Tendencias Jurisprudenciales en Derecho Informático

IMG-20150528-WA0001En el día de ayer, las Dras. Flavia Baladán, Jimena Hernández, Ana Laura Acosta y yo, dictamos un seminario organizado por CADE acerca de las Tendencias Jurisprudenciales en Derecho Informático.

Pueden descartar la presentación con las principales tendencias en materia laboral (uso del correo electrónico, el correo electrónico como prueba, uso del chat, de Facebook, de GPS), protección de datos, acceso a la información pública, civil (propiedad intelectual y contratación informática) y penal (delitos informáticos).

Descargar la presentación Jurisprudencia Derecho Informático

Publicado en Acceso a la Información Pública, Comercio electrónico, consent, data protection, Delitos informáticos, privacy, Propiedad intelectual, Protección de datos | Etiquetado , , , , , , | Comentarios desactivados en Tendencias Jurisprudenciales en Derecho Informático

OEA – Taller de Alto Nivel sobre Acceso equitativo a la Información Pública

Foto OEA 11-3-2015Entre los días 10 y 12 de marzo de 2015 se está llevando a cabo en la ciudad de Buenos Aires el “Taller de Alto Nivel sobre el Acceso Equitativo a la Información Pública.

Magaly McLean, abogada principal del Departamento de Derecho Internacional de la OEA,  expuso sobre El régimen de excepciones y su impacto en la carga de la prueba.

Magali McLean analiza el artículo 2 de la Ley Modelo de la OEA sobre Acceso a la Información Pública. Se dice que las mismas deben ser legítimas, no podría dejarse a criterio de un funcionario público o de la misma Administración. Estas deben ser estrictamente necesarias. Estar de acuerdo con los sistemas interamericanos. Dentro de las diferentes opciones, la Administración debe ponderar y buscar cual es la opción que menos restringe el derecho a la información. Deben interferir lo menos posible con el derecho a la información pública. Deben ser adoptadas por ley, la ley modelo señala no solo esto, sino también, si vamos a los estándares internacionales, en el caso de la sentencia de la Corte Interamericana Claude Reyes también establece que las excepciones deben ser creadas por ley. Tiene que existir un interés público. Las restricciones que pueden imponerse tienen que ser proporcionarles. Respecto a la carga de la prueba se habla del principio que prevalece, que es el principio de necesidad. Es el Estado quien tiene la carga de la prueba. Como es un régimen muy excepcional, no alcanza con que mencione un artículo de la ley, sino que tiene que establecer las razones que le impiden entregar la información.

Refiere también al daño a los intereses públicos: daño significativo que es definido por ley. La seguridad pública, la defensa nacional, elaboración y desarrollo de políticas públicas, intereses financieros legítimos de la autoridad pública. En aquellos casos en que en un expediente exista una parte de información clasificada, se entrega la información que no está sujeta a la excepción. Si el Estado entiende que hay razones para entregar la información tiene que fundarlo. Aún en esos casos en que se establezca que parte de la información o la información no puede ser entregada, la ley modelo establece que tiene que indicarse a la persona el proceso recursivo que puede iniciar. Las excepciones a la  información pública tienen que estar sujeta a límites, la ley modelo establece 12 años que puede ser ampliada a 12 años más.

Karina Banfi, especialista internacional en derecho a la información y gobierno abierto, comienza haciendo mención que Argentina es uno de los pocos países que en Latinoamérica no tiene ley de acceso a la información pública. Hay que tener  en cuenta que estas leyes son procedimentales y por tanto no es positivo dejar para la reglamentación la regulación de algunos aspectos. La excepción no debe ser una regla. En algunos países se avanza con leyes de excepciones al acceso a la información. Hay esquemas que clasifican información, pero tiene que tener una mirada excepcional y estar a texto expreso en la ley.

Una información nunca puede ser clasificada en forma eterna, no es una etiqueta que se coloca. No puede existir el secreto eterno, teniendo en cuenta el tiempo necesario que puede tener cualquier tipo de reserva.

La prueba de daño es un análisis en que se busca el equilibrio entre el derecho y el daño. Hay una inversión de la carga de la prueba. El funcionario tiene la obligación de dar todos los elementos por lo cual se niega la información. Tenemos que tener en cuenta que sea legítima y que sea estrictamente necesaria. Es posible tener un sistema de difusión parcial de la información. Lo que permite la entrega de la información parcial es el reconocimiento del Estado de que el documento existe y que el ciudadano tiene derecho a acceder a esa información. El diálogo es diferente con el ciudadano, no es lo mismo un documento tachado que puedo impugnar a que me digan simplemente que no.

La ley modelo habla de un período máximo, existen diferentes tiempos pero lo importante es que sea razonable. La información tiene que ser entregada en forma veraz, oportuna y clara. Hay un punto importante que es la preeminencia de la ley de acceso a la información respecto a otras leyes que crean excepciones.

La seguridad nacional es la justificación más usada y la más polémica, porque es un concepto jurídico indeterminado. Es importante porque no significa lo mismo para un Estado democrático para uno que no lo es. Hay varios documentos que han trabajado respecto a este tema.

En lugar de defensa nacional ¿Qué debería decir? Algunos hablan de Integridad territorial, orden público, podría decir cuando hay riesgo de vida de las personas. Estos conceptos indeterminados están contenidos en la ley de seguridad que se aprobó hace unos meses en Argentina.

 

Publicado en Acceso a la Información Pública, data protection, Gobierno electrónico, privacy, Protección de datos | Etiquetado , , , | Comentarios desactivados en OEA – Taller de Alto Nivel sobre Acceso equitativo a la Información Pública

Los escribanos podrán utilizar Firma Electrónica Avanzada

La Suprema Corte de Justicia de Uruguay aprobó el 4 de febrero de 2015 la Acordada N° 7831, comunicada por Circular N° 6/2015 de 5 de febrero del presente, por la cual se incorpora un nuevo Título al Reglamento Notarial titulado «Uso de la firma electrónica avanzada notarial».

Esta norma implica una importante garantía jurídica, un impulso para el gobierno electrónico y la satisfacción personal de corroborar que las teorías apocalípticas sobre los escribanos, que combatíamos a finales del siglo pasado, han quedado atrás, y que la función notarial trasciende sin lugar a dudas las herramientas que el escribano utilice.

Acordada SCJ firma electronica avanzada

 

Publicado en Comercio electrónico, Firma electrónica, Gobierno electrónico, Sin categorizar | Etiquetado , , , , , , | Comentarios desactivados en Los escribanos podrán utilizar Firma Electrónica Avanzada

XII Encuentro Iberoamericano de Protección de Datos Personales

banner XII encuentro mexico

 

 

XII Encuentro Iberoamericano de Protección de Datos Personales

México, 12 y 13 de noviembre de 2014

http://eventos.ifai.org.mx/XIIEncuentroIberoamericanoPDP/index.php/video

En la Primera Sesión sobre la protección de datos en Internet. La sentencia del Tribunal de Justicia de la Unión Europea de 13 de mayo de 2014, expusieron  José Luis Rodríguez Alvarez y José Luis Piñar, generándose un muy interesante debate.

Sigue leyendo

Publicado en consent, data protection, privacy, Protección de datos | Etiquetado , , , , , | Comentarios desactivados en XII Encuentro Iberoamericano de Protección de Datos Personales

36° Conferencia de Autoridades de Protección de Datos y Privacidad

fotoComo habíamos posteado con anterioridad, se llevó a cabo en Mauricio la 36° Conferencia de autoridades de protección de datos y privacidad, llevándose a cabo el 13 y 14 de octubre la sesión cerrada. En ésta se aprobaron las siguientes resoluciones:

Declaración-de-Mauricio-sobre-el-Internet-de-las-Cosas

Resolución-Big-Data

Resolución-Privacidad-en-la-era-digital

Resolución-Cooperación-internacional-para-hacer-cumplir-la-Ley

IECWG-Arrangement-v-16-ESPAÑOL

Resolution-Accreditation

 

Publicado en consent, data protection, Gobierno electrónico, privacy, Protección de datos, Sin categorizar | Etiquetado , , , , , , , | Comentarios desactivados en 36° Conferencia de Autoridades de Protección de Datos y Privacidad

Derecho a la Identidad – Conferencia Seúl

foto Conferencia koreaMi presentación en la Conferencia consistió en realizar un análisis desde el punto de vista del derecho informático, cuáles son las oportunidades y los desafíos que las tecnologías plantean al derecho a la identidad.

Durante el evento, se realizaron entrevistas, de la cual se ha publicado el primer video, siendo interesante apreciar los distintos enfoques que pueden darse a un derecho fundamental como éste.

Publicado en Derecho a la Identidad, Gobierno electrónico | Etiquetado , , , , , , , | Comentarios desactivados en Derecho a la Identidad – Conferencia Seúl

Declaración de Seúl sobre Derecho a la Identidad

conferencia CoreaHabíamos informado con anterioridad la realización de la Primera Conferencia Internacional de Gestión de la Identidad realizada en Seúl. Hoy quiero poner a disposición de todos ustedes Seúl. Pueden acceder a mayor información en www.globalidm.org

Declaración de Seul

Publicado en data protection, Derecho a la Identidad, Gobierno electrónico, Sin categorizar | Etiquetado , , , | 1 comentario

36° Conferencia Internacional de Autoridades de Protección de Datos y privacidad

36 conferencia pdpEstoy participando en la 36° Conferencia Internacional de Protección de Datos y Privacidad que se está llevando a cabo en Balaclava, Mauricio. La sesión cerrada comenzó  el día lunes 13 de octubre de 2014 con la bienvenida de la Autoridad de Mauricio Drudeisha Madhub, quien hizo hincapié en la problemática de la internet de las cosas, tema que fue objeto de la sesión cerrada.

Las sesiones abiertas se han llevado a cabo en el día de ayer y en el día de hoy. Se están transmitiendo a través de www.privacyconference2014.org

Publicado en Sin categorizar | Comentarios desactivados en 36° Conferencia Internacional de Autoridades de Protección de Datos y privacidad

International Identity Management Conference

conferencia CoreaEntre los días 23 a 25 de setiembre se está realizando en Seúl Corea la «International Identity Management Conference». He participado en el día de hoy del panel 4: Improving efficiency in national ID management system through ICT and protection of personal information.

Acceder a Presentación: International Identity Management Conference

Toda la información sobre la conferencia en: http://globalidm.org/home-idm/

Publicado en consent, data protection, Gobierno electrónico, privacy | Etiquetado , , | Comentarios desactivados en International Identity Management Conference

El Gobierno Electrónico como agente transformador del Estado

El 4 de setiembre en la Sala de Actos del Edificio del BROU, se llevó a cabo el acto de reconocimiento a los logros en Gobierno Electrónico. El evento contó con la presencia del Sr. Presidente de la República, José Mujica.

Más información en http://www.agesic.gub.uy/innovaportal/v/4097/1/agesic/el_gobierno_electronico_como_agente_transformador_del_estado.html 

Reporte completo en http://www.agesic.gub.uy/innovaportal/file/3755/1/uy_lider_en_el_ranking_e_gobierno_f.pdf

Publicado en Sin categorizar | Comentarios desactivados en El Gobierno Electrónico como agente transformador del Estado