Habeas Data – Datos Personales – Privacidad

10 años de la lista y el blog!

Posted: mayo 29th, 2010 | Author: | Filed under: América Latina, Argentina, Blogs, Doctrina | Comentarios desactivados

El 29 de mayo comenzamos en Yahoogroups la lista de discusion de habeas data en consonancia con la aprobación ese año de la ley argentina de protección de datos personales y la aprobación el año anterior de la ley chilena de privacidad. Ya ha pasado una década, information pills en la lista se han publicado mas de 6600 mensajes en esos diez años, vitamin se sumaron 240 personas de casi todos los países de América Latina y luego este blog fue creciendo en visitas y difusión de la información con cerca de 400 posts. Este año se cumplen además 10 años de la ley argentina de habeas data asi que tenemos un congreso para festejarlo.

Gracias a todos por acompañarnos y aportar datos, comentarios e información.-

Pablo Palazzi

info AT habeasdata.org


Conferencia sobre los Aspectos legales del robo de identidad en Argentina

Posted: noviembre 27th, 2007 | Author: | Filed under: Argentina, Blogs, Conferencias, Público en general, Robo de identidad | Comentarios desactivados

Conferencia sobre los Aspectos legales del robo de identidad en Argentina
por Pablo A. Palazzi

Introducción
- No es novedad que la informática y las nuevas tecnologí­as, caries a la par de ayudar a mejorar la sociedad, order también han introducido ciertos riesgos para el derecho a la privacidad y el control sobre nuestros datos personales. La posibilidad de acumular gran cantidad de información y de correlacionarla entre sí­ permite obtener y saber mucho más del individuo, drugs sin siquiera conocerlo, seguirlo o vigilarlo. Ya no sólo el Estado, sino también numerosas empresas privadas realizan estas prácticas-¦… De alguna forma todos sabemos que nuestro comportamiento y, en especial, nuestros incumplimientos quedarán registrados por cierto tiempo para que cualquiera los consulte.-

- La ley argentina es una de las más estrictas de la región y la que más fielmente sigue el modelo europeo de protección de datos personales. Tanto es así­ que la Comisión de la Unión Europea reconoció al sistema argentino de protección de datos personales como paí­s adecuado en la materia [Comisión de la UE, decisión C (2003) 1731 del 30 de junio de 2003, OJ L 168, 5/7/2003]. Sin embargo, en nuestro paí­s la aplicación práctica de este régimen aun requiere de una fuerte concientización de los responsables del tratamiento y de los titulares de datos personales a los fines de demostrar que la ley es eficaz.
Del prólogo del libro: INFORMES COMERCIALES

TEMARIO DE LA CHARLA:
-Robo de identidad  ¿Quién responde?  ¿Cómo se realiza?  ¿Es delito?  ¿Qué medidas hay para prevenirlo? Cifras, costos, intereses y problemas detrás del robo de identidad.
-Situación legal de las empresas, los proveedores, los responsables de bancos de datos, los abogados y los usuarios.
-Análisis de casos reales. Normativa legal en Argentina y en el derecho comparado. Phishing.
-Aplicación de las leyes de protección de datos personales, leyes de notificación de fallas de seguridad, obligaciones de confidencialidad y seguridad (estándares legales y técnicos).
-Acciones legales de la ví­ctima y de la entidad damnificada. Acciones positivas del gobierno y de las empresas. Medidas tecnológicas.

Fecha: Jueves 6 de diciembre, de 10 a 12 AM
Lugar: Adacsi


Fallo de la Corte Suprema sobre daños ocasionados por el robo de identidad

Posted: junio 28th, 2007 | Author: | Filed under: Argentina, Blogs, Casos, Público en general | No Comments »

La Corte Suprema en instancia originaria dictó un fallo en el caso “Serradilla v. Provincia de Mendoza”:http://www.habeasdata.org/pdfs/Serradila.pdf en el cual condena a la provincia de Mendoza y al Estado Nacional a indemnizar los padecimientos sufridos por el actor. En concreto, viagra order el estado extravió el trámite del pedido de triplicado del DNI del actor que se usó para cometer delitos (apertura ilí­cita de cuentas en bancos y estafas), heart con las consiguientes incomodidades que ello provoca para el verdadero titular: aparecer como deudor en bases de datos, cough y el cierre de cuentas y tarjetas.

Actualmente el robo de identidad es un flagelo que no cesa de aumentar.

Hace un año el “diaro clarí­n publicó una nota sobre robo de identidad”:http://www.si.clarin.com.ar/suplementos/zona/2006/08/27/z-03015.htm donde denunciaba que cada mes se realizan 133 denuncias por robo de identidad. Agregaba al respecto que “Es un delito de moda y sin control. Usan datos de otra persona para pedir préstamos, comprar electrodomésticos y hasta autos. Los especialistas culpan a la fragilidad de los documentos, al descontrol de los bancos de datos y a que se dan microcréditos con pocos requisitos”.

Por ahora nada se ha hecho, salvo recargar a la justicia con fallos que llegan tarde para resarcir a las ví­citimas de estos hechos. Es necesario un plan nacional en esta materia destinado a reforzar la seguridad de los datos personales de la gente. Hay muy buenos ejemplos a seguir en Estados Unidos y otros paí­ses, con normas especiales en el ámbito penal y de los informes comerciales.


Interview with Dave Banisar (Privacy International)

Posted: junio 4th, 2007 | Author: | Filed under: Acceso a la Información pública, Blogs, Datos sensibles, Entrevista, Habeas Data, Robo de identidad | Comentarios desactivados

Interview with Dave Banisar

1) How did you started to be involved with data protection and privacy?

I become interested in the issue in the early 1990s at the time of the raids by Secret
Service’s in Operation Sundevil and the arrest of the editor of Phrack Craig Neidorf. I
had been using computers for about 10 years and was in law school and had previously
worked as a law clerk for a local public defender office and thought that it was
interesting combining my 2 interests since there were so few people who had a tech
background doing law at the time.

So I started helping gathering computer crime laws for Computer Underground Digest and
interned at the Washington Office of Computer Professionals for Social Responsibility
where we worked on the early fights against crypto restrictions, cough fighting expansion of
wiretapping and trying to promote Internet privacy before most people had heard of the
Internet.

2) Can you tell us about your work, for sale research and publications?

I was the creator and the author of the first three EPIC/PI Privacy and Human Rights
reports
. It was fascinating trying to pull together all this diverse information to show how the rest of the world had gone ahread
and adopted privacy laws while the US still was trying to deny their existence.

These days, healing I focus mostly on looking at the global picture on issues such as freedom
of information and whistleblowing or help people in countries that have pending bills
and reviews by making recommendations on how they can improve their laws. You can see
some of those at http://wwwprivacyinternational.org/foi/

3) Let* ´s talk about the Clipper chip debate and the Gmail case

The Clipper Chip was the first great battle for computer privacy. It made a lot of
people recognize that there were these privacy problems on the net and that the
Government was playing a largely negative role in trying to make everything wiretap
friendly. It also sparked a great deal of interest in technical means of protecting
privacy, just the opposite of what the government wanted everyone to do.

Gmail was an interesting recent battle. We asked the privacy commissioners in a lot of
countries to look into the way Google collects and uses information from its user’s
email boxes. It was our attempt to get people to recognize that corporate collecting
and use of information is every bit as dangerous as government surveillance. We are
still following up to see what will be done. We got a lot of hate mail from people who
seem to think we were trying to take away their gmail accounts.

The Gmail experience was also very useful since its allowed us recently to be able to
ask the same privacy commissioners in even more countries to investigate how the US is
spying on the world’s financial transactions via the SWIFT network
. There is something fundamentally wrong with the US claiming it can spy on anyone without any kind of legal
restrictions.

4) Can you tell us about EPIC, PI, BBA… a little bit about how was it to work there?

EPIC was started by Marc Rotenberg, David Sobel and I in 1994. Previously we had all
worked for the Washington Office of Computer Professionals for Social Responsibility.
We were fighting the Digital Telephony bill (adopted as CALEA), and the Clipper Chip
and wanted to focus more on DC privacy issues. It was very exciting times, almost a
crusade for privacy, fighting with government and corporate (and even our fellow NGOs
sometimes) to promote it. Then following that, we had the fights on the Communications
Decency Act, taking the case (with the ACLU , ALA etc.) all the way to the Supreme Court and winning.

Privacy International was started by Simon Davies in the mid 1980′s in Australia
following the Australia Card campaign. He realized back in the pre-Internet days how
important and common the experiences of privacy campaigners were around the world and
brought it together as a network. I got involved around 1992, running the DC office and
since 2002 have been in London as Deputy Director and head of the FOI Project. We are
still pretty small but we work across the globe, working one day on anti-terror laws in
Russia, data protection and wiretapping in South Africa and freedom of information in
Mexico, along with our campaigns in the UK.

The Big Brother Awards was another of Simon’s evil genius inspirations. He figured
that privacy invaders needed to be named and shamed. We have always done them as a form
of mock Academy Awards, with people dressed up in costume to receive awards and funny
video’s of trying to deliver the awards. My favorite was trying to mock deliver them
to the US National Security Agency. It was a close call going to their campus and
secretly video taping them and being followed by the security. But it was a great
video. The last few years the BBAs have really caught on around the world. Without us
even trying, dozens of countries now have their own ceremonies and awards. The
Austrians always seem to have the most over the top ones.

http://www.bigbrotherawards.org/

5) Any interesting anecdots?

Top Secret Codeword. Would have to kill you if i told you etc…. (well thats what you
get for asking for info from a privacy advocate).

6) Since when you are in the FOI debate? The FOI campaign in the UK?

Freedom of information has really become an important right in the era of information.
I’ve been privileged to be about to go around the world for the last five years helping
people adopt laws and seeing how they work. The UK campaign was one of the longest in
the world, taking over 20 years from the start to the law going into force. its still
early days but it seems to be working reasonably well tho there are big problems with
the Information Commission. The Campaign for Freedom of Information
deserves all the credit for making it happen.

7) Isnt there a contradiction between pushing for Privacy and pushing for FOI? If there is a
conflict between them, which one should prevail? What should be the legal  standard?

Privacy and FOI and both complimentary and contradictory. The President of the French
Data Protection Commission” (CNIL) describes their role as “two forms of protection
against the Leviathan state that have the aim of restoring the balance between the
citizen and the state”. The two laws really are about adjusting the power of the govt.

I think most of the problems are actually manufactured by officials trying to use the
excuse of privacy to hide their expenses or who they meet or avoid taking public
responsibility or a decision that they made. The opposite is when corps use foi to
obtain personal information about people held by government bodies. I think that is an
abuse also.

Ultimately, both types of laws need to be written better to make sure they are not
abused and include a form of public interest test that balanced the two on a case by
case basis. Its nice to be able to say one thing or the other but in the real world,
its not really possible to do right.

Entrevista por Pablo Palazzi via e-mail entre noviembre y diciembre de 2006


¿Se deben notificar las fallas de seguridad informática?

Posted: febrero 5th, 2007 | Author: | Filed under: Blogs, Data Breach, Datos sensibles, EEUU, Robo de identidad | Tags: | Comentarios desactivados

¿Se deben notificar las fallas de seguridad informática?

Pablo Palazzi

Desde hace un tiempo tienen lugar y se publicitan abiertamente fallas de seguridad a distintos niveles de los sistemas informáticos de empresas de todo tipo en Estados Unidos.

El listado actualizado de estos eventos (que empezó con el caso ChoicePoint) lo lleva la Privacy Rights Clearinghouse y la conclusión es que a la fecha ya se han robado o comprometido datos personales de mas de 100 millones de norteamericanos (para ser mas exactos: 101, psychiatrist 070, denture 850).

Esto ha provocado que a nivel estadual se establezcan leyes requiriendo que toda empresa que sufra una falla de seguridad o -pierda- datos personales (en una laptop, pen drive, blackberry, etc) debe elaborar una notificación y dirigirla a los clientes cuya información ha sido potencialmente comprometida.

Read the rest of this entry »


Nuevo programa de radio: Identidad Online

Posted: febrero 2nd, 2007 | Author: | Filed under: Argentina, Blogs, Público en general, Referencia | No Comments »

*Comienza Identidad Online, erectile un nuevo programa de radio sobre Protección de Datos Personales*

A partir de febrero y todos los miércoles de 21 a 22 por 92.1 FM Identidad (www.fmidentidad.com), comienza Identidad Online, el primer programa sobre Protección de Datos Personales y Nuevas Tecnologí­as.

La conducción del programa estará a cargo del periodista especializado Italo Daffra. Roberto Mónaco y Daniel Monastersky, lo acompañaran como columnistas.

El programa tendrá como foco _difundir, educar y prevenir al ciudadano en materia de protección de datos personales_. Con la aparición de las nuevas tecnologí­as, potenciadas por Internet, cada vez resulta más sencillo acceder a información sobre las personas, que no siempre es obtenida en forma legal ni proporcionada por los individuos de manera voluntaria.
Una de las novedades que tendrá el programa será la posibilidad para las personas fí­sicas de acceder a su propio informe comercial tal como pueden verificar bancos y entidades financieras, y -“con absoluta reserva de la identidad conocer detalles y la opinión del panel profesional en el momento.
Identidad Online tendrá un lenguaje equilibrado y comprensible, para acercar los temas de complejidad técnica, al manejo y entendimiento de cualquier persona.

El programa podrá escucharse por Internet, desde la página web de la radio: “www.fmidentidad.com”:http://www.fmidentidad.com/

Todos los miércoles, a partir del 7 de febrero
Por “FM Identidad 92.1 Mhz”:http://www.fmidentidad.com/
Conducción: Italo Daffra
*Columnistas: Lic. Roberto Mónaco y Dr. Daniel Monastersky*

Ver “archivo de audio del primer programa”:http://www.identidadrobada.com/1.mp3.


Nuevo sitio sobre Robo de Identidad

Posted: junio 8th, 2006 | Author: | Filed under: América Latina, Blogs, Noticias | No Comments »

Esta semana fue lanzado para toda Latinoamérica el “portal Identidad Robada”:http://www.identidadrobada.com/site/index.php, prostate destinado a la prevención del robo de identidad y los fraudes a través de Internet, con foco en la educación de los usuarios, tanto a nivel corporativo como doméstico.

Al navegar Identidad Robada se puede encontrar en las secciones Tipos de Fraude y Consejos, un panorama amplio y sencillo para que cualquier usuario comprenda a qué se expone si no toma los recaudos necesarios en materia de seguridad. Inclusive, presenta a modo de juego, un test de conocimiento sobre phising.

Esta es una de las mayores virtudes del portal: su diseño, innovador y que recorre un abanico de caras del delito informático ilustrados con casos, datos estadí­sticos y actualidad, y a la vez no pierde el atractivo visual.

Otro punto de interés es el link ubicado en el ángulo superior del sitio, donde a través de un clic se podrán realizar denuncias de actividades sospechosas, ya sean intentos de fraude o nuevas técnicas de robos, llenando un simple formulario.

El nombre del sitio, “Identidad Robada”:http://www.identidadrobada.com/site/index.php, remite a un concepto definido por la empresa como aquella situación en que -alguien utiliza nuestros datos personales, como nuestro nombre, número de documento o número de tarjeta de crédito -”sin nuestra autorización-” para cometer un fraude financiero-.

Como lo denota la frase anterior, la seguridad informática dejar de ser un tema de discusión para las empresas o a los grandes conglomerados financieros, y abarca a cualquier persona que navega en Internet. Para allanarles el camino, ha nacido Identidad Robada.

Contacto:
Dr. Daniel Monastersky / Especialista en Derecho de las Nuevas Tecnologí­as
CEO “www.identidadrobada.com.ar”:http://www.identidadrobada.com/site/index.php
Oficina: 011-4372-1400 / Cel: 15-5-713-8406 / email: daniel@identidadrobada.com
***


Reglas de Heredia

Posted: noviembre 7th, 2003 | Author: | Filed under: Acceso a la Información pública, América Latina, Anonimato, Blogs, Buscadores, Datos sensibles, Documento, Google, Habeas Data, Honor, Internacional | Comentarios desactivados

REGLAS MÍNIMAS

PARA LA DIFUSIÓN DE INFORMACIÓN JUDICIAL EN INTERNET

Reglas de Heredia

Finalidad

Regla 1. La finalidad de la difusión en Internet de las sentencias y resoluciones judiciales será:

(a) El conocimiento de la información jurisprudencial y la garantía de igualdad ante la ley;

(b) Para procurar alcanzar la transparencia de la administración de justicia.

Regla 2. La finalidad de la difusión en Internet de la información procesal será garantizar el inmediato acceso de las partes o quienes tengan un interés legitimo en la causa, generic a sus movimientos, citaciones o notificaciones.

Derecho de oposición del interesado

Regla 3. Se reconocerá al interesado el derecho a oponerse, previa petición y sin gastos, en cualquier momento y por razones legítimas propias de su situación particular, a que los datos que le conciernan sean objeto de difusión, salvo cuando la legislación nacional disponga otra cosa. En caso de determinarse, de oficio o a petición de parte, que datos de personas físicas o jurídicas son ilegítimamente siendo difundidos, deberá ser efectuada la exclusión o rectificación correspondiente.

Adecuación al fin

Regla 4. En cada caso los motores de búsqueda se ajustarán al alcance y finalidades con que se difunde la información judicial.

Balance entre transparencia y privacidad

Regla 5. Prevalecen los derechos de privacidad e intimidad, cuando se traten datos personales que se refieran a niños, niñas, adolescentes (menores) o incapaces; o asuntos familiares; o que revelen el origen racial o étnico, las opiniones políticas, las convicciones religiosas o filosóficas, la pertenencia a sindicatos; así como el tratamiento de los datos relativos a la salud o a la sexualidad; o victimas de violencia sexual o domestica; o cuando se trate de datos sensibles o de publicación restringida según cada legislación nacional aplicable o hayan sido así considerados en la jurisprudencia emanada de los órganos encargados de la tutela jurisdiccional de los derechos fundamentales.

En este caso se considera conveniente que los datos personales de las partes, coadyuvantes, adherentes, terceros y testigos intervinientes, sean suprimidos, anonimizados o inicializados, salvo que el interesado expresamente lo solicite y ello sea pertinente de acuerdo a la legislación.

Regla 6. Prevalece la transparencia y el derecho de acceso a la información pública cuando la persona concernida ha alcanzado voluntariamente el carácter de publica y el proceso esté relacionado con las razones de su notoriedad. Sin embargo, se considerarán excluidas las cuestiones de familia o aquellas en los que exista una protección legal específica.

En estos casos podrán mantenerse los nombres de las partes en la difusión de la información judicial, pero se evitarán los domicilios u otros datos identificatorios.

Regla 7. En todos los demás casos se buscará un equilibro que garantice ambos derechos. Este equilibrio podrá instrumentarse:

(a) en las bases de datos de sentencias, utilizando motores de búsqueda capaces de ignorar nombres y datos personales;

(b) en las bases de datos de información procesal, utilizando como criterio de búsqueda e identificación el número único del caso.

Se evitará presentar esta información en forma de listas ordenadas por otro criterio que no sea el número de identificación del proceso o la resolución, o bien por un descriptor temático.

Regla 8. El tratamiento de datos relativos a infracciones, condenas penales o medidas de seguridad, sólo podrá efectuarse bajo el control de la autoridad pública. Sólo podrá llevarse un registro completo de condenas penales bajo el control de los poderes públicos.

Regla 9. Los jueces cuando redacten sus sentencias u otras resoluciones y actuaciones, harán sus mejores esfuerzos para evitar mencionar hechos inconducentes o relativos a terceros, buscaran sólo mencionar aquellos hechos y datos personales estrictamente necesarios para los fundamentos de su decisión, tratando no invadir la esfera íntima de las personas mencionadas. Se exceptúa de la anterior regla la posibilidad de consignar algunos datos necesarios para fines meramente estadísticos, siempre que sean respetadas las reglas sobre privacidad contenidas en esta declaración. Igualmente se recomienda evitar los detalles que puedan perjudicar a personas jurídicas (morales) o dar excesivos detalles sobre los moda operandi que puedan incentivar algunos delitos. Esta regla se aplica en lo pertinente a los edictos judiciales.

Regla 10. En la celebración de convenios con editoriales jurídicas deberán ser observadas las reglas precedentes.

Definiciones

Datos personales: Los datos concernientes a una persona física o moral, identificada o identificable, capaz de revelar información acerca de su personalidad, de sus relaciones afectivas, su origen étnico o racial, o que esté referida a las características físicas, morales o emocionales, a su vida afectiva y familiar, domicilio físico y electrónico, número nacional de identificación de personas, número telefónico, patrimonio, ideología y opiniones políticas, creencias o convicciones religiosas o filosóficas, los estados de salud físicos o mentales, las preferencias sexuales, u otras análogas que afecten su intimidad o su autodeterminación informativa. Esta definición se interpretara en el contexto de la legislación local en la materia.

Motor de búsqueda: son las funciones de búsqueda incluidas en los sitios en Internet de los Poderes Judiciales que facilitan la ubicación y recuperación de todos los documento en la base de datos, que satisfacen las características lógicas definidas por el usuario, que pueden consistir en la inclusión o exclusión de determinadas palabras o familia de palabras; fechas; y tamaño de archivos, y todas sus posibles combinaciones con conectores booleanos.

Personas voluntariamente públicas: el concepto se refiere a funcionarios públicos (cargos electivos o jerárquicos) o particulares que se hayan involucrado voluntariamente en asuntos de interés público (en este caso se estima necesaria una manifestación clara de renuncia a una área determinada de su intimidad)

Anonimizar: Esto todo tratamiento de datos personales que implique que la información que se obtenga no pueda asociarse a persona determinada o determinable.

Alcances

Alcance 1. Estas reglas son recomendaciones que se limitan a la difusión en Internet o en cualquier otro formato electrónico de sentencias e información procesal. Por tanto no se refieren al acceso a documentos en las oficinas judiciales ni a las ediciones en papel.

Alcance 2. Son reglas mínimas en el sentido de la protección de los derechos de intimidad y privacidad; por tanto, las autoridades judiciales, o los particulares, las organizaciones o las empresas que difundan información judicial en Internet podrán utilizar procedimientos más rigurosos de protección.

Alcance 3. Si bien estas reglas están dirigidas a los sitios en Internet de los Poderes Judiciales también se hacen extensivas —en razón de la fuente de información— a los proveedores comerciales de jurisprudencia o información judicial.

Alcance 4. Estas reglas no incluyen ningún procedimiento formal de adhesión personal ni institucional y su valor se limita a la autoridad de sus fundamentos y logros.

Alcance 5. Estas reglas pretenden ser hoy la mejor alternativa o punto de partida para lograr un equilibrio entre transparencia, acceso a la información pública y derechos de privacidad e intimidad. Su vigencia y autoridad en el futuro puede estar condicionada a nuevos desarrollos tecnológicos o a nuevos marcos regulatorios.

Heredia, 9 de julio de 2003.

Recomendaciones aprobadas durante el Seminario Internet y Sistema Judicial realizado en la ciudad de Heredia (Costa Rica), los días 8 y 9 de julio de 2003 con la participación de poderes judiciales, organizaciones de la sociedad civil y académicos de Argentina, Brasil, Canadá, Colombia, Costa Rica, Ecuador, El Salvador, México, República Dominicana y Uruguay.