<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1405-9193</journal-id>
<journal-title><![CDATA[Cuestiones constitucionales]]></journal-title>
<abbrev-journal-title><![CDATA[Cuest. Const.]]></abbrev-journal-title>
<issn>1405-9193</issn>
<publisher>
<publisher-name><![CDATA[Universidad Nacional Autónoma de México, Instituto de Investigaciones Jurídicas]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1405-91932013000100014</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Los datos personales en México: Perspectivas y retos de su manejo en posesión de particulares]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[González Rincón]]></surname>
<given-names><![CDATA[Ana Cristina]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Nacional Autónoma de México Instituto de Investigaciones Jurídicas ]]></institution>
<addr-line><![CDATA[México Distrito Federal]]></addr-line>
<country>México</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2013</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2013</year>
</pub-date>
<numero>28</numero>
<fpage>391</fpage>
<lpage>406</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S1405-91932013000100014&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S1405-91932013000100014&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S1405-91932013000100014&amp;lng=en&amp;nrm=iso"></self-uri></article-meta>
</front><body><![CDATA[  	    <p align="justify"><font face="verdana" size="4">Rese&ntilde;as bibliogr&aacute;ficas</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="center"><font face="verdana" size="4"><b>Tenorio Cueto, Guillermo A. (coord.), <i>Los datos personales en M&eacute;xico. Perspectivas y retos de su manejo en posesi&oacute;n de particulares</i></b></font></p>  	    <p align="center"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="center"><font face="verdana" size="2"><b>Ana Cristina Gonz&aacute;lez Rinc&oacute;n*</b></font></p>  	    <p align="center"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="center"><font face="verdana" size="3"><b>M&eacute;xico, Porr&uacute;a&#45;UP, 2012, 258 pp.</b></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>* Becaria en el Instituto de Investigaciones Jur&iacute;dicas de la Universidad Nacional Aut&oacute;noma de M&eacute;xico.</i></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">Hablar de datos personales equivaldr&iacute;a a estar ubicados en el contexto de la novela pol&iacute;tica de ficci&oacute;n "1984", en la que George Orwell retrata a una sociedad que vive vigilada y observada todo el tiempo por el <i>Gran Hermano.</i> Un control asfixiante a todas luces que se convierte en un dominio de cada persona sabiendo qui&eacute;n es, a qu&eacute; se dedica, en d&oacute;nde vive, qu&eacute; le gusta hacer, incluso cu&aacute;les son sus pensamientos o creencias. Una sociedad en donde la intimidad y la privacidad, as&iacute; como la libertad est&aacute;n prohibidas entre sus habitantes. Esta referencia literaria no est&aacute; lejos del tema del libro que pretendemos rese&ntilde;ar ya que los datos personales se convierten en un arma poderosa no s&oacute;lo para las sociedades totalitarias como en aqu&eacute;l entonces, sino incluso en las sociedades de hoy; quiz&aacute; ahora con mayor intensidad frente a las tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n, porque la vida no puede concebirse sin ellas.</font></p>  	    <p align="justify"><font face="verdana" size="2">El tema de datos personales ha sido ampliamente entendido en otros pa&iacute;ses cuyas legislaciones han regulado el <i>boom inform&aacute;tico.</i> Tal es el caso del Consejo de Europa que mediante la creaci&oacute;n de una Comisi&oacute;n Consultiva en los a&ntilde;os sesenta, decide estudiar &#151;por medio del Comit&eacute; de Ministros&#151; si el Convenio Europeo de Derechos Humanos y las legislaciones nacionales ofrec&iacute;an una protecci&oacute;n suficiente contra la amenaza de las tecnolog&iacute;as de la informaci&oacute;n y su latente impulso en las libertades y derechos de las personas. Para los ochenta, gracias a dos derechos en pugna, dignidad humana y libertad general, surge la sentencia del Tribunal Constitucional Federal Alem&aacute;n,<sup><a href="#nota">1</a></sup> en que se habla del surgimiento de un nuevo derecho, lo que m&aacute;s tarde se conocer&aacute; por "Protecci&oacute;n de Datos Personales".<sup><a href="#nota">2</a></sup> Esta sentencia constituye en realidad lo que algunos autores<sup><a href="#nota">3</a></sup> han denominado "El serm&oacute;n de la monta&ntilde;a de la protecci&oacute;n de datos".</font></p>  	    <p align="justify"><font face="verdana" size="2">La reflexi&oacute;n anterior nos lleva a pensar en las razones por las cuales en M&eacute;xico el Poder Legislativo tard&oacute; tanto en agendar el tema y asumir una postura para el asunto internacional de la protecci&oacute;n de datos, aun cuando contamos con una Ley Federal de Transparencia y Acceso a la Informaci&oacute;n P&uacute;blica Gubernamental de 2002 en donde se protegen los datos personales en posesi&oacute;n de las entidades p&uacute;blicas y una ley de 2010 para la regulaci&oacute;n de datos en posesi&oacute;n de los particulares. Estos y otros temas son recogidos con detenimiento y claridad en la obra que rese&ntilde;amos en las siguientes l&iacute;neas, obra que refleja un trabajo colectivo coordinado por el doctor Guillermo Tenorio Cueto, profesor investigador de la Universidad Panamericana y reconocido acad&eacute;mico cuyas ideas siguen proliferando en el derecho constitucional mexicano.</font></p>  	    <p align="justify"><font face="verdana" size="2">La obra parte de un estudio introductorio, seguido de cuatro cap&iacute;tulos. En la introducci&oacute;n el doctor Tenorio Cueto expone el recorrido de la legislaci&oacute;n mexicana en materia inform&aacute;tica a partir de la creaci&oacute;n de la Ley de Protecci&oacute;n de Datos Personales en Posesi&oacute;n de los Particulares<sup><a href="#nota">4</a></sup> destacando tres momentos de acci&oacute;n fundamentales. El primero de ellos comienza con la entrada en vigor de la legislaci&oacute;n en el territorio nacional. El segundo se desarrolla con la homogeneizaci&oacute;n de quienes realizar&aacute;n acciones de manejo y tratamiento de bases de datos. El tercer momento finalizar&aacute; con las acciones que ejerzan sus titulares tendientes a encaminar la protecci&oacute;n de sus datos a trav&eacute;s de los derechos de Acceso, Rectificaci&oacute;n, Cancelaci&oacute;n y Oposici&oacute;n (derechos ARCO). Por su importancia, son estos momentos los que sin duda ser&aacute;n las piezas clave en la configuraci&oacute;n del derecho.</font></p>  	    <p align="justify"><font face="verdana" size="2">En la primera parte denominada "Bases conceptuales", el profesor uruguayo Carlos Delpiazzo, en su trabajo "Relaciones entre privacidad y transparencia &iquest;Equilibrio o conflicto?, a trav&eacute;s de un enfoque conceptual, enmarca las diferencias entre el derecho a la intimidad y el derecho a la privacidad. Si bien pudieran parecer derechos an&aacute;logos, el doctor Delpiazzo afirma que es posible diferenciarlos desde una perspectiva perfeccionadora de la tutela de la persona humana en su eminente dignidad, as&iacute;, el derecho a la privacidad puede abarcar la personalidad del propio sujeto y la intimidad es el espacio interno y rec&oacute;ndito de la persona que incluso se convierte en un lado oculto y secreto. Posteriormente, realiza un an&aacute;lisis exhaustivo de la configuraci&oacute;n conceptual de la transparencia desde el punto de vista jur&iacute;dico, &eacute;tico y tecnol&oacute;gico as&iacute; como su encuadramiento en el derecho a la informaci&oacute;n. N&oacute;tese en este apartado que el doctor Delpiazzo diferencia el derecho a la informaci&oacute;n del derecho de acceso a la informaci&oacute;n. Entiende a &eacute;ste &uacute;ltimo como derivado del primero pero con plena autonom&iacute;a actualmente.</font></p>  	    <p align="justify"><font face="verdana" size="2">El doctor Alfredo Reyes Krafft presenta el trabajo "Legislaci&oacute;n mexicana en materia de protecci&oacute;n de datos personales; autorregulaci&oacute;n y sellos de confianza". En &eacute;l se expone brevemente el prop&oacute;sito de la Ley de Datos Personales cuyo contenido parte de un modelo h&iacute;brido acorde con los Est&aacute;ndares Internacionales para la protecci&oacute;n de la Privacidad. Sin embargo, su estudio est&aacute; enfocado m&aacute;s bien a la Autorregulaci&oacute;n y Sellos de Confianza. La autorregulaci&oacute;n constituye una herramienta muy atractiva para los sectores comerciales o de servicios &#151;se&ntilde;ala el doctor Reyes Krafft&#151; pues se ajusta a sus necesidades casi siempre din&aacute;micas sin la obligaci&oacute;n de poner en marcha todo el aparato legislativo. Adem&aacute;s, permite adoptar c&oacute;digos deontol&oacute;gicos, de conducta o c&oacute;digos tipo, ajustados a las peculiaridades del sector que representan. Por ejemplo, la iniciativa <i>Pathfinder</i> promueve el trabajo conjunto entre el sector privado, los gobiernos, representantes de organizaciones de consumidores y grupos que representen el inter&eacute;s p&uacute;blico en aspectos de privacidad y protecci&oacute;n de datos y desarrolla un sistema que permite al sector privado crear sus propias reglas de privacidad apoy&aacute;ndose en el uso de sellos de confianza <i>(trustmarks)</i> para el consumidor. Por ello, constituye a todas luces una opci&oacute;n muy viable para aquellos empresarios que tratan datos. Finalmente, &#151;recalca el doctor Reyes Krafft&#151; la importancia de conocer el tema de la Autorregulaci&oacute;n y Sellos de Confianza se vislumbra en un balance entre el libre flujo de informaci&oacute;n y la certeza que brinda a los ciudadanos sobre el buen uso de sus datos.</font></p>  	    <p align="justify"><font face="verdana" size="2">En un apartado anterior, en el mismo cap&iacute;tulo, el doctor Tenorio Cueto en coautor&iacute;a con la doctora Mar&iacute;a Rivero del Paso, presentan un estudio denominado "An&aacute;lisis cr&iacute;tico de la protecci&oacute;n de datos en M&eacute;xico". Los autores se concentran en abordar los Principios Rectores de la protecci&oacute;n de datos seg&uacute;n la Ley Federal de Protecci&oacute;n de Datos del 5 de julio de 2010, que en su opini&oacute;n, se articulan y actualizan cada vez que el particular proporciona informaci&oacute;n personal a un tercero.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por otra parte, los autores resaltan el tema del consentimiento y su relaci&oacute;n con el aviso de privacidad, entendiendo a este &uacute;ltimo como el instrumento por medio del cual el responsable en el manejo de los datos pone a consideraci&oacute;n del titular los alcances del manejo de datos que realizar&aacute;. Consentimiento que puede ser t&aacute;cito o expreso seg&uacute;n lo establece la teor&iacute;a civilista. En relaci&oacute;n con el consentimiento t&aacute;cito, es necesario precisar su importancia y las condiciones de funcionamiento con base en las que se considerar&aacute; se pusieron a disposici&oacute;n del titular el aviso de privacidad. Para el consentimiento expreso basta con aclararse que es obligatorio en trat&aacute;ndose de datos personales sensibles.</font></p>  	    <p align="justify"><font face="verdana" size="2">Otro aspecto que sin duda llama mucho la atenci&oacute;n por la cr&iacute;tica que realizan los autores, es el tema de los procedimientos de protecci&oacute;n de datos personales. La cr&iacute;tica va enfocada a la forma de tutelar los derechos en la Ley expedida por el Ejecutivo en materia de protecci&oacute;n de datos a nivel federal en M&eacute;xico, pues en sentido estricto no se establece propiamente un proceso de h&aacute;beas data, como en Espa&ntilde;a o Europa. Vale la pena mencionarlo porque el h&aacute;beas data que se ha caracterizado por su naturaleza jurisdiccional en analog&iacute;a con el h&aacute;beas corpus,<sup><a href="http://dof.gob.mx/nota_detalle.php?codigo=5150631&fecha=05/07/2010">5</a></sup> no aparece en ninguno de los tres procedimientos establecidos en la propia Ley. Esto significa que para la tutela del derecho a la protecci&oacute;n de datos, el legislador tuvo en cuenta procedimientos meramente administrativos de car&aacute;cter conciliatorio y sancionador para los titulares de los derechos cuya esfera jur&iacute;dica, en determinado caso, es vulnerada. M&aacute;s en ning&uacute;n caso se establece un verdadero procedimiento jurisdiccional en esta materia. Habr&aacute; que ver qu&eacute; otros medios de defensa se podr&aacute;n invocar ante la violaci&oacute;n del derecho.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">El doctor Hans Valadez Mart&iacute;nez con su ensayo "La protecci&oacute;n de datos personales en posesi&oacute;n de particulares: una aproximaci&oacute;n a la protecci&oacute;n de los derechos humanos entre privados", termina la primera parte de esta obra con su art&iacute;culo, en el que se aborda por primera vez el tema de la Autodeterminaci&oacute;n Informativa y su construcci&oacute;n jurisprudencial a partir de las interpretaciones de alg&uacute;n tribunal colegiado de circuito. El principio de la autodeterminaci&oacute;n informativa es entendido como la expansi&oacute;n de la libertad que garantiza a todo ser humano un pleno control sobre lo que puede y no puede mostrar de su vida a los dem&aacute;s.</font></p>  	    <p align="justify"><font face="verdana" size="2">En resumen, de los cuatro trabajos anteriores, podemos destacar ideas clave que se traducir&aacute;n en la estructura de conceptos b&aacute;sicos en la materia. Dichas nociones nos conducir&aacute;n a la segunda etapa de la obra en la que se advierte un examen a la parte adjetiva de la Ley de Datos Personales. Ya no solo se tocar&aacute; la Instituci&oacute;n del h&aacute;beas data como exclusiva de este tema, sino adem&aacute;s se analizar&aacute; su configuraci&oacute;n y naturaleza jur&iacute;dica y la raz&oacute;n por la que es considerado un verdadero medio de protecci&oacute;n de datos personales. Adem&aacute;s, se har&aacute;n cr&iacute;ticas a si debe expresamente consagrarse en la Constituci&oacute;n o basta con que est&eacute; contenido en una Ley secundaria.</font></p>  	    <p align="justify"><font face="verdana" size="2">Al mismo tiempo, los autores encargados del estudio detallar&aacute;n los procedimientos administrativos que contempla la propia Ley Federal.</font></p>  	    <p align="justify"><font face="verdana" size="2">El doctor Manelic Del&oacute;n en el t&iacute;tulo de su exposici&oacute;n advierte el Estado actual de la legislaci&oacute;n sobre protecci&oacute;n de datos personales en M&eacute;xico y deja ver con desasosiego la necesidad de su tutela a trav&eacute;s de una garant&iacute;a constitucional. En un primer momento, el doctor Del&oacute;n estudia el derecho a la informaci&oacute;n cuyo principal objetivo es la transparencia. Su finalidad es sustentar la democracia con la participaci&oacute;n del gobernado para revisar y evaluar el desempe&ntilde;o de sus autoridades. Por otro lado, con el mismo orden, el doctor Del&oacute;n estudia la protecci&oacute;n de datos cuya finalidad es proteger la intimidad de las personas, su privacidad, su honor, su identidad, su imagen, etc&eacute;tera.</font></p>  	    <p align="justify"><font face="verdana" size="2">En un segundo momento, el autor recorre un an&aacute;lisis puntual pero suficiente de ambos derechos en el contexto constitucional, espec&iacute;ficamente en los art&iacute;culos 6o. y 16. No obstante, el doctor Del&oacute;n sostiene que la forma en que ambas figuras son tratadas en la legislaci&oacute;n vigente tanto en el &aacute;mbito federal como estatal, no encuentra una adecuada justificaci&oacute;n doctrinal ni legislativa.</font></p>  	    <p align="justify"><font face="verdana" size="2">La reflexi&oacute;n previa es ilustrativa en el &aacute;mbito estatal cuando se revisan las legislaturas en la materia de los treinta y dos estados contando el Distrito Federal. El resultado de la comparaci&oacute;n es el siguiente: s&oacute;lo veinte estados cuentan con una Ley de Transparencia en la que se incluye un cap&iacute;tulo espec&iacute;fico sobre protecci&oacute;n de datos. No obstante, cinco estados que cuentan con una Ley de Transparencia, no tienen un cap&iacute;tulo especial relativo a la protecci&oacute;n de datos. De las treinta y dos entidades federativas, solamente siete cuentan con una ley espec&iacute;fica de protecci&oacute;n de datos.<sup><a href="#nota">6</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Ahora bien, ya finalizando, el doctor Del&oacute;n deja en claro que al igual que otros derechos como la libertad, actualmente, el control de los datos de una persona en poder de otras ha adquirido un grado mayor en la era de la inform&aacute;tica y la globalizaci&oacute;n, de ah&iacute; que la Autodeterminaci&oacute;n Informativa sea un derecho de inminente protecci&oacute;n para la identidad personal del ser humano.</font></p>  	    <p align="justify"><font face="verdana" size="2">El doctor Marcos Francisco del Rosario, catedr&aacute;tico de la Universidad Panamericana, presenta el tema del h&aacute;beas data. Desafortunadamente &#151;se&ntilde;ala atinadamente el doctor del Rosario&#151;, la configuraci&oacute;n constitucional del esquema de protecci&oacute;n de datos personales si bien tiene un avance significativo, como previamente mencionamos, no puede hablarse de una verdadera protecci&oacute;n. En consecuencia, M&eacute;xico mediante la Ley Federal de Protecci&oacute;n de Datos Personales en Posesi&oacute;n de los Particulares no crea un mecanismo especializado de h&aacute;beas data. As&iacute; lo sostiene el mismo autor al negar que la tutela respecto de violaciones a los datos personales, derivado de actos de autoridad, cuente con un procedimiento constitucional <i>ex profeso</i> y, por tanto, remite su eficacia a la v&iacute;a contenciosa administrativa. Agrega tambi&eacute;n que un juicio de amparo como mecanismo de control constitucional, utilizado para la protecci&oacute;n de ciertos derechos incluidos los datos personales, no es propiamente hablar de h&aacute;beas data en sentido estricto, de ah&iacute; que mejor dicho, la eficacia del Poder Legislativo ha sido parcial a la hora de reglamentar y establecer los alcances del derecho que estudiamos.</font></p>  	    <p align="justify"><font face="verdana" size="2">En otro orden de ideas, el autor sostiene un argumento sobresaliente, el reconocimiento de la eficacia horizontal de los derechos humanos<sup><a href="#nota">7</a></sup> con la entrada en vigor de la Ley Federal de Protecci&oacute;n de Datos. Creemos que se trata de un comentario sustancial pues la tradici&oacute;n decimon&oacute;nica del Estado de derecho hab&iacute;a radicado siempre en una relaci&oacute;n vertical entre el Estado como ente de poder y los particulares como individuos gobernados y en este sentido era prudente concluir, como lo hacen varios estudiosos,<sup><a href="#nota">8</a></sup> que el Estado cometiera todos los abusos de autoridad que pudi&eacute;ramos concebir en la esfera jur&iacute;dica de los particulares o gobernados. Ahora se comprende que entre particulares tambi&eacute;n existen violaciones a derechos.</font></p>  	    <p align="justify"><font face="verdana" size="2">Para cerrar la Parte Procesal de la obra, otro excelente maestro Luis Jos&eacute; B&eacute;jar, doctor por la Universidad Panamericana, apunta en su trabajo "La protecci&oacute;n de datos personales en posesi&oacute;n de los particulares y la impugnaci&oacute;n de las resoluciones" una cr&iacute;tica interesante al art&iacute;culo 56 de la Ley Federal de Protecci&oacute;n de Datos,<sup><a href="#nota">9</a></sup> Su preocupaci&oacute;n se basa en la interpretaci&oacute;n que de la redacci&oacute;n del art&iacute;culo pudiera desprenderse. En particular, de la lectura de dicho precepto, pareciera que hay una negativa para reclamar una resoluci&oacute;n de car&aacute;cter administrativo (como resultar&iacute;a aquella emitida por el IFAPD) en la v&iacute;a administrativa antes que la jurisdiccional. De cierto modo puede explicarse esta situaci&oacute;n ya que el verbo facultativo "podr&aacute;n" se transforma en el obligatorio "deber&aacute;n" y con ello impide que el particular insatisfecho con la resoluci&oacute;n del Instituto pueda acudir a interponer, concretamente, el recurso de revisi&oacute;n previo al juicio de nulidad. Bajo esa idea, el autor convencido de las ventajas que trae consigo el recurso de revisi&oacute;n y en esta misma sinton&iacute;a, siguiendo lo que establece la Ley Federal del Procedimiento Administrativo,<sup><a href="#nota">10</a></sup> cree conveniente que el particular podr&aacute; agotar previamente al juicio de nulidad el recurso de revisi&oacute;n y propiciar as&iacute; al particular una instancia de defensa administrativa opcional previa a la judicial.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Ahora bien, pasando al juicio de nulidad que el particular puede interponer ante el Tribunal Federal de Justicia Fiscal y Administrativa, el autor enfoca su estudio en resaltar el car&aacute;cter formalista de dicho procedimiento por lo que se debe ser muy cuidadoso en cumplir cada requisito. Resalta tambi&eacute;n las dos grandes instituciones que cobran especial importancia para este juicio: las medidas cautelares y la suspensi&oacute;n de la ejecuci&oacute;n del acto impugnado, y ya en relaci&oacute;n con el procedimiento de nulidad, el autor propone que dicho procedimiento se tramite mediante el juicio en la v&iacute;a sumaria, dada la naturaleza de los actos en la protecci&oacute;n de datos, sin embargo, est&aacute; consciente que es una tarea posterior por resolver para el Legislativo.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por lo anterior, el art&iacute;culo resulta de gran alcance para el entendimiento de los recursos de impugnaci&oacute;n ante la resoluci&oacute;n en sentido desfavorable, o bien, que no satisfaga a plenitud la pretensi&oacute;n del titular de los datos emitida por el Instituto.</font></p>  	    <p align="justify"><font face="verdana" size="2">En la tercera parte del libro denominada "Derecho comparado", los autores abordar&aacute;n la construcci&oacute;n jur&iacute;dica del derecho a la protecci&oacute;n de datos personales a partir del caso europeo, argentino y guatemalteco. La ilustraci&oacute;n que los autores hagan derivado de dicho an&aacute;lisis resulta interesante pues Europa se considera la cuna de este derecho, inicialmente la Constituci&oacute;n de 1976 de Portugal conten&iacute;a un apartado relativo a la utilizaci&oacute;n de la inform&aacute;tica. Posteriormente en la Constituci&oacute;n Espa&ntilde;ola de 1978 en el apartado relativo a los derechos fundamentales, se reconoce el uso de la inform&aacute;tica para garantizar la intimidad personal y familiar. Por otro lado, en Alemania fue el Alto Tribunal Alem&aacute;n que partiendo de la tradici&oacute;n germana de protecci&oacute;n de determinados principios como la dignidad humana o la libertad, realiza una construcci&oacute;n y reconocimiento al tratamiento de datos. Mientras que para el caso de Am&eacute;rica Latina, aunque el desarrollo del derecho ha sido m&aacute;s lento, pa&iacute;ses como Argentina y Guatemala han sido los pioneros en reconocer en su normativa constitucional el derecho de toda persona de conocer sus datos que obren en registros p&uacute;blicos o privados.<sup><a href="#nota">11</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">La autora Wilma Arellano Toledo, quien inicia con esta parte, enfocar&aacute; su an&aacute;lisis, como su nombre lo indica, en la "Privacidad y protecci&oacute;n de datos en Internet: Espa&ntilde;a, la Uni&oacute;n Europea y M&eacute;xico", en el estudio del caso del viejo continente. Su trabajo inicia con un marco conceptual y jur&iacute;dico que ofrece el contexto sobre la sociedad de la informaci&oacute;n y del conocimiento (SIC), importante consideraci&oacute;n en el entendimiento actual de la protecci&oacute;n de datos pues la historia de la informaci&oacute;n nos sugiere la entrada de una creciente capacidad humana de lidiar con nuevas tecnolog&iacute;as como la internet y las redes sociales que si bien han tra&iacute;do muchas ventajas para la humanidad en cuestiones de comunicaci&oacute;n e informaci&oacute;n, as&iacute; como de simplificaci&oacute;n de operaciones y transacciones, tambi&eacute;n es cierto que representan algunos desaciertos de los cuales el derecho no puede ser ajeno a su entendimiento y, por el contrario, debe actualizarse mediante la b&uacute;squeda de soluciones que prevengan e incluso castiguen a aqu&eacute;llos que vali&eacute;ndose de ese mundo de datos e informaci&oacute;n, realicen conductas negativas que da&ntilde;en o puedan da&ntilde;ar la intimidad y privacidad de las personas cuando de forma deseada o no, &eacute;stas filtren su informaci&oacute;n a trav&eacute;s de las computadoras que a diario utilizamos millones de usuarios.</font></p>  	    <p align="justify"><font face="verdana" size="2">En este entendido, la autora concibe a la SIC como aquella que vali&eacute;ndose del uso de tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n, impulsa el desarrollo de los sectores sociedad, gobierno y empresas, potenciando las actividades de los mismos y obteniendo el mayor beneficio para convertirlo en conocimiento.</font></p>  	    <p align="justify"><font face="verdana" size="2">En otro orden de ideas, la autora recalca tambi&eacute;n un aspecto que nos parece necesario recordar mientras estudiemos el tema de la protecci&oacute;n de datos. Aunque pareciera obvio, siguiendo el ensayo de la doctora Arellano, un dato por s&iacute; solo no es materia de protecci&oacute;n de la legislaci&oacute;n vigente en cualquier ordenamiento jur&iacute;dico, no lo es por el simple hecho de ser una circunstancia aislada, irrelevante y no vinculatoria entre una persona y sus datos. Y coincidimos plenamente con dicho razonamiento en el entendido que s&oacute;lo s&iacute; los datos objeto de estudio se encuentran en una relaci&oacute;n plena identificable capaz de convertirse en informaci&oacute;n y asociada a una persona podr&aacute; hablarse de datos personales como un todo.</font></p>  	    <p align="justify"><font face="verdana" size="2">Y es justo hablando de los datos personales en conjunto que constituyen el objeto de protecci&oacute;n de la Ley Org&aacute;nica de Protecci&oacute;n de Datos de Car&aacute;cter Personal (LOPD) que la doctora Arellano con bastante atino desarrolla y precisa. Que si bien los conceptos de datos personales y datos de car&aacute;cter personal parecieran sin&oacute;nimos, no son equivalentes. Los primeros son aquellos que forman el objeto de estudio de este nuevo derecho mientras que los datos de "car&aacute;cter personal" son aquellos que ampara la LOPD,<sup><a href="#nota">12</a></sup> para entender esto &uacute;ltimo, la doctora Arellano basa su distinci&oacute;n siguiendo la STS Espa&ntilde;ol,<sup><a href="#nota">13</a></sup> la cual identifica a los datos de car&aacute;cter personal como el g&eacute;nero en tanto a los datos personales como la clase y dentro de &eacute;stos figuran el nacimiento, la muerte, el matrimonio, los datos referentes a la vida profesional, al patrimonio, a la pertenencia de una confesi&oacute;n religiosa, a un partido pol&iacute;tico, enfermedades entre otros. Esta &uacute;ltima observaci&oacute;n es pertinente dado que la construcci&oacute;n te&oacute;rica y conceptual que nos ofrece la autora para el an&aacute;lisis de los derechos fundamentales de la protecci&oacute;n de datos personales y el derecho a la intimidad en el derecho espa&ntilde;ol, trae un an&aacute;lisis equivalente comparado a nuestra legislaci&oacute;n mexicana partiendo tambi&eacute;n de los derechos consagrados en la Constituci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">En un apartado m&aacute;s, se aborda la importancia de los datos personales en internet pues la autora recalca el proceso evolutivo de las tecnolog&iacute;as de la informaci&oacute;n y las telecomunicaciones y la necesidad de una imperante protecci&oacute;n para todos los usuarios que d&iacute;a tras d&iacute;a pueden convertirse en v&iacute;ctimas por sufrir alguna exhibici&oacute;n malintencionada de sus datos que son almacenados en ficheros ya sea automatizados o manuales. Asimismo y derivado de la precisi&oacute;n anterior, la autora aborda la Directiva 2002/58 de la UE y de la Ley General de Telecomunicaciones en Espa&ntilde;a para ilustrar claramente las medidas relativas a la protecci&oacute;n de datos personales que reconoce la Directiva no s&oacute;lo para las personas f&iacute;sicas sino tambi&eacute;n para las jur&iacute;dicas, tema que se ha discutido mucho sobre si &eacute;stas &uacute;ltimas tambi&eacute;n gozan de un derecho que proteja su "intimidad" y "privacidad".</font></p>  	    <p align="justify"><font face="verdana" size="2">En el segundo ensayo de esta misma etapa, el reconocido doctor argentino Osvaldo Goza&iacute;ni resalta en su art&iacute;culo "Alcance de la Ley Federal de Protecci&oacute;n de Datos Personales en Argentina"&#151;al igual que sucede en el caso de M&eacute;xico&#151; la exclusi&oacute;n del &aacute;mbito de protecci&oacute;n de la ley a los ficheros de datos personales en manos de entidades p&uacute;blicas por su regulaci&oacute;n en la Ley de Sociedades de Informaci&oacute;n Crediticia. De la regulaci&oacute;n tambi&eacute;n quedan fuera los ficheros personales cuya finalidad sea diferente a su divulgaci&oacute;n o utilizaci&oacute;n comercial y, al respecto, sobresale la naturaleza del archivo personal. Para el autor, el archivo de uso personal es el banco de informaci&oacute;n que consigue para uso profesional o dom&eacute;stico una determinada persona f&iacute;sica o jur&iacute;dica, de ah&iacute; que su car&aacute;cter no est&eacute; regulado por la ley argentina. Sin embargo, para el caso de las personas jur&iacute;dicas que manejan bases de informaci&oacute;n crediticia, una de las dificultades importantes es determinar si los datos que ellas manejan constituyen en realidad informaci&oacute;n que puede ser de f&aacute;cil acceso o bien de car&aacute;cter reservado, de ah&iacute; que el autor proponga hacer una diferencia t&eacute;cnica que consiste en ver si estas empresas efectivamente quedan fuera del alcance de la Ley. Para la reflexi&oacute;n anterior, el autor precisa que la persona jur&iacute;dica est&aacute; obligada a revelar sus estados contables por medio de balances, a diferencia de una persona f&iacute;sica. En consecuencia, la atenci&oacute;n principal estar&iacute;a a cargo de considerar hasta qu&eacute; punto dicha revelaci&oacute;n de informaci&oacute;n sobre un individuo constituye un ataque contra su privacidad. Del punto anterior, Goza&iacute;ni enfatiza la importancia de tener en cuenta que impedir intromisiones a la privacidad del individuo, no es el principal motivo que protege el h&aacute;beas data, sino m&aacute;s bien alejar lo m&aacute;s que se pueda el llamado "rumor inform&aacute;tico" e instalar una valla a las empresas que hacen de sus bases de datos la fuente de su comercializaci&oacute;n. Y justamente el proceso de h&aacute;beas data procura que la vida privada de los hombres no sea invadida ileg&iacute;timamente por el acopio o almacenamiento de datos personales, ni que sean difundidos sin autorizaci&oacute;n del titular. Por su importancia en este estudio, Goza&iacute;ni ha llamado a la privacidad "el primer derecho a tutelar". El segundo derecho por tanto ser&iacute;a, la autodeterminaci&oacute;n informativa a la cual Goza&iacute;ni concibe como una variable del derecho a la intimidad, en la que se ampl&iacute;a y se habla de un campo nuevo, perfecto para una libertad nueva que es la inform&aacute;tica y el uso responsable del dato. Campo que estar&aacute; regido por principios internacionales<sup><a href="#nota">14</a></sup> que debe seguir el individuo cuando se archivan sus datos. Finalmente, otro tema que interesa much&iacute;simo y que aborda de manera muy particular el doctor Goza&iacute;ni, es el referente a la informaci&oacute;n de las personas morales y si &eacute;stas est&aacute;n protegidas por la Ley Federal. En otras palabras, el razonamiento resulta de saber si las empresas re&uacute;nen informaci&oacute;n suficiente para merecerse una identidad propia o si bien se trata de un concepto exclusivo de las personas f&iacute;sicas. Tema bastante complejo por la multiplicidad de opiniones pero con un desenlace adecuado y l&oacute;gico a decir del doctor Goza&iacute;ni.</font></p>  	    <p align="justify"><font face="verdana" size="2">Para cerrar la tercera etapa, aparece el ensayo del doctor Marcelo Ernesto, quien intitula su trabajo "El h&aacute;beas data en Guatemala". En &eacute;l aborda de manera sistem&aacute;tica temas primordiales para entender dicha figura. En primer lugar y luego de exponer las generalidades del h&aacute;beas data, el autor se aproxima a un concepto adecuado y prudente del cual podemos extraer dos componentes esenciales; primero se trata de una garant&iacute;a procesal constitucional, lo que significa que se materializa en un mecanismo para proteger un derecho fundamental y segundo, es inherente a toda persona identificada o identificable que desee conocer sus datos registrados en bancos automatizados o manuales, privados o p&uacute;blicos. La precisi&oacute;n anterior se torna relevante para entender la naturaleza jur&iacute;dica del h&aacute;beas data que a decir del doctor Ernesto Richter, es de doble consideraci&oacute;n.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">De las caracter&iacute;sticas principales del h&aacute;beas data nos parece notable puntualizar una en particular para su reflexi&oacute;n. Se&ntilde;ala el doctor Ernesto Richter que el h&aacute;beas data solamente puede alcanzar a la informaci&oacute;n sensible.<sup><a href="#nota">15</a></sup> De tal modo que cabr&iacute;a el cuestionamiento sobre en realidad qu&eacute; informaci&oacute;n est&aacute; protegida por el h&aacute;beas data, si los datos personales en general o s&oacute;lo los datos personales sensibles y, quiz&aacute; si se me permite la observaci&oacute;n, tendr&iacute;a que diferenciarse unos de otros y pensarse a trav&eacute;s de qu&eacute; mecanismo se pueden proteger entonces los datos personales relativos a un sujeto porque a trav&eacute;s de ellos se le puede vincular y relacionar y por tanto, existe un riesgo latente de que tambi&eacute;n por el tratamiento de tal informaci&oacute;n, resienta un da&ntilde;o en su esfera jur&iacute;dica. En fin, como dijimos, es un tema pol&eacute;mico y no tan estudiado.</font></p>  	    <p align="justify"><font face="verdana" size="2">En otro tema, "Objetivos del h&aacute;beas data", nos parece ilustrativa la forma en que se aborda pues el maestro resume en cinco cuestiones la tarea principal del h&aacute;beas data. De dichas cuestiones nos resulta valioso considerar como fundamental una: la capacidad de control de la persona de su propia informaci&oacute;n que en manos de otros se encuentra registrada y accesible incluso con motivos de difusi&oacute;n. Acto seguido sin dejar de considerar que los objetivos se hicieron para cumplirse, el autor propone una serie de principios b&aacute;sicos como el de justificaci&oacute;n social, de limitaci&oacute;n de la recolecci&oacute;n, de calidad o fidelidad de la informaci&oacute;n entre otros, los cuales gu&iacute;an el cumplimiento de los objetivos planteados. Distinci&oacute;n que merece reiterarse dada la confusi&oacute;n que suele existir en el andar jur&iacute;dico entre los principios rectores del tratamiento de los datos personales y su relaci&oacute;n con los objetivos de protecci&oacute;n de dichos datos con el h&aacute;beas data.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por lo que se refiere a los tipos de h&aacute;beas data, el autor coincide con la clasificaci&oacute;n que para el caso han formulado N&eacute;stor Pedro Sag&uuml;&eacute;s y &Oacute;scar Ra&uacute;l Pucinelli, en la opini&oacute;n de dichos autores las categor&iacute;as son: h&aacute;beas data <i>a)</i> Informativo, <i>b)</i> por omisi&oacute;n, <i>c)</i> rectificador, <i>d)</i> reservador, y <i>e)</i> cancelatorio o exclutorio.</font></p>  	    <p align="justify"><font face="verdana" size="2">En cuanto al tema de la relaci&oacute;n del h&aacute;beas data con el amparo, el autor entiende dos posturas que en teor&iacute;a han surgido en torno a si debe tratarse el h&aacute;beas data como una categor&iacute;a derivada del amparo, o por el contrario, se trata de una figura aut&oacute;noma cuya finalidad es diferente a la del mismo amparo. Nuestra posici&oacute;n se inclina a la segunda postura dado que el surgimiento a partir de la era de las nuevas tecnolog&iacute;as y libertades que est&aacute;n en juego, se ha constituido un nuevo derecho llamado Autodeterminaci&oacute;n Informativa cuyo mecanismo de protecci&oacute;n, &#151;h&aacute;beas data&#151;, no puede ser una extensi&oacute;n del denominado Juicio de Amparo. Y que si bien ambos comparten propiedades similares como la de ser juicios constitucionales de protecci&oacute;n, no puede desvirtuarse de ninguna manera el car&aacute;cter peculiar que impone por su propia naturaleza la garant&iacute;a de h&aacute;beas data. Ahora bien, una vez en el siguiente apartado que aborda el doctor Ernesto Richter denominado El proceso de h&aacute;beas data, se plantear&aacute; espec&iacute;ficamente la idea de autonom&iacute;a y funcionamiento de esta figura.</font></p>  	    <p align="justify"><font face="verdana" size="2">En resumen, la Instituci&oacute;n jur&iacute;dica del h&aacute;beas data es singular en el tratamiento de datos personales de las personas f&iacute;sicas y jur&iacute;dicas y de ah&iacute; que el doctor Marcelo Ernesto Richter haya tomado un ensayo &uacute;nico para tratar el tema. No creemos, sin embargo, que pueda agotarse por completo en unas cuantas p&aacute;ginas, m&aacute;s estamos conscientes que derivado del razonamiento del autor, bien puede apreciarse la esencia misma que deja ver el tema de una garant&iacute;a de protecci&oacute;n de datos personales. Y valdr&iacute;a la pena mirar a Guatemala y su Ley de Acceso a la Informaci&oacute;n P&uacute;blica<sup><a href="#nota">16</a></sup> misma que ha contemplado la figura del h&aacute;beas data y con ello ha dado un paso firme en la protecci&oacute;n de los datos personales mediante esta particular figura. Cosa que no se tiene contemplada en la Ley Federal de Protecci&oacute;n de Datos Personales en Posesi&oacute;n de los Particulares, dicho sea de paso.</font></p>  	    <p align="justify"><font face="verdana" size="2">Para dar casi por concluida la obra, el coordinador Guillermo Tenorio Cueto, decidi&oacute; incorporar una cuarta y &uacute;ltima etapa intitulada "Casos Relevantes". Es ilustrativa en tanto que nos acerca a la concreci&oacute;n de la protecci&oacute;n de datos personales en manos de particulares por medio de dos casos relevantes y actuales en los que se detalla el manejo de los datos personales a veces indiscriminado afectando a los sujetos involucrados.</font></p>  	    <p align="justify"><font face="verdana" size="2">El primer caso, a cargo del doctor Salom&oacute;n Vargas, expone la siguiente hip&oacute;tesis: el expediente cl&iacute;nico electr&oacute;nico (ECE),<sup><a href="#nota">17</a></sup> que es un documento que contiene una gran cantidad de datos personales relativos a determinados pacientes, puede verse vulnerado con el uso de una firma electr&oacute;nica simple como requisito establecido por la propia NOM,<sup><a href="#nota">18</a></sup> y que a decir verdad, se trata de un requerimiento f&aacute;cil de acreditar por cualquier persona que en el peor de los casos, se trate de un intruso no autorizado al contenido de la informaci&oacute;n en el expediente. Por ello, se ha optado por preferir los certificados digitales expedidos por los prestadores de servicios de certificaci&oacute;n digital a que se refiere el C&oacute;digo de Comercio y con ello limitar el acceso a cualquier persona a la informaci&oacute;n confidencial.</font></p>  	    <p align="justify"><font face="verdana" size="2">Lo anterior resulta m&aacute;s complicado si se le agrega la basta multiplicidad de ordenamientos legales aplicables al uso de los medios electr&oacute;nicos en M&eacute;xico, que entre otros se encuentra la Ley Federal de Transparencia y Acceso a la Informaci&oacute;n P&uacute;blica Gubernamental, la Ley de Firma Electr&oacute;nica para el Distrito Federal, la Ley General de Salud as&iacute; como la Ley Federal sobre Metrolog&iacute;a y Normalizaci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por eso, el doctor Vargas dedica en parte de sus conclusiones a la propuesta de utilizar certificados digitales que, mediante la figura de un tercero confiable independiente a las partes, reduzcan el riesgo de sufrir un ataque tecnol&oacute;gico no deseado en cuanto a la informaci&oacute;n confidencial contenida en el ECE en lugar de utilizar una firma electr&oacute;nica simple.</font></p>  	    <p align="justify"><font face="verdana" size="2">El doctor Guillermo Tenorio Cueto por su parte, expone el segundo, y &uacute;ltimo, caso explicativo de los datos personales. Se trata del documental "Presunto Culpable". Producci&oacute;n hecha en M&eacute;xico que pone en evidencia un sistema judicial arbitrario, obsoleto e injusto para muchos inocentes a cargo de autoridades judiciales mexicanas incompetentes y manipuladoras. En este caso, se relata la historia de Antonio Z&uacute;&ntilde;iga, un joven detenido y sentenciado por un delito que no cometi&oacute;. Despu&eacute;s de un a&ntilde;o de la primera sentencia dictada en contra del inculpado y luego de detectar un fallo procesal que les permite reabrir el caso, sus abogados logran grabar las audiencias del juicio llevado en contra del joven y dar testimonio audiovisual de la situaci&oacute;n que vive el recluso mientras se ventila su juicio ante los tribunales. En 2011 el documental es exhibido en las salas de cine mexicano. A partir de ese momento se derivar&aacute; una serie de sucesos vinculados, por una parte, a la protecci&oacute;n del derecho a la imagen promovida mediante amparo por uno de los testigos que inculparon al joven Z&uacute;&ntilde;iga y que aparece en el video, y, por la otra, a la promoci&oacute;n del derecho a la informaci&oacute;n exigida por los medios de comunicaci&oacute;n y la opini&oacute;n p&uacute;blica. Todo esto genera un debate inquietante a desarrollar. Tenemos, por tanto, un problema de ponderaci&oacute;n de derechos, esto es, entre el derecho a la protecci&oacute;n de datos que engloba a la imagen concebida por el autor como un dato personal seg&uacute;n lo establece el art&iacute;culo 16 constitucional y el derecho a la informaci&oacute;n cuya funci&oacute;n social permite la realizaci&oacute;n de la participaci&oacute;n del individuo en la sociedad. En consecuencia, el asunto a tratar no es sencillo. Primero, versar&aacute; sobre si es posible que de acuerdo con la m&aacute;xima "No hay censura previa, s&iacute; responsabilidades ulteriores" un derecho (acceso a la informaci&oacute;n) ceda sobre el otro (datos personales) considerando la relevancia del hecho nacional como un problema social de inter&eacute;s p&uacute;blico, o por el contrario, si los datos personales (dentro de estos la imagen) deben prevalecer como el l&iacute;mite del derecho a la informaci&oacute;n en este caso. Para este punto, el autor hace referencia al sistema denominado de "responsabilidades ulteriores" que permite reclamar <i>a posteriori</i> la violaci&oacute;n de un derecho en juego cuando se trata de un asunto de inter&eacute;s nacional, como lo ser&iacute;a a todas luces el presente caso, y del cual analizar&aacute; su viabilidad. Y segundo, el autor aborda tambi&eacute;n la responsabilidad del manejo de los datos en los expedientes judiciales y la publicidad de las audiencias. Finalmente, en las conclusiones, el doctor Tenorio Cueto privilegia los datos personales sensibles (imagen) como l&iacute;mite del derecho a la informaci&oacute;n.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Para terminar, s&oacute;lo me resta felicitar a los autores de esta gran obra por sus valiosas colaboraciones en un tema nuevo, cautivador y controvertido en todos sus aspectos.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b><a name="nota">Notas</a></b></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>1</sup> Recordemos que la cultura alemana se ha caracterizado por su reconocimiento y protecci&oacute;n a la dignidad humana ya desde la Ley Fundamental de Bonn.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>2</sup> Se habla indistintamente de <i>derecho a la intimidad inform&aacute;tica, h&aacute;beas data, derecho a la autodeterminaci&oacute;n informativa</i> o <i>inform&aacute;tica</i> o simplemente <i>libertad inform&aacute;tica.</i> Otros autores coinciden en que no se trata de otra cosa que el derecho a la Intimidad en sentido negativo. M&aacute;s a&uacute;n, el doctor Ernesto Villanueva y la maestra Hilda Nucci convienen que en sentido estricto Protecci&oacute;n de Datos personales y Autodeterminaci&oacute;n Informativa no son derechos equiparables o id&eacute;nticos dado que el universo de Protecci&oacute;n de datos personales es mayor que el del derecho de autodeterminaci&oacute;n informativa, para mayor abundancia en el tema v&eacute;ase Villanueva, Ernesto y Nucci, Hilda, <i>Comentarios a la Ley Federal de Protecci&oacute;n de datos personales en posesi&oacute;n de particulares,</i> M&eacute;xico, Novum, 2012, p. 12.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2446815&pid=S1405-9193201300010001400001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>3</sup> V&eacute;ase Conde Ortiz, Concepci&oacute;n, <i>La protecci&oacute;n de datos personales: un derecho aut&oacute;nomo con base en los conceptos de intimidad y privacidad,</i> Espa&ntilde;a, Dykinson S. L., 2005, p. 39.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2446817&pid=S1405-9193201300010001400002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>4</sup> Publicada en el Diario Oficial de la Federaci&oacute;n (DOF) el 5 de julio de 2010. Para mayor informaci&oacute;n cons&uacute;ltese <a href="http://dof.gob.mx/nota_detalle.php?codigo=5150631&fecha=05/07/2010" target="_blank">http://dof.gob.mx/nota_detalle.php?codigo=5150631&amp;fecha=05/07/2010</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2446819&pid=S1405-9193201300010001400003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>5</sup> El objeto de protecci&oacute;n de ambos procedimientos es diferente. Mientras que el h&aacute;beas corpus se refiere a la protecci&oacute;n de la libertad personal, el h&aacute;beas data se caracteriza por la protecci&oacute;n a los datos personales. Ambos, sin embargo, tienen el car&aacute;cter de procedimientos judiciales que deber&aacute;n desahogarse por un juez y cuya obligatoriedad est&aacute; establecida en la Constituci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>6</sup> La consulta que hizo el autor se sujeta al 14 de abril de 2011. Siendo Colima el primer Estado en emitir una Ley de Protecci&oacute;n de Datos el 21 de junio de 2003. Curiosamente Jalisco, por su importancia a nivel nacional, no contaba ni con una ley relativa al tema ni con un apartado en su Ley de Transparencia. El 22 de diciembre de 2011 se expide la Ley de Informaci&oacute;n P&uacute;blica del Estado de Jalisco y sus Municipios que abroga la Ley de Transparencia e Informaci&oacute;n P&uacute;blica del Estado de Jalisco. Cons&uacute;ltese Decreto 23936/LIX/11.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>7</sup> Como bien se&ntilde;ala el doctor Jos&eacute; Juan Anzures, la raz&oacute;n b&aacute;sica principal de entender la eficacia de los derechos a las relaciones privadas, entendidos estos como l&iacute;mites al poder, radica en los sujetos que ostentan ese poder, ahora ya no solo es el Estado sino tambi&eacute;n de forma frecuente, los particulares. Para mayor informaci&oacute;n cons&uacute;ltese Anzures Gurr&iacute;a, Jos&eacute; Juan, "La eficacia horizontal de los derechos fundamentales", <i>Cuestiones Constitucionales, Revista Mexicana de Derecho Constitucional,</i> M&eacute;xico, n&uacute;m. 22, enero&#45;junio de 2010.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2446823&pid=S1405-9193201300010001400004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>8</sup> Entre ellos Alexei Julio Estrada en su estudio relativo a <i>La eficacia de los derechos fundamentales frente a particulares. An&aacute;lisis de la jurisprudencia del Tribunal Constitucional,</i> Espa&ntilde;a, 2007.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2446825&pid=S1405-9193201300010001400005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>9</sup> Art&iacute;culo 56. Contra las resoluciones del Instituto, los particulares <i>podr&aacute;n</i> promover el juicio de nulidad ante el Tribunal Federal de Justicia Fiscal y Administrativa (las cursivas son nuestras).</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>10</sup> Art&iacute;culo 83. Los interesados afectados por los actos y resoluciones de las autoridades administrativas que pongan fin al procedimiento administrativo, a una instancia o resuelvan un expediente, podr&aacute;n interponer el recurso de revisi&oacute;n o, cuando proceda, intentar la v&iacute;a jurisdiccional que corresponda.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><i><sup>11</sup> Cfr.</i> Garc&iacute;a Gonz&aacute;lez, Aristeo, "La protecci&oacute;n de datos personales: derecho fundamental del siglo XXI, un estudio Comparado", <i>Bolet&iacute;n Mexicano de Derecho Comparado,</i> M&eacute;xico, nueva serie, a&ntilde;o XL, n&uacute;m. 120, septiembre&#45;diciembre de 2007, pp. 753&#45;761.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2446829&pid=S1405-9193201300010001400006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>12</sup> Ley Org&aacute;nica de Protecci&oacute;n de Datos de Car&aacute;cter Personal del 13 de diciembre de 1999.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>13</sup> Sentencia del Tribunal Supremo (sala 3a., secci&oacute;n 6a.) del 31 de octubre de 2000.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>14</sup> Tales como calidad de los datos, informaci&oacute;n de afectado, consentimiento, protecci&oacute;n de datos sensibles, seguridad de los datos etc&eacute;tera.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>15</sup> En M&eacute;xico, la LFPDPPP, en su art&iacute;culo 3o. establece los "conceptos" para efectos de dicha ley, diferenciando los datos personales de los datos personales sensibles, entre estos &uacute;ltimos se encuentra el origen racial o &eacute;tnico, estado de salud presente y futuro, informaci&oacute;n gen&eacute;tica, creencias religiosas, filos&oacute;ficas y morales, afiliaci&oacute;n sindical, opiniones pol&iacute;ticas, preferencia sexual entre otras.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>16</sup> Art&iacute;culo 9o. que a la letra se&ntilde;ala. Para los efectos de la presente ley se entiende por: 4. Habeas data: es la garant&iacute;a que tiene toda persona de ejercer el derecho para conocer lo que de ella conste en archivos, fichas, registro o cualquier otra forma de registros p&uacute;blicos, y la finalidad a que se dedica esta informaci&oacute;n, as&iacute; como a su protecci&oacute;n, correcci&oacute;n, rectificaci&oacute;n o actualizaci&oacute;n &#91;...&#93;.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>17</sup> El doctor Vargas habla del Expediente Cl&iacute;nico Electr&oacute;nico que puede llevarse en formato electr&oacute;nico de acuerdo con la NOM&#45;024&#45;SSA3&#45;2010 publicada en el <i>DOF</i> el 8 de septiembre de 2010.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>18</sup> Que a diferencia de la norma mexicana, el car&aacute;cter nacional de una norma oficial mexicana resulta obligatorio al ser expedida por dependencias competentes conforme a finalidades establecidas seg&uacute;n lo se&ntilde;ala la propia Ley Federal sobre Metrolog&iacute;a y Normalizaci&oacute;n.</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Villanueva]]></surname>
<given-names><![CDATA[Ernesto]]></given-names>
</name>
<name>
<surname><![CDATA[Nucci]]></surname>
<given-names><![CDATA[Hilda]]></given-names>
</name>
</person-group>
<source><![CDATA[Comentarios a la Ley Federal de Protección de datos personales en posesión de particulares]]></source>
<year>2012</year>
<page-range>12</page-range><publisher-name><![CDATA[Novum]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Conde Ortiz]]></surname>
<given-names><![CDATA[Concepción]]></given-names>
</name>
</person-group>
<source><![CDATA[La protección de datos personales: un derecho autónomo con base en los conceptos de intimidad y privacidad]]></source>
<year>2005</year>
<page-range>39</page-range><publisher-name><![CDATA[Dykinson S. L.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<source><![CDATA[Diario Oficial de la Federación (DOF)]]></source>
<year>5 de</year>
<month> j</month>
<day>ul</day>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Anzures Gurría]]></surname>
<given-names><![CDATA[José Juan]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La eficacia horizontal de los derechos fundamentales]]></article-title>
<source><![CDATA[Cuestiones Constitucionales, Revista Mexicana de Derecho Constitucional]]></source>
<year>juni</year>
<month>o </month>
<day>de</day>
<numero>22</numero>
<issue>22</issue>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Estrada]]></surname>
<given-names><![CDATA[Alexei Julio]]></given-names>
</name>
</person-group>
<source><![CDATA[La eficacia de los derechos fundamentales frente a particulares. Análisis de la jurisprudencia del Tribunal Constitucional]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García González]]></surname>
<given-names><![CDATA[Aristeo]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La protección de datos personales: derecho fundamental del siglo XXI, un estudio Comparado]]></article-title>
<source><![CDATA[Boletín Mexicano de Derecho Comparado]]></source>
<year>dici</year>
<month>em</month>
<day>br</day>
<volume>XL</volume>
<numero>120</numero>
<issue>120</issue>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
