{"id":5953,"date":"2024-10-07T06:44:57","date_gmt":"2024-10-07T09:44:57","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=5953"},"modified":"2024-10-06T12:55:24","modified_gmt":"2024-10-06T15:55:24","slug":"i-xray-00001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/i-xray-00001\/","title":{"rendered":"I-XRAY 2024: tan espl\u00e9ndido como peligroso"},"content":{"rendered":"<h2 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">I-XRAY: Un llamado a la acci\u00f3n para la Ley de Protecci\u00f3n de Datos Personales de Argentina<\/span><\/h2>\n<figure id=\"attachment_5958\" aria-describedby=\"caption-attachment-5958\" style=\"width: 623px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/10\/tinywow_Figure-1-RayBans_66275353-e1728229600652.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-5958 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/10\/tinywow_Figure-1-RayBans_66275353-e1728229600652.webp\" alt=\"I-XRAY\" width=\"623\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-5958\" class=\"wp-caption-text\">I-XRAY<\/figcaption><\/figure>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La irrupci\u00f3n de tecnolog\u00edas como I-XRAY, capaces de identificar individuos y extraer informaci\u00f3n personal de forma masiva y discreta, nos obliga a repensar la protecci\u00f3n de la privacidad en el siglo XXI. En Argentina, la Ley 25.326 de Protecci\u00f3n de Datos Personales, aunque pionera en su momento, se enfrenta a un desaf\u00edo sin precedentes.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Si bien la ley argentina consagra principios fundamentales como el consentimiento, la finalidad y la seguridad en el tratamiento de datos personales, la realidad del reconocimiento facial y el an\u00e1lisis masivo de informaci\u00f3n p\u00fablica exige una mirada renovada.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">&#8220;El prop\u00f3sito de crear esta herramienta [I-XRAY] no es abusar de ella [&#8230;] Queremos llamar la atenci\u00f3n sobre el hecho de que este no es un futuro dist\u00f3pico. Todo esto es posible ahora con la ayuda de las tecnolog\u00edas existentes.&#8221; &#8211;\u00a0<\/span><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Kane Ardaifio, co-creador de I-XRAY.<\/span><\/strong><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Las palabras de Ardaifio resuenan con fuerza en el contexto argentino. La Ley 25.326, sancionada en el a\u00f1o 2000, no previ\u00f3 la dimensi\u00f3n del desaf\u00edo que representan estas tecnolog\u00edas.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">A continuaci\u00f3n, analizaremos c\u00f3mo los puntos clave que hemos desarrollado sobre el impacto legal de I-XRAY interpelan directamente a la legislaci\u00f3n argentina:<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">1. Redefiniendo los L\u00edmites de la Privacidad en Argentina:<\/span><\/strong><\/h3>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El rostro como dato sensible:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La <a href=\"https:\/\/servicios.infoleg.gob.ar\/infolegInternet\/anexos\/60000-64999\/64790\/norma.htm\" target=\"_blank\" rel=\"noopener\">Ley 25.326<\/a> no contempla de forma espec\u00edfica la protecci\u00f3n de datos biom\u00e9tricos como el reconocimiento facial. Es necesario incorporar una categor\u00eda especial que reconozca la sensibilidad de estos datos, regulando su recolecci\u00f3n, almacenamiento, uso y eliminaci\u00f3n de forma estricta y bajo estricto control judicial.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Lo p\u00fablico se vuelve privado:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La combinaci\u00f3n de im\u00e1genes faciales capturadas en espacios p\u00fablicos con bases de datos, como el Registro Nacional de las Personas (RENAPER), puede vulnerar el principio de finalidad previsto en la Ley 25.326. Se requiere una regulaci\u00f3n espec\u00edfica que limite el uso de datos personales obtenidos en espacios p\u00fablicos para fines incompatibles con aquellos para los que fueron recabados.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">2. Fortaleciendo la Ley de Protecci\u00f3n de Datos Personales:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Regulaci\u00f3n espec\u00edfica del Reconocimiento Facial:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Es urgente incorporar a la Ley 25.326 un cap\u00edtulo espec\u00edfico que regule el uso del reconocimiento facial, incluyendo la obligatoriedad de realizar Evaluaciones de Impacto sobre la Protecci\u00f3n de Datos Personales (EIPD) antes de implementar sistemas de este tipo, tal como lo establece el Reglamento General de Protecci\u00f3n de Datos (GDPR) de la Uni\u00f3n Europea, que puede servir como modelo a seguir.<\/span><\/p>\n<\/li>\n<\/ul>\n<h2 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Fortaleciendo la Protecci\u00f3n de Datos Biom\u00e9tricos en Argentina: Un An\u00e1lisis Detallado de las Reformas Necesarias<\/span><\/h2>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La Ley de Protecci\u00f3n de Datos Personales de Argentina (Ley 25.326) necesita una actualizaci\u00f3n urgente para brindar una protecci\u00f3n adecuada a los datos biom\u00e9tricos, en especial los datos faciales, en la era del reconocimiento facial. A continuaci\u00f3n, detallamos las reformas necesarias para fortalecer este aspecto crucial de la privacidad:<\/span><\/p>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">1. Consentimiento Expl\u00edcito e Informado para el Tratamiento de Datos Biom\u00e9tricos:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Naturaleza del consentimiento:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Se debe incorporar a la Ley 25.326 la figura del consentimiento expreso e informado para el tratamiento de datos biom\u00e9tricos. Este consentimiento debe ser:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Expl\u00edcito:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Manifestado de forma clara e inequ\u00edvoca, mediante una acci\u00f3n positiva por parte del titular de los datos (por ejemplo, una declaraci\u00f3n escrita o la marcaci\u00f3n de una casilla). No se podr\u00e1n utilizar m\u00e9todos como el consentimiento t\u00e1cito o por omisi\u00f3n.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Informado:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Otorgado con pleno conocimiento de causa, lo que implica que el titular de los datos debe recibir informaci\u00f3n clara, precisa y accesible sobre:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La identidad y el contacto del responsable del tratamiento.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La finalidad espec\u00edfica para la que se recopilan los datos biom\u00e9tricos.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<figure id=\"attachment_5957\" aria-describedby=\"caption-attachment-5957\" style=\"width: 533px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/10\/tinywow_hq720_66275372-e1728229762775.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5957\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/10\/tinywow_hq720_66275372-e1728229762775.webp\" alt=\"I-XRAY 2024: tan espl\u00e9ndido como peligroso\" width=\"533\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-5957\" class=\"wp-caption-text\">I-XRAY 2024: tan espl\u00e9ndido como peligroso<\/figcaption><\/figure>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El tiempo de conservaci\u00f3n de los datos.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Los posibles destinatarios de la informaci\u00f3n.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La existencia de sus derechos (acceso, rectificaci\u00f3n, supresi\u00f3n, oposici\u00f3n).<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Libre:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Otorgado sin coacci\u00f3n ni condicionamientos, de forma que el titular de los datos tenga la posibilidad real de negarse a proporcionar sus datos biom\u00e9tricos o de revocar su consentimiento en cualquier momento.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Excepciones al consentimiento:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las excepciones al consentimiento para el tratamiento de datos biom\u00e9tricos deber\u00e1n estar claramente definidas por ley y limitadas a casos excepcionales y debidamente justificados, como:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La seguridad nacional.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La prevenci\u00f3n, investigaci\u00f3n, detecci\u00f3n o enjuiciamiento de infracciones penales graves.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La protecci\u00f3n de intereses vitales del interesado o de otra persona f\u00edsica.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">En estos casos, se deber\u00e1n establecer mecanismos de control estrictos para evitar abusos y garantizar que el tratamiento de datos biom\u00e9tricos sea proporcionado a la finalidad perseguida.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">2. Plazos M\u00e1ximos de Conservaci\u00f3n y Medidas de Seguridad Espec\u00edficas:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Establecimiento de plazos m\u00e1ximos:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La ley debe establecer plazos m\u00e1ximos de conservaci\u00f3n de datos biom\u00e9tricos, que deber\u00e1n ser proporcionales a la finalidad para la que fueron recabados. Una vez cumplida la finalidad o vencido el plazo, los datos deber\u00e1n ser eliminados de forma segura e irreversible.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Medidas de seguridad espec\u00edficas:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Se debe exigir a las entidades que manejen datos biom\u00e9tricos, tanto p\u00fablicas como privadas, la implementaci\u00f3n de medidas de seguridad espec\u00edficas y acordes al nivel de riesgo de esta informaci\u00f3n, incluyendo:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Medidas t\u00e9cnicas:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Cifrado de datos, control de acceso, autenticaci\u00f3n de usuarios, copias de seguridad, registros de actividad, protecci\u00f3n contra malware.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Medidas organizativas:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Protocolos de seguridad, formaci\u00f3n del personal, gesti\u00f3n de incidentes, evaluaciones peri\u00f3dicas de seguridad.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">3. Limitaci\u00f3n del Acceso y Uso por parte de Terceros:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Acceso restringido:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Se debe regular de forma estricta el acceso y uso de datos biom\u00e9tricos por parte de terceros, especialmente empresas privadas. Solo se permitir\u00e1 su tratamiento si existe una base legal que lo justifique (por ejemplo, una relaci\u00f3n contractual o el cumplimiento de una obligaci\u00f3n legal) y se cumplen con las garant\u00edas adecuadas de seguridad y confidencialidad.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Prohibici\u00f3n de la comercializaci\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Se debe prohibir expresamente la comercializaci\u00f3n de datos biom\u00e9tricos, as\u00ed como su uso para fines discriminatorios o que atenten contra la dignidad humana.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">4. Derecho a la No Identificaci\u00f3n y a la Anonimizaci\u00f3n:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Derecho a la no identificaci\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las personas deben tener derecho a no ser identificadas mediante tecnolog\u00edas de reconocimiento facial en espacios p\u00fablicos, salvo en los casos excepcionales y bajo estricto control judicial mencionados anteriormente.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Derecho a la anonimizaci\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las personas deben tener derecho a solicitar la anonimizaci\u00f3n de su imagen en grabaciones o transmisiones realizadas en espacios p\u00fablicos, siempre que no se vean afectados fines leg\u00edtimos de seguridad o justicia.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">5. Control Individual sobre los Datos:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Derechos ARCO:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Se debe garantizar el pleno ejercicio de los derechos de acceso, rectificaci\u00f3n, cancelaci\u00f3n y oposici\u00f3n (derechos ARCO) sobre los datos biom\u00e9tricos, brindando a las personas herramientas efectivas para controlar su informaci\u00f3n.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Portabilidad de los datos:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Se debe reconocer el derecho a la portabilidad de los datos biom\u00e9tricos, es decir, la posibilidad de recibir los datos en un formato estructurado, de uso com\u00fan y lectura mec\u00e1nica, para poder transmitirlos a otro responsable del tratamiento.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">6. Supervisi\u00f3n y Rendici\u00f3n de Cuentas:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Fortalecimiento de la AAIP:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La Agencia de Acceso a la Informaci\u00f3n P\u00fablica (AAIP) debe ser dotada de mayores recursos humanos, t\u00e9cnicos y financieros para poder fiscalizar de forma efectiva el cumplimiento de la ley en materia de datos biom\u00e9tricos.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Sanciones disuasorias:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Se deben establecer sanciones disuasorias para las entidades que incumplan la normativa sobre protecci\u00f3n de datos biom\u00e9tricos, incluyendo multas econ\u00f3micas, la suspensi\u00f3n o revocaci\u00f3n de la autorizaci\u00f3n para tratar datos personales, e incluso la responsabilidad penal en casos graves.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\" style=\"text-align: justify;\"><span class=\"ng-star-inserted\">En s\u00edntesis, la protecci\u00f3n de los datos biom\u00e9tricos, en especial los datos faciales, se ha vuelto un asunto crucial en la era del reconocimiento facial. <\/span><\/p>\n<p class=\"ng-star-inserted\" style=\"text-align: justify;\"><span class=\"ng-star-inserted\">La actualizaci\u00f3n de la Ley 25.326 en Argentina es imprescindible para garantizar que la innovaci\u00f3n tecnol\u00f3gica no se traduzca en una vulneraci\u00f3n de la privacidad y los derechos fundamentales de los ciudadanos.<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">3. El camino a seguir:<\/span><\/strong><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La tecnolog\u00eda avanza a pasos agigantados, y la legislaci\u00f3n debe seguir su ritmo. Argentina tiene la oportunidad de liderar la regi\u00f3n en materia de protecci\u00f3n de datos personales en la era del reconocimiento facial.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Es necesario un debate amplio y participativo, que involucre a expertos en tecnolog\u00eda, juristas, organizaciones de la sociedad civil y al p\u00fablico en general, para construir un marco legal robusto, actualizado y que proteja eficazmente la privacidad de los ciudadanos en la era digital.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Profundicemos en cada punto clave del impacto legal de I-XRAY:<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">1. Redefiniendo los L\u00edmites de la Privacidad:<\/span><\/strong><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La concepci\u00f3n tradicional de la privacidad, centrada en la protecci\u00f3n de datos almacenados y la confidencialidad de la informaci\u00f3n personal, se ve desafiada por tecnolog\u00edas como I-XRAY en dos aspectos fundamentales:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El rostro como dato sensible:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Mientras que tradicionalmente la informaci\u00f3n personal se limitaba a nombres, direcciones o n\u00fameros de tel\u00e9fono, el rostro adquiere una nueva dimensi\u00f3n como dato sensible en la era del reconocimiento facial. Este conjunto \u00fanico de caracter\u00edsticas biom\u00e9tricas no solo permite la identificaci\u00f3n inequ\u00edvoca de un individuo, sino que tambi\u00e9n abre la puerta a la vigilancia masiva, el rastreo de movimientos y la creaci\u00f3n de perfiles detallados basados en caracter\u00edsticas f\u00edsicas y emocionales.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Imaginemos un futuro donde las c\u00e1maras de seguridad, combinadas con el reconocimiento facial, registran cada uno de nuestros pasos, identificando nuestros h\u00e1bitos de consumo, nuestras relaciones personales e incluso nuestro estado emocional. Este escenario, que parece sacado de una novela dist\u00f3pica, se acerca cada vez m\u00e1s a la realidad con tecnolog\u00edas como I-XRAY.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Lo p\u00fablico se vuelve privado:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La proliferaci\u00f3n de c\u00e1maras y la creciente accesibilidad de informaci\u00f3n en l\u00ednea han diluido la l\u00ednea entre lo p\u00fablico y lo privado. I-XRAY aprovecha esta realidad para convertir datos aparentemente inocuos en informaci\u00f3n sensible sobre nuestra vida privada. La combinaci\u00f3n de im\u00e1genes faciales capturadas en espacios p\u00fablicos con bases de datos masivas permite inferir informaci\u00f3n sobre nuestras relaciones sociales, preferencias pol\u00edticas, creencias religiosas, estado de salud e incluso nuestra orientaci\u00f3n sexual, todo ello sin nuestro conocimiento o consentimiento.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Imaginemos que una simple fotograf\u00eda tomada en una manifestaci\u00f3n p\u00fablica puede ser utilizada para identificar a todos los asistentes, rastrear sus movimientos posteriores y crear una base de datos de &#8220;potenciales disidentes&#8221;. Este escenario, que hasta hace poco parec\u00eda propio de reg\u00edmenes autoritarios, se vuelve cada vez m\u00e1s plausible con el avance del reconocimiento facial y la miner\u00eda de datos.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">2. La Urgencia de un Nuevo Marco Legal para el Reconocimiento Facial en Argentina: Hacia una Protecci\u00f3n Reforzada de la Privacidad<\/span><\/h2>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El avance tecnol\u00f3gico, si bien positivo en muchos aspectos, plantea desaf\u00edos sin precedentes para la protecci\u00f3n de la privacidad. Las tecnolog\u00edas de reconocimiento facial, en particular, nos sit\u00faan ante un panorama complejo donde la capacidad de identificar y rastrear individuos alcanza niveles sin precedentes.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La Ley de Protecci\u00f3n de Datos Personales de Argentina (Ley 25.326), si bien fue pionera en su momento, requiere una profunda actualizaci\u00f3n para afrontar este nuevo escenario. Se vuelve crucial establecer un marco legal s\u00f3lido y espec\u00edfico que regule de manera integral el uso del reconocimiento facial, brindando una protecci\u00f3n reforzada a la privacidad de los ciudadanos.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">A continuaci\u00f3n, profundizamos en los puntos clave que esta nueva legislaci\u00f3n deber\u00eda abordar:<\/span><\/p>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">2.1 Regulaci\u00f3n espec\u00edfica del Reconocimiento Facial:<\/span><\/strong><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Las leyes generales de protecci\u00f3n de datos, aunque esenciales, resultan insuficientes para abordar las particularidades del reconocimiento facial. Esta tecnolog\u00eda, por su potencial impacto en la vida de las personas, requiere una regulaci\u00f3n espec\u00edfica que establezca:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Principio de especificidad:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La nueva legislaci\u00f3n debe definir de manera clara y precisa qu\u00e9 se entiende por &#8220;reconocimiento facial&#8221; y &#8220;datos biom\u00e9tricos faciales&#8221;, delimitando su alcance y diferenci\u00e1ndolo de otros tratamientos de datos personales.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Finalidades leg\u00edtimas:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El uso del reconocimiento facial debe limitarse a fines espec\u00edficos, leg\u00edtimos y necesarios, y siempre en el marco del respeto a los derechos fundamentales. Se deben establecer por ley las finalidades que se consideran leg\u00edtimas, priorizando la seguridad p\u00fablica y la persecuci\u00f3n de delitos graves, sin habilitar un uso indiscriminado por parte del Estado o de empresas privadas.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Algunos ejemplos de finalidades leg\u00edtimas podr\u00edan ser:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La identificaci\u00f3n de personas buscadas por la justicia o desaparecidas.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El control de acceso a infraestructuras cr\u00edticas o \u00e1reas de seguridad.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La prevenci\u00f3n de delitos graves, siempre que se cumplan con los principios de necesidad, proporcionalidad y subsidiariedad.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Se deben excluir expresamente finalidades como la vigilancia masiva, la creaci\u00f3n de perfiles sociales o la discriminaci\u00f3n algor\u00edtmica.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Consentimiento informado:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Como regla general, se debe exigir el consentimiento expl\u00edcito, libre e informado de los individuos antes de capturar, procesar o utilizar sus datos biom\u00e9tricos faciales. Este consentimiento debe ser espec\u00edfico para cada finalidad y no podr\u00e1 obtenerse mediante cl\u00e1usulas abusivas o enga\u00f1osas.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Se deben establecer excepciones al consentimiento solo en casos excepcionales y debidamente justificados, como la seguridad nacional, la prevenci\u00f3n o investigaci\u00f3n de delitos graves o la protecci\u00f3n de intereses vitales del individuo o de terceros. En estos casos, se deber\u00e1n establecer mecanismos de control estrictos para evitar abusos.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Evaluaci\u00f3n de impacto:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Se debe establecer la obligatoriedad de realizar Evaluaciones de Impacto sobre la Protecci\u00f3n de Datos Personales (EIPD) antes de implementar cualquier sistema de reconocimiento facial, tanto para el sector p\u00fablico como privado. Estas evaluaciones deber\u00e1n analizar de forma exhaustiva los riesgos potenciales para la privacidad, la seguridad y otros derechos fundamentales, as\u00ed como las medidas de mitigaci\u00f3n previstas.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Las EIPD deber\u00e1n ser p\u00fablicas y accesibles para garantizar la transparencia y la participaci\u00f3n ciudadana en la toma de decisiones que afecten a la privacidad.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">2.2 Protecci\u00f3n de Datos Biom\u00e9tricos Faciales:<\/span><\/strong><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Los datos biom\u00e9tricos faciales, por su car\u00e1cter \u00fanico, sensible e inmutable, merecen un nivel de protecci\u00f3n reforzado. La nueva legislaci\u00f3n debe:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Reconocer los datos biom\u00e9tricos faciales como categor\u00eda especial:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Se debe incluir a los datos biom\u00e9tricos faciales dentro de la categor\u00eda de &#8220;datos sensibles&#8221; de la Ley 25.326, junto con la informaci\u00f3n gen\u00e9tica, sanitaria, ideol\u00f3gica o religiosa. Esto implica la aplicaci\u00f3n de un r\u00e9gimen de protecci\u00f3n m\u00e1s estricto, con mayores requisitos de seguridad y confidencialidad.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Limitar la recopilaci\u00f3n y almacenamiento:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Se deben establecer plazos m\u00e1ximos de conservaci\u00f3n de datos biom\u00e9tricos faciales, que deber\u00e1n ser proporcionales a la finalidad para la que fueron recabados. Una vez cumplida la finalidad o vencido el plazo, los datos deber\u00e1n ser eliminados de forma segura.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Se debe regular de forma estricta el acceso y uso de datos biom\u00e9tricos faciales por parte de terceros, especialmente empresas privadas. Solo se permitir\u00e1 su tratamiento si existe una base legal que lo justifique y se cumplen con las garant\u00edas adecuadas de seguridad y confidencialidad.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Garantizar la seguridad:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Las entidades que manejen datos biom\u00e9tricos faciales, tanto p\u00fablicas como privadas, deber\u00e1n implementar medidas de seguridad robustas y actualizadas para prevenir el acceso no autorizado, la alteraci\u00f3n, la p\u00e9rdida o el uso indebido de la informaci\u00f3n.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Estas medidas deben incluir tanto aspectos t\u00e9cnicos (cifrado, control de acceso, copias de seguridad) como organizativos (protocolos de seguridad, formaci\u00f3n del personal, gesti\u00f3n de incidentes).<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">2.3 Derecho a la No Identificaci\u00f3n y a la Anonimizaci\u00f3n:<\/span><\/strong><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">En un mundo cada vez m\u00e1s monitorizado, el derecho a la privacidad debe incluir el derecho a no ser identificado o rastreado sin consentimiento. La nueva legislaci\u00f3n debe garantizar:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Derecho a la anonimizaci\u00f3n:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Las personas deben tener derecho a solicitar la anonimizaci\u00f3n de su imagen en grabaciones o transmisiones realizadas en espacios p\u00fablicos, siempre que no se vean afectados fines leg\u00edtimos de seguridad o justicia.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Prohibici\u00f3n de sistemas de identificaci\u00f3n masiva en tiempo real:<\/span><\/strong><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Se debe prohibir de forma general el uso de sistemas de reconocimiento facial en tiempo real para la identificaci\u00f3n masiva e indiscriminada de personas en espacios p\u00fablicos.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Se podr\u00e1n establecer excepciones limitadas y bajo estricto control judicial para casos concretos y justificados, como la b\u00fasqueda de personas desaparecidas o la prevenci\u00f3n de atentados terroristas.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">En ning\u00fan caso se podr\u00e1n utilizar estos sistemas para la creaci\u00f3n de perfiles sociales, la discriminaci\u00f3n algor\u00edtmica o la restricci\u00f3n de libertades fundamentales.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La implementaci\u00f3n de un nuevo marco legal que regule el uso del reconocimiento facial en Argentina es un imperativo para proteger la privacidad y los derechos fundamentales de los ciudadanos.<\/span><\/p>\n<figure id=\"attachment_5955\" aria-describedby=\"caption-attachment-5955\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/10\/tinywow_Ray-Ban-Stories-Wayfarer-RW4006-Matte-BLack-Sunglasses-Angle-Image_Sunglasses__03408_66275404-e1728229864378.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5955\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/10\/tinywow_Ray-Ban-Stories-Wayfarer-RW4006-Matte-BLack-Sunglasses-Angle-Image_Sunglasses__03408_66275404-e1728229864378.webp\" alt=\"I-XRAY \" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5955\" class=\"wp-caption-text\">I-XRAY<\/figcaption><\/figure>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Es necesario un debate amplio, participativo e informado que involucre a todos los actores relevantes (legisladores, jueces, expertos en tecnolog\u00eda, organizaciones de la sociedad civil, ciudadanos) para construir un marco legal robusto, actualizado y respetuoso de los derechos humanos en la era digital. La tecnolog\u00eda debe estar al servicio de las personas, no al rev\u00e9s.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Control individual sobre los datos:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La legislaci\u00f3n debe empoderar a los ciudadanos otorg\u00e1ndoles un mayor control sobre sus datos biom\u00e9tricos:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Derecho de acceso:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las personas deben tener derecho a saber si sus datos biom\u00e9tricos est\u00e1n siendo procesados, con qu\u00e9 finalidad y por cu\u00e1nto tiempo.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Derecho de rectificaci\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0En caso de errores o datos inexactos, las personas deben tener derecho a solicitar su rectificaci\u00f3n o actualizaci\u00f3n.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Derecho de supresi\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las personas deben tener derecho a solicitar la eliminaci\u00f3n de sus datos biom\u00e9tricos cuando ya no sean necesarios para los fines que justificaron su recolecci\u00f3n.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Supervisi\u00f3n y rendici\u00f3n de cuentas:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Para garantizar el cumplimiento de la legislaci\u00f3n, se deben establecer mecanismos de control y supervisi\u00f3n independientes:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Creaci\u00f3n de autoridades de control:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Organismos independientes encargados de supervisar el uso de tecnolog\u00edas de reconocimiento facial, investigar denuncias y sancionar infracciones.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Mecanismos de transparencia:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Obligar a las entidades p\u00fablicas y privadas a informar sobre el uso de tecnolog\u00edas de reconocimiento facial, incluyendo estad\u00edsticas, evaluaciones de impacto y medidas de seguridad.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">V\u00edas de recurso efectivas:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Facilitar el acceso a la justicia para los ciudadanos que vean vulnerados sus derechos, garantizando un sistema de recursos \u00e1gil y efectivo.<\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">3. Desaf\u00edos y Tendencias Emergentes:<\/span><\/strong><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La r\u00e1pida evoluci\u00f3n tecnol\u00f3gica plantea un desaf\u00edo constante para la legislaci\u00f3n, que debe adaptarse para abordar nuevas problem\u00e1ticas:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Tecnolog\u00edas de evasi\u00f3n de reconocimiento facial:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0El desarrollo de herramientas para &#8220;enga\u00f1ar&#8221; a los sistemas de reconocimiento facial, como el uso de maquillaje especial o accesorios, plantea un debate sobre la legalidad de estas pr\u00e1cticas y el equilibrio entre privacidad y seguridad.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Impacto en la libertad de expresi\u00f3n y el derecho a la protesta:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0El uso del reconocimiento facial para identificar y rastrear manifestantes puede tener un efecto disuasorio sobre la libertad de expresi\u00f3n y el derecho a la protesta pac\u00edfica. Se debe garantizar que la seguridad no se utilice como pretexto para limitar los derechos fundamentales.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Necesidad de una regulaci\u00f3n global:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La naturaleza transfronteriza de los datos y el alcance global de las tecnolog\u00edas de reconocimiento facial exigen una cooperaci\u00f3n internacional para evitar lagunas legales y garantizar la protecci\u00f3n efectiva de la privacidad.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">I-XRAY act\u00faa como una llamada de atenci\u00f3n para la sociedad y los legisladores.<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La era del reconocimiento facial nos obliga a repensar los l\u00edmites de la privacidad y a construir un marco legal s\u00f3lido que proteja los derechos fundamentales de los ciudadanos. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">No se trata de impedir el progreso tecnol\u00f3gico, sino de guiarlo por un camino \u00e9tico y responsable, donde la innovaci\u00f3n vaya de la mano del respeto a la dignidad humana.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Por Dr Mart\u00edn Leguizam\u00f3n &#8211; Especialista en Derecho y Tecnolog\u00eda.<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre Ciberseguridad en<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/manual-de-riesgos-de-ciberseguridad-001\/\">Manual de Riesgos de Ciberseguridad Esencial 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/supersticion-e-inseguridad-001\/\">Superstici\u00f3n e inseguridad 2024: an\u00e1lisis aut\u00e9ntico<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/operacion-kaerb-001\/\">Operaci\u00f3n Kaerb: operativo eficaz al cibercrimen 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/agotamiento-profesional-001\/\">Agotamiento Profesional Aut\u00e9ntico: Ciberseguridad 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/brecha-de-habilidades-001\/\">Brecha de habilidades 2024: Informe definitivo Fortinet<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #ffffff;\">I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY,\u00a0<\/span><\/p>\n<p><span style=\"color: #ffffff;\">I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-XRAY, I-X<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I-XRAY: Un llamado a la acci\u00f3n para la Ley de Protecci\u00f3n de Datos Personales de Argentina La irrupci\u00f3n de tecnolog\u00edas como I-XRAY, capaces de identificar individuos y extraer informaci\u00f3n personal de forma masiva y discreta, nos obliga a repensar la protecci\u00f3n de la privacidad en el siglo XXI. En Argentina, la Ley 25.326 de Protecci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5956,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3916],"class_list":["post-5953","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-i-xray"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=5953"}],"version-history":[{"count":2,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5953\/revisions"}],"predecessor-version":[{"id":5959,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5953\/revisions\/5959"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/5956"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=5953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=5953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=5953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}