modernas, Buenos Aires cuenta desde hace algunos años con una red de internet inalámbrica pública a la cual se accede desde los parques, plazas, terminales de bus y ómnibus e, incluso, <a data-amber-behavior="" data-versiondate="2018-02-09T17:03:10+00:00" data-versionurl="http://web.archive.org/web/20180209170310/https://www.lanacion.com.ar/1888611-subte-todas-las-lineas-cuentan-ya-con-wi-fi-gratuito" href="https://www.lanacion.com.ar/1888611-subte-todas-las-lineas-cuentan-ya-con-wi-fi-gratuito" rel="noopener" style="color: #1287c8; margin: 0px; padding: 0px; text-decoration-line: none;" target="_blank">dentro de la red de subterráneos</a>, gracias a la instalación realizada por el Gobierno de la Ciudad de Buenos Aires (GCBA) en colaboración con Subterráneos de Buenos Aires Sociedad del Estado (SBASE).</div>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
El informe señala que todo usuario que desee hacer uso de la red <a data-amber-behavior="" data-versiondate="2018-02-09T17:00:11+00:00" data-versionurl="http://web.archive.org/web/20180209170009/http://www.buenosaires.gob.ar/innovacion/ciudadinteligente/proyectos/bawifi" href="http://www.buenosaires.gob.ar/innovacion/ciudadinteligente/proyectos/bawifi" rel="noopener" style="color: #1287c8; margin: 0px; padding: 0px; text-decoration-line: none;" target="_blank">BAWiFi</a> debe registrarse y aceptar los términos y condiciones para acceder a la conexión. Estos términos, a los que los usuarios no suelen prestar mucha atención, incluyen otorgar permiso al GCBA y a SBASE para recopilar sus datos personales y de registro, como el nombre, usuario, contraseña, número de documento de identidad o clave de identificación laboral (CUIL), nacionalidad, género, teléfono, dirección postal y datos de geolocalización, además de las fotografías y datos de voz almacenados en el dispositivo conectado a la red.</div>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
Otro aspecto llamativo de los términos y condiciones de la red de WiFi de Buenos Aires es que, al aceptarlos, el usuario otorga su consentimiento para que el Gobierno de la Ciudad y SBASE hagan uso y difusión de sus fotos y voz con fines publicitarios y de comunicación:</div>
<blockquote style="background-color: #eeeeee; background-image: url("https://s3.amazonaws.com/static.globalvoices/img/tmpl/quote-l-64.png"); background-position: 0.75rem 0.75rem; background-repeat: no-repeat; background-size: 1.5rem; margin: 0px 0px 1.5rem; padding-bottom: 0.75rem; padding-left: 3rem !important; padding-right: 1.5rem !important; padding-top: 0.75rem;">
<div style="padding: 0px; text-align: justify;">
SBASE se reserva el derecho a realizar la acción publicitaria, de prensa, promoción, publicación y difusión que considere conveniente de los datos proporcionados por los USUARIOS que hagan uso del Servicio. Con la sola proporción de datos y aceptación de los presentes términos y condiciones, los USUARIOS prestan su expresa conformidad para la utilización y difusión de sus datos e Imágenes (foto y voz) por los medios publicitarios y de comunicación que SBASE y/o el Gobierno de la Ciudad Autónoma de Buenos Aires disponga.</div>
</blockquote>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
El trabajo de VICE, <a data-amber-behavior="" data-versiondate="2018-02-09T15:35:08+00:00" data-versionurl="http://web.archive.org/web/20180209153507/https://www.vice.com/es_mx/article/xw49e7/las-letras-pequenas-del-wifi-gratis-de-buenos-aires" href="https://www.vice.com/es_mx/article/xw49e7/las-letras-pequenas-del-wifi-gratis-de-buenos-aires" style="color: #1287c8; margin: 0px; padding: 0px; text-decoration-line: none;">ilustra este fragmento</a> en un ejemplo sencillo:</div>
<blockquote style="background-color: #eeeeee; background-image: url("https://s3.amazonaws.com/static.globalvoices/img/tmpl/quote-l-64.png"); background-position: 0.75rem 0.75rem; background-repeat: no-repeat; background-size: 1.5rem; margin: 0px 0px 1.5rem; padding-bottom: 0.75rem; padding-left: 3rem !important; padding-right: 1.5rem !important; padding-top: 0.75rem;">
<div style="padding: 0px; text-align: justify;">
“<span style="margin: 0px; padding: 0px;">Si lo hizo [aceptar los términos y condiciones], no debería sorprenderse si un día al entrar a la estación, ve su cara en una gigantografía con la frase: “De lunes a viernes bien temprano, (su nombre y apellido) disfruta de nuestro servicio”.”</span></div>
</blockquote>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
Sin embargo, lo descrito anteriormente no es tan serio como lo que citamos a continuación del Artículo 2, apartado sobre “Plazo y duración”:</div>
<blockquote style="background-color: #eeeeee; background-image: url("https://s3.amazonaws.com/static.globalvoices/img/tmpl/quote-l-64.png"); background-position: 0.75rem 0.75rem; background-repeat: no-repeat; background-size: 1.5rem; margin: 0px 0px 1.5rem; padding-bottom: 0.75rem; padding-left: 3rem !important; padding-right: 1.5rem !important; padding-top: 0.75rem;">
<div style="padding: 0px; text-align: justify;">
<span style="margin: 0px; padding: 0px;">SBASE podrá establecer nuevas condiciones y/o modificaciones a cualquiera de las cláusulas contenidas en los presentes términos y condiciones y las políticas de privacidad sin necesidad de contar con la autorización del USUARIO.</span></div>
</blockquote>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
El usuario acepta un contrato que puede cambiar sus términos en cualquier momento sin necesitad de su autorización. De allí surgen muchas dudas sobre qué pasará con todos los datos e imágenes recopiladas y almacenadas por el Estado, y a la luz de la inminente <a data-amber-behavior="" data-versiondate="2018-02-09T22:44:11+00:00" data-versionurl="http://web.archive.org/web/20180209224409/http://www.marval.com/publicacion/anteproyecto-de-ley-de-proteccion-de-datos-personales-12935&lang=es/" href="http://www.marval.com/publicacion/anteproyecto-de-ley-de-proteccion-de-datos-personales-12935&lang=es/" rel="noopener" style="color: #1287c8; margin: 0px; padding: 0px; text-decoration-line: none;" target="_blank">reforma</a> de la actual <a data-amber-behavior="" data-versiondate="2018-02-09T23:04:12+00:00" data-versionurl="http://web.archive.org/web/20180209230410/http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/norma.htm" href="http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/norma.htm" rel="noopener" style="color: #1287c8; margin: 0px; padding: 0px; text-decoration-line: none;" target="_blank">Ley N° 25.326</a> de Protección de Datos Personales argentina, que data de octubre del 2000, se enciende una señal de alarma.</div>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
¿Para qué necesita SBASE el número de clave laboral de los usuarios? ¿Para qué necesita el gobierno de la ciudad almacenar las fotografías y notas de voz personales de cualquier ciudadano? ¿Qué otro uso potencial podría darle a esta información amparado por futuras modificaciones de la ley de protección de datos o de los términos y condiciones del contrato mismo?</div>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
Teniendo en cuenta que el artículo cuarto de la ley de Protección de Datos Personales dice que los “datos personales que se recojan a los efectos de su tratamiento deben ser ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido”, s<span class="" id="result_box" lang="en" style="margin: 0px; padding: 0px;">e puede suponer que algunos de los datos recopilados por SBASE (en particular, las fotos de usuarios) podrían considerarse “excesivos en relación al ámbito y finalidad para los que se hubieren obtenido”.</span></div>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
Al momento de la edición de este artículo, el texto del contrato no está subido al sitio oficial del Gobierno de la Ciudad o de SBASE para su lectura y consulta ulterior; sólo se accede al contenido cuando se está en el Subte para conectarse.</div>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
El usuario de Twitter <a data-amber-behavior="" data-versiondate="2018-02-09T15:41:11+00:00" data-versionurl="http://web.archive.org/web/20180209154110/https://twitter.com/TomiOlava/status/958033686267617280" href="https://twitter.com/TomiOlava/status/958033686267617280?ref_src=twsrc%5Etfw" rel="noopener" style="color: #1287c8; margin: 0px; padding: 0px; text-decoration-line: none;" target="_blank">Tomás</a> publicó el texto completo del contrato de adhesión que <a href="https://docs.google.com/document/d/1Uhz-1ed4cze3B5KYnPUtPWelKRuxpnILAQP9v_bQ8dg/edit" rel="noopener" style="color: #1287c8; margin: 0px; padding: 0px; text-decoration-line: none;" target="_blank">había guardado</a> en un documento de Google un tiempo atrás y, sobre el informe de VICE, comentó:</div>
<twitterwidget class="twitter-tweet twitter-tweet-rendered" data-tweet-id="958033017825644547" id="twitter-widget-1" style="display: block; margin-bottom: 10px; margin-left: auto !important; margin-right: auto !important; margin-top: 10px; max-width: 100%; min-width: 220px; padding: 0px; position: static; transform: rotate(0deg); visibility: visible; width: 500px; z-index: auto;"><div class="SandboxRoot env-bp-350" data-twitter-event-id="0" style="background: 0px 0px; color: #1c2022; direction: ltr; font-family: Helvetica, Roboto, "Segoe UI", Calibri, sans-serif; font-size: 16px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.4; position: relative; white-space: initial;">
<div class="EmbeddedTweet EmbeddedTweet--edge EmbeddedTweet--mediaForward media-forward js-clickToOpenTarget js-tweetIdInfo tweet-InformationCircle-widgetParent" data-click-to-open-target="https://twitter.com/TomiOlava/status/958033017825644547" data-dt-abbr="%{number}%{symbol}" data-dt-am="AM" data-dt-explicit-timestamp="2:44 PM - Jan 29, 2018" data-dt-full="%{hours12}:%{minutes} %{amPm} - %{day} %{month} %{year}" data-dt-h="h" data-dt-hour="hour" data-dt-hours="hours" data-dt-long="%{day} %{month} %{year}" data-dt-m="m" data-dt-minute="minute" data-dt-minutes="minutes" data-dt-months="Jan|Feb|Mar|Apr|May|Jun|Jul|Aug|Sep|Oct|Nov|Dec" data-dt-now="now" data-dt-pm="PM" data-dt-s="s" data-dt-second="second" data-dt-seconds="seconds" data-dt-short="%{day} %{month}" data-iframe-title="Twitter Tweet" data-scribe="page:tweet" data-tweet-id="958033017825644547" data-twitter-event-id="7" id="twitter-widget-1" lang="en" style="border-radius: 5px; border: 0px; cursor: pointer; max-width: 520px; overflow: hidden; position: relative;">
<article class="MediaCard
MediaCard--mediaForward
customisable-border" data-scribe="component:card" dir="ltr"><div class="MediaCard-mediaContainer js-cspForcedStyle" data-style="padding-bottom: 50%" style="background-color: #f5f8fa; padding-bottom: 260px; position: relative;">
<a class="MediaCard-borderOverlay" href="https://twitter.com/TomiOlava/status/958033017825644547/photo/1" role="presentation" style="background-color: transparent; border-radius: 4px 4px 0px 0px; border: 1px solid rgba(225, 232, 237, 0.75); box-sizing: border-box; color: #2b7bb9; height: 260px; left: 0px; outline: 0px; position: absolute; text-decoration-line: none; top: 0px; width: 520px; z-index: 10;" tabindex="-1" title=""><span class="u-hiddenVisually" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px) !important; height: 1px !important; overflow: hidden !important; padding: 0px !important; position: absolute !important; text-align: justify; width: 1px !important;"></span></a><div class="MediaCard-mediaAsset ImageGrid ImageGrid--2 ImageGrid--roundedTop" style="background-color: white; height: 260px; left: 0px; line-height: 0; position: absolute; top: 0px; transition: opacity 0.5s; width: 520px;">
<a class="ImageGrid-image ImageGrid-image-0 CroppedImage CroppedImage--fillWidth" href="https://twitter.com/TomiOlava/status/958033017825644547/photo/1" style="background-color: transparent; border-top-left-radius: 4px; border: 0px solid rgb(225, 232, 237); color: #2b7bb9; display: inline-block; left: 0px; outline: 0px; overflow: hidden; padding-bottom: 260px; position: absolute; text-decoration-line: none; top: 0px; transform: rotate(0deg); width: 260px;"><img alt="View image on Twitter" class="CroppedImage-image js-cspForcedStyle" data-image="https://pbs.twimg.com/media/DUud4tfX0AAcTsg" data-style=" top:-15%;" height="793" src="https://pbs.twimg.com/media/DUud4tfX0AAcTsg?format=jpg&name=360x360" style="border: 0px; height: auto; left: 0px; min-height: 100%; min-width: 100%; position: absolute; text-align: justify; top: -39px; width: 260px;" title="View image on Twitter" width="601" /></a><a class="ImageGrid-image ImageGrid-image-1 CroppedImage CroppedImage--fillWidth" href="https://twitter.com/TomiOlava/status/958033017825644547/photo/1" style="background-color: transparent; border-color: rgb(225, 232, 237); border-image: initial; border-style: solid; border-top-right-radius: 4px; border-width: 0px 0px 0px 1px; color: #2b7bb9; display: inline-block; outline: 0px; overflow: hidden; padding-bottom: 260px; position: absolute; right: 0px; text-decoration-line: none; top: 0px; transform: rotate(0deg); width: 260px;"><img alt="View image on Twitter" class="CroppedImage-image js-cspForcedStyle" data-image="https://pbs.twimg.com/media/DUud4tcXkAESBjc" data-style=" top:-6%;" height="795" src="https://pbs.twimg.com/media/DUud4tcXkAESBjc?format=jpg&name=360x360" style="border: 0px; height: auto; left: 0px; min-height: 100%; min-width: 100%; position: absolute; text-align: justify; top: -15.5938px; width: 260px;" title="View image on Twitter" width="695" /></a></div>
</div>
</article><div class="EmbeddedTweet-tweet" style="border-color: rgb(225, 232, 237); border-image: initial; border-radius: 0px 0px 4px 4px; border-style: solid; border-width: 0px 1px 1px; padding: 14.4px 20px 11.6px;">
<blockquote cite="https://twitter.com/TomiOlava/status/958033017825644547" class="Tweet h-entry js-tweetIdInfo subject expanded" data-scribe="section:subject" data-tweet-id="958033017825644547" style="border: none; list-style: none; margin: 0px; padding: 0px;">
<div class="Tweet-header u-cf" style="padding-left: 45px; position: relative; white-space: nowrap;">
<div class="Tweet-brand u-floatRight" style="float: right !important; position: relative; z-index: 1;">
<a data-scribe="element:logo" href="https://twitter.com/TomiOlava/status/958033017825644547" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;"><span class="FollowButton-bird" style="display: inline-block; position: relative; top: 1px;"><div aria-label="View on Twitter" class="Icon Icon--twitter " role="presentation" style="background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; display: inline-block; height: 1.25em; vertical-align: text-bottom; width: 1.25em;" title="View on Twitter">
<div style="text-align: justify;">
</div>
</div>
</span></a></div>
<div class="TweetAuthor js-inViewportScribingTarget" data-scribe="component:author" style="line-height: 0; margin-top: 2px; max-width: 100%; overflow: hidden !important; text-overflow: ellipsis !important; word-wrap: normal !important;">
<a aria-label="Tomás (screen name: TomiOlava)" class="TweetAuthor-link Identity u-linkBlend" data-scribe="element:user_link" href="https://twitter.com/TomiOlava" style="-webkit-box-align: center; align-items: center; background-color: transparent; display: flex; flex-wrap: wrap; font-weight: inherit; line-height: 1.2; max-width: 100%; outline: 0px; text-decoration: inherit; width: min-content;"><span class="TweetAuthor-avatar Identity-avatar" style="-webkit-box-flex: 0; background-color: transparent; border-radius: 4px; display: inline-block; flex: 0 0 auto; height: 36px; left: 0px; overflow: hidden; position: absolute; text-align: justify; top: 0px; width: 36px;"><img alt="" class="Avatar Avatar--edge" data-scribe="element:avatar" data-src-1x="https://pbs.twimg.com/profile_images/1766392877/304399605_normal.jpg" data-src-2x="https://pbs.twimg.com/profile_images/1766392877/304399605_bigger.jpg" src="https://pbs.twimg.com/profile_images/1766392877/304399605_normal.jpg" style="border-radius: 50%; border: 0px; max-height: 100%; max-width: 100%;" /></span><span class="TweetAuthor-decoratedName" style="-webkit-box-align: center; align-items: center; display: flex; overflow: hidden;"><span class="TweetAuthor-name Identity-name customisable-highlight" data-scribe="element:name" style="font-weight: 700; overflow: hidden; padding-right: 4px; text-align: justify; text-overflow: ellipsis;" title="Tomás">Tomás</span></span><span class="TweetAuthor-screenName Identity-screenName" data-scribe="element:screen_name" dir="ltr" style="color: #697882; flex-basis: 100%; font-size: 14px; padding-right: 4px; text-align: justify;" title="@TomiOlava">@TomiOlava</span></a></div>
</div>
<div class="Tweet-body e-entry-content" data-scribe="component:tweet" style="margin-top: 14px;">
<div class="Tweet-inReplyTo" style="color: #697882; font-size: 14px; margin-bottom: 2px; text-align: justify;">
<a class="u-linkBlend" data-scribe="element:in_reply_to_user_link" href="https://twitter.com/_/status/958032053102153728" style="background-color: transparent; font-weight: inherit; outline: 0px; text-decoration: inherit;">Replying to @TomiOlava</a></div>
<div class="u-hiddenVisually js-inViewportScribingTarget" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px) !important; height: 1px !important; overflow: hidden !important; padding: 0px !important; position: absolute !important; text-align: justify; width: 1px !important;">
</div>
<div class="Tweet-text e-entry-title" dir="ltr" lang="es" style="border: none; cursor: text; direction: ltr; list-style: none; padding: 0px; text-align: justify; white-space: pre-wrap; word-wrap: break-word;">
Eso me llamó la atención y una vez me las mandé por mail después de aceptar. Nunca las había leído hasta hoy:</div>
<div class="Tweet-metadata dateline" style="color: #697882; font-size: 14px; margin-top: 3.2px; text-align: justify;">
<a class="u-linkBlend u-url customisable-highlight long-permalink" data-datetime="2018-01-29T17:44:05+0000" data-scribe="element:full_timestamp" href="https://twitter.com/TomiOlava/status/958033017825644547" style="background-color: transparent; font-weight: inherit; outline: 0px; text-decoration: inherit;">2:44 PM - Jan 29, 2018</a></div>
<ul aria-label="Tweet actions" class="Tweet-actions Tweet-action--newsActions" data-scribe="component:actions" role="menu" style="border: none; display: flex; list-style: none; margin: 8.4px 0px 0px; overflow: hidden; padding: 0px; white-space: nowrap;">
<li class="Tweet-action Tweet-action--newsAction" style="display: inline-block;"><a class="Tweet-action--heart TweetAction TweetAction--heartEdge" data-scribe="component:actions" href="https://twitter.com/intent/like?tweet_id=958033017825644547" style="-webkit-box-align: center; align-items: center; background-color: transparent; color: #697882; display: flex; outline: 0px; text-decoration-line: none;" title="Like"><div class="Icon Icon--heartEdge TweetAction-icon" data-scribe="element:heart" role="img" style="background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; display: inline-block; flex-shrink: 0; height: 1.25em; text-align: justify; vertical-align: text-bottom; width: 1.25em;">
</div>
<span class="TweetAction-stat" data-scribe="element:heart_count" style="display: inline-block; font-size: 14px; margin-left: 3px; min-width: 0px; overflow: hidden; text-align: justify; text-overflow: ellipsis; vertical-align: text-bottom;">33</span></a></li>
<li class="Tweet-action Tweet-action--newsAction" style="display: inline-block; margin-left: 7px; overflow: hidden;"><a class="Tweet-action--replyEdge TweetAction TweetAction--replyEdge" data-scribe="component:news" href="https://twitter.com/TomiOlava/status/958033017825644547" style="-webkit-box-align: center; align-items: center; background-color: transparent; color: #697882; display: flex; outline: 0px; text-decoration-line: none;" title="View the conversation on Twitter"><div class="Icon Icon--replyEdge TweetAction-icon" data-scribe="element:conversation_icon" role="img" style="background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; display: inline-block; flex-shrink: 0; height: 1.25em; text-align: justify; transform: scaleX(1); vertical-align: text-bottom; width: 1.25em;">
</div>
<span class="TweetAction-stat" data-scribe="element:conversation_text" style="display: inline-block; font-size: 14px; margin-left: 3px; min-width: 0px; overflow: hidden; text-align: justify; text-overflow: ellipsis; vertical-align: text-bottom;">30 people are talking about this</span></a></li>
</ul>
</div>
</blockquote>
</div>
<div class="tweet-InformationCircle--top tweet-InformationCircle--topEdge tweet-InformationCircle" data-scribe="element:notice" style="line-height: 0; margin: 0px; padding: 6px 6px 5px 5px; position: absolute; right: 0px; top: 0px; z-index: 20;">
<a class="Icon Icon--informationCircleWhite js-inViewportScribingTarget" href="https://support.twitter.com/articles/20175256" style="background-color: transparent; background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; color: #2b7bb9; display: inline-block; height: 18px; outline: 0px; text-decoration-line: none; vertical-align: text-bottom; width: 18px;" title="Twitter Ads info and privacy"><span class="u-hiddenVisually" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px) !important; height: 1px !important; overflow: hidden !important; padding: 0px !important; position: absolute !important; text-align: justify; width: 1px !important;">Twitter Ads info and privacy</span></a></div>
</div>
<div class="resize-sensor" style="bottom: 0px; left: 0px; overflow: hidden; position: absolute; right: 0px; top: 0px; visibility: hidden; z-index: -1;">
<div class="resize-sensor-expand" style="bottom: 0px; left: 0px; overflow: hidden; position: absolute; right: 0px; top: 0px; visibility: hidden; z-index: -1;">
<div style="height: 464px; left: 0px; position: absolute; top: 0px; transition: 0s; width: 665px;">
</div>
</div>
<div class="resize-sensor-shrink" style="bottom: 0px; left: 0px; overflow: hidden; position: absolute; right: 0px; top: 0px; visibility: hidden; z-index: -1;">
<div style="height: 907.125px; left: 0px; position: absolute; top: 0px; transition: 0s; width: 1310.53px;">
</div>
</div>
</div>
</div>
</twitterwidget><h3 style="font-family: lft-etica, courrier, sans-serif; font-size: 1.25rem; letter-spacing: 0px; line-height: 1.5rem; margin: 0px 0px 0.75rem; padding: 0px; text-align: justify;">
La “sociedad de la transparencia”</h3>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
En las redes sociales, hubo muy pocas reacciones de los cibernautas frente a la publicación del informe de VICE (o de las condiciones en sí mismas). Javier Pallero, analista de políticas públicas de Internet de <a data-amber-behavior="" data-versiondate="2018-02-09T15:43:17+00:00" data-versionurl="http://web.archive.org/web/20180209154316/https://www.accessnow.org/" href="https://www.accessnow.org/" rel="noopener" style="color: #1287c8; margin: 0px; padding: 0px; text-decoration-line: none;" target="_blank">Access Now</a>, explica que hay muy poca conciencia sobre la privacidad, y que lo más preocupante de todo esto es que sea el Estado quien recoja estos datos: “Es el único que todavía tiene la capacidad de quitarte los bienes, privarte de la libertad o, bajo ciertas circunstancias, pegarte un tiro legalmente”<em style="margin: 0px; padding: 0px;">.</em></div>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
El usuario que accede a las plataformas de redes sociales, aplicaciones y otros servicios digitales <a data-amber-behavior="" data-versiondate="2018-02-09T22:29:13+00:00" data-versionurl="http://web.archive.org/web/20180209222911/https://www.osi.es/es/actualidad/blog/2015/02/16/lee-antes-de-aceptar-lo-que-no-leemos-de-las-condiciones-y-terminos-de-uso" href="https://www.osi.es/es/actualidad/blog/2015/02/16/lee-antes-de-aceptar-lo-que-no-leemos-de-las-condiciones-y-terminos-de-uso" rel="noopener" style="color: #1287c8; margin: 0px; padding: 0px; text-decoration-line: none;" target="_blank">está habituado a aceptar</a> sus términos y condiciones de uso sin leerlos. Valeria Milanés, directora de la Asociación por los Derechos Civiles (ADC) Digital, explica que “son contratos de adhesión sumamente largos y con terminología muy compleja. Lo que debería suceder es que el texto fuera acompañado de mensajes con ideas muy claras sobre para qué se van a usar los datos, durante cuánto tiempo, en el lenguaje más sencillo posible”.</div>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
La entrega de datos ya se ha naturalizado entre los usuarios a tal punto de reducirlo a un precio relativamente bajo que se paga para obtener el beneficio de una conexión “gratuita”:</div>
<twitterwidget class="twitter-tweet twitter-tweet-rendered" data-tweet-id="958086931887378432" id="twitter-widget-2" style="display: block; margin-bottom: 10px; margin-left: auto !important; margin-right: auto !important; margin-top: 10px; max-width: 100%; min-width: 220px; padding: 0px; position: static; transform: rotate(0deg); visibility: visible; width: 500px; z-index: auto;"><div class="SandboxRoot env-bp-350" data-twitter-event-id="1" style="background: 0px 0px; color: #1c2022; direction: ltr; font-family: Helvetica, Roboto, "Segoe UI", Calibri, sans-serif; font-size: 16px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.4; position: relative; white-space: initial;">
<div class="EmbeddedTweet EmbeddedTweet--edge js-clickToOpenTarget tweet-InformationCircle-widgetParent" data-click-to-open-target="https://twitter.com/selvairis/status/958086931887378432" data-dt-abbr="%{number}%{symbol}" data-dt-am="AM" data-dt-explicit-timestamp="6:18 PM - Jan 29, 2018" data-dt-full="%{hours12}:%{minutes} %{amPm} - %{day} %{month} %{year}" data-dt-h="h" data-dt-hour="hour" data-dt-hours="hours" data-dt-long="%{day} %{month} %{year}" data-dt-m="m" data-dt-minute="minute" data-dt-minutes="minutes" data-dt-months="Jan|Feb|Mar|Apr|May|Jun|Jul|Aug|Sep|Oct|Nov|Dec" data-dt-now="now" data-dt-pm="PM" data-dt-s="s" data-dt-second="second" data-dt-seconds="seconds" data-dt-short="%{day} %{month}" data-iframe-title="Twitter Tweet" data-scribe="page:tweet" data-twitter-event-id="6" id="twitter-widget-2" lang="en" style="border-radius: 5px; border: 1px solid rgb(225, 232, 237); cursor: pointer; max-width: 520px; overflow: hidden; position: relative;">
<div class="EmbeddedTweet-tweet" style="padding: 20px 20px 11.6px;">
<blockquote cite="https://twitter.com/selvairis/status/958086931887378432" class="Tweet h-entry js-tweetIdInfo subject expanded" data-scribe="section:subject" data-tweet-id="958086931887378432" style="border: none; list-style: none; margin: 0px; padding: 0px;">
<div class="Tweet-header u-cf" style="padding-left: 45px; position: relative; white-space: nowrap;">
<div class="Tweet-brand u-floatRight" style="float: right !important; position: relative; z-index: 1;">
<a data-scribe="element:logo" href="https://twitter.com/selvairis/status/958086931887378432" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;"><span class="FollowButton-bird" style="display: inline-block; position: relative; top: 1px;"><div aria-label="View on Twitter" class="Icon Icon--twitter " role="presentation" style="background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; display: inline-block; height: 1.25em; vertical-align: text-bottom; width: 1.25em;" title="View on Twitter">
<div style="text-align: justify;">
</div>
</div>
</span></a></div>
<div class="TweetAuthor js-inViewportScribingTarget" data-scribe="component:author" style="line-height: 0; margin-top: 2px; max-width: 100%; overflow: hidden !important; text-overflow: ellipsis !important; word-wrap: normal !important;">
<a aria-label="Selva Iris ✿⊱╮✿⊱╮ (screen name: selvairis)" class="TweetAuthor-link Identity u-linkBlend" data-scribe="element:user_link" href="https://twitter.com/selvairis" style="-webkit-box-align: center; align-items: center; background-color: transparent; display: flex; flex-wrap: wrap; font-weight: inherit; line-height: 1.2; max-width: 100%; outline: 0px; text-decoration: inherit; width: min-content;"><span class="TweetAuthor-avatar Identity-avatar" style="-webkit-box-flex: 0; background-color: transparent; border-radius: 4px; display: inline-block; flex: 0 0 auto; height: 36px; left: 0px; overflow: hidden; position: absolute; text-align: justify; top: 0px; width: 36px;"><img alt="" class="Avatar Avatar--edge" data-scribe="element:avatar" data-src-1x="https://pbs.twimg.com/profile_images/621362600685776896/KQWfFhuZ_normal.png" data-src-2x="https://pbs.twimg.com/profile_images/621362600685776896/KQWfFhuZ_bigger.png" src="https://pbs.twimg.com/profile_images/621362600685776896/KQWfFhuZ_normal.png" style="border-radius: 50%; border: 0px; max-height: 100%; max-width: 100%;" /></span><span class="TweetAuthor-decoratedName" style="-webkit-box-align: center; align-items: center; display: flex; overflow: hidden;"><span class="TweetAuthor-name Identity-name customisable-highlight" data-scribe="element:name" style="font-weight: 700; overflow: hidden; padding-right: 4px; text-align: justify; text-overflow: ellipsis;" title="Selva Iris ✿⊱╮✿⊱╮">Selva Iris ✿⊱╮✿⊱╮</span></span><span class="TweetAuthor-screenName Identity-screenName" data-scribe="element:screen_name" dir="ltr" style="color: #697882; flex-basis: 100%; font-size: 14px; padding-right: 4px; text-align: justify;" title="@selvairis">@selvairis</span></a></div>
</div>
<div class="Tweet-body e-entry-content" data-scribe="component:tweet" style="margin-top: 14px;">
<div class="Tweet-inReplyTo" style="color: #697882; font-size: 14px; margin-bottom: 2px; text-align: justify;">
<a class="u-linkBlend" data-scribe="element:in_reply_to_user_link" href="https://twitter.com/_/status/958033686267617280" style="background-color: transparent; font-weight: inherit; outline: 0px; text-decoration: inherit;">Replying to @TomiOlava</a></div>
<div class="u-hiddenVisually js-inViewportScribingTarget" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px) !important; height: 1px !important; overflow: hidden !important; padding: 0px !important; position: absolute !important; text-align: justify; width: 1px !important;">
</div>
<div class="Tweet-text e-entry-title" dir="ltr" lang="es" style="border: none; cursor: text; direction: ltr; list-style: none; padding: 0px; text-align: justify; white-space: pre-wrap; word-wrap: break-word;">
Lo más increíble de todo: al argentino promedio no le importa, con tal de que le den wifi gratis acepta cualquier cosa, "total no tiene nada que ocultar".</div>
<div class="Tweet-metadata dateline" style="color: #697882; font-size: 14px; margin-top: 3.2px; text-align: justify;">
<a class="u-linkBlend u-url customisable-highlight long-permalink" data-datetime="2018-01-29T21:18:19+0000" data-scribe="element:full_timestamp" href="https://twitter.com/selvairis/status/958086931887378432" style="background-color: transparent; font-weight: inherit; outline: 0px; text-decoration: inherit;">6:18 PM - Jan 29, 2018</a></div>
<ul aria-label="Tweet actions" class="Tweet-actions Tweet-action--newsActions" data-scribe="component:actions" role="menu" style="border: none; display: flex; list-style: none; margin: 8.4px 15px 0px 0px; overflow: hidden; padding: 0px; white-space: nowrap;">
<li class="Tweet-action Tweet-action--newsAction" style="display: inline-block;"><a class="Tweet-action--heart TweetAction TweetAction--heartEdge" data-scribe="component:actions" href="https://twitter.com/intent/like?tweet_id=958086931887378432" style="-webkit-box-align: center; align-items: center; background-color: transparent; color: #697882; display: flex; outline: 0px; text-decoration-line: none;" title="Like"><div class="Icon Icon--heartEdge TweetAction-icon" data-scribe="element:heart" role="img" style="background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; display: inline-block; flex-shrink: 0; height: 1.25em; text-align: justify; vertical-align: text-bottom; width: 1.25em;">
</div>
<span class="TweetAction-stat" data-scribe="element:heart_count" style="display: inline-block; font-size: 14px; margin-left: 3px; min-width: 0px; overflow: hidden; text-align: justify; text-overflow: ellipsis; vertical-align: text-bottom;">3</span></a></li>
<li class="Tweet-action Tweet-action--newsAction" style="display: inline-block; margin-left: 7px; overflow: hidden;"><a class="Tweet-action--profile TweetAction TweetAction--profile" data-scribe="component:news" href="https://twitter.com/selvairis" style="-webkit-box-align: center; align-items: center; background-color: transparent; color: #697882; display: flex; outline: 0px; text-decoration-line: none;" title="View Selva Iris ✿⊱╮✿⊱╮'s profile on Twitter"><div class="Icon Icon--profile TweetAction-icon" data-scribe="element:profile_icon" role="img" style="background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; display: inline-block; flex-shrink: 0; height: 1.25em; text-align: justify; vertical-align: text-bottom; width: 1.25em;">
</div>
<span class="TweetAction-stat" data-scribe="element:profile_text" style="display: inline-block; font-size: 14px; margin-left: 3px; min-width: 0px; overflow: hidden; text-align: justify; text-overflow: ellipsis; vertical-align: text-bottom;">See Selva Iris ✿⊱╮✿⊱╮'s other Tweets</span></a></li>
</ul>
</div>
</blockquote>
</div>
<div class="tweet-InformationCircle--bottom tweet-InformationCircle" data-scribe="element:notice" style="bottom: 3px; margin: 10px 18px 8px; position: absolute; right: 0px;">
<a class="Icon Icon--informationCircleWhite js-inViewportScribingTarget" href="https://support.twitter.com/articles/20175256" style="background-color: transparent; background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; color: #2b7bb9; display: inline-block; height: 18px; outline: 0px; text-decoration-line: none; vertical-align: text-bottom; width: 18px;" title="Twitter Ads info and privacy"><span class="u-hiddenVisually" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px) !important; height: 1px !important; overflow: hidden !important; padding: 0px !important; position: absolute !important; text-align: justify; width: 1px !important;">Twitter Ads info and privacy</span></a></div>
</div>
<div class="resize-sensor" style="bottom: 0px; left: 0px; overflow: hidden; position: absolute; right: 0px; top: 0px; visibility: hidden; z-index: -1;">
<div class="resize-sensor-expand" style="bottom: 0px; left: 0px; overflow: hidden; position: absolute; right: 0px; top: 0px; visibility: hidden; z-index: -1;">
<div style="height: 232px; left: 0px; position: absolute; top: 0px; transition: 0s; width: 665px;">
</div>
</div>
<div class="resize-sensor-shrink" style="bottom: 0px; left: 0px; overflow: hidden; position: absolute; right: 0px; top: 0px; visibility: hidden; z-index: -1;">
<div style="height: 444.344px; left: 0px; position: absolute; top: 0px; transition: 0s; width: 1310.53px;">
</div>
</div>
</div>
</div>
</twitterwidget><div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
En otros casos, se simplifica el problema y se propone una solución práctica: no utilizar el servicio.</div>
<twitterwidget class="twitter-tweet twitter-tweet-rendered" data-tweet-id="958049354107023360" id="twitter-widget-3" style="display: block; margin-bottom: 10px; margin-left: auto !important; margin-right: auto !important; margin-top: 10px; max-width: 100%; min-width: 220px; padding: 0px; position: static; transform: rotate(0deg); visibility: visible; width: 500px; z-index: auto;"><div class="SandboxRoot env-bp-350" data-twitter-event-id="2" style="background: 0px 0px; color: #1c2022; direction: ltr; font-family: Helvetica, Roboto, "Segoe UI", Calibri, sans-serif; font-size: 16px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.4; position: relative; white-space: initial;">
<div class="EmbeddedTweet EmbeddedTweet--edge js-clickToOpenTarget tweet-InformationCircle-widgetParent" data-click-to-open-target="https://twitter.com/sphuertas1/status/958049354107023360" data-dt-abbr="%{number}%{symbol}" data-dt-am="AM" data-dt-explicit-timestamp="3:49 PM - Jan 29, 2018" data-dt-full="%{hours12}:%{minutes} %{amPm} - %{day} %{month} %{year}" data-dt-h="h" data-dt-hour="hour" data-dt-hours="hours" data-dt-long="%{day} %{month} %{year}" data-dt-m="m" data-dt-minute="minute" data-dt-minutes="minutes" data-dt-months="Jan|Feb|Mar|Apr|May|Jun|Jul|Aug|Sep|Oct|Nov|Dec" data-dt-now="now" data-dt-pm="PM" data-dt-s="s" data-dt-second="second" data-dt-seconds="seconds" data-dt-short="%{day} %{month}" data-iframe-title="Twitter Tweet" data-scribe="page:tweet" data-twitter-event-id="5" id="twitter-widget-3" lang="en" style="border-radius: 5px; border: 1px solid rgb(225, 232, 237); cursor: pointer; max-width: 520px; overflow: hidden; position: relative;">
<div class="EmbeddedTweet-tweet" style="padding: 20px 20px 11.6px;">
<blockquote cite="https://twitter.com/sphuertas1/status/958049354107023360" class="Tweet h-entry js-tweetIdInfo subject expanded" data-scribe="section:subject" data-tweet-id="958049354107023360" style="border: none; list-style: none; margin: 0px; padding: 0px;">
<div class="Tweet-header u-cf" style="padding-left: 45px; position: relative; white-space: nowrap;">
<div class="Tweet-brand u-floatRight" style="float: right !important; position: relative; z-index: 1;">
<a data-scribe="element:logo" href="https://twitter.com/sphuertas1/status/958049354107023360" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;"><span class="FollowButton-bird" style="display: inline-block; position: relative; top: 1px;"><div aria-label="View on Twitter" class="Icon Icon--twitter " role="presentation" style="background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; display: inline-block; height: 1.25em; vertical-align: text-bottom; width: 1.25em;" title="View on Twitter">
<div style="text-align: justify;">
</div>
</div>
</span></a></div>
<div class="TweetAuthor js-inViewportScribingTarget" data-scribe="component:author" style="line-height: 0; margin-top: 2px; max-width: 100%; overflow: hidden !important; text-overflow: ellipsis !important; word-wrap: normal !important;">
<a aria-label="Sebastián 🐍 (screen name: sphuertas1)" class="TweetAuthor-link Identity u-linkBlend" data-scribe="element:user_link" href="https://twitter.com/sphuertas1" style="-webkit-box-align: center; align-items: center; background-color: transparent; display: flex; flex-wrap: wrap; font-weight: inherit; line-height: 1.2; max-width: 100%; outline: 0px; text-decoration: inherit; width: min-content;"><span class="TweetAuthor-avatar Identity-avatar" style="-webkit-box-flex: 0; background-color: transparent; border-radius: 4px; display: inline-block; flex: 0 0 auto; height: 36px; left: 0px; overflow: hidden; position: absolute; text-align: justify; top: 0px; width: 36px;"><img alt="" class="Avatar Avatar--edge" data-scribe="element:avatar" data-src-1x="https://pbs.twimg.com/profile_images/943285831162368002/LzlMYb4C_normal.jpg" data-src-2x="https://pbs.twimg.com/profile_images/943285831162368002/LzlMYb4C_bigger.jpg" src="https://pbs.twimg.com/profile_images/943285831162368002/LzlMYb4C_normal.jpg" style="border-radius: 50%; border: 0px; max-height: 100%; max-width: 100%;" /></span><span class="TweetAuthor-decoratedName" style="-webkit-box-align: center; align-items: center; display: flex; overflow: hidden;"><span class="TweetAuthor-name Identity-name customisable-highlight" data-scribe="element:name" style="font-weight: 700; overflow: hidden; padding-right: 4px; text-align: justify; text-overflow: ellipsis;" title="Sebastián 🐍">Sebastián <img alt="🐍" aria-label="Emoji: Snake" class="Emoji Emoji--forText" draggable="false" src="https://abs.twimg.com/emoji/v2/72x72/1f40d.png" style="border: 0px; height: 1.25em; padding: 0px 0.05em 0px 0.1em; vertical-align: -0.2em; width: 1.25em;" title="Snake" /></span></span><span class="TweetAuthor-screenName Identity-screenName" data-scribe="element:screen_name" dir="ltr" style="color: #697882; flex-basis: 100%; font-size: 14px; padding-right: 4px; text-align: justify;" title="@sphuertas1">@sphuertas1</span></a></div>
</div>
<div class="Tweet-body e-entry-content" data-scribe="component:tweet" style="margin-top: 14px;">
<div class="Tweet-inReplyTo" style="color: #697882; font-size: 14px; margin-bottom: 2px; text-align: justify;">
<a class="u-linkBlend" data-scribe="element:in_reply_to_user_link" href="https://twitter.com/_/status/958033686267617280" style="background-color: transparent; font-weight: inherit; outline: 0px; text-decoration: inherit;">Replying to @TomiOlava</a></div>
<div class="u-hiddenVisually js-inViewportScribingTarget" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px) !important; height: 1px !important; overflow: hidden !important; padding: 0px !important; position: absolute !important; text-align: justify; width: 1px !important;">
</div>
<div class="Tweet-text e-entry-title" dir="ltr" lang="es" style="border: none; cursor: text; direction: ltr; list-style: none; padding: 0px; text-align: justify; white-space: pre-wrap; word-wrap: break-word;">
No lo uses. Nadie te obliga a hacerlo.</div>
<div class="Tweet-metadata dateline" style="color: #697882; font-size: 14px; margin-top: 3.2px; text-align: justify;">
<a class="u-linkBlend u-url customisable-highlight long-permalink" data-datetime="2018-01-29T18:49:00+0000" data-scribe="element:full_timestamp" href="https://twitter.com/sphuertas1/status/958049354107023360" style="background-color: transparent; font-weight: inherit; outline: 0px; text-decoration: inherit;">3:49 PM - Jan 29, 2018</a></div>
<ul aria-label="Tweet actions" class="Tweet-actions Tweet-action--newsActions" data-scribe="component:actions" role="menu" style="border: none; display: flex; list-style: none; margin: 8.4px 15px 0px 0px; overflow: hidden; padding: 0px; white-space: nowrap;">
<li class="Tweet-action Tweet-action--newsAction" style="display: inline-block;"><a class="Tweet-action--heart TweetAction TweetAction--heartEdge" data-scribe="component:actions" href="https://twitter.com/intent/like?tweet_id=958049354107023360" style="-webkit-box-align: center; align-items: center; background-color: transparent; color: #697882; display: flex; outline: 0px; text-decoration-line: none;" title="Like"><div class="Icon Icon--heartEdge TweetAction-icon" data-scribe="element:heart" role="img" style="background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; display: inline-block; flex-shrink: 0; height: 1.25em; text-align: justify; vertical-align: text-bottom; width: 1.25em;">
</div>
<span class="TweetAction-stat" data-scribe="element:heart_count" style="display: inline-block; font-size: 14px; margin-left: 3px; min-width: 0px; overflow: hidden; text-overflow: ellipsis; vertical-align: text-bottom;"></span></a></li>
<li class="Tweet-action Tweet-action--newsAction" style="display: inline-block; margin-left: 7px; overflow: hidden;"><a class="Tweet-action--profile TweetAction TweetAction--profile" data-scribe="component:news" href="https://twitter.com/sphuertas1" style="-webkit-box-align: center; align-items: center; background-color: transparent; color: #697882; display: flex; outline: 0px; text-decoration-line: none;" title="View Sebastián 🐍's profile on Twitter"><div class="Icon Icon--profile TweetAction-icon" data-scribe="element:profile_icon" role="img" style="background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; display: inline-block; flex-shrink: 0; height: 1.25em; text-align: justify; vertical-align: text-bottom; width: 1.25em;">
</div>
<span class="TweetAction-stat" data-scribe="element:profile_text" style="display: inline-block; font-size: 14px; margin-left: 3px; min-width: 0px; overflow: hidden; text-align: justify; text-overflow: ellipsis; vertical-align: text-bottom;">See Sebastián <img alt="🐍" aria-label="Emoji: Snake" class="Emoji Emoji--forText" draggable="false" src="https://abs.twimg.com/emoji/v2/72x72/1f40d.png" style="border: 0px; height: 1.25em; padding: 0px 0.05em 0px 0.1em; vertical-align: -0.2em; width: 1.25em;" title="Snake" />'s other Tweets</span></a></li>
</ul>
</div>
</blockquote>
</div>
<div class="tweet-InformationCircle--bottom tweet-InformationCircle" data-scribe="element:notice" style="bottom: 3px; margin: 10px 18px 8px; position: absolute; right: 0px;">
<a class="Icon Icon--informationCircleWhite js-inViewportScribingTarget" href="https://support.twitter.com/articles/20175256" style="background-color: transparent; background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; color: #2b7bb9; display: inline-block; height: 18px; outline: 0px; text-decoration-line: none; vertical-align: text-bottom; width: 18px;" title="Twitter Ads info and privacy"><span class="u-hiddenVisually" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px) !important; height: 1px !important; overflow: hidden !important; padding: 0px !important; position: absolute !important; text-align: justify; width: 1px !important;">Twitter Ads info and privacy</span></a></div>
</div>
<div class="resize-sensor" style="bottom: 0px; left: 0px; overflow: hidden; position: absolute; right: 0px; top: 0px; visibility: hidden; z-index: -1;">
<div class="resize-sensor-expand" style="bottom: 0px; left: 0px; overflow: hidden; position: absolute; right: 0px; top: 0px; visibility: hidden; z-index: -1;">
<div style="height: 190px; left: 0px; position: absolute; top: 0px; transition: 0s; width: 665px;">
</div>
</div>
<div class="resize-sensor-shrink" style="bottom: 0px; left: 0px; overflow: hidden; position: absolute; right: 0px; top: 0px; visibility: hidden; z-index: -1;">
<div style="height: 359.969px; left: 0px; position: absolute; top: 0px; transition: 0s; width: 1310.53px;">
</div>
</div>
</div>
</div>
</twitterwidget><div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
La escasa resistencia de los usuarios para entregar sus datos refleja un preocupante desinterés o desconocimiento de los potenciales riesgos que implica aceptar términos y condiciones que no comprenden en su totalidad.</div>
<h3 style="font-family: lft-etica, courrier, sans-serif; font-size: 1.25rem; letter-spacing: 0px; line-height: 1.5rem; margin: 0px 0px 0.75rem; padding: 0px; text-align: justify;">
¿Censura en la red #BAWifi?</h3>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
En otro orden de ideas, el blog <a href="http://www.eldisenso.com/politica/censura-pro-despues-denunciar-larreta-ba-wifi-bloqueo-disenso/" rel="noopener" style="color: #1287c8; margin: 0px; padding: 0px; text-decoration-line: none;" target="_blank">El Disenso</a>, abiertamente crítico del Gobierno de la Ciudad de Buenos Aires y del gobierno nacional, denunció el bloqueo de su sitio desde la red de WiFi de Buenos Aires tras haber publicado una serie de investigaciones que, según ellos, “incomodan al GCBA”. El blog alega que, el 1 de febrero, varios de sus lectores informaron que no podían acceder al sitio web cuando estaban conectados a la red BA WiFi.</div>
<twitterwidget class="twitter-tweet twitter-tweet-rendered" data-tweet-id="960210886563713025" id="twitter-widget-4" style="display: block; margin-bottom: 10px; margin-left: auto !important; margin-right: auto !important; margin-top: 10px; max-width: 100%; min-width: 220px; padding: 0px; position: static; transform: rotate(0deg); visibility: visible; width: 500px; z-index: auto;"><div class="SandboxRoot env-bp-350" data-twitter-event-id="3" style="background: 0px 0px; color: #1c2022; direction: ltr; font-family: Helvetica, Roboto, "Segoe UI", Calibri, sans-serif; font-size: 16px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.4; position: relative; white-space: initial;">
<div class="EmbeddedTweet EmbeddedTweet--edge js-clickToOpenTarget tweet-InformationCircle-widgetParent" data-click-to-open-target="https://twitter.com/ElDisenso/status/960210886563713025" data-dt-abbr="%{number}%{symbol}" data-dt-am="AM" data-dt-explicit-timestamp="2:58 PM - Feb 4, 2018" data-dt-full="%{hours12}:%{minutes} %{amPm} - %{day} %{month} %{year}" data-dt-h="h" data-dt-hour="hour" data-dt-hours="hours" data-dt-long="%{day} %{month} %{year}" data-dt-m="m" data-dt-minute="minute" data-dt-minutes="minutes" data-dt-months="Jan|Feb|Mar|Apr|May|Jun|Jul|Aug|Sep|Oct|Nov|Dec" data-dt-now="now" data-dt-pm="PM" data-dt-s="s" data-dt-second="second" data-dt-seconds="seconds" data-dt-short="%{day} %{month}" data-iframe-title="Twitter Tweet" data-scribe="page:tweet" data-twitter-event-id="4" id="twitter-widget-4" lang="en" style="border-radius: 5px; border: 1px solid rgb(225, 232, 237); cursor: pointer; max-width: 520px; overflow: hidden; position: relative;">
<div class="EmbeddedTweet-tweet" style="padding: 20px 20px 11.6px;">
<blockquote cite="https://twitter.com/ElDisenso/status/960210886563713025" class="Tweet h-entry js-tweetIdInfo subject expanded" data-scribe="section:subject" data-tweet-id="960210886563713025" style="border: none; list-style: none; margin: 0px; padding: 0px;">
<div class="Tweet-header u-cf" style="padding-left: 45px; position: relative; white-space: nowrap;">
<div class="Tweet-brand u-floatRight" style="float: right !important; position: relative; z-index: 1;">
<a data-scribe="element:logo" href="https://twitter.com/ElDisenso/status/960210886563713025" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;"><span class="FollowButton-bird" style="display: inline-block; position: relative; top: 1px;"><div aria-label="View on Twitter" class="Icon Icon--twitter " role="presentation" style="background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; display: inline-block; height: 1.25em; vertical-align: text-bottom; width: 1.25em;" title="View on Twitter">
<div style="text-align: justify;">
</div>
</div>
</span></a></div>
<div class="TweetAuthor js-inViewportScribingTarget" data-scribe="component:author" style="line-height: 0; margin-top: 2px; max-width: 100%; overflow: hidden !important; text-overflow: ellipsis !important; word-wrap: normal !important;">
<a aria-label="El Disenso (screen name: ElDisenso)" class="TweetAuthor-link Identity u-linkBlend" data-scribe="element:user_link" href="https://twitter.com/ElDisenso" style="-webkit-box-align: center; align-items: center; background-color: transparent; display: flex; flex-wrap: wrap; font-weight: inherit; line-height: 1.2; max-width: 100%; outline: 0px; text-decoration: inherit; width: min-content;"><span class="TweetAuthor-avatar Identity-avatar" style="-webkit-box-flex: 0; background-color: transparent; border-radius: 4px; display: inline-block; flex: 0 0 auto; height: 36px; left: 0px; overflow: hidden; position: absolute; text-align: justify; top: 0px; width: 36px;"><img alt="" class="Avatar Avatar--edge" data-scribe="element:avatar" data-src-1x="https://pbs.twimg.com/profile_images/915672099280293888/X1LzCj4Z_normal.jpg" data-src-2x="https://pbs.twimg.com/profile_images/915672099280293888/X1LzCj4Z_bigger.jpg" src="https://pbs.twimg.com/profile_images/915672099280293888/X1LzCj4Z_normal.jpg" style="border-radius: 50%; border: 0px; max-height: 100%; max-width: 100%;" /></span><span class="TweetAuthor-decoratedName" style="-webkit-box-align: center; align-items: center; display: flex; overflow: hidden;"><span class="TweetAuthor-name Identity-name customisable-highlight" data-scribe="element:name" style="font-weight: 700; overflow: hidden; padding-right: 4px; text-align: justify; text-overflow: ellipsis;" title="El Disenso">El Disenso</span></span><span class="TweetAuthor-screenName Identity-screenName" data-scribe="element:screen_name" dir="ltr" style="color: #697882; flex-basis: 100%; font-size: 14px; padding-right: 4px; text-align: justify;" title="@ElDisenso">@ElDisenso</span></a></div>
</div>
<div class="Tweet-body e-entry-content" data-scribe="component:tweet" style="margin-top: 14px;">
<div class="u-hiddenVisually js-inViewportScribingTarget" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px) !important; height: 1px !important; overflow: hidden !important; padding: 0px !important; position: absolute !important; text-align: justify; width: 1px !important;">
</div>
<div class="Tweet-text e-entry-title" dir="ltr" lang="es" style="border: none; cursor: text; direction: ltr; list-style: none; padding: 0px; white-space: pre-wrap; word-wrap: break-word;">
</div>
<div style="text-align: justify;">
<img alt="📌" aria-label="Emoji: Pushpin" class="Emoji Emoji--forText" draggable="false" src="https://abs.twimg.com/emoji/v2/72x72/1f4cc.png" style="background-color: initial; border: 0px; height: 1.25em; padding: 0px 0.05em 0px 0.1em; vertical-align: -0.2em; width: 1.25em;" title="Pushpin" /><a class="PrettyLink hashtag customisable" data-query-source="hashtag_click" data-scribe="element:hashtag" dir="ltr" href="https://twitter.com/hashtag/EstaSemana?src=hash" rel="tag" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;"><span class="PrettyLink-prefix">#</span><span class="PrettyLink-value">EstaSemana</span></a><span style="background-color: initial;"> Jue 1/2 </span><img alt="👉" aria-label="Emoji: Right pointing backhand index" class="Emoji Emoji--forText" draggable="false" src="https://abs.twimg.com/emoji/v2/72x72/1f449.png" style="background-color: initial; border: 0px; height: 1.25em; padding: 0px 0.05em 0px 0.1em; vertical-align: -0.2em; width: 1.25em;" title="Right pointing backhand index" /><a class="PrettyLink hashtag customisable" data-query-source="hashtag_click" data-scribe="element:hashtag" dir="ltr" href="https://twitter.com/hashtag/CensuraPRO?src=hash" rel="tag" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;"><span class="PrettyLink-prefix">#</span><span class="PrettyLink-value">CensuraPRO</span></a><span style="background-color: initial;">: Después de denunciar a </span><a class="PrettyLink hashtag customisable" data-query-source="hashtag_click" data-scribe="element:hashtag" dir="ltr" href="https://twitter.com/hashtag/Larreta?src=hash" rel="tag" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;"><span class="PrettyLink-prefix">#</span><span class="PrettyLink-value">Larreta</span></a><span style="background-color: initial;">, el </span><a class="PrettyLink hashtag customisable" data-query-source="hashtag_click" data-scribe="element:hashtag" dir="ltr" href="https://twitter.com/hashtag/BAWiFi?src=hash" rel="tag" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;"><span class="PrettyLink-prefix">#</span><span class="PrettyLink-value">BAWiFi</span></a><span style="background-color: initial;"> bloqueó </span><a class="PrettyLink profile customisable h-card" data-mentioned-user-id="3130820099" data-scribe="element:mention" dir="ltr" href="https://twitter.com/ElDisenso" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;"><span class="PrettyLink-prefix">@</span><span class="PrettyLink-value">ElDisenso</span></a><span style="background-color: initial;"> - Ahora el </span><a class="PrettyLink hashtag customisable" data-query-source="hashtag_click" data-scribe="element:hashtag" dir="ltr" href="https://twitter.com/hashtag/GCBA?src=hash" rel="tag" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;"><span class="PrettyLink-prefix">#</span><span class="PrettyLink-value">GCBA</span></a><span style="background-color: initial;"> no solo te monitorea, también decide que podés leer y que no!</span></div>
<div style="text-align: justify;">
<span style="background-color: initial;">Leélo en </span><a class="PrettyLink profile customisable h-card" data-mentioned-user-id="3130820099" data-scribe="element:mention" dir="ltr" href="https://twitter.com/ElDisenso" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;"><span class="PrettyLink-prefix">@</span><span class="PrettyLink-value">ElDisenso</span></a><span style="background-color: initial;"> </span><img alt="🇦🇷" aria-label="Emoji: Flag of Argentina" class="Emoji Emoji--forText" draggable="false" src="https://abs.twimg.com/emoji/v2/72x72/1f1e6-1f1f7.png" style="background-color: initial; border: 0px; height: 1.25em; padding: 0px 0.05em 0px 0.1em; vertical-align: -0.2em; width: 1.25em;" title="Flag of Argentina" /><img alt="📢" aria-label="Emoji: Public address loudspeaker" class="Emoji Emoji--forText" draggable="false" src="https://abs.twimg.com/emoji/v2/72x72/1f4e2.png" style="background-color: initial; border: 0px; height: 1.25em; padding: 0px 0.05em 0px 0.1em; vertical-align: -0.2em; width: 1.25em;" title="Public address loudspeaker" /></div>
<a class="link customisable" data-expanded-url="http://bit.ly/2FCwtpk" data-scribe="element:url" dir="ltr" href="https://t.co/3qDQVHWapA" rel="nofollow noopener" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;" target="_blank" title="http://bit.ly/2FCwtpk"><span class="u-hiddenVisually" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px) !important; height: 1px !important; overflow: hidden !important; padding: 0px !important; position: absolute !important; text-align: justify; width: 1px !important;">http://</span></a><div style="text-align: justify;">
<a class="link customisable" data-expanded-url="http://bit.ly/2FCwtpk" data-scribe="element:url" dir="ltr" href="https://t.co/3qDQVHWapA" rel="nofollow noopener" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;" target="_blank" title="http://bit.ly/2FCwtpk"></a><a class="link customisable" data-expanded-url="http://bit.ly/2FCwtpk" data-scribe="element:url" dir="ltr" href="https://t.co/3qDQVHWapA" rel="nofollow noopener" style="background-color: transparent; color: #2b7bb9; outline: 0px; text-decoration-line: none;" target="_blank" title="http://bit.ly/2FCwtpk">bit.ly/2FCwtpk</a></div>
<span class="u-hiddenVisually" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px) !important; height: 1px !important; overflow: hidden !important; padding: 0px !important; position: absolute !important; text-align: justify; width: 1px !important;"> </span><br />
<div class="Tweet-metadata dateline" style="color: #697882; font-size: 14px; margin-top: 3.2px; text-align: justify;">
<a class="u-linkBlend u-url customisable-highlight long-permalink" data-datetime="2018-02-04T17:58:09+0000" data-scribe="element:full_timestamp" href="https://twitter.com/ElDisenso/status/960210886563713025" style="background-color: transparent; font-weight: inherit; outline: 0px; text-decoration: inherit;">2:58 PM - Feb 4, 2018</a></div>
<div class="Tweet-card" style="font-size: 14px; margin-top: 10.4px;">
<div class="PrerenderedCard is-loaded is-constrainedByMaxWidth" data-card-name="summary_large_image" data-css="https://ton.twimg.com/tfw/css/syndication_bundle_v1_2801d83f2f75998762a22055f578875d6e10fd1d.css" data-scribe="component:card" style="height: auto; overflow: hidden; width: 480px;">
<div class="TwitterCardsGrid TwitterCard" style="background: transparent; color: inherit; overflow: hidden; position: relative;">
<div class="TwitterCardsGrid-col--12 TwitterCardsGrid-col--spacerBottom CardContent" style="clear: both; float: left; margin-bottom: 0.32333em; width: 480px;">
<a class="js-openLink u-block TwitterCardsGrid-col--12 TwitterCard-container TwitterCard-container--clickable SummaryCard--large" data-card-breakpoints="w450 w400 w350 w300 w250 w200 w150 w100 w50 " data-theme="light" href="https://t.co/3qDQVHWapA" rel="noopener" style="background-color: transparent; border-color: rgb(225, 232, 237); border-radius: 0.42857em; border-style: solid; border-width: 1px; box-sizing: border-box; clear: both; color: #2b7bb9; cursor: pointer; display: block !important; float: left; outline-offset: -1px; outline: 0px; overflow: hidden; text-decoration-line: none; transition: background-color 0.15s ease-in-out, border-color 0.15s ease-in-out; width: 480px;"><div class="SummaryCard-image TwitterCardsGrid-col--12" style="background-color: #e1e8ed; border-color: inherit; border-style: solid; border-width: 0px 0px 1px; clear: both; float: left; width: 478px;">
<div class="tcu-imageContainer tcu-imageAspect--2to1" style="overflow: hidden; position: relative; width: 478px;">
<div class="tcu-imageWrapper tcu-image-960210886563713025 js-cspForcedStyle" data-style="background-image: url(https://pbs.twimg.com/card_img/961772412760096768/Au_GDg71?format=jpg&name=600x314); background-size: cover;" style="background-image: url("//ton.twimg.com/tfw/assets/news_stroke_v1_78ce5b21fb24a7c7e528d22fc25bd9f9df7f24e2.svg"); background-position: center center; background-repeat: no-repeat; background-size: 3em; bottom: -1px; left: -1px; position: absolute; right: -1px; top: -1px;">
<img alt="" class="u-block" src="https://pbs.twimg.com/card_img/961772412760096768/Au_GDg71?format=jpg&name=600x314" style="border: 0px; display: block !important; height: 241px; opacity: 0; text-align: justify; width: 480px;" /></div>
</div>
</div>
<div class="SummaryCard-contentContainer TwitterCardsGrid-col--12" style="clear: both; float: left; width: 478px;">
<div class="SummaryCard-content TwitterCardsGrid-ltr" style="box-sizing: border-box; padding: 0.75em 1em;">
<h2 class="TwitterCard-title js-cardClick tcu-textEllipse--multiline" dir="ltr" style="border: none; font-size: 1em; list-style: none; margin: 0px 0px 0.15em; max-height: 1.3em; overflow: hidden; padding: 0px; text-align: justify; text-overflow: ellipsis; white-space: nowrap;">
Censura PRO: Después de denunciar a Larreta, el BA WiFi bloqueó El Disenso - El Disenso</h2>
<div class="tcu-resetMargin u-block TwitterCardsGrid-col--spacerTop tcu-textEllipse--multiline" dir="ltr" style="border: none; list-style: none; margin-top: 0.32333em; max-height: 2.6em; overflow: hidden; padding: 0px; text-align: justify;">
Luego de publicar varias denuncias e irregularidades que tocan a la administración larretista en CABA el GCBA bloqueó el acceso a nuestro blog desde el BA WiFi censurándonos y prohibiéndole a los...</div>
<span class="u-block TwitterCardsGrid-col--spacerTop SummaryCard-destination" dir="ltr" style="color: #8899a6; display: block !important; margin-top: 0.32333em; max-height: 1.3em; overflow: hidden; text-align: justify; text-overflow: ellipsis; text-transform: lowercase; white-space: nowrap;">eldisenso.com</span></div>
</div>
</a></div>
</div>
</div>
</div>
<ul aria-label="Tweet actions" class="Tweet-actions Tweet-action--newsActions" data-scribe="component:actions" role="menu" style="border: none; display: flex; list-style: none; margin: 8.4px 15px 0px 0px; overflow: hidden; padding: 0px; white-space: nowrap;">
<li class="Tweet-action Tweet-action--newsAction" style="display: inline-block;"><a class="Tweet-action--heart TweetAction TweetAction--heartEdge" data-scribe="component:actions" href="https://twitter.com/intent/like?tweet_id=960210886563713025" style="-webkit-box-align: center; align-items: center; background-color: transparent; color: #697882; display: flex; outline: 0px; text-decoration-line: none;" title="Like"><div class="Icon Icon--heartEdge TweetAction-icon" data-scribe="element:heart" role="img" style="background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; display: inline-block; flex-shrink: 0; height: 1.25em; text-align: justify; vertical-align: text-bottom; width: 1.25em;">
</div>
<span class="TweetAction-stat" data-scribe="element:heart_count" style="display: inline-block; font-size: 14px; margin-left: 3px; min-width: 0px; overflow: hidden; text-align: justify; text-overflow: ellipsis; vertical-align: text-bottom;">7</span></a></li>
<li class="Tweet-action Tweet-action--newsAction" style="display: inline-block; margin-left: 7px; overflow: hidden;"><a class="Tweet-action--replyEdge TweetAction TweetAction--replyEdge" data-scribe="component:news" href="https://twitter.com/ElDisenso/status/960210886563713025" style="-webkit-box-align: center; align-items: center; background-color: transparent; color: #697882; display: flex; outline: 0px; text-decoration-line: none;" title="View the conversation on Twitter"><div class="Icon Icon--replyEdge TweetAction-icon" data-scribe="element:conversation_icon" role="img" style="background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; display: inline-block; flex-shrink: 0; height: 1.25em; text-align: justify; transform: scaleX(1); vertical-align: text-bottom; width: 1.25em;">
</div>
<span class="TweetAction-stat" data-scribe="element:conversation_text" style="display: inline-block; font-size: 14px; margin-left: 3px; min-width: 0px; overflow: hidden; text-align: justify; text-overflow: ellipsis; vertical-align: text-bottom;">20 people are talking about this</span></a></li>
</ul>
</div>
</blockquote>
</div>
<div class="tweet-InformationCircle--bottom tweet-InformationCircle" data-scribe="element:notice" style="bottom: 3px; margin: 10px 18px 8px; position: absolute; right: 0px;">
<a class="Icon Icon--informationCircleWhite js-inViewportScribingTarget" href="https://support.twitter.com/articles/20175256" style="background-color: transparent; background-image: url("data:image/svg+xml; background-repeat: no-repeat; background-size: contain; color: #2b7bb9; display: inline-block; height: 18px; outline: 0px; text-decoration-line: none; vertical-align: text-bottom; width: 18px;" title="Twitter Ads info and privacy"><span class="u-hiddenVisually" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px) !important; height: 1px !important; overflow: hidden !important; padding: 0px !important; position: absolute !important; text-align: justify; width: 1px !important;">Twitter Ads info and privacy</span></a></div>
</div>
<div class="resize-sensor" style="bottom: 0px; left: 0px; overflow: hidden; position: absolute; right: 0px; top: 0px; visibility: hidden; z-index: -1;">
<div class="resize-sensor-expand" style="bottom: 0px; left: 0px; overflow: hidden; position: absolute; right: 0px; top: 0px; visibility: hidden; z-index: -1;">
<div style="height: 595px; left: 0px; position: absolute; top: 0px; transition: 0s; width: 665px;">
</div>
</div>
<div class="resize-sensor-shrink" style="bottom: 0px; left: 0px; overflow: hidden; position: absolute; right: 0px; top: 0px; visibility: hidden; z-index: -1;">
<div style="height: 1169px; left: 0px; position: absolute; top: 0px; transition: 0s; width: 1310.53px;">
</div>
</div>
</div>
</div>
</twitterwidget><div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
Horacio Rodríguez Larreta es el Jefe de Gobierno de la ciudad de Buenos Aires, sucesor en el cargo que ocupara el actual presidente de la Nación, Mauricio Macri.</div>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
El Disenso presentó quejas ante la Defensoría del Pueblo de la Ciudad de Buenos Aires y la empresa Subte BA. El 7 de febrero confirmó que el acceso al sitio se había restablecido en la red, en lo que describieron como un “incidente de bloqueo erróneo de URL”.</div>
<div style="margin-bottom: 1.5rem; padding: 0px; text-align: justify;">
Por supuesto, para muchos queda la duda sobre si el incidente fue accidental o intencional.</div>
</div>
<div class="postfooter postmeta-container" style="background-color: #ededed; border-style: solid; border-width: 0px; clear: both; color: #aaaaaa; font-size: 0.875rem; margin: 0px 0px 1.5rem; padding: 0.75rem 0.75rem 0px;">
<div class="postmeta postfooter-credits" style="margin: 0px; padding: 0px;">
<div class="license" style="float: right; margin: 0px; max-width: 94px; padding: 0px; text-align: justify;">
<a href="https://creativecommons.org/licenses/by/3.0/deed.es" rel="license" style="color: #1287c8; margin: 0px; padding: 0px; text-decoration-line: none;" title="Atribución Creative Commons 3.0"><img alt="Creative Commons License" class="license-badge" src="https://s3.amazonaws.com/static.globalvoices/img/tmpl/cc-by-icons-300.png" style="border-width: 0px; margin: 0px; max-width: 94px; padding: 0px;" /></a></div>
<div class="credit" style="margin: 0px 100px 0px 0px; padding: 0px;">
<div class="author contributor" style="border-collapse: collapse; display: table; float: left; font-weight: bold; margin: 0px 0.75rem 0.75rem 0px; padding: 0px;">
<div class="avatar-container" style="display: table-cell; float: none; margin: 0px; padding: 0px; vertical-align: top;">
<a href="https://es.globalvoices.org/author/romina-navarro/" style="color: #1287c8; display: block; margin: 0px; padding: 0px; text-decoration-line: none;"></a><a class="url user-link" href="https://es.globalvoices.org/author/romina-navarro/" style="color: #1287c8; display: block; font-size: 1.125rem; line-height: 1.5rem; margin: 0px; padding: 0px; text-decoration-line: none;" title="Ver todos los artículos de Romina Navarro"><img alt="" class="avatar photo author-profile-pic" src="https://es.globalvoices.org/wp-content/uploads/local-avatars/599.jpg" style="background-color: #eeeeee; border-width: 0px; float: left; height: 64px; margin: 0px 0.75rem 0px 0px; padding: 0px; text-align: justify; width: 64px;" /></a></div>
<div class="contributor-name" style="display: table-cell; float: none; margin: 0px; padding: 0px; vertical-align: top;">
<span class="credit-label" style="display: block; line-height: 1rem; margin: 0px; padding: 0px; text-align: justify;">Escrito por</span><a class="url user-link" href="https://es.globalvoices.org/author/romina-navarro/" style="color: #333333; display: block; font-size: 1.125rem; line-height: 1.5rem; margin: 0px; padding: 0px; text-align: justify; text-decoration-line: none;" title="Romina Navarro">Romina Navarro</a></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</td></tr>
</tbody></table>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-28795720972273598182018-02-01T12:22:00.001-03:002018-02-01T12:26:06.022-03:00DPD<h1 style="background-color: white; box-sizing: border-box; color: #fba52a; font-family: RokkittBold, Georgia, sans-serif; font-size: 26px; font-weight: 400; line-height: 36.4px; margin: 0px 0px 10px; text-align: justify;">
Delegado de Protección de Datos según el esquema de la AEPD</h1>
<div class="post-content-fecha" style="background-color: white; box-sizing: border-box; color: #fba52a; font-family: SourceSans, sans-serif; font-size: 15px; line-height: 19.5px; margin-bottom: 20px; text-align: justify;">
<span class="icomoon icomoon-calendar" style="-webkit-font-smoothing: antialiased; box-sizing: border-box; content: ""; display: inline-block; font-family: IcoMoon-Free; font-size: 14px; font-variant-east-asian: normal; font-variant-numeric: normal; padding-right: 5px; position: relative; speak: none; top: 1px;"></span>01/02/2018</div>
<div class="post-content-entradilla" style="background-color: white; box-sizing: border-box; color: #231f20; font-family: SourceSansBld, sans-serif; font-size: 15px; font-weight: 700; line-height: 19.5px; margin-bottom: 20px; text-align: justify;">
Si quieres orientar tu carrera laboral como profesional de la protección de datos o si ya estás trabajando en este campo, te ofrecemos información que podría serte de útil.</div>
<div style="box-sizing: border-box; margin-bottom: 20px; text-align: justify;">
El próximo 25 de mayo de 2018 será aplicable el <a href="http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/reglamentos/common/pdfs/Reglamento_UE_2016-679_Proteccion_datos_DOUE.pdf" style="box-sizing: border-box; color: #fba52a; cursor: pointer; outline-offset: 0px; outline: 0px; text-decoration-line: none; transition: all 0.15s;" target="_blank">Reglamento General de Protección de Datos</a> (RGPD) en el que la figura del <a href="http://www.agpd.es/blog/que-es-un-delegado-de-proteccion-de-datos-ides-idPhp.php" style="box-sizing: border-box; color: #fba52a; cursor: pointer; outline-offset: 0px; outline: 0px; text-decoration-line: none; transition: all 0.15s;" target="_blank">Delegado de Protección de Datos</a> (DPD) otorga un papel fundamental a los profesionales de la protección de datos. Si quieres orientar tu carrera laboral como profesional de la protección de datos o si ya estás trabajando en este campo, te ofrecemos información que podría serte de útil.</div>
<h2 style="box-sizing: border-box; color: #fba52a; font-family: RokkittBold, Georgia, sans-serif; font-size: 20px; font-weight: 400; line-height: 20px; margin: 0px 0px 20px; text-align: justify;">
Certificaciones en protección de datos</h2>
<div style="box-sizing: border-box; margin-bottom: 20px; text-align: justify;">
Existen en el mercado certificaciones relacionadas con la figura del DPD y la privacidad, pero <span style="box-sizing: border-box; font-weight: 700;">ninguna de estas certificaciones es exigible</span> para el desempeño del papel de DPD y, sin embargo, <span style="box-sizing: border-box; font-weight: 700;">pueden añadir un valor al profesional de la privacidad</span> y proporcionar seguridad a los responsables y encargados de los tratamientos de datos cuando tienen que seleccionar a su Delegado de Protección de Datos.</div>
<div style="box-sizing: border-box; margin-bottom: 20px; text-align: justify;">
Si deseas trabajar como DPD debes de saber que no es necesaria una titulación específica y que el RGPD no exige que estos profesionales dispongan de ninguna certificación específica, tal y como se ha mencionado en el párrafo anterior. Al contrario de lo que se indica en algunas páginas web, no es necesaria certificación para ejercer como DPD, la designación de un DPD corresponde a los responsables y encargados de los tratamientos de datos personales y su selección se debe realizar con diligencia atendiendo a las cualidades profesionales y no a una titulación o certificación específica.</div>
<docxap alias="" channel="Php" channels="Solr,Php" creation-date="2018-02-01T11:47:50+01:00" document-name="delegado-de-proteccion-de-datos-segun-el-esquema-de-la-aepd" extension="php" language="es" languages="es" layout="0" level1="blog" level_name1="" modification-date="2018-02-01T12:51:14+01:00" nodeid="11069" nodetype-id="9603" nodetype-name="xHTML5" parentnodeid="11068" property_channel="10001" property_language="10002" property_pipeline="3" property_transformer="xslt" proyect="Blog" schema="0" server="Blog_Server" style="background-color: white; box-sizing: border-box; color: #231f20; font-family: SourceSans, sans-serif; font-size: 16px;" xmlns="" xtags="RGPD:custom,AEPD:custom,2018:year,DPD:custom"><x-meta data-key="image" data-value="./../blog/images/uploaded/2018-02-01-11-49-49-dpd.jpg" style="box-sizing: border-box;"></x-meta><x-meta data-key="date" data-value="01/02/2018" style="box-sizing: border-box;"></x-meta><x-meta data-key="intro" data-value="Si quieres orientar tu carrera laboral como profesional de la protección de datos o si ya estás trabajando en este campo, te ofrecemos información que podría serte de útil." style="box-sizing: border-box;"></x-meta><x-meta data-key="title" data-value="Delegado de Protección de Datos según el esquema de la AEPD" style="box-sizing: border-box;"></x-meta><img data-ce-max-width="600" height="400" src="https://www.agpd.es/blog/images/uploaded/2018-02-01-11-51-16-dpdl.jpg" style="border: 0px; box-sizing: border-box; display: block; height: auto; margin-bottom: 20px; margin-left: auto; margin-right: auto; max-width: 100%; text-align: justify; vertical-align: middle;" width="600" /></docxap><br />
<div style="box-sizing: border-box; margin-bottom: 20px; text-align: justify;">
Las certificaciones para DPD ofrecen a los responsables y encargados de los tratamientos de datos personales un marco de referencia sobre la cualificación de los profesionales de la protección de datos, pero no son un requisito o una obligación para el ejercicio de sus funciones. Desde la AEPD somos conscientes de la necesidad de un marco de transparencia y confianza que oriente a responsables y encargados de tratamientos la elección de profesionales cualificados y, con este objetivo, la AEPD, en colaboración con ENAC y el Comité de Expertos, ha elaborado el<a href="http://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2017/notas_prensa/news/2017_07_13-ides-idphp.php" style="box-sizing: border-box; color: #fba52a; cursor: pointer; outline-offset: 0px; outline: 0px; text-decoration-line: none; transition: all 0.15s;">Esquema de Certificación para DPD</a>.</div>
<h2 style="box-sizing: border-box; color: #fba52a; font-family: RokkittBold, Georgia, sans-serif; font-size: 20px; font-weight: 400; line-height: 20px; margin: 0px 0px 20px; text-align: justify;">
Si quieres ser Delegado de Protección de Datos según el esquema de la AEPD</h2>
<div style="box-sizing: border-box; margin-bottom: 20px; text-align: justify;">
Si deseas certificarte siguiendo el esquema de la AEPD debes de ponerte en contacto con una entidad de certificación. Para saber las entidades de certificación a las que puedes acudir debes de consultar la <a href="http://www.agpd.es/portalwebAGPD/temas/certificacion/index-ides-idphp.php" style="box-sizing: border-box; color: #fba52a; cursor: pointer; outline-offset: 0px; outline: 0px; text-decoration-line: none; transition: all 0.15s;">página web de la Agencia</a> en el apartado <a href="http://www.agpd.es/portalwebAGPD/temas/certificacion/index-ides-idphp.php" style="box-sizing: border-box; color: #fba52a; cursor: pointer; outline-offset: 0px; outline: 0px; text-decoration-line: none; transition: all 0.15s;">Delegado de Protección de Datos</a> – Certificación o la página web de <a href="https://www.enac.es/" style="box-sizing: border-box; color: #fba52a; cursor: pointer; outline-offset: 0px; outline: 0px; text-decoration-line: none; transition: all 0.15s;" target="_blank">ENAC</a> (Entidad Nacional de Acreditación).</div>
<div style="box-sizing: border-box; margin-bottom: 20px; text-align: justify;">
Ten en cuenta que las entidades que pueden certificarte deben <span style="box-sizing: border-box; font-weight: 700;">haber pasado previamente por el proceso de acreditación llevado a cabo por ENAC</span> y únicamente las entidades acreditadas por ENAC podrán convocar exámenes oficiales para certificarte como DPD de acuerdo con el esquema de la AEPD.</div>
<div style="box-sizing: border-box; margin-bottom: 20px; text-align: justify;">
El proceso de acreditación se inicia cuando una entidad presenta su solicitud ante ENAC y es admitida superando la fase inicial de la revisión y análisis de los documentos que le han sido requeridos. Superada esta fase inicial, la futura entidad de certificación puede solicitar a la AEPD una designación o autorización provisional que le va a permitir emitir certificados de DPD que tendrán carácter de definitivos cuando dicha entidad haya superado el proceso de acreditación. Las autorizaciones provisionales emitidas por la AEPD tienen una vigencia máxima de un año.</div>
<div style="box-sizing: border-box; margin-bottom: 20px; text-align: justify;">
Si te presentas a un examen para certificarte como DPD convocado por una entidad de certificación que ha sido designada provisionalmente, <span style="box-sizing: border-box; font-weight: 700;">deberás ser informado por la entidad acerca del carácter de la certificación que obtendrás</span>. Para acceder a un examen para certificarte como Delegado de Protección de Datos debes cumplir y acreditar ciertos prerrequisitos que se describen en el Anexo I del <a href="http://www.agpd.es/portalwebAGPD/temas/certificacion/common/pdf/ESQUEMA_AEPD_DPD.pdf" style="box-sizing: border-box; color: #fba52a; cursor: pointer; outline-offset: 0px; outline: 0px; text-decoration-line: none; transition: all 0.15s;" target="_blank">Esquema de Certificación de Delegados de Protección de Datos</a>. Las entidades de certificación tendrán que valorar tu experiencia y formación antes de permitirte acceder al examen de certificación para DPD y, si no cumples los prerrequisitos exigidos, no podrás participar en las pruebas para certificarte.</div>
<div style="box-sizing: border-box; margin-bottom: 20px; text-align: justify;">
Existen empresas que ofrecen cursos para certificarte como DPD según el Esquema de la AEPD, pero únicamente la formación reconocida por una entidad de certificación servirá para cumplir con los prerrequisitos de acceso al examen. Incluso existen entidades que han anunciado fechas de exámenes para certificaciones de DPD según el Esquema. Sin embargo, hasta que estas entidades no hayan presentado su solicitud ante ENAC, actúen con una designación provisional y finalmente hayan superado favorablemente su proceso de acreditación como entidad de certificación, <span style="box-sizing: border-box; font-weight: 700;">los exámenes aprobados no tendrán valor para que puedas certificarte</span>.</div>
<div style="box-sizing: border-box; margin-bottom: 20px; text-align: justify;">
Es preciso que tengas en cuenta que el Esquema se puso en marcha en julio de 2017 y las futuras entidades de certificación están trabajando con el objeto de superar los procesos de acreditación necesarios, procesos que son complejos y que, en general, requieren meses de trabajo. En el momento actual únicamente existe una entidad que haya solicitado a la AEPD su designación provisional, pero a lo largo de los próximos meses cabe esperar que existan más entidades, ya que desde la puesta en marcha del Esquema han mostrado su interés en convertirse en entidades de certificación o en entidades de formación siguiendo el Esquema.</div>
<docxap alias="" channel="Php" channels="Solr,Php" creation-date="2018-02-01T11:47:50+01:00" document-name="delegado-de-proteccion-de-datos-segun-el-esquema-de-la-aepd" extension="php" language="es" languages="es" layout="0" level1="blog" level_name1="" modification-date="2018-02-01T12:51:14+01:00" nodeid="11069" nodetype-id="9603" nodetype-name="xHTML5" parentnodeid="11068" property_channel="10001" property_language="10002" property_pipeline="3" property_transformer="xslt" proyect="Blog" schema="0" server="Blog_Server" style="background-color: white; box-sizing: border-box; color: #231f20; font-family: SourceSans, sans-serif; font-size: 16px;" xmlns="" xtags="RGPD:custom,AEPD:custom,2018:year,DPD:custom"></docxap><br />
<div style="box-sizing: border-box; margin: 0px 0px 20px; text-align: justify;">
No olvides que puedes consultar las entidades de certificación con validez según el Esquema de la AEPD<span> </span><a href="https://www.agpd.es/portalwebAGPD/temas/certificacion/index-ides-idphp.php" style="background-color: transparent; box-sizing: border-box; color: #fba52a; cursor: pointer; outline-offset: 0px; outline: 0px; text-decoration: none; transition: all 0.15s;">en la página web de la Agencia</a>.</div>
<div style="text-align: justify;">
<br /></div>
<br />
<a href="https://www.agpd.es/blog/delegado-de-proteccion-de-datos-segun-el-esquema-de-la-aepd-ides-idPhp.php" target="_blank">https://www.agpd.es/blog/delegado-de-proteccion-de-datos-segun-el-esquema-de-la-aepd-ides-idPhp.php</a>Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-68073014091230147772018-01-22T10:31:00.001-03:002018-01-22T10:32:37.000-03:00Premio de Agencia Vasca<div class="MsoNormal">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 18.0pt; line-height: 107%;">Obra del
Observatorio Iberoamericano de Protección de Datos premiada por la Agencia
Vasca de Protección de Datos<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div style="background: white; margin-bottom: 11.25pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11.0pt;">El 22
de enero 2018, la Agencia Vasca de
Protección de Datos, daba a conocer los premiados en la V Edición de
los Premios de Protección de Datos Personales. <o:p></o:p></span></div>
<div style="background: white; margin-bottom: 11.25pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11.0pt;">En
concreto, en la categoría de investigación sobre protección de datos ha sido
concedido el premio a la obra “Hacia una efectiva protección de los datos en
Iberoamérica. Declaraciones de la iniciativa del Observatorio Iberoamericano de
Protección de Datos“, e</span><span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">laborada desde el Observatorio
Iberoamericano de Protección de Datos, iniciativa cuya principal finalidad es
extender la cultura de la privacidad y protección de datos en los distintos
países, favoreciendo el conocimiento de la legislación y jurisprudencia
existente al respecto, los derechos y las acciones que les asisten a sus
ciudadanos, tratando de promover un clima de seguridad jurídica en el
tratamiento de los datos de carácter personal que contribuya al desarrollo de
las ciencias jurídicas en Iberoamérica.<o:p></o:p></span></div>
<div style="text-align: justify; vertical-align: baseline;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">La
obra premiada recoge las diferentes Declaraciones elaboradas en el seno del
Observatorio, tanto por los propios colaboradores como por profesionales,
ciudadanos e Instituciones que cooperan en su redacción, en aras a una mayor
concienciación de la importancia de aplicar criterios normativos en materia de
privacidad, protección de datos y habeas data, así como la unificación de los
mismos en los países iberoamericanos.<o:p></o:p></span></div>
<div style="text-align: justify; vertical-align: baseline;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">Para
Daniel López Carballo, Coordinador de la obra, Director de la iniciativa del
Observatorio y Socio del Área de Privacidad y Protección de Datos de ECIJA, “el
ámbito normativo debe completarse con el establecimiento de mecanismos e
instrumentos que hagan efectiva dicha protección, el análisis del impacto de
las nuevas tecnologías y modelos de negocio, una concienciación clara de los
ciudadanos estableciendo sistemas educativos en base a una mayor protección y
conocimiento de sus propios datos y la generación de cultura de privacidad en
el seno de las empresas, donde los datos se han consolidado como la moneda de
la economía digital y su protección como valor diferenciador generador de
confianza. En este sentido nacen las Declaraciones de la iniciativa, como
compromiso claro de todas las partes que intervienen en el tratamiento de los
datos de carácter personal”.<o:p></o:p></span></div>
<div style="text-align: justify; vertical-align: baseline;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">Para
Francisco González-Calero, Legal & Privacy Advisory Leader en GOVERTIS, que
participado en la elaboración y coordinación de las diferentes Declaraciones,
“sólo desde una unificación de criterios y armonización normativa se puede
aportar seguridad jurídica a las empresas, instituciones y a los propios
consumidores, aspectos que posibilitarán desarrollar todas las potencialidades
del comercio electrónico, el Internet de las Cosas (IoT) y el Big Data.
Cuestiones que requieren un análisis multidisciplinar tal y como se recoge en
cada una de las Declaraciones que recopila esta obra”.<o:p></o:p></span></div>
<div style="text-align: justify; vertical-align: baseline;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">No
debemos olvidar, como indica Eduardo Peduto, Director del Centro de Protección
de Datos Personales de la Defensoría del Pueblo de la Ciudad Autónoma de Buenos
Aires, que “cuando protegemos datos protegemos personas. Esta es la esencia de
nuestra acción tanto en la divulgación, capacitación, investigación o cuando
receptamos denuncias sobre la vulneración de datos personales. Hacer hincapié,
nunca suficiente nunca vasto, que cuando nos abocamos a la protección de datos
personales estamos protegiendo personas. Estamos protegiendo su intimidad, su
privacidad, su dignidad. Su ciudadanía, entendida ésta en el sentido amplio en
que hoy es reconocida por el desarrollo de las ciencias sociales. En
definitiva, estamos protegiendo su mayor atributo: su condición de ser humano”.<o:p></o:p></span></div>
<div style="text-align: justify; vertical-align: baseline;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">Las
diferentes Declaraciones presentadas en Lima (Perú), Barranquilla (Colombia),
Buenos Aires y La Plata (Argentina), Santiago de Chile (Chile), Riobamba
(Ecuador), Ciudad de Panamá (Panamá), México D.F. (México) y San José (Costa
Rica), abordan diferentes aspectos relacionados con el tratamiento de los datos
personales, tales como la necesidad de abordar una unificación de criterios
normativos en Iberoamérica, educación, protección de los menores, la necesidad
de adoptar instrumentos para la protección efectiva, seguridad y protección de
los datos en Internet, criterios y medidas de seguridad, la protección de la
identidad digital y el derecho al olvido, la implementación de garantías en
tratamientos big data y la implantación de un Sello para el tratamiento de los
datos personales en Iberoamérica.<o:p></o:p></span></div>
<div style="text-align: justify; vertical-align: baseline;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">Para
Mauricio Garro, Ex-Director Nacional de la Agencia de Protección de Datos de
los Habitantes, Ministerio de Justicia y Paz de la República de Costa Rica, “en
la ponderación de los sistemas de Protección de Datos, se observa una clara
tendencia, de armonizar las diferentes normativas. Ello, necesariamente
implica, un cambio de paradigma en nuestra concepción de la Privacidad, dada la
corriente que alimenta una mayor libertad en la transferencia de información,
virtud tanto de las necesidades de seguridad estatal, como de la propia
iniciativa de las nuevas generaciones en su diaria comunicación, aspectos que
sin duda elevan el valor de la obra presentada”.<o:p></o:p></span></div>
<div style="text-align: justify; vertical-align: baseline;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">Para
Sara Molina Pérez-Tomé, una de las colaboradoras de la obra y CEO de
Marketingnize, “tenemos que entender que la sociedad evoluciona de una manera
vertiginosa hacia sistemas de exigencia y garantía mayores, por lo que hoy en
día las empresas y otras personas jurídicas deben pensar en un modelo de gestión
diferente. Uno de los principales problemas en la sociedad de la
digitalización, del IOT, del big data… es la falta de confianza en los
productos y servicios tecnológicos. La satisfacción del cliente y la generación
de su confianza es uno de los principales indicadores estratégicos de la
calidad de un servicio en base a la relación entre percepciones y expectativas
esperadas acerca de su privacidad y el tratamiento que se dará a sus datos
personales”.<o:p></o:p></span></div>
<div style="text-align: justify; vertical-align: baseline;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">El
resultado del trabajo realizado es una obra de constante actualidad, en cuya
elaboración han intervenido 77 profesionales de reconocido prestigio, de
diferentes nacionalidades (</span><span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11.0pt;">(Argentina,
Bolivia, Chile, Colombia, Costa Rica, Cuba, Ecuador, España, Guatemala, México,
Panamá, Perú, Portugal, República Dominicana y Uruguay</span><span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">),
y que en sí misma es una evidencia de la cooperación internacional y la
relevancia de los temas abordados en la misma, en un momento en que internet y
el impacto de las nuevas tecnologías han cambiado la forma en que nos
relacionamos, desarrollamos nuestra actividad profesional en una sociedad cada
vez más global.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; mso-bidi-font-family: Helvetica;">La
Agencia Vasca de Protección de Datos, a través de su página web informaba que, en la misma edición, se
otorgaba e P</span><span lang="ES" style="background: white; font-family: "century gothic" , sans-serif;">remio a la
Trayectoria Pro</span><span lang="ES" style="background: white; font-family: "century gothic" , sans-serif;">fesional en Protección de Datos a </span><span lang="ES" style="font-family: "century gothic" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-weight: bold; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Iñaki Vicuña de Nicolás</span><span lang="ES" style="font-family: "century gothic" , sans-serif; mso-bidi-font-weight: bold;">, el Accésit
de Investigación a <strong><span style="background: white; font-weight: normal;">Accésit</span></strong></span><b><span lang="ES" style="background: white; font-family: "century gothic" , sans-serif;"> </span></b><span lang="ES" style="background: white; font-family: "century gothic" , sans-serif;">a<b> </b><strong><span style="font-weight: normal;">
Sofía Lucas Areízaga, el</span></strong><strong> </strong></span><span lang="ES" style="background: white; font-family: "century gothic" , sans-serif;">Premio Comunicación y
Difusión en Protección de Datos</span><span lang="ES" style="background: white; font-family: "century gothic" , sans-serif;"> a </span><span lang="ES" style="font-family: "century gothic" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-weight: bold; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">El Diario Vasco</span><span lang="ES" style="font-family: "century gothic" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">, reconociendo con el Accésit de Comunicación a la Asociación
Vasca de la Privacidad y Seguridad de la Información Pribatua, y el <span style="background: white; mso-bidi-font-weight: bold;">Premio a las Mejores
Prácticas en Protección de Datos</span><span style="background: white;"> a
la </span>Escuela Universitaria de
Ingeniería de Vitoria-Gasteiz<o:p></o:p></span></div>
<div style="background: white; margin-bottom: 11.25pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11.0pt;">Los
premios Protección de Datos tienen el objetivo de reconocer los trabajos que
supongan una aportación destacada a la promoción de este derecho fundamental
entre los ciudadanos o contribuyan a fomentar la concienciación de las
entidades que manejan información personal, y la entrega tendrá lugar el
próximo </span><span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">1 de febrero de 2018 en el Auditorio del Centro Museo
ARTIUM de Vitoria-Gasteiz</span><span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11.0pt;">.<o:p></o:p></span></div>
<div style="text-align: justify; vertical-align: baseline;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">Puede
accederse, de manera gratuita, a la Obra “Hacia una efectiva protección de los
datos en Iberoamérica. Declaraciones de la iniciativa del Observatorio
Iberoamericano de Protección de Datos” a través de la Biblioteca on-line de la
Defensoría del Pueblo de la Cuidad Autónoma de Buenos Aires en el </span><span lang="ES"><a href="http://es.calameo.com/read/002682399c9e17199b3dd"><span style="font-family: "century gothic" , sans-serif; font-size: 11.0pt;">siguiente
enlace</span></a></span><span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">.<o:p></o:p></span></div>
<br />
<br />
<div style="text-align: justify; vertical-align: baseline;">
<span lang="ES" style="font-family: "century gothic" , sans-serif; font-size: 11pt;">http://es.calameo.com/read/002682399c9e17199b3dd<o:p></o:p></span></div>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-69388491602221109272018-01-14T15:44:00.002-03:002018-01-14T15:44:33.970-03:00Privacidad por diseño<h1 class="entry-title" style="background-color: white; border: 0px; box-sizing: border-box; color: #232323; font-family: "Roboto Slab"; font-weight: 400; line-height: 55px; margin: 0px auto 15px; outline: 0px; padding: 0px; text-align: center; vertical-align: baseline; width: 700px; word-wrap: break-word;">
<span style="font-size: large;">Seguridad</span></h1>
<h1 class="entry-title" style="background-color: white; border: 0px; box-sizing: border-box; color: #232323; font-family: "Roboto Slab"; font-weight: 400; line-height: 55px; margin: 0px auto 15px; outline: 0px; padding: 0px; text-align: center; vertical-align: baseline; width: 700px; word-wrap: break-word;">
<span style="font-size: large;">La privacidad por diseño ante la llegada del GDPR</span></h1>
<div class="entry-meta" style="border: 0px; box-sizing: border-box; font-family: "open sans"; font-size: 16px; margin: 0px; outline: 0px; padding: 0px; text-align: center; vertical-align: baseline;">
<div class="meta-item date" style="border: 0px; box-sizing: border-box; display: inline-block; font-size: 14px; line-height: 18px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline; white-space: nowrap;">
<div class="meta-author" style="border: 0px; box-sizing: border-box; font-family: "open sans"; font-size: 16px; margin: 0px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline; white-space: normal; z-index: 11;">
<div class="meta-author-wrapped" style="background-color: white; border: 0px; box-sizing: border-box; color: #9b9b9b; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">
<span style="font-family: "open sans"; font-size: 14px; white-space: nowrap;">14 enero, 2018</span></div>
<div class="meta-author-wrapped" style="border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white; color: #9b9b9b;">Por</span><span style="background-color: white;"><span style="color: white;"> </span><span class="vcard author" style="border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span class="fn" style="border: 0px; box-sizing: border-box; color: white; font-size: 14px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><a href="http://www.ticbeat.com/author/alberto-iglesias/" style="border: 0px; box-sizing: border-box; font-size: 16px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Alberto Iglesias Fraga</a></span></span></span></div>
</div>
<div class="entry-headline" style="border: 0px; box-sizing: border-box; color: #444444; font-family: "open sans"; font-size: 16px; margin: 30px auto; outline: 0px; padding: 0px; vertical-align: baseline; white-space: normal; width: 620px;">
<div style="border: 0px; box-sizing: border-box; font-family: "Roboto Slab"; font-size: 22px; line-height: 30px; margin-bottom: 30px; outline: 0px; padding: 0px; vertical-align: baseline; word-wrap: break-word;">
<span style="background-color: white;">El artículo 25 del GDPR hace obligatoria la pr</span><span style="background-color: white;">ivacidad por diseño a la hora de crear o utilizar aplicaciones de software en nuestra empresa. Así es como afecta esta normativa en este terreno.</span></div>
</div>
<div class="vce-ad vce-ad-container" style="background-color: white; border: 0px; box-sizing: border-box; clear: both; color: #444444; font-family: "open sans"; font-size: 16px; margin: 30px auto; outline: 0px; padding: 0px; position: relative; vertical-align: baseline; white-space: normal; width: auto;">
<div id="sas_42741" style="border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">
</div>
</div>
<div class="entry-content" style="background-color: white; border: 0px; box-sizing: border-box; font-family: "open sans"; font-size: 16px; margin: 30px auto; outline: 0px; padding: 0px; vertical-align: baseline; white-space: normal; width: 620px;">
<div style="border: 0px; box-sizing: border-box; color: #444444; margin-bottom: 30px; outline: 0px; padding: 0px; vertical-align: baseline; word-wrap: break-word;">
<div style="text-align: justify;">
El próximo mes de mayo entra en vigor el ambicioso<span style="border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> Reglamento General de Protección de Datos (GDPR)</span>, <a href="http://www.ticbeat.com/seguridad/que-es-el-gdpr-y-como-va-a-revolucionar-la-proteccion-de-datos-en-europa/" style="border: 0px; box-sizing: border-box; color: #cf4d35; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;">una medida que está trayendo por la calle de la amargura a un sinfín de empresas </a>que no están (y seguramente no lo estarán) preparadas para cumplir con los nuevos requisitos de privacidad que esta normativa exige. No en vano, <a href="http://www.ticbeat.com/seguridad/el-70-de-las-empresas-europeas-no-cumplira-con-el-gdpr-a-tiempo/" style="border: 0px; box-sizing: border-box; color: #cf4d35; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;">se estima que siete de cada diez compañías europeas no llegará a tiempo a este cambio regulatorio.</a></div>
</div>
<div style="border: 0px; box-sizing: border-box; color: #444444; margin-bottom: 30px; outline: 0px; padding: 0px; vertical-align: baseline; word-wrap: break-word;">
<div style="text-align: justify;">
Más allá de las multas que se imponen en caso de incumplimiento o de los <a href="http://www.ticbeat.com/seguridad/los-medios-advierten-al-gobierno-que-el-rgpd-de-la-ue-tendria-efectos-catastroficos/" style="border: 0px; box-sizing: border-box; color: #cf4d35; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;">aspectos más llamativos del GDPR</a> (como la necesidad de informar de cualquier vulneración de los datos personales o de obtener consentimientos más claros de los usuarios respecto al uso de su información), hemos de tener en cuenta que este reglamento esconde otros aspectos que, aunque igualmente exigentes, suponen una oportunidad de generar valor añadido para las organizaciones.</div>
</div>
<div style="border: 0px; box-sizing: border-box; color: #444444; margin-bottom: 30px; outline: 0px; padding: 0px; vertical-align: baseline; word-wrap: break-word;">
<div style="text-align: justify;">
Uno de ellos es la <span style="border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">privacidad por diseño</span>, esa noción obligada por la Unión Europea que nos llevará a incorporar las disposiciones oportunas para la protección de los datos personales directamente en el diseño del software. Hasta ahora, era un aspecto muy comentado, cacareado en el sector tecnológico, pero apenas extendido debido a su complejidad técnica y su coste económico. Ahora ya no será una opción, sino un imperativo.</div>
</div>
<h3 style="border: 0px; box-sizing: border-box; font-family: "roboto slab"; font-size: 35px; font-weight: 400; line-height: 45px; margin: 0px 0px 10px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline; word-wrap: break-word;">
<a href="http://www.ticbeat.com/seguridad/9-claves-para-entender-el-reglamento-general-de-proteccion-de-datos-gdpr/" style="border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="color: black;">9 claves para entender el Reglamento General de Protección de Datos (GDPR)</span></a></h3>
<div style="border: 0px; box-sizing: border-box; color: #444444; margin-bottom: 30px; outline: 0px; padding: 0px; vertical-align: baseline; word-wrap: break-word;">
<div style="text-align: justify;">
La<span style="border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> privacidad por diseño es la principal novedad del GDPR </span>en materia de prevención a la hora de proteger a los consumidores europeos, junto a las evaluaciones de impacto o la figura del DPO <em style="border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">(Data Protection Officer)</em>. Para ser más exactos, este precepto está recogido en el artículo 25 del Reglamento General de Protección de Datos, que reza lo que sigue:</div>
</div>
<div style="border: 0px; box-sizing: border-box; color: #444444; margin-bottom: 30px; outline: 0px; padding: 0px; vertical-align: baseline; word-wrap: break-word;">
<div style="text-align: justify;">
<em style="border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Teniendo en cuenta el estado de la técnica, el coste de la aplicación y la naturaleza, ámbito, contexto y fines del tratamiento, así como los riesgos de diversa probabilidad y gravedad que entraña el tratamiento para los derechos y libertades de las personas físicas<span style="border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">, el responsable del tratamiento aplicará, tanto en el momento de determinar los medios de tratamiento como en el momento del propio tratamiento</span>, medidas técnicas y organizativas apropiadas, como la seudonimización, concebidas para aplicar de forma efectiva los principios de protección de datos, como la minimización de datos, e integrar las garantías necesarias en el tratamiento, a fin de cumplir los requisitos del presente Reglamento y proteger los derechos de los interesados.</em></div>
</div>
</div>
<div style="background-color: white; color: #9b9b9b; text-align: justify;">
<span class="updated" style="border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><em style="border: 0px; box-sizing: border-box; color: #444444; font-family: "Open Sans"; font-size: 16px; margin: 0px; outline: 0px; padding: 0px; text-align: start; vertical-align: baseline; white-space: normal;">El responsable del tratamiento aplicará las medidas técnicas y organizativas apropiadas con miras a garantizar que, por defecto, solo sean objeto de tratamiento los datos personales que sean necesarios para cada uno de los fines específicos del tratamiento. <span style="border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Esta obligación se aplicará a la cantidad de datos personales recogidos, a la extensión de su tratamiento, a su plazo de conservación y a su accesibilidad</span>. Tales medidas garantizarán en particular que, por defecto, los datos personales no sean accesibles, sin la intervención de la persona, a un número indeterminado de personas físicas.</em></span></div>
<div style="background-color: white; border: 0px; box-sizing: border-box; color: #444444; font-family: "Open Sans"; font-size: 16px; margin-bottom: 30px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline; white-space: normal; word-wrap: break-word;">
Y todo eso, ¿qué significa? Pues como sucede con toda nueva regulación, ésta está sujeta a múltiples interpretaciones por parte de los expertos. Pero, en todas ellas, se incluye que las empresas deben incorporar medidas técnicas que protejan la privacidad en el propio<span style="border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> diseño de los sistemas TIC y de las aplicaciones,</span> así como a que solo se almacene o procese la cantidad mínima de datos personales que sean estrictamente necesarios.</div>
<div style="background-color: white; border: 0px; box-sizing: border-box; color: #444444; font-family: "Open Sans"; font-size: 16px; margin-bottom: 30px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline; white-space: normal; word-wrap: break-word;">
Quizás eso no suponga tener que reinventar toda la política de privacidad de los sistemas actuales, pero sí cuanto menos una buena revisión para asegurarnos de que seguimos el precepto que mana del <span style="border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">GDPR. Un examen en profundidad de la gestión de los datos personales de la organización</span> que pasa por varios factores:</div>
<div style="background-color: white; color: #9b9b9b;">
<span class="updated" style="border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><em style="border: 0px; box-sizing: border-box; color: #444444; font-size: 16px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline; white-space: normal;"></em></span></div>
<ul style="background-color: white; border: 0px; box-sizing: border-box; color: #444444; font-family: "Open Sans"; font-size: 16px; list-style-image: initial; list-style-position: initial; margin: 0px 0px 30px 30px; outline: 0px; padding: 0px; text-align: start; vertical-align: baseline; white-space: normal;">
<li style="border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Revisar los acuerdos con proveedores:</span> A la hora de manejar datos de los clientes, las empresas suelen contar con ayuda de proveedores técnicos y administradores externos. A la hora de asegurar el cumplimiento del GDPR deberemos asegurarnos de que todos ellos cumplan en el diseño de sus sistemas con las normas del nuevo Reglamento, a fin de que ningún extremo de nuestro despliegue sea susceptible de una sanción.</li>
<li style="border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Aunar seguridad e ingeniería:</span> Es la medida más lógica cuando se habla de privacidad por diseño, la creación de equipos multidisciplinares donde los expertos en seguridad trabajen codo con codo con los ingenieros de software a la hora de crear nuevos aplicativos. De esta forma nos aseguraremos de que el personal de seguridad tiene una visión completa de los flujos de trabajo, procesos de negocio y políticas existentes de recopilación, control, gestión y almacenamiento de datos susceptibles de caer en las garras del GDPR.</li>
<li style="border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Demostrar el cumplimiento</span> es casi tan importante como el cumplimiento mismo del nuevo Reglamento. Una evaluación de impacto de la privacidad (PIA) de los sistemas contribuirá en gran medida a hacer ambas cosas. También se puede usar para guiar futuras decisiones de diseño de nuestros aplicativos de software.</li>
</ul>
</div>
</div>
Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0tag:blogger.com,1999:blog-2575694734820885051.post-77712763187420974952017-11-20T14:29:00.001-03:002017-11-20T14:29:00.515-03:00Las Claves del DPD / DPO<iframe allowfullscreen="" frameborder="0" height="270" src="https://www.youtube.com/embed/QVrow6fhKZ8" width="480"></iframe>Matilde S. Martínezhttp://www.blogger.com/profile/12132790540904280835noreply@blogger.com0