viernes, 2 de diciembre de 2011

DERECHO A LA INTIMIDAD PERSONAL Y FAMILIAR

El derecho a la intimidad personal y familiar es uno de pilares más importantes dentro del concepto de “Democracia Moderna”. El respeto a la vida privada de las personas, a sus creencias, a sus relaciones con otros, a sus preferencias y vivencias en general, constituye un cimiento de las libertades. Por esto el Estado debe no solamente garantizar la protección de esta garantía sino él mismo, como máximo ente político, abstenerse de incurrir en prácticas que lesionen la intimidad de los individuos.

Pero la obligación de respetar el derecho la intimidad no sólo debe ser observado por el Estado a través de sus distintas autoridades, sino también por los medios de comunicación y los mismos individuos en sus distintos entornos de desempeño: el académico, el laboral y el familiar.


Este derecho es incorporado normativamente en el Perú en La Constitución Política de 1979, posteriormente en el Código Civil de 1984 y como delito en el Código Penal de 1991. Este es un derecho fundamental de primera generación.

Así como la autoridad estatal no puede ir interceptando comunicaciones privadas sin previa orden judicial motivada, tampoco dentro del núcleo familiar ninguno de sus miembros puede conculcar aspectos que forman parte de su fuero interior; debiendo primar el respeto a la interioridad de las personas con quienes nos relacionamos.  Una madre que escudriña entre las cosas de sus hijos, atenta contra su derecho a la intimidad al igual que quien obtiene la contraseña de su cónyuge para acceder a sus correos electrónicos o teléfono celular para indagar con quién interactúa.

De igual modo los medios de comunicación en un abuso de la libertad de información o libertad de prensa (que es otra garantía fundamental propia de todo sistema democrático), son proclives a violar el derecho a la intimidad cuando en su afán de difundir determinada noticia transgreden por la fuerza o mediante engaños y argucias ese ámbito sagrado que es el fuero interior y privado de los individuos. El viejo aforismo que reza: "Mi derecho termina donde comienza tu derecho", tiene especial significado en este caso.

Si no existe consentimiento por parte de quien es sujeto de información y no es su deseo compartir con otro y otros aspectos de su intimidad, mal podemos vulnerar dicha decisión. Debemos contar con ese permiso o autorización, para poder adentrarnos en el ámbito intimo de alguien.

Dicho consentimiento puede ser expreso o puede ser tácito. Es expreso cuando la persona voluntariamente o por mandato judicial, permite a otro(s) conocer determinada información de su vida sexual, familiar, financiera o laboral. Y es tácita cuando el consentimiento se deriva de una conducta o actitud que permite presumirlo. Un ejemplo de esta última forma de consentimiento, se da cuando un personaje público (actor, deportista, etc.) protagoniza un escándalo en la vía pública, a la vista de todos, y un medio de comunicación así lo registra. Mal podría alegar ese personaje que ha sido victima de una violación a su derecho a la intimidad, pues él mismo no se percató de establecer una barrera física o visual para proteger su comportamiento.

A manera de conclusión:

Podemos decir que el derecho a la intimidad, comprende el uso y goce de todas las posibilidades para la realización personal, de tal modo que si se trata de acciones privadas, se debe asegurar que ellas no tomen estado público, ni puedan ser objeto de información, ni constar en base de datos alguna; y, si se trata de cuestiones públicas deben ser exactas, no tendenciosas y actualizadas; lo cual implica también el derecho a la integridad personal, al buen nombre y reputación, y a la intimidad de la vida privada y familiar.

Esto es, el derecho a la intimidad supone la protección jurídica de la vida privada, de tal modo que este derecho protege la vida privada del individuo y su familia, pues esta disposición constitucional reconoce la necesidad de toda persona de conservar su existencia con el mínimo de injerencia de los demás, para así lograr la tranquilidad del espíritu, la paz interior y el desarrollo de su personalidad, por esta razón para proteger adecuadamente este derecho, se impone al Estado, el deber de abstenerse de atentar contra el mismo, así como la obligación de hacerlo respetar.

Cada uno de nosotros es una persona aparte. Somos una sutil combinación de factores que nunca es probable que se repitan de nuevo. Somos por completo singulares e incomparables. Quienes somos y qué somos ha sido determinado ampliamente por nuestra herencia, sociedad, educación, familia y amigos. Todo esto nos ha ayudado a hacer nuestras vidas más ricas y más excitantes. Pero también nos ha causado complicaciones, frustraciones y contradicciones que han exigido graves demandas sobre nuestras energías mentales y emocionales, y es posible que continúen realizándolo así en el futuro.

Las personas por el sólo hecho de serlo, tenemos derecho a elegir nuestra propia personalidad, aunque esa personalidad sea diferente a la de los demás. Tenemos derecho a sentir como lo hacemos, aunque estos sentimientos sean desaprobados por los demás. Eso no significa que tengamos derecho a imponernos sobre los demás, más de lo que desearíamos que los otros se nos impusieran a nosotros. Esto significa que tenemos derecho a elegir, a desarrollar y a vivir congruentemente con nosotros mismos y a compartir sin tener que disculparnos.

Valga la pena terminar este comentario, especialmente en estos momentos álgidos en los que vive el país, citando una frase del presidente Barak Obama, quien hace un llamado a la unidad a pesar de las diferencias políticas, al manifestar “No importa quienes somos o de dónde venimos, cada uno de nosotros es parte de algo más grande. Somos parte de la familia estadounidense” parafraseando diríamos “somos parte de la familia peruana” y todos unidos vamos a alcanzar las metas que nos propongamos, de lo contrario fracasaremos, pues como lo dice el presidente antes mencionado “Avanzaremos juntos o no lo haremos”.

jueves, 1 de diciembre de 2011

La Ley Nº 27419, sobre Notificación por Correo Electrónico" y El Nuevo Sistema de Notificación Electrónica

Es indudable que el avance de la tecnología también influye en la Administración de Justicia. Así, a fin de lograr una adecuada economía y celeridad procesal, con fecha 06 de febrero del 2001, se promulgó en el Perú la Ley Nº 27419, denominada: "Ley sobre Notificación por Correo Electrónico". Dicha ley modifica los artículos 163 y 164 del Código Procesal Civil, posibilitando un nuevo medio de notificación a través del uso del correo electrónico.

De acuerdo con las normas legales vigentes, las notificaciones electrónicas son de carácter obligatorio para los procesos contencioso – administrativos, comerciales y laborales. En este último caso, en todos aquellos Distritos Judiciales donde se aplica la Nueva Ley Procesal del Trabajo.

¿En qué consisten las notificaciones electrónicas?

Son aquellas comunicaciones que son realizadas utilizando medios electrónicos y telemáticos, tales como el Internet y el correo electrónico.

¿Por qué es necesaria la implementación de las notificaciones electrònicas?

Las notificaciones electrónicas reducen cualitativamente los costos y abrevian el tiempo de los procesos. Ahora que se ha expandido el uso de internet, los señores abogados, simplemente contando con un código personal o casilla electrónica, pueden acceder a cualquier cabina y recibir sus notificaciones. En resumen: es un sistema útil y eficaz que satisface el requisito de la celeridad y economía procesal señalados en el Art. V del Título Preliminar del Código Procesal Civil.

No obstante lo anterior, algunos abogados no se animan a variar sus domicilios procesales habituales, a uno electrónico; consideran que el cambio no es seguro; prefieren esperar la notificación en su domicilio procesal o casilla física. En realidad el nuevo sistema electrónico es seguro, económico y confiable; es idéntico a una casilla física, pero en forma virtual. En tal sentido, para la modernización de la justicia hace falta un cambio en la mentalidad y cultura judiciales; es necesario promover el uso y la aceptación progresiva de los escritos, notificaciones electrónicas y video audiencias.

¿Cuáles son las características de las notificaciones electrónicas?

La Notificación Electrónica debe tener un carácter constitutivo y no meramente informativo, es decir la notificación por medios electrónicos debe realizarse en forma autónoma produciendo todos sus efectos jurídicos sin que adicionalmente deba notificarse por cédula.

En las notificaciones por correo electrónico, los usuarios tienen la opción de contestar los mensajes que le son enviados, sin embargo estos mensajes no tendrían, por ahora ninguna validez, por lo que se debería, a través de un programa, inhabilitar la posibilidad de que las partes contesten las notificaciones judiciales electrónicas.

El Poder Judicial podría notificar además de las resoluciones judiciales, los escritos y anexos presentados por las partes, siempre y cuando éstos hayan sido previamente digitalizados en un soporte electrónico. La autenticidad de dichos documentos digitalizados se realizaría mediante la participación de un fedatario informático o un auxiliar jurisdiccional capacitado para ello.

La acreditación o confirmación de las notificaciones electrónicas se determinaría de manera automática, cuando el servidor que almacena las casillas o correos electrónicos de las partes, emita un reporte confirmando la fecha y hora en que ha sido recibida dicha notificación.

El proceso de implementación del Nuevo Sistema de Notificaciones Electrónicas

Este proceso está a cargo de la Gerencia de Informática de la Gerencia General del Poder Judicial y tiene como principal novedad el reemplazo del dispositivo "token", por la entrega de claves de acceso proporcionadas por la institución que harán más sencillo el acceso. Al suprimirse el "token" se reduce significativamente el costo que representaba su adquisición.

¿En qué consiste?

El Nuevo Sistema de Notificación Electrónica consiste en la digitalización de las resoluciones y anexos los cuales son notificados a una casilla electrónica con la misma efectividad que la notificación con cédulas de papel. Las casillas electrónicas deberán ser consignadas por los abogados en el escrito y la contestación de la demanda. El acceso de los abogados a las casillas electrónicas es gratuito permitiendo visualizar las notificaciones de los Órganos Jurisdiccionales.

En la actualidad el Nuevo Sistema de Notificación Electrónica (Nuevo SINOE) se encuentra próximo a ser puesto en funcionamiento en la Corte Superior de Lima, lo que permitirá a futuro beneficiar a los ciudadanos con la recepción oportuna de su notificación con total transparencia. Para el presente año se tiene previsto continuar con el plan de implantación del Nuevo Sistema de Notificación Electrónica en el resto de las Cortes Superiores de Justicia  a nivel nacional.

LA CRIPTOLOGÍA

La Criptología es la ciencia que trata de los problema teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones.

Esta ciencia está dividida en dos grandes ramas: La Criptografía, ocupada del cifrado de mensajes en clave y en el diseño de criptosistemas; y el Criptoanálisis, que trata de descifrar los mensajes en clave, rompiendo el criptosistema; pero también se incluye la Esteganografía como parte de esta ciencia aplicada.

La Criptografía es la ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros.

Los objetivos de la criptografía son la privacidad o confidencialidad de los datos, garantizar la autenticación de los mismos, su integridad y su no repudio.

El Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.

La Esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido.

Procedimiento de la Criptografía

El procedimiento utilizado para cifrar datos se realiza por medio de un ALGORITMO al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave (en ocasiones, más de una).

Los mensajes que se tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta función, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o cifrograma.

Métodos

Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos categorías: Cifradores de Sustitución y Cifradores de Transposición. En un Cifrador de Sustitución, cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para disfrazarlas.

Los Cifradores de Transposición preservan el orden de los símbolos del texto en claro, pero los disfrazan.

Puede afirmarse, entonces, que la Criptología es una de las ciencias que han emergido como consecuencia de la necesidad de dotar de seguridad al contenido de los mensajes que se transmiten a través de los diversos canales de comunicación. 

viernes, 4 de noviembre de 2011

Ley de Firmas y Certificados Digitales - LEY Nº 27269

Cada vez que necesitamos dar fe sobre la autenticidad de un documento debemos firmarlo, ya sea con nuestro nombre y apellido o una rubrica que debemos hacer manualmente.

Este procedimiento, utilizado desde tiempos inmemoriales, ha debido adaptarse a los cambios que se han producido en los últimos años, principalmente impulsados por la globalización de las comunicaciones y de las transacciones comerciales y financieras, de ahí que hayan surgido conceptos como firma digital. Es que el comercio internacional necesita abrir nuevos mercados, y para ello usa nuevas herramientas tecnológicas, entre ellas la Internet y la firma digital.

Debe dejarse en claro que la firma escaneada no es la firma digital; lo único que se hace con ello es transcribir a un formato informático la firma manual o manuscrita.

Según la Ley 27269, Ley de Firmas y Certificados Digitales, publicada en el Diario Oficial El Peruano el 28 de mayo de 2000, la firma digital es aquella firma electrónica que utiliza una técnica de criptografía, con la intención precisa de vincularse, autenticar y garantizar la integridad de un documento electrónico o un mensaje de datos cumpliendo todas o algunas de las funciones características de una firma manuscrita. Dicha norma textualmente señala que su principal objeto “es el regular la utilización de la firma electrónica, a la cual le otorga la misma validez y eficacia jurídica que el uso de la firma manuscrita u otra forma análoga que conlleve una manifestación de voluntad”.

En los últimos tiempos, ha sido evidente que la sociedad viene utilizando de manera benéfica los avances derivados de la tecnología en diversas actividades. Así, resultaba necesario regular la firma y el certificado digital, con la finalidad de dotar de mayor seguridad jurídica a los actos y contratos concertados por computadoras y a través de los sistemas informáticos. Sin embargo, es necesario también que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general.

Efectivamente, a legislación observa que el aspecto negativo del amplio desarrollo de las tecnologías informáticas es la oportunidad que se ha abierto para que se infrinja la ley, a través de fraudes electrónicos y otras conductas antisociales. Por ello, la propia industria informática, cuyo avance ha beneficiado grandemente a la sociedad, ha creado mecanismos para hacer más seguras las comunicaciones.

Bajo este concepto es que ha creado la firma digital, que es en realidad un código informático, el cual se forma a través de un procesamiento de datos contenidos en una clave pública del emisor de un documento electrónico, relacionándola con la clave privada del destinatario. Esto es, utilizando un sistema criptográfico extremadamente seguro.

El ámbito de aplicación de la Ley de Firmas y Certificados Digitales es sobre aquellas firmas electrónicas que, puestas sobre un mensaje de datos o añadidas o asociadas lógicamente a los mismos, puedan vincular e identificar al firmante, así como garantizar la autenticación e integridad de los documentos electrónicos, tal como lo establece el artículo 2º de la mencionada Ley.

Estas consideraciones tienen sentido en el hecho que las actuales comunicaciones que se dan en Internet, al ser un sistema abierto, no se garantiza que los usuarios sean identificados plenamente, ni tampoco la confidencialidad de la información que se envía en los mensajes.

El artículo 3º de la Ley de Firmas y Certificados Digitales, establece que la “firma digital es aquella firma electrónica que utiliza una técnica de criptografía asimétrica, basada en el uso de un par de claves único; asociadas una clave privada y una clave pública relacionadas matemáticamente entre sí, de tal forma que las personas que conocen la clave pública no puedan derivar de ella la clave privada”.

En términos sencillos se tendría que decir que para transmitir una información, reservada o secreta es necesario encriptarla con una clave pública, y para que el destinatario la pueda leer deberá descifrarla utilizando una clave privada, que solo él conoce. En la práctica, estas claves vendrían a ser la firma digital.

Ahora bien, la autenticación y validez de la firma digital se la otorga un certificado digital, otorgado por entidades especializadas, debidamente acreditadas por Indecopi, que es la autoridad encargada de administrar la infraestructura oficial de firmas electrónicas.

La utilidad de esta herramienta es muy grande. Por ejemplo, el Tratado de Libre Comercio suscrito con Estados Unidos obliga a las empresas peruanas a modernizarse para acceder con éxito al exigente mercado estadounidense, lo que demandará mejorar los mecanismos de comunicación ya existentes en las naciones industrializadas.

Nosotros todavía estamos acostumbrados al papel, a documentos manuscritos que ocupan mucho espacio y que fácilmente pueden caer en poder de personas inapropiadas. Esto tiene que cambiar, teniendo en cuenta que en Estados Unidos, Canadá, China y la Unión Europea (con quienes nuestro intercambio comercial es fluido) se utiliza muy apropiadamente la firma digital, porque permite entregar información clara y transparente. Es importante entonces que iniciemos todos los esfuerzos necesarios para poner en práctica el uso de la firma digital y los certificados digitales.

viernes, 28 de octubre de 2011

EL DERECHO INFORMATICO

La invasión de la computadora, como consecuencia del continuo  y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana y en todos los ámbitos de las relaciones socioeconómicas, ha motivado que muchos hablen de una auténtica “era informática”.

La utilización de computadoras en la industria, el comercio, la administración pública, en instituciones bancarias y financieras, así como en los hogares, tiene como consecuencia que muchos aspectos de nuestra vida se vean influenciados, afectados, dirigidos o controlados por la computadora, ya sea de manera directa o indirecta.

De lo anterior se puede definir que el Derecho Informático es el conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación de sujetos en el ámbito de la informática y sus derivaciones, aplicada en el área de Tecnología de la Información; teniendo en cuenta que ésta, a su vez es aquella que proporciona y utiliza medios para almacenar, procesar y difundir todo tipo de información a la sociedad accesible por medios de computadoras, y otros sistemas automatizados

Así, el Derecho Informático surge a partir de los llamados: Tecnología de la Información y Sociedad de la Información, y estas son las que inspiran al derecho en el estudio de esta nueva rama, que en la actualidad se encuentra legislada por el Derecho Penal, Civil y Comercial, ante una falta de legislación específica que modere el uso de la tecnología aplicada en las computadoras.

Puede sostenerse que la importancia del fenómeno informático es algo aceptado. El problema se traduce en buscar fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social, innovando figuras jurídicas que abarquen los comportamientos u omisiones,  derechos y obligaciones que derivan de este fenómeno.

viernes, 21 de octubre de 2011

LEY DE PROTECCION DE DATOS PERSONALES - LEY Nº 29733


Esta ley que consta de un título preliminar con disposiciones generales, siete títulos, 40 artículos y 11 disposiciones complementarias finales, dispone lo siguiente:

1.- El tratamiento de datos personales deberá realizarse con pleno respeto de los derechos fundamentales de sus titulares, garantizándose principalmente el derecho fundamental a la protección de los datos personales previsto en la Constitución Política del Perú, en un marco de los demás derechos fundamentales que en ella se reconocen. Refiere que sólo pueden ser objeto de tratamiento con consentimiento de su titular, salvo ley autoritativa al respecto. En este último caso, precisa la ley, el consentimiento debe ser previo, informado, expreso e inequívoco, y en el caso de datos sensibles, el consentimiento para efectos de su tratamiento debe efectuarse por escrito.

2.- Limitaciones al ejercicio del derecho fundamental a la protección de datos personales solo pueden ser establecidas por ley, respetando su contenido esencial y estar justificadas en razón del respeto de otros derechos fundamentales o bienes constitucionalmente protegidos.

3.- Las comunicaciones, telecomunicaciones, sistemas informáticos o sus instrumentos, cuando sean de carácter privado o uso privado, solo podrán ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez o con autorización de su titular, con las garantías previstas en la ley. Se guardará secreto de los asuntos ajenos al hecho que motiva su examen. Los datos personales obtenidos con violación de este precepto carecerán de efecto legal.

4.- Que se debe guardar secreto de los asuntos ajenos al hecho que motiva su examen y que los datos personales obtenidos con violación de este precepto carecen de efecto legal. 

5.- La mencionada ley también ha establecido limitaciones al consentimiento para el tratamiento de datos personales. En ese sentido, no se requerirá el consentimiento del titular de datos personales en los siguientes casos:

a)   Cuando los datos personales se recopilen o transfieran para el ejercicio de las funciones de las entidades públicas en el ámbito de sus competencias.
b)  Cuando se trate de datos personales contenidos o destinados a ser contenidos en fuentes accesibles para el público.
c)  Cuando se trate de datos personales relativos a la solvencia patrimonial y de crédito, conforme a ley.
d)  Cuando medie norma para la promoción de la competencia en los mercados regulados emitida en ejercicio de la función normativa por los organismos reguladores a que se refiere la Ley N° 27332, Ley Marco de los Organismos Reguladores de la Inversión Privada en los Servicios Públicos, o la que haga sus veces, siempre que la información brindada no sea utilizada en perjuicio de la privacidad del usuario.
e)   Cuando los datos personales sean necesarios para la ejecución de una relación contractual en la que el titular de datos personales sea parte, o cuando se trate de datos personales que deriven de una relación científica o profesional del titular y sean necesarios para su desarrollo o cumplimiento.
f)    Cuando se trate de datos personales relativos a la salud y sea necesario, en circunstancia de riesgo, para la prevención, diagnóstico y tratamiento médico o quirúrgico del titular, siempre que dicho tratamiento sea realizado en establecimientos de salud o por profesionales en ciencias de la salud, observando el secreto profesional; o cuando medien razones de interés público previstas por ley o cuando deban tratarse por razones de salud pública, ambas razones deben ser calificadas como tales por el Ministerio de Salud; o para la realización de estudios epidemiológicos o análogos, en tanto se apliquen procedimientos de disociación adecuados.
g)   Cuando el tratamiento sea efectuado por organismos sin fines de lucro cuya finalidad sea política, religiosa o sindical y se refiera a los datos personales recopilados de sus respectivos miembros, los que deben guardar relación con el propósito a que se circunscriben sus actividades, no pudiendo ser transferidos sin consentimiento de aquellos.
h)   Cuando se hubiera aplicado un procedimiento de anonimización o disociación.
i)    Cuando el tratamiento de los datos personales sea necesario para salvaguardar intereses legítimos del titular de datos personales por parte del titular de datos personales o por el encargado de datos personales.
j)    Otros establecidos por ley, o por el reglamento otorgado de conformidad con la presente Ley.

Por otra parte, dicha norma ha fijado derechos del titular de datos personales. Así, este tendrá derecho a ser informado en forma detallada, sencilla, expresa, inequívoca y de manera previa a su recopilación, sobre la finalidad para la que sus datos personales serán tratados; quiénes son o pueden ser sus destinatarios, la existencia del banco de datos en que se almacenarán, así como la identidad y domicilio de su titular y, de ser el caso, del encargado del tratamiento de sus datos personales; el carácter obligatorio o facultativo de sus respuestas al cuestionario que se le proponga, en especial en cuanto a los datos sensibles; la transferencia de los datos personales; las consecuencias de proporcionar sus datos personales y de su negativa a hacerlo; el tiempo durante el cual se conserven sus datos personales; y la posibilidad de ejercer los derechos que la ley le concede y los medios previstos para ello.

Asimismo, el titular de datos personales tiene derecho a obtener la información que sobre sí mismo sea objeto de tratamiento en bancos de datos de administración pública o privada, la forma en que sus datos fueron recopilados, las razones que motivaron su recopilación y a solicitud de quién se realizó la recopilación, así como las transferencias realizadas o que se prevén hacer de ellos.

Finalmente, debe precisarse que la ley bajo comentario es de aplicación a los datos personales contenidos o destinados a ser contenidos en bancos de datos personales de administración pública y de administración privada, cuyo tratamiento se realice en el territorio nacional. No obstante, las disposiciones de esta ley no son de aplicación a los siguientes datos personales:

a) A los contenidos o destinados a ser contenidos en bancos de datos personales creados por personas naturales para fines exclusivamente relacionados con su vida privada o familiar.
b) A los contenidos o destinados a ser contenidos en bancos de datos de administración pública, solo en tanto su tratamiento resulte necesario para el estricto cumplimiento de las competencias asignadas por ley a las respectivas entidades públicas, para la defensa nacional, seguridad pública, y para el desarrollo de actividades en materia penal para la investigación y represión del delito.