1. Evolución del tema en elderecho comparado y en nuestro derecho
En los países tecnológicamente avanzados que han desarrollado, la legislación básica en materia de informáticaes lo suficiente amplia y prospectiva como para contener por lapsos razonables,el vertiginoso avance que a nivel de detalle se registra permanentemente enesta ciencia. Será en los otros niveles, controles, seguridad física yseguridad lógica, en donde se deberá acompañar paso a paso, los cambiostecnológicos que se suceden. En definitiva, la seguridad y privacidad en informática y comunicaciones es un asuntode “situación ante la tecnología actual”.
Desde el punto de vista moral, es importante conocer la ética que rodeaal mundo informático, pero además es constructivo apreciar muchas de lasdecisiones tomadas por algunos países que con la confianza de saber cuales sonlos valores esenciales del hombre, nohan claudicado ante las tentacionessufridas por aquellas sociedades humanas que vieron en el progreso científico ytécnico un fin en si mismo.
El derecho a la privacidadaparece mencionado por primera vez en los EEUU. En un artículo de Samuel Warren y Lois D. Brandeis publicado por la Harvard Law Review en 1890, donde selo caracterizaba como el derecho a ser dejado solo o a ser dejado en paz
Prosser identifica cuatro prototipos de ataques a la privacidad.
- Intrusión en la soledad o aislamiento físico de unapersona, o en sus asuntos privados
- Exposición pública de hechos privados sensibles oembarazosos respecto de una persona.
- Apropiarse dealgunos elementos de una personalidad operfil, para uso comercial, sin el debido permiso.
- Publicidad quecoloca a una persona en una actitud poco seria ante la opinión pública
Orwell, George con su obra “1984” modela el tipo desociedad a la que se puede llegar como consecuencia de la evolución ciega ydescontrolada de la informática y las comunicaciones. Se trata de una sociedadtiranizada por un “ Hermano Grande”, cuyo control sobre la gente llegaba ala exageración de instalar en cadacasa de familia un equipo electrónicode uso dual, por un lado con el objetivo de “informar” a la población y por elotro para espiar los movimientos de todas las personas dentro de sus casas
2.Legislación vigente en distintos países respecto de la preservación de laprivacidad
Uno de los desafíos permanentes del Estado de Derecho es lograr un equilibrio entre poder y libertad, demodo de evitar caer en extremos de despotismo autoritario o de exacerbación delos derechos del individuo frente a la sociedad que integra. Cada país respondea este desafío en consonancia con sus tradiciones.
En EstadosUnidos no existe ninguna autoridad pública cuya tarea sea la de controlarla correcta gestión de los datos, a diferencia de la legislación alemana,sueca, danesa o noruega que crean comisariatos o inspecciones de datos. En losEEUU todo está permitido salvo lo expresamente prohibido y los encargados deproteger el derecho a la privacidad son los propios ciudadanos, recurriendoeventualmente a los tribunales.
Un estudio de la legislación europea permitió detectar la aplicación de algunos de los siguientesprincipios:
- Principio de la justificación social, según el cual la recolección de datos deberá tener un propósito general y usos socialmente aceptables. Una clara expresión de este principio aparece en el artículo. 1 de la ley francesa que dispone: “La informática deberá estar al servicio de cada ciudadano. Su desarrollo deberá tener lugar dentro del marco de cooperación internacional. No deberá atentar contra la dignidad humana ni a los derechos del hombre ni a la vida privada ni a las libertades individuales o públicas”.
- Principio de limitación de la recolección. Establece que los datos deberán ser recolectados por medios lícitos, es decir , con conocimiento y consentimiento del sujeto de los datos o con autorización legal, y deberán limitarse al mínimo necesario para alcanzar el fin perseguido para la recolección. Por aplicación de este principio , la mayoría de las leyes analizadas contienen prohibiciones de recolectar o conservar, salvo excepciones justificadas, datos relativos a circunstancias personales, tales como raza, religión, salud, relaciones sexuales, abusos de estupefacientes, opiniones políticas, etc.
3. Principio de la calidad o fidelidad de lainformación. De conformidad con este principio los datos personales que se recolecte y conservedeberán ser exactos, completos y actuales. Se pretende evitar que los datos registrados puedan inducir a error, deallí que todas las leyes analizadas establezcan la necesidad de rectificar,cancelar o actualizar los datos que fueran inexactos o incompletos de oficio oa pedido del interesado.
4. Principio de especificación del propósito o la finalidad, según el cual en el momentoen que se recolecta los datos deben estar especificados los fines par los cuales son recolectados, nopudiéndose usarlos para fines diferentes .En todas las leyes analizadas aparecela obligación por parte de la entidadque lleva el registro de declarar los fines de éste y la prohibición deutilizar los datos personales para otros fines.
5. Principio de la confidencialidad. Establece que el acceso a los datos por parte de terceros sólo podrá ser llevado a cabo con consentimiento delgrupo de los datos o con autorización legal.
6. Principio de salvaguardia de la seguridad . Establece la obligación de la entidad responsable del registro dedatos personales de adoptar las medidasde seguridad adecuadas para protegerlos contra posibles pérdidas, destruccioneso acceso no autorizado.
7. Principio de la política de apertura. Este principio tiende agarantizar la transparencia de la acción de la administración pública y privadacon relación a los procedimientos, desarrollo y prácticas concernientes al procesamiento de datos personales.Esta transparencia queda asegurada por el conocimiento por parte del público dela existencia , usos y métodos de operación de los registros de datospersonales.
8. Principio de la limitación en el tiempo. Establece que los datos no deben conservarse más allá del tiemporequerido para alcanzar los fines para los cuales fueron recolectados.
9. Principio del control. Está referido a la existenciade un organismo de control responsable de la efectividad de los principioscontenidos en la legislación . Las leyes analizadas prevén organismosespecíficos responsables de la aplicación de ellas.
La ley danesa de registros deautoridades públicas crea una inspección de Registros integrada por un consejoy una secretaria, con competencia tanto en el sector público como privado(articulo 22).
La ley francesa de 1978 sobre informática, Archivos y Libertades creala Comisión Nacional de la Informática y las Libertades (articulo 6), integradapor representantes del Parlamento, del Consejo Económico y Socias, del Consejode Estado, de la Corte de Casación, del Tribunal de Cuentas, Técnicos en informática y personas de autoridad ycompetencia reconocida (articulo 8)
La ley noruega crea una inspección de Datos, como organismo especialdependiente del rey (articulo 2)
En el caso de Austria son doslos organismos responsables de la aplicación de la ley: la comisión de Protección de datos y el Consejo de protección de Datos, ambos dentro de lajurisdicción de la Chancillería federal(Art. 35 de la ley austriaca)
Por su parte, la Ley Orgánica del Tratamiento de los datos de datos de carácter personal,sancionada en España en 1992 contiene un conjunto de principios que acontinuación se expresan.
Antesde la creación de un fichero de datos de carácter personas ha de conocerse el fin del mismo. Este principio, a su vez, engloba otros dos elde pertinencia y el de utilización noabusiva
- Principio de pertinencia.
Los datosdeben ser pertinentes, es decir, estar relacionados con el fin perseguido alcrearse el fichero. Así, el artículo 4de la Ley, referido a la calidad de los datos, establece: Solo se podrán recoger datos de carácter personas para su tratamiento automatizado, así como someterlos a dicho tratamiento, cuando tales datos sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades legítimas para las que se hayan obtenido.
- Principio de utilización no abusiva
Losdatos recogidos no deben ser utilizados para otro fin distinto a aquel para el que fueron recabados.Articulo 4 Los datos de carácter personal objeto de tratamiento automatizado no podrán usarse para finalidadesdistintas de aquellas para las que losdatos hubiesen sido recogidos.
El responsabledel fichero deberá poner los medios necesarios para comprobar la exactitud delos datos registrados y asegurar su puesta al día.. Dichos datos serán exactosy puestos al día de forma que respondan con veracidad a la situación real del afectado. Si los datos de carácter personas registrados resultaran ser inexactos, en toso o en parte o incompletos,serán cancelados y sustituidos de oficio por los correspondientes datosrectificados e incompletos, sin perjuicio de las facultades que a los afectadosreconoce el artículo 15.
- Principio de derecho al olvido.
Los datosdeberán desaparecer del fichero una vezse haya cumplido el fin para elque fueron recabados. Los datos decarácter personal serán cancelados cuando hayan dejado de ser necesarios opertinentes para la finalidad para la cual hubieran sedo recabados yregistrados. No serán conservados en forma que permite la identificación delinteresado durante un periodo de tiempo superior al necesario para los fines en base a los cuales hubieran sido recabados o registrados.
· Principiode lealtad
Elprocedimiento para recabar los datos alos afectados no ha de ser de forma ilícita o desleal. Se prohíbe recoger datos por medios fraudulentos, desleales oilícitos
· Principiode acceso individual
Cualquier persona tendrá derecho a saber se susdatos son tratados de forma automatizada y a tener una copia de los mismos.En caso de que éstos sean inexactos ose hubiesen conseguido de forma ilegaltiene derecho a que sean corregidos o destruidos.
· Principio de seguridad
El responsable del fichero deberá adoptar lasmedidas necesarias de índole física, organizativa o lógica, con objeto de podergarantizar la seguridad de los datos de los ficheros.
· Principio de defensa de los datos sensibles
Se debegarantizar de forma especial el tratamiento automatizado de los datos decarácter personal cuando ellos se refieran a la ideología, religión o creenciasdel afectado, así como los referentes a su origen racial, salud, vida sexual oa la comisión de infracciones penales oadministrativas. Así el articulo 7 establece: Datos especialmente protegidos.
1. De acuerdocon lo establecido en el apartado 2 del artículo 16 de la Constitución, nadie podrá ser obligado adeclarar sobre su ideología, religión ocreencias.
2. Solocon el consentimiento expreso y por escrito del afectado podrán ser objeto detratamiento automatizado los datos de carácter personal que revelen la ideología, religión y creencias.
3. Sólopodrán ser recabados, tratados y cedidos cuando por razones de interés general así lo disponga una Ley oel afectado consienta expresamente.
4. Quedanprohibidos los ficheros creados con la finalidad exclusiva de almacenar datos de carácter personal que revelen la ideología ,religión, creencias, origen racial o vida sexual.
5. Losdatos de carácter personal relativos a la comisión de infracciones penales oadministrativas sólo podrán ser incluidos en ficheros automatizados de lasAdministraciones Públicas competentes
En nuestro país, prácticamente, no existe a lafecha una legislación específica que contemple la privacidad de los datosresidentes en medios informáticos.
Existen, no obstante , normas generales que sonaplicables, como sería el caso de la oportunamente ratificada DeclaraciónUniversal de los Derechos Humanos y algunos artículos de la Constitución , el Código Civil y el Código Penal.
3. Conceptos y Definiciones en el tema delderecho a la privacidad
En la denominada Protección de datospersonales se relaciona al concepto devida privada, este concepto el moderno, constituido por un ser autónomo, con unplan de vida propio. También es importante vincularlo a derechos como el derecho a la imagen, que surge con lafotografía y más tarde con la televisión. Ahora estamos en otro estadio, que requiere repuestas y esel propio estadio del área tecnológica, mas que nunca proporciona herramientaspara introducirse en la intimidad delas personas. Particularmente el desarrollo de la informática que permiterealizar diversos trámites, búsqueda dedatos, etc, con una facilidad y rapidez que antes no se tenía.
Estos temas también inciden en el caso del usoilícito de la base de datos y podemos relacionar también este tema al uso que,generalmente, en el ámbito comercial se produce.
En Argentina existe una Central un banco de datos que es organizado por el propio BancoCentral por medio del cual se haestablecido la base de datos del sistema financiero-central de deudores. Es decir , que por medio de Internet puedo ver en Argentina la cuenta bancaria de la persona, esto permiteseguridad jurídica y es la base de la eliminación del secreto bancario que por el contrario si existe en Uruguay.
En el planteo del derecho a la protección dedatos personales se puede decir que es un derecho de tercera generación,recordando que los de primerageneración son los derechos a las libertades individuales, los de la segunda generación son los derechos sociales y ahora hablamos dederechos de tercera generación como pueden ser derechos al cuidado del medioambiente, o bien el propio derecho a la protección de datos personales, etc.
En el derecho comparado encontramos protecciónde la base de datos, algunos hanrecogido el amparo de este derecho a nivel constitucional limitando el uso dela informática en algunas constituciones, en otras reconocen el derecho aréplica, o bien a actualizar los datos confidenciales y una tercera clase deconstituciones consagran derechos específicos para efectivizar este derecho.
Con respecto al denominado Habeas Data existe enArgentina la ley 25326 que fue sancionada en el mes de octubre del año 2000 regula en forma integral todo el tema de laprotección de datos personales en Argentina , amparando el organismoencargado tiene como fuente a la ley española del 13 de diciembre de 1999.
Cabe distinguir dentro de la leyargentina la clasificación en los datos sensibles y el resto. Los primerosrefieren a aquellos datos que revelanlos aspectos íntimos del sujeto. Protege también al efecto que puede producirse con la disociación de los datos, dar la informaciónindividualizada fuera de un contextoque puede distorsionar la identidad y los derechos personales del individuo.
La ley también define que los datos deben ser ciertos( que deben ser precisos ) y exactos (interpretar adecuadamente larealidad ). Cuando se inscribe debemencionarse la finalidad respecto a la base de datos, es decir, cuál es su destino el almacenamiento de los datos relativos al cumplimiento de obligaciones generales . esta es lafinalidad. También deberá indicarse la actividad a desarrollarrespecto a esa base de datos y la ley también dice que una vez quelos datos han dejado de ser necesarios respecto a los fines declarados sedebe recurrir a la ley ya que también se procura el amparo delos mismos en esta etapa.
Por un lado está el titular de los datos, quien es toda persona física o deexistencia ideal (física o jurídica). Por otro lado está el cedente del dato,(responsable del registro), que se entiende como la persona física o de existencia ideal , pública o privada que es titular de un archivo,registro , base o banco de dato. La tercer figura es el cesionario de los datos.
En cuanto a derechos el titular de losdatos tiene derecho a que sus datosno puedan ser otorgados sin suconsentimiento. Este debe ser LIBRE,EXPRESO E INFORMADO.
LIBRE,se relaciona con la forma delconsentimiento, sin el empleo de medios desleales o de forma contraria a lasdisposiciones de la ley. Estos casos pueden verse en supuestos sorteos otorgando datos por ejemplo a otrasinstituciones, por ejemplo agencias deviajes que obtienen datos personales a los efectos de ofrecer sus servicios.
EXPRESO,es decir, por escrito o por otro medioequiparable
INFORMADOhabla de los datos que deben informarse con consentimiento y dentrodel marco de la finalidad con la que seutiliza la base de datos, cuáles sonlos destinatarios de los datos , la existencia del archivo mismo y no debe serexcesivo respecto a la finalidad de lainformación empleada.
Hasta aquí está delineado el sistema general.
Dos puntos masa considerar son 1°) - que se debedemostrar el daño, y el 2°) - serelaciona al actor en demostrar que losdatos son falsos o se violó la confidencialidad, etc, o de parte del demandado demostrar que son datos veraces o que no se violó la confidencialidad,etc.
Para la mayoríade la doctrina queda en claro que quien alega y demuestra es siempre el actor
4. Sobre el derecho específico a la privacidaden los contratos electrónicos
Los límites de las actividades lícitas oilícitas se borran y los intereses que mueven a quebrantar la privacidad sonmuy variados. Los sitios comerciales cuentan con programas que registran elrecorrido que realiza el navegante (cookies). A medida que estos temas setransforman en un problema en los países de gran desarrollo informático, segeneran soluciones y normas éticas. Cada vez más comercios on line “serios”colocan una página que describe su política de privacidad.
Lo más polémico en publicidad es la venta dedirecciones de correo electrónico. En una entrevista realizada en mayo del 2000por Laura Gandolfo para la revista IN del diario el país a Juan Graña, docente de informática cuentaque mas de una vez le han ofrecido desde Argentina CD con 100.000 direccionesde correo uruguayas por unos U$S 100. A principio de este año recibió un mailque contenía alrededor de 80.000 casillas de correo de Adinet. Graña conoce personas que envíanpublicidad a casillas obtenidas de esta manera.
Otro problema es el spam donde te incluyen en una lista dedistribución y te dicen “esto no es span porque usted si quiere se puede borrar. No estoy de acuerdo con eso,ya que no es spam si nosotros dos nospusimos de acuerdo en que queríamos intercambiar información.
La periodista Diana Cariboni ha mandado mensajespara que la saquen de una lista de distribución de titulares y le siguenmandando. Llama por teléfono y tampoco la borran. En una oportunidad cuenta quele molestaron las preguntas de un sitio. Era un formulario muy detallado y se notaba que las preguntas apuntaban adefinir un perfil socio-económico; te preguntaba si has viajado al exterior,cuántas veces, se tenías tarjetas de crédito y cuánto gastabas, los estudios,los idiomas. Y no es que quieran comprobar tu solvencia económica, porque elservicio era gratuito.
La mayor fuente de acceso a direccionesson los e-mails que contienen chistes, animaciones, cadenas, etc., que realizanun recorrido y vuelven al punto de partida con enormes listas de casillas. Otramanera de conseguir casillas es a través de fallas de los servidores que danlos datos de las casillas a quienes poseen el sofware adecuado. Cuando se llenaun formulario para bajar un software o acceder a un servicio, en general hayuna casilla tildada por defecto que ofrece mandar listados de precios .Suelesuceder que el navegante pase por alto este detalle. Cuando se aceptan lascondiciones de Hotmail, el sitio tilda el consentimiento para que la direcciónse publique en listas públicas, a la vista de cualquiera .
Actualmente es habitual que los sitios de servicios de correo o sofware de EstadosUnidos tranquilicen al usuario respecto a que su dirección no va a ser vendidani entregada a terceros. En la relación de un usuario con un sitio, lo primeroque tiene que ver el usuario es qué van a hacer con los datos que aporte a laempresa. El criterio importante es la cristalinidad. No está mal que la empresame mande publicidad si me dijo que iba a hacerlo y lo acepté. El usuario estáen su derecho de que se le informe, por ejemplo, si sus datos van a quedar almacenados en el servidor parafacilitar una próxima transacción.
En Estados Unidos es motivo de polémica un nuevotipo de software que utilizan las empresas para “fisgonear” adentro de una PC,recolectar información y enviarla a terceros. Superando las funciones de lospopulares cookies, estas aplicaciones llamadas ET comandan la PC para que espíea su propio dueño. Los programas pueden sobrepasar sus funciones y recabarinformación extra. Es importante no dejar a Internet como el villano de turno:Internet reproduce los problemas tradicionales del marketing.
5. Generación de confianza. Protección de losconsumidores
Iniciamos una aproximación a la cuestiónpartiendo de una definición genérica de comercio electrónico que lo entiendecomo cualquier forma de transacción o intercambio de información comercialbasada en la transmisión de datos sobre redes de comunicación, como Internet.De esta manera, no solo se incluiría lacompra y la venta electrónica de bienes, información o servicios, sino tambiénel uso de la red para actividades anteriores o posteriores a la venta. Asípublicidad, búsqueda de información sobre productos o proveedores, negociaciónsobre condiciones contractuales, atención al cliente, complementación detrámites administrativos, o colaboraciones con empresas afines, por citaralgunas de las posibilidades de tales intercambios.
No cabe duda que la aparición del comercioelectrónico obliga claramente a replantearse muchas de las cuestiones delcomercio tradicional, surgiendo nuevos problemas, e incluso agudizando algunos de los ya existentes. Enese catálogo de problemas, se planteancuestiones que van ,desde la validez legal de las transacciones y contratos sinpapel, la necesidad de acuerdos internacionales, incluido el cobro de impuestos,la protección de los derechos de propiedad intelectual , la protección de losconsumidores en cuanto a publicidad engañosa o no deseada, fraude, contenidosilegales y uso abusivo de datos personales, hasta otros provocados por la dificultad de encontrar información enInternet, comparar ofertas y evaluar la fiabilidad del vendedor y del compradoren una relación electrónica, la falta de seguridad de las transacciones ymedios de pago electrónicos, la falta de estándares consolidados, la proliferaciónde aplicaciones y protocolos de comercio electrónico incompatibles, lacongestión de Internet y la falta de accesos de usuario de suficientecapacidad.
Como vemos el comercio electrónico suscitaproblemas, tanto de tipo legal o jurídico, como tecnológico. Es en estosúltimos aspectos en donde es necesario establecer una fase previa de adaptacióno integración de los diversos sistemas con la actuación de centros deinvestigación, organismos de normalización, asociaciones de la industria yAdministraciones Públicas, creando un entorno de comercio electrónicoaccesible, seguro y fácil de usar .
A través de las exigencias en la información quedebe recibir el consumidor antes de la celebración del contrato (incluyendo laidentificación del proveedor, características esenciales del bien o servicio,coste de la utilización de la técnica de comunicación a distancia, derecho deresolución y como ejercitarlo, plazo de validez de la oferta y de entrega en sucaso del bien o servicio, ley aplicable , tribunales competentes oprocedimientos extrajudiciales de reclamación o recurso) y una vez celebrado(servicios posventa por ejemplo o confirmación escrita de condicionescontractuales). Se recoge de manera expresa la necesidad de respetar la buenafe y los principios de protección de quienes sean incapaces de contratar comolos menores
Para que el comercio electrónico se desarrolle, tanto los consumidores como losempresarios deben tener confianza en que sus transacciones no seráninterceptadas ni modificadas y crear este clima de confianza es un condiciónprevia para que se acuda a esta modalidad de transacción.-
&nbs