Ley de proteccion de datos

Páginas: 119 (29740 palabras) Publicado: 29 de noviembre de 2011
Índice I. Protección y seguridad de datos LEY ORGÁNICA 5/1992, DE 29 DE OCTUBRE, DE REGULACIÓN DEL TRATAMIENTO AUTOMATIZADO DE LOS DATOS DE CARÁCTER PERSONAL. La constitución española en su artículo 18.4, emplaza al legislador a limitar el uso de la informática para garantizar el honor, la intimidad personal y familiar de los ciudadanos y el legítimo ejercicio de sus derechos. La aún recienteaprobación de nuestra Constitución y, por tanto, su modelo carácter, le permitió expresamente la articulación de garantías contra la posible utilización torticera de ese fenómeno de la contemporaneidad que es la informática. El progresivo desarrollo de las técnica de recolección y almacenamiento de datos y de acceso a los mismos ha expuesto a la privacidad, en efecto, a una amenaza potencial antesdesconocida. Se habla de la privacidad y no de la intimidad: aquella que es mas amplia que esta pues en tanto la intimidad protege la esfera en que se desarrollan las facetas más singularmente reservadas de la vida de la persona −El domicilio donde realiza su vida cotidiana, las comunicaciones en las que expresa sus sentimientos, por ejemplo,− la privacidad constituye un conjunto mas amplio, masglobal de facetas de su personalidad que aisladamente consideradas, pueden carecer de significación intrínseca pero que, coherentemente enlazadas entre sí, arrojan como precipitado un retrato de la personalidad del individuo que este tiene derecho a mantenerse reservado. Y si la intimidad en sentido estricto, esta suficientemente protegida por las previsiones anteriores del artículo 18 de laConstitución y por las leyes que lo desarrollan, la privacidad puede resultar menoscabada por la utilización de las tecnologías informáticas de tan reciente desarrollo. Ello es así porque, hasta el presente, las fronteras de la privacidad estaban defendidas por el tiempo y el espacio. El primero procuraba con su transcurso que, que se desvanecieran los recuerdos de las actividades ajenas, impidiendo así,la configuración de una historia lineal e interrumpida de la persona, el segundo, con la distancia que imponía, hasta hace poco difícilmente superable impedía que tuviésemos conocimientos de los hechos que, protagonizados por los demás hubieran tenido lugar lejos de donde nos hallábamos. El tiempo y el espacio operaban, así como salvaguarda de la privacidad de la persona. Uno y otro límite handesaparecido hoy, las modernas técnicas de comunicación permiten salvar en dificultades al espacio, y la informática posibilita almacenar todos los datos a través de las comunicaciones acceder a ellos en apenas segundos, por distante que fuera el lugar que transcurrieron los hechos −los mas diversos datos, sobre la infancia, sobre la vida académica, profesional o laboral sobre los hábitos de la viday el consumo sobre el uso del denominado dinero plástico sobre las relaciones profesionales o , incluso, sobre las creencias religiosas e ideológicas, por poner solo algunos ejemplos −relativos a las personas podría ser, así compilados y obtenidos sin dificultad. Ello permitiría a quien disponible de ellos acceder a un conocimiento cabal de actitudes, hechos o pautas de conocimiento que, sin dudapertenecen a la esfera privada de las personas a la que solo deben tener acceso el individuo. El conocimiento ordenado de estos datos puede dibujar un determinado perfil de la persona o configurar una determinada reputación o fama que es en definitiva expresión del honor, y este perfil sin duda, puede resultar luego valorado, favorable o desfavorablemente, para las mas diversas actividadespúblicas o probadas como pueden ser la obtención de un empleo, la concesión de un préstamo o la admisión en determinados colectivos. Se hace preciso pues delimitar una nueva frontera de la intimidad y el honor, proteja frente a la utilización mecanizada ordenada y discriminada de los datos a ellos referentes, una frontera en suma, que garantice que 1

un elemento objetivamente provechoso para la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ley de proteccion de datos
  • Ley de Proteccion de datos
  • Ley de proteccion de datos
  • Ley protección datos
  • Resumen de la ley federal de proteccion de dátos
  • Ley Federal De Protección De Datos Personales En Posesión De Particulares
  • CONTENIDO DE LA LEY FEDERAL DE PROTECCION DE DATOS PERSONALES
  • Manual Ley de Proteccion de Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS