Identidad. Peticion Centrales de Riesgo
Identidad. Peticion Centrales de Riesgo
Identidad. Peticion Centrales de Riesgo
Ciudad
HECHOS
Petición:
7. Solicito se me informe cual o cuales son los protocolos que realizan para
realizar este tipo de contratos o negocios y la publicidad que le hacen a
los mismos con el fin de evitar estos inconvenientes.
15. Solicito que se me informe bajo que parametros se estan utilizando mis
datos con la normatividad, de forma escrita.
FUNDAMENTOS DE LA PETICION
Fundamentos de la Petición
«En sus relaciones con las autoridades toda persona tiene derecho a:
Debido Proceso
Nadie podrá ser juzgado sino conforme a leyes preexistentes al acto que se le
imputa, ante juez o tribunal competente y con observancia de la plenitud de las
formas propias de cada juicio.
“El debido proceso constituye una garantía infranqueable para todo acto en el
que se pretenda -legitimamente- imponer sanciones, cargas o castigos.
Constituye un límite al abuso del poder de sancionar y con mayor razón, se
considera un principio rector de la actuación administrativa del Estado y no sólo
una obligación exigida a los juicios criminales”.
Derecho A La Honra
Sobre el habeas data, se afirma que “los datos personales son una clase de
información constitucionalmente relevante que se ha convertido en el objeto de
protección del derecho fundamental de hábeas data, y que en palabras de la
Corte, se caracteriza por: “i) estar referido a aspectos exclusivos y propios de
una persona natural, ii) permitir identificar a la persona, en mayor o menor
medida, gracias a la visión de conjunto que se logre con el mismo y con otros
datos; iii) su propiedad reside exclusivamente en el titular del mismo, situación
que no se altera por su obtención por parte de un tercero de manera lícita o
ilícita, y iv) su tratamiento está sometido a reglas especiales (principios) en lo
relativo a su captación, administración y divulgación”. (Remolina, 2012. p. 9).
Código Penal.
Ladrón con Capucha Negra Robando Identidades de Otros
Hurto por Medios Informáticos y Semejantes, El que, superando medidas de
seguridad informáticas, realice la conducta señalada en el artículo 239
manipulando un sistema informático, una red de sistema electrónico, telemático
u otro medio semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos, incurrirá en las penas señaladas
en el Art. 240. Art. 269I del Código Penal.
Violación de Datos Personales, El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos
o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes. Art. 269F del Código Penal.
Anexos:
Cordialmente,
Nombre xxxxxxxxxxx
C.C. xxxxxx de Villavicencio, Meta
Cel xxxxxxxx
Correo xxxxxx@hotmail.com
Direccion xxxxxxxxxxxxx