04 de Noviembre de 2024
Edición 7084 ISSN 1667-8486
Próxima Actualización: 05/11/2024

En torno al derecho de privacidad

En los países tecnológicamente avanzados que la han desarrollado, la legislación básica en materia de informática es lo suficiente amplia y prospectiva como para contener por lapsos razonables, el vertiginoso avance que a nivel de detalle se registra permanentemente en esta ciencia.

 

1. Evolución del tema en elderecho comparado y en nuestro derecho

 

En los países tecnológicamente avanzados que  han desarrollado, la legislación básica en materia de informáticaes lo suficiente amplia y prospectiva como para contener por lapsos razonables,el vertiginoso avance que a nivel de detalle se registra permanentemente enesta ciencia. Será en los otros niveles, controles, seguridad física yseguridad lógica, en donde se deberá acompañar paso a paso, los cambiostecnológicos que se suceden. En definitiva, la seguridad y privacidad  en informática y comunicaciones es un asuntode “situación ante la tecnología actual”.

 

Desde el punto de vista moral, es importante conocer la ética que rodeaal mundo informático, pero además es constructivo apreciar muchas de lasdecisiones tomadas por algunos países que con la confianza de saber cuales sonlos valores esenciales del  hombre, nohan claudicado ante las  tentacionessufridas por aquellas sociedades humanas que vieron en el progreso científico ytécnico un fin en si mismo.

 

El  derecho a la privacidadaparece mencionado por primera vez en los EEUU. En un artículo de Samuel Warren y Lois D. Brandeis publicado  por la Harvard Law Review en 1890, donde selo caracterizaba como el derecho a ser dejado solo o a ser dejado en paz

 

Prosser identifica cuatro prototipos de ataques a la privacidad.

-        Intrusión  en la soledad o aislamiento físico de unapersona, o en sus asuntos privados

-        Exposición  pública de hechos privados sensibles oembarazosos respecto de una persona.

-        Apropiarse dealgunos elementos de una  personalidad operfil, para uso comercial, sin el debido permiso.

-        Publicidad quecoloca a una persona en una actitud poco seria ante la opinión pública

 

Orwell,  George  con su obra “1984” modela el tipo desociedad a la que se puede llegar como consecuencia de la evolución ciega ydescontrolada de la informática y las comunicaciones. Se trata de una sociedadtiranizada por un “ Hermano Grande”, cuyo control sobre la gente llegaba ala   exageración de instalar en cadacasa de  familia un equipo electrónicode uso dual, por un lado con el objetivo de “informar” a la población y por elotro para espiar los movimientos de todas las personas dentro de sus casas

 

2.Legislación vigente en distintos países respecto de la preservación de laprivacidad

 

Uno de los desafíos permanentes del Estado de Derecho es lograr un equilibrio entre poder y libertad, demodo de evitar caer en extremos de despotismo autoritario o de exacerbación delos derechos del individuo frente a la sociedad que integra. Cada país respondea este desafío en consonancia con sus tradiciones.

 

En EstadosUnidos no existe ninguna autoridad pública cuya tarea sea la de  controlarla correcta gestión de los datos, a diferencia de la legislación alemana,sueca, danesa o noruega que crean comisariatos o inspecciones de datos. En losEEUU todo está permitido salvo lo expresamente prohibido y los encargados deproteger el derecho a la privacidad son los propios ciudadanos, recurriendoeventualmente a los tribunales.

 

Un estudio de la legislación europea permitió detectar la  aplicación de algunos de los siguientesprincipios:

 

  1. Principio de la justificación social, según el cual la recolección de datos deberá tener  un propósito general y usos socialmente aceptables. Una clara expresión de este principio aparece en el artículo. 1  de la ley francesa que dispone: “La informática deberá estar  al servicio de cada ciudadano. Su desarrollo deberá tener lugar dentro del marco de cooperación internacional. No deberá atentar contra la dignidad humana ni a los derechos del hombre ni a la vida privada ni a las libertades individuales o públicas”.

 

  1. Principio de limitación de la recolección. Establece que los datos deberán ser recolectados por medios lícitos, es decir , con conocimiento y consentimiento                                                                                   del sujeto de los datos o con autorización legal, y deberán limitarse al mínimo necesario para alcanzar el fin perseguido para la recolección. Por aplicación de este principio , la mayoría de las leyes analizadas  contienen prohibiciones de recolectar o conservar, salvo excepciones justificadas, datos relativos a circunstancias personales, tales como raza, religión, salud, relaciones sexuales, abusos de  estupefacientes, opiniones políticas, etc.

 

3.     Principio de la calidad o fidelidad de lainformación. De conformidad con este principio los datos    personales que se recolecte y conservedeberán ser exactos, completos y actuales. Se pretende evitar que los datos registrados puedan inducir a error, deallí que todas las leyes analizadas establezcan la necesidad de rectificar,cancelar o actualizar los datos que fueran inexactos o incompletos de oficio oa pedido del interesado.

 

4.      Principio de especificación del propósito o la finalidad, según el cual en el  momentoen que se recolecta los datos deben estar especificados los fines  par los cuales son recolectados, nopudiéndose usarlos para fines diferentes .En todas las leyes analizadas aparecela obligación  por parte de la entidadque lleva el registro de declarar los fines de éste y la prohibición deutilizar los datos personales para otros fines.

 

5.     Principio de la confidencialidad. Establece que el acceso a los datos por parte de  terceros sólo podrá  ser llevado a cabo con consentimiento delgrupo de los datos o con autorización legal.

 

6.     Principio de salvaguardia de la seguridad . Establece la obligación de la entidad responsable del registro dedatos personales de adoptar  las medidasde seguridad adecuadas para protegerlos contra posibles pérdidas, destruccioneso acceso no autorizado.

 

7.     Principio de la política de apertura. Este principio tiende  agarantizar la transparencia de la acción de la administración pública y privadacon relación a los procedimientos, desarrollo y  prácticas concernientes al procesamiento de datos personales.Esta transparencia queda asegurada por el conocimiento por parte del público dela existencia , usos y métodos de operación de los registros de datospersonales.

 

8.     Principio de la limitación en el tiempo. Establece que los datos no deben conservarse más allá del tiemporequerido  para alcanzar  los fines para los cuales  fueron recolectados.

 

9.     Principio del control. Está  referido a la existenciade un organismo de control responsable de la efectividad de los principioscontenidos en la legislación . Las leyes analizadas prevén organismosespecíficos responsables de la aplicación de ellas.

 

La ley danesa de registros  deautoridades públicas crea una inspección de Registros integrada por un consejoy una secretaria, con competencia tanto en el sector público como privado(articulo 22).

 

La ley francesa de 1978 sobre informática, Archivos y Libertades creala Comisión Nacional de la Informática y las Libertades (articulo 6), integradapor representantes del Parlamento, del Consejo Económico y Socias, del Consejode Estado, de la Corte de Casación, del Tribunal  de Cuentas, Técnicos en informática y personas de autoridad ycompetencia reconocida (articulo 8)

 

La ley noruega crea una inspección de Datos, como organismo especialdependiente del rey (articulo 2)

 

En el caso de  Austria son doslos organismos responsables de la aplicación  de la ley: la comisión de Protección de datos y el Consejo  de protección de Datos, ambos dentro de lajurisdicción de la  Chancillería federal(Art.  35 de la ley austriaca)

 

Por su parte, la  Ley Orgánica del Tratamiento de los datos de datos de carácter personal,sancionada en España en 1992 contiene un conjunto de principios que acontinuación se expresan.

 

  • Finalidad

Antesde la creación de un fichero de datos de carácter personas  ha de  conocerse el  fin del mismo. Este principio, a su vez, engloba otros dos elde  pertinencia y el de utilización noabusiva

 

  • Principio de pertinencia.

Los datosdeben ser pertinentes, es decir, estar relacionados con el fin perseguido alcrearse el fichero. Así, el  artículo 4de la Ley, referido a la calidad de los datos, establece: Solo se podrán recoger datos de carácter  personas para su tratamiento automatizado, así como  someterlos a dicho tratamiento, cuando tales datos sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades legítimas   para  las que se hayan obtenido.

 

  • Principio de utilización no abusiva

Losdatos recogidos no deben ser utilizados para otro fin distinto a  aquel para el  que fueron  recabados.Articulo 4 Los datos de carácter personal objeto de  tratamiento automatizado no podrán usarse para finalidadesdistintas de aquellas  para las que losdatos  hubiesen  sido recogidos.

 

  • Principio de exactitud

El responsabledel fichero deberá poner los medios necesarios para comprobar la exactitud delos datos registrados y asegurar su puesta al día.. Dichos datos serán exactosy puestos al día de forma  que  respondan con veracidad a la situación  real del afectado. Si los datos de carácter personas registrados resultaran ser inexactos, en toso o en parte o  incompletos,serán cancelados y sustituidos de oficio por los correspondientes datosrectificados e incompletos, sin perjuicio de las facultades que a los afectadosreconoce el artículo 15.

 

  • Principio de derecho al olvido.

Los datosdeberán  desaparecer del fichero una vezse haya   cumplido el fin para elque  fueron recabados. Los datos decarácter personal serán cancelados cuando hayan dejado de ser necesarios opertinentes para la finalidad para la cual hubieran sedo recabados yregistrados. No serán conservados en forma que permite la identificación delinteresado durante un periodo de tiempo superior al necesario para  los fines en  base a los cuales hubieran sido recabados o registrados.

 

·        Principiode lealtad

Elprocedimiento para  recabar los datos alos afectados no ha de ser de forma ilícita o desleal. Se prohíbe recoger  datos por medios fraudulentos, desleales oilícitos

 

·        Principiode acceso individual

Cualquier persona tendrá derecho a saber se susdatos son tratados de forma automatizada y a tener una copia de los mismos.En  caso de que éstos sean inexactos ose hubiesen conseguido  de forma ilegaltiene derecho a que sean corregidos o destruidos.

 

·       Principio de seguridad

El  responsable del fichero  deberá adoptar lasmedidas necesarias de índole física, organizativa o lógica, con objeto de podergarantizar la seguridad de los datos de los ficheros.

 

·       Principio de defensa  de los datos sensibles

Se debegarantizar de forma especial el tratamiento automatizado de los datos decarácter personal cuando ellos se refieran a la ideología, religión o creenciasdel afectado, así como los referentes a su origen racial, salud, vida sexual oa la comisión de  infracciones penales oadministrativas. Así el articulo 7 establece: Datos especialmente protegidos.

1.       De  acuerdocon lo establecido en el apartado 2 del artículo 16 de la  Constitución, nadie podrá ser obligado adeclarar sobre  su ideología, religión ocreencias.

2.      Solocon el consentimiento expreso y por escrito del afectado podrán ser objeto detratamiento automatizado los datos de carácter personal que  revelen la ideología, religión y creencias.

3.      Sólopodrán ser recabados, tratados y cedidos cuando por razones  de interés general así lo disponga una Ley oel afectado  consienta expresamente.

4.      Quedanprohibidos los ficheros creados con la finalidad  exclusiva de almacenar datos de carácter    personal que revelen la ideología ,religión, creencias, origen racial o vida sexual.

5.      Losdatos de carácter personal relativos a la comisión de infracciones penales oadministrativas sólo podrán ser incluidos en ficheros automatizados de lasAdministraciones Públicas competentes

 

 

En nuestro país, prácticamente, no existe a lafecha una legislación específica que contemple la privacidad de los datosresidentes en medios informáticos.

 

Existen, no obstante , normas generales que sonaplicables, como sería el caso de la oportunamente ratificada DeclaraciónUniversal de los Derechos Humanos y algunos artículos de la  Constitución , el  Código Civil y el Código Penal.

 

3. Conceptos y Definiciones en el tema delderecho a la privacidad

 

En la denominada Protección de datospersonales  se relaciona al concepto devida privada, este concepto el moderno, constituido por un ser autónomo, con unplan de vida propio. También es importante vincularlo a derechos como el  derecho a la imagen, que surge con lafotografía y más tarde con la televisión. Ahora estamos en otro estadio, que requiere repuestas y esel propio estadio del área tecnológica, mas que nunca proporciona herramientaspara introducirse en la  intimidad delas personas. Particularmente el desarrollo de la informática que permiterealizar  diversos trámites, búsqueda dedatos, etc, con una facilidad y rapidez que antes no se tenía.

 

Estos temas también inciden en el caso del usoilícito de la base de datos y podemos relacionar también este tema al uso que,generalmente, en el ámbito comercial se produce.

 

En Argentina existe una  Central un banco de datos  que es organizado por el propio BancoCentral  por medio del cual se haestablecido la base de datos del sistema financiero-central de deudores. Es decir , que por medio de  Internet puedo ver en  Argentina la cuenta  bancaria de la persona, esto permiteseguridad jurídica y es la base de la eliminación del  secreto bancario que por el contrario si existe en  Uruguay.

 

En el planteo del derecho a la protección dedatos personales se puede decir que es un derecho de tercera generación,recordando que los de  primerageneración son los derechos a las libertades individuales, los de la  segunda generación son los  derechos sociales y ahora hablamos dederechos de tercera generación como pueden ser derechos al cuidado del medioambiente, o bien el propio derecho a la protección de  datos personales, etc.

 

En el derecho comparado encontramos protecciónde la  base de datos, algunos hanrecogido el amparo de este derecho a nivel constitucional limitando el uso dela informática en algunas constituciones, en otras reconocen el derecho aréplica, o bien a actualizar los datos confidenciales y una tercera clase deconstituciones consagran derechos específicos para efectivizar este derecho.

 

Con respecto al denominado Habeas Data existe enArgentina la ley 25326 que fue sancionada en el  mes de  octubre del año 2000 regula  en forma integral todo el tema de laprotección de datos  personales en  Argentina , amparando el organismoencargado  tiene como  fuente a la ley española del 13 de diciembre de 1999.

 

Cabe distinguir dentro  de la leyargentina la clasificación en los datos sensibles y el resto. Los primerosrefieren a aquellos  datos que revelanlos aspectos íntimos del sujeto. Protege también al  efecto que puede producirse con la disociación de los datos, dar la informaciónindividualizada fuera de un  contextoque puede  distorsionar                         la identidad  y los derechos personales del individuo.

 

La ley también define que los datos deben ser ciertos( que deben ser precisos ) y exactos (interpretar adecuadamente larealidad ). Cuando se  inscribe debemencionarse la finalidad  respecto  a la base de datos, es decir, cuál es su destino  el almacenamiento de los datos relativos al cumplimiento  de obligaciones generales . esta es lafinalidad.  También  deberá indicarse la actividad a desarrollarrespecto  a esa base de  datos y la ley también dice que una vez quelos datos han dejado de ser necesarios respecto  a los fines declarados  sedebe recurrir a la ley ya que también  se procura el amparo delos mismos en esta etapa.

 

Por un lado está  el titular de los datos, quien es toda persona física o deexistencia ideal (física o jurídica). Por otro lado está el cedente del dato,(responsable del registro), que se entiende como la persona  física o de existencia ideal , pública o privada que  es titular  de un archivo,registro , base o banco de dato. La tercer figura  es el  cesionario de los datos.

 

En cuanto a derechos el titular de losdatos  tiene derecho a que sus datosno  puedan ser otorgados sin suconsentimiento. Este debe ser  LIBRE,EXPRESO E INFORMADO.

 

LIBRE,se relaciona  con la forma delconsentimiento, sin el empleo de medios desleales o de forma contraria a lasdisposiciones de la ley. Estos casos pueden verse en supuestos  sorteos  otorgando datos por ejemplo a otrasinstituciones, por ejemplo  agencias deviajes que obtienen datos personales a los efectos de  ofrecer sus servicios.

EXPRESO,es decir, por escrito o por  otro medioequiparable

INFORMADOhabla de los datos que  deben  informarse con consentimiento y dentrodel  marco de la finalidad con la que seutiliza la base de  datos, cuáles sonlos destinatarios de los datos , la existencia del archivo mismo y no debe serexcesivo respecto a  la finalidad de lainformación empleada.

 

Hasta aquí  está delineado el sistema general.

Dos puntos masa considerar son  1°) - que se debedemostrar el  daño, y el 2°) - serelaciona  al actor en demostrar que losdatos son falsos o se violó la confidencialidad, etc, o de parte  del demandado demostrar que son datos veraces o que no se violó la confidencialidad,etc.

Para la mayoríade la doctrina queda en claro que quien alega y demuestra es siempre el actor

 

4. Sobre el derecho específico a la privacidaden los contratos electrónicos

 

Los límites de las actividades lícitas oilícitas se borran y los intereses que mueven a quebrantar la privacidad sonmuy variados. Los sitios comerciales cuentan con programas que registran elrecorrido que realiza el navegante (cookies). A medida que estos temas setransforman en un problema en los países de gran desarrollo informático, segeneran soluciones y normas éticas. Cada vez más comercios on line “serios”colocan una página que describe su política de privacidad.

 

Lo más polémico en publicidad es la venta dedirecciones de correo electrónico. En una entrevista realizada en mayo del 2000por Laura  Gandolfo  para la revista IN  del diario el país a Juan Graña, docente de informática cuentaque mas de una vez le han ofrecido desde Argentina CD con 100.000 direccionesde correo uruguayas por unos U$S 100. A principio de este año recibió un mailque contenía alrededor de 80.000 casillas de correo de  Adinet. Graña conoce personas que envíanpublicidad a casillas obtenidas de esta manera.

 

Otro problema es el spam  donde te incluyen en una lista dedistribución y te dicen “esto no es span porque usted si quiere se puede borrar. No estoy de acuerdo con eso,ya que no es spam  si nosotros dos nospusimos de acuerdo en que queríamos intercambiar información.

 

La periodista Diana Cariboni ha mandado mensajespara que la saquen de una lista de distribución de titulares y le siguenmandando. Llama por teléfono y tampoco la borran. En una oportunidad cuenta quele molestaron las preguntas de un sitio. Era un formulario muy detallado y se notaba que las preguntas apuntaban adefinir un perfil socio-económico; te preguntaba si has viajado al exterior,cuántas veces, se tenías tarjetas de crédito y cuánto gastabas, los estudios,los idiomas. Y no es que quieran comprobar tu solvencia económica, porque elservicio era gratuito.

 

La mayor fuente  de acceso a direccionesson los e-mails que contienen chistes, animaciones, cadenas, etc., que realizanun recorrido y vuelven al punto de partida con enormes listas de casillas. Otramanera de conseguir casillas es a través de fallas de los servidores que danlos datos de las casillas a quienes poseen el sofware adecuado. Cuando se llenaun formulario para bajar un software o acceder a un servicio, en general hayuna casilla tildada por defecto que ofrece mandar listados de precios .Suelesuceder que el navegante pase por alto este detalle. Cuando se aceptan lascondiciones de Hotmail, el sitio tilda el consentimiento para que la direcciónse publique en listas públicas, a la vista de cualquiera .

 

Actualmente es habitual que los sitios de servicios de correo o sofware de EstadosUnidos tranquilicen al usuario respecto a que su dirección no va a ser vendidani entregada a terceros. En la relación de un usuario con un sitio, lo primeroque tiene que ver el usuario es qué van a hacer con los datos que aporte a laempresa. El criterio importante es la cristalinidad. No está mal que la empresame mande publicidad si me dijo que iba a hacerlo y lo acepté. El usuario estáen su derecho de que se le informe, por ejemplo, si sus datos  van a quedar almacenados en el servidor parafacilitar una próxima transacción.

 

En Estados Unidos es motivo de polémica un nuevotipo de software que utilizan las empresas para “fisgonear” adentro de una PC,recolectar información y enviarla a terceros. Superando las funciones de lospopulares cookies, estas aplicaciones llamadas ET comandan la PC para que espíea su propio dueño. Los programas pueden sobrepasar sus funciones y recabarinformación extra. Es importante no dejar a Internet como el villano de turno:Internet reproduce los problemas tradicionales del marketing.

 

5. Generación de confianza. Protección de losconsumidores

 

Iniciamos una aproximación a la cuestiónpartiendo de una definición genérica de comercio electrónico que lo entiendecomo cualquier forma de transacción o intercambio de información comercialbasada en la transmisión de datos sobre redes de comunicación, como Internet.De esta manera, no solo se incluiría  lacompra y la venta electrónica de bienes, información o servicios, sino tambiénel uso de la red para actividades anteriores o posteriores a la venta. Asípublicidad, búsqueda de información sobre productos o proveedores, negociaciónsobre condiciones contractuales, atención al cliente, complementación detrámites administrativos, o colaboraciones con empresas afines, por citaralgunas de las posibilidades de tales intercambios.

 

No cabe duda que la aparición del comercioelectrónico obliga claramente a replantearse muchas de las cuestiones delcomercio tradicional, surgiendo nuevos problemas, e incluso  agudizando algunos de los ya existentes. Enese catálogo de problemas,  se planteancuestiones que van ,desde la validez legal de las transacciones y contratos sinpapel, la necesidad de acuerdos internacionales, incluido el cobro de impuestos,la protección de los derechos de propiedad intelectual , la protección de losconsumidores en cuanto a publicidad engañosa o no deseada, fraude, contenidosilegales y uso abusivo de datos personales, hasta  otros provocados por la dificultad de encontrar información enInternet, comparar ofertas y evaluar la fiabilidad del vendedor y del compradoren una relación electrónica, la falta de seguridad de las transacciones ymedios de pago electrónicos, la falta de estándares consolidados, la proliferaciónde aplicaciones y protocolos de comercio electrónico incompatibles, lacongestión de Internet y la falta de accesos de usuario de suficientecapacidad.

 

Como vemos el comercio electrónico suscitaproblemas, tanto de tipo legal o jurídico, como tecnológico. Es en estosúltimos aspectos en donde es necesario establecer una fase previa de adaptacióno integración de los diversos sistemas con la actuación de centros deinvestigación, organismos de normalización, asociaciones de la industria yAdministraciones Públicas, creando un entorno de comercio electrónicoaccesible, seguro y fácil de usar .

 

A través de las exigencias en la información quedebe recibir el consumidor antes de la celebración del contrato (incluyendo laidentificación del proveedor, características esenciales del bien o servicio,coste de la utilización de la técnica de comunicación a distancia, derecho deresolución y como ejercitarlo, plazo de validez de la oferta y de entrega en sucaso del bien o servicio, ley aplicable , tribunales competentes oprocedimientos extrajudiciales de reclamación o recurso) y una vez celebrado(servicios posventa por ejemplo o confirmación escrita de condicionescontractuales). Se recoge de manera expresa la necesidad de respetar la buenafe y los principios de protección de quienes sean incapaces de contratar comolos menores

 

Para que el comercio electrónico se desarrolle, tanto los consumidores como losempresarios deben tener confianza en que sus transacciones no seráninterceptadas ni modificadas y crear este clima de confianza es un condiciónprevia para que se acuda a esta modalidad de transacción.-

&nbs

Estimado colega periodista: si va a utilizar parte esta nota o del fallo adjunto como "inspiración" para su producción, por favor cítenos como fuente incluyendo el link activo a http://www.diariojudicial.com. Si se trata de una nota firmada, no omita el nombre del autor. Muchas gracias.

VOLVER A LA TAPA

Diariojudicial.com es un emprendimiento de Diario Judicial.com S.A.
Propietario: Diario Judicial.com S.A. Amenábar 590 Ciudad Autónoma de Buenos Aires
Directora: Esther Analía Zygier. Registro de propiedad intelectual 54570890 Ley 11.723.
Descarga
la portada del diario en formato PDF

Reciba diariamente por e-mail todas las noticias del ámbito judicial.
Copyright ® 1999 - 2024 . Diario Judicial. Todos los derechos reservadores. ISSSN 1667-8486