Habeas data

Solo disponible en BuenasTareas
  • Páginas : 6 (1347 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de junio de 2011
Leer documento completo
Vista previa del texto
LEY DE HABEAS DATA – Ley 25.326

Caracteres Generales del Hábeas Data.

Esta iniciativa tiene como objetivo preservar la intimidad de las personas, garantizando la exactitud de los datos personales que cualquier registro público o privado pudiese tener con respecto a un ciudadano de nuestro país. Se busca asegurar la autenticidad de los datos de las personas.

Algunas finalidades:
•Acceder al registro de datos,
• Actualizar aquellos datos que pudieran estar atrasados en ese registro,
• Corregir la información inexacta que pudiera surgir del banco de datos,
• Asegurar la confidencialidad de cierta información para que no trascienda a terceros,
• Cancelar datos vinculados con la denominada información sensible (datos personales que relevan origen racial,étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical o política e información referente a la salud o a la vida sexual).

Los bancos de datos públicos son:
• BCRA,
• Boletines oficiales jurisdiccionales,
• Los Juzgados comerciales,
• Los Registros de la propiedad Inmueble y Automotor,
• AFIP.

Los bancos de datos privados son:• Veraz,
• Nosis,
• Datos Limpios, entre otros.

Requisitos de Seguridad mínimos necesarios para la protección de las bases de datos (Disposición 11/2006).

De acuerdo con la naturaleza de la información tratada y las pautas aplicables se establecen tres (3) niveles de seguridad:
• Básico: los archivos, bases y bancos de datos que contengan datos de carácter personal deberándisponer de un “Documento de Seguridad de Datos Personales” en el que se deberán especificar entre otros, los procedimientos y las medidas de seguridad a observar sobre los mismos.
1. Funciones y obligaciones del personal.
2. Descripción de los archivos con datos de carácter personal y los sistemas de información que los tratan.
3. Descripción de las rutinas de control de datos delos programas de ingreso de datos y las acciones a seguir ante los errores detectados a efectos de su corrección. Todos los programas de ingreso de datos, cualquiera sea su modo de procesamiento (batch, interactivo, etc.), deben incluir en su diseño rutinas de control que minimicen la posibilidad de incorporar al sistema de información, datos ilógicos, incorrectos o faltantes.
4. Registrosde incidentes de seguridad.
• Notificación, gestión y respuesta ante los incidentes de seguridad.
5. Procedimientos para efectuar las copias de respaldo y de recuperación de datos.
6. Relación actualizada entre Sistemas de Información y usuarios de datos con autorización para su uso.
7. Control de acceso de usuarios a datos y recursos necesarios para la realizaciónde sus tareas, para lo cual deben estar autorizados.
8. Procedimientos de identificación y autenticación de los usuarios de datos autorizados para utilizar determinados sistemas de información. La relación entre el usuario autorizado y el/los sistemas de información a los que puede acceder debe mantenerse actualizada. En el caso en que el mecanismo de autenticación utilice contraseña, lamisma será asignada por el responsable de seguridad de acuerdo a un procedimiento que garantice su confidencialidad. Este procedimiento deberá prever el cambio periódico de la contraseña (lapso máximo de vigencia), la que deberá estar almacenada en forma ininteligible.
9. Adoptar medidas de prevención a efectos de impedir amenazas de software malicioso (virus, troyanos, etc.) que puedanafectar archivos con datos de carácter personal, incluyendo:
- Instalar y actualizar, con la periodicidad pertinente, software de detección y reparación de virus, ejecutándolo rutinariamente.
- Verificar, antes de su uso, la inexistencia de virus en archivos recibidos a través de la web, correo electrónico y otros cuyos orígenes sean inciertos.
10. Procedimiento que garantice...
tracking img