04 de Octubre de 2024
Edición 7064 ISSN 1667-8486
Próxima Actualización: 07/10/2024

En torno al derecho de privacidad

En los países tecnológicamente avanzados que la han desarrollado, la legislación básica en materia de informática es lo suficiente amplia y prospectiva como para contener por lapsos razonables, el vertiginoso avance que a nivel de detalle se registra permanentemente en esta ciencia.

 

1. Evolución del tema en el derecho comparado y en nuestro derecho

 

En los países tecnológicamente avanzados que  han desarrollado, la legislación básica en materia de informática es lo suficiente amplia y prospectiva como para contener por lapsos razonables, el vertiginoso avance que a nivel de detalle se registra permanentemente en esta ciencia. Será en los otros niveles, controles, seguridad física y seguridad lógica, en donde se deberá acompañar paso a paso, los cambios tecnológicos que se suceden. En definitiva, la seguridad y privacidad  en informática y comunicaciones es un asunto de “situación ante la tecnología actual”.

 

Desde el punto de vista moral, es importante conocer la ética que rodea al mundo informático, pero además es constructivo apreciar muchas de las decisiones tomadas por algunos países que con la confianza de saber cuales son los valores esenciales del  hombre, no han claudicado ante las  tentaciones sufridas por aquellas sociedades humanas que vieron en el progreso científico y técnico un fin en si mismo.

 

El  derecho a la privacidad aparece mencionado por primera vez en los  EEUU. En un artículo de Samuel Warren y Lois D. Brandeis publicado  por la Harvard Law Review en 1890, donde se lo caracterizaba como el derecho a ser dejado solo o a ser dejado en paz

 

Prosser identifica cuatro prototipos de ataques a la privacidad.

-         Intrusión  en la soledad o aislamiento físico de una persona, o en sus asuntos privados

-         Exposición  pública de hechos privados sensibles o embarazosos respecto de una persona.

-         Apropiarse de algunos elementos de una  personalidad o perfil, para uso comercial, sin el debido permiso.

-         Publicidad que coloca a una persona en una actitud poco seria ante la opinión pública

 

Orwell,  George  con su obra “1984” modela el tipo de sociedad a la que se puede llegar como consecuencia de la evolución ciega y descontrolada de la informática y las comunicaciones. Se trata de una sociedad tiranizada por un “ Hermano Grande”, cuyo control sobre la gente llegaba a la   exageración de instalar en cada casa de  familia un equipo electrónico de uso dual, por un lado con el objetivo de “informar” a la población y por el otro para espiar los movimientos de todas las personas dentro de sus casas

 

2. Legislación vigente en distintos países respecto de la preservación de la privacidad

 

Uno de los desafíos permanentes del  Estado de Derecho es lograr un equilibrio entre poder y libertad, de modo de evitar caer en extremos de despotismo autoritario o de exacerbación de los derechos del individuo frente a la sociedad que integra. Cada país responde a este desafío en consonancia con sus tradiciones.

 

En Estados Unidos no existe ninguna autoridad pública  cuya tarea sea la de  controlar la correcta gestión de los datos, a diferencia de la legislación alemana, sueca, danesa o noruega que crean comisariatos o inspecciones de datos. En los EEUU todo está permitido salvo lo expresamente prohibido y los encargados de proteger el derecho a la privacidad son los propios ciudadanos, recurriendo eventualmente a los tribunales.

 

Un estudio de la legislación europea permitió detectar la  aplicación de algunos de los siguientes principios:

 

  1. Principio de la justificación social, según el cual la recolección de datos deberá tener  un propósito general y usos socialmente aceptables. Una clara expresión de este principio aparece en el artículo. 1  de la ley francesa que dispone: “La informática deberá estar  al servicio de cada ciudadano. Su desarrollo deberá tener lugar dentro del marco de cooperación internacional. No deberá atentar contra la dignidad humana ni a los derechos del hombre ni a la vida privada ni a las libertades individuales o públicas”.

 

  1. Principio de limitación de la recolección. Establece que los datos deberán ser recolectados por medios lícitos, es decir , con conocimiento y consentimiento                                                                                   del sujeto de los datos o con autorización legal, y deberán limitarse al mínimo necesario para alcanzar el fin perseguido para la recolección. Por aplicación de este principio , la mayoría de las leyes analizadas  contienen prohibiciones de recolectar o conservar, salvo excepciones justificadas, datos relativos a circunstancias personales, tales como raza, religión, salud, relaciones sexuales, abusos de  estupefacientes, opiniones políticas, etc.

 

3.      Principio de la calidad o fidelidad de la información. De conformidad con este principio los datos    personales que se recolecte y conserve deberán ser exactos, completos y actuales. Se  pretende evitar que los datos registrados puedan inducir a error, de allí que todas las leyes analizadas establezcan la necesidad de rectificar, cancelar o actualizar los datos que fueran inexactos o incompletos de oficio o a pedido del interesado.

 

4.       Principio de especificación del propósito o la finalidad, según el cual en el  momento en que se recolecta los datos deben estar especificados los fines  par los cuales son recolectados, no pudiéndose usarlos para fines diferentes .En todas las leyes analizadas aparece la obligación  por parte de la entidad que lleva el registro de declarar los fines de éste y la prohibición de utilizar los datos personales para otros fines.

 

5.      Principio de la confidencialidad. Establece que el acceso a los datos por parte de  terceros sólo podrá  ser llevado a cabo con consentimiento del grupo de los datos o con autorización  legal.

 

6.      Principio de salvaguardia de la seguridad . Establece la obligación de la entidad responsable del registro de datos personales de adoptar  las medidas de seguridad adecuadas para protegerlos contra posibles pérdidas, destrucciones o acceso no autorizado.

 

7.      Principio de la política de apertura. Este principio tiende  a garantizar la transparencia de la acción de la administración pública y privada con relación a los procedimientos, desarrollo y  prácticas concernientes al procesamiento de datos personales. Esta transparencia queda asegurada por el conocimiento por parte del público de la existencia , usos y métodos de operación de los registros de datos personales.

 

8.      Principio de la limitación en el tiempo. Establece que los datos no deben conservarse más allá del tiempo requerido  para alcanzar  los fines para los cuales  fueron recolectados.

 

9.      Principio del control. Está  referido a la existencia de un organismo de control responsable de la efectividad de los principios contenidos en la legislación . Las leyes analizadas prevén organismos específicos responsables de la aplicación de ellas.

 

La ley danesa de registros  de autoridades públicas crea una inspección de Registros integrada por un consejo y una secretaria, con competencia tanto en el sector público como privado (articulo 22).

 

La ley francesa de 1978 sobre informática, Archivos y Libertades crea la Comisión Nacional de la Informática y las Libertades (articulo 6), integrada por representantes del Parlamento, del Consejo Económico y Socias, del Consejo de Estado, de la Corte de Casación, del Tribunal  de Cuentas, Técnicos en informática y personas de autoridad y competencia reconocida (articulo 8)

 

La ley noruega crea una inspección de Datos, como organismo especial dependiente del rey (articulo 2)

 

En el caso de  Austria son dos los organismos responsables de la aplicación  de la ley: la comisión de Protección de datos y el Consejo  de protección de Datos, ambos dentro de la jurisdicción de la  Chancillería federal (Art.  35 de la ley austriaca)

 

Por su parte, la  Ley  Orgánica del Tratamiento de los datos de datos de carácter personal, sancionada en España en 1992 contiene un conjunto de principios que a continuación se expresan.

 

  • Finalidad

Antes de la creación de un fichero de datos de  carácter personas  ha de  conocerse el  fin del mismo. Este principio, a su vez, engloba otros dos el de  pertinencia y el de utilización no abusiva

 

  • Principio de pertinencia.

Los datos deben ser pertinentes, es decir, estar relacionados con el fin perseguido al crearse el fichero. Así, el  artículo 4 de la Ley, referido a la calidad de los datos, establece: Solo se podrán recoger datos de carácter  personas  para su tratamiento automatizado, así como  someterlos a dicho tratamiento, cuando tales datos sean adecuados , pertinentes y no excesivos en relación  con el ámbito y las finalidades  legítimas   para  las que se hayan obtenido.

 

  • Principio de utilización no abusiva

Los datos recogidos no deben ser utilizados para otro fin distinto a  aquel para el  que fueron  recabados. Articulo 4 Los datos de carácter personal objeto de  tratamiento automatizado no podrán usarse para finalidades distintas de aquellas  para las que los datos  hubiesen  sido recogidos.

 

  • Principio de exactitud

El responsable del fichero deberá poner los medios necesarios para comprobar la exactitud de los datos registrados y asegurar su puesta al día.. Dichos datos serán exactos y puestos al día de forma  que  respondan con veracidad a la situación  real del afectado. Si los datos de carácter personas registrados resultaran ser inexactos , en toso o en parte o  incompletos, serán cancelados y sustituidos de oficio por los correspondientes datos rectificados e incompletos, sin perjuicio de las facultades que a los afectados reconoce el artículo 15.

 

  • Principio de derecho al olvido.

Los datos deberán  desaparecer del fichero una vez se haya   cumplido el fin para el que  fueron recabados. Los datos de carácter personal serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual hubieran sedo recabados y registrados. No serán conservados en forma que permite la identificación del interesado durante un periodo de tiempo superior al necesario para  los fines en  base a los cuales hubieran sido recabados o registrados.

 

·         Principio de lealtad

El procedimiento para  recabar los datos a los afectados no ha de ser de forma ilícita o desleal. Se prohíbe recoger  datos por medios fraudulentos, desleales o ilícitos

 

·         Principio de acceso individual

Cualquier persona tendrá derecho a saber se sus datos son tratados de forma automatizada y a tener una copia de los mismos. En  caso de que éstos sean inexactos o se hubiesen conseguido  de forma ilegal tiene derecho a que sean corregidos o destruidos.

 

·        Principio de seguridad

El  responsable  del fichero  deberá adoptar las medidas necesarias de índole física, organizativa o lógica, con objeto de poder garantizar la seguridad de los datos de los ficheros.

 

·        Principio de defensa  de los datos sensibles

Se debe garantizar de forma especial el tratamiento automatizado de los datos de carácter personal cuando ellos se refieran a la ideología, religión o creencias del afectado, así como los referentes a su origen racial, salud, vida sexual o a la comisión de  infracciones penales o administrativas. Así el articulo 7 establece: Datos especialmente protegidos.

1.       De  acuerdo con lo establecido en el apartado 2 del artículo 16 de la  Constitución, nadie podrá ser obligado a declarar sobre  su ideología, religión o creencias.

2.      Solo con el consentimiento expreso y por escrito del afectado podrán ser objeto de tratamiento automatizado los datos de carácter personal que  revelen la ideología, religión y creencias.

3.      Sólo podrán ser recabados, tratados y cedidos cuando por razones  de interés general así lo disponga una Ley o el afectado  consienta expresamente.

4.      Quedan prohibidos los ficheros creados con la finalidad  exclusiva de almacenar datos de carácter    personal que revelen la ideología , religión, creencias, origen racial o vida sexual.

5.      Los datos de carácter personal relativos a la comisión de infracciones penales o administrativas sólo podrán ser incluidos en ficheros automatizados de las Administraciones Públicas competentes

 

 

En nuestro país, prácticamente, no existe a la fecha una legislación específica que contemple la privacidad de los datos residentes en medios informáticos.

 

Existen, no obstante , normas generales que son aplicables, como sería el caso de la oportunamente ratificada Declaración Universal de los Derechos Humanos y algunos artículos de la  Constitución , el  Código Civil y el Código Penal.

 

3. Conceptos y Definiciones en el tema del derecho a la privacidad

 

En la denominada Protección de datos personales  se relaciona al concepto de vida privada, este concepto el moderno, constituido por un ser autónomo, con un plan de vida propio. También es importante vincularlo a derechos como el  derecho a la imagen, que surge con la fotografía y más tarde con la  televisión. Ahora estamos en otro estadio, que requiere repuestas y es el propio estadio del área tecnológica, mas que nunca proporciona herramientas para introducirse en la  intimidad de las personas. Particularmente el desarrollo de la informática que permite realizar  diversos trámites, búsqueda de datos, etc, con una facilidad y rapidez que antes no se tenía.

 

Estos temas también inciden en el caso del uso ilícito de la base de datos y podemos relacionar también este tema al uso que, generalmente, en el ámbito comercial se produce.

 

En Argentina existe una  Central un banco de datos  que es organizado por el propio Banco Central  por medio del cual se ha establecido la base de datos del  sistema financiero-central de deudores. Es decir , que por medio de  Internet puedo ver en  Argentina la cuenta  bancaria de la persona, esto permite seguridad jurídica y es la base de la eliminación del  secreto bancario que por el  contrario si existe en  Uruguay.

 

En el planteo del derecho a la protección de datos personales se puede decir que es un derecho de tercera generación, recordando que los de  primera generación son los derechos a las libertades individuales, los de la  segunda generación son los  derechos sociales y ahora hablamos de derechos de tercera generación como pueden ser derechos al cuidado del medio ambiente, o bien el propio derecho a la protección de  datos personales, etc.

 

En el derecho comparado encontramos protección de la  base de datos, algunos han recogido el amparo de este derecho a nivel constitucional limitando el uso de la informática en algunas constituciones, en otras reconocen el derecho a réplica, o bien a actualizar los datos confidenciales y una tercera clase de constituciones consagran derechos específicos para efectivizar este derecho.

 

Con respecto al denominado Habeas Data existe en Argentina la ley 25326 que fue sancionada  en el  mes de  octubre del año 2000 regula  en forma integral todo el tema de la protección de datos  personales en  Argentina , amparando el organismo encargado  tiene como  fuente a la  ley española del 13 de diciembre de 1999.

 

Cabe  distinguir dentro  de la ley argentina la clasificación en los datos sensibles y el resto. Los primeros refieren a aquellos  datos que revelan los aspectos íntimos del sujeto. Protege también al  efecto que puede  producirse con la disociación de los datos, dar la información individualizada fuera de un  contexto que puede  distorsionar                         la identidad  y los derechos personales del individuo.

 

La ley también define que los datos deben ser ciertos ( que deben ser precisos ) y exactos (interpretar adecuadamente la realidad ). Cuando se  inscribe debe mencionarse la finalidad  respecto  a la  base de datos, es decir, cuál es su destino  el almacenamiento de los datos relativos al cumplimiento  de obligaciones generales . esta es la finalidad.  También  deberá indicarse la actividad a desarrollar respecto  a esa base de  datos y la ley también dice que una vez que los datos han dejado de ser necesarios respecto  a los fines declarados  se debe recurrir a la ley ya que  también  se procura el amparo de los mismos en esta etapa.

 

Por un lado está  el titular de los datos, quien es toda persona física o de existencia ideal (física o jurídica). Por otro lado está el cedente del dato, (responsable del registro), que se entiende como la persona  física o de  existencia ideal , pública o privada que  es titular  de un archivo, registro , base o banco de dato. La tercer  figura  es el  cesionario de los datos.

 

En cuanto a derechos el titular de los datos  tiene derecho a que sus datos no  puedan ser otorgados sin su consentimiento. Este debe ser  LIBRE, EXPRESO E INFORMADO.

 

LIBRE, se relaciona  con la forma del consentimiento, sin el empleo de medios desleales o de forma contraria a las disposiciones de la ley. Estos casos pueden  verse en supuestos  sorteos  otorgando datos por ejemplo a otras instituciones, por ejemplo  agencias de viajes que obtienen datos personales a los efectos de  ofrecer sus servicios.

EXPRESO, es decir, por escrito o por  otro medio equiparable

INFORMADO habla de los datos que  deben  informarse con consentimiento y dentro del  marco de la finalidad con la que se utiliza la base de  datos, cuáles son los destinatarios de los datos , la existencia del archivo mismo y no debe ser excesivo respecto a  la finalidad de la información empleada.

 

Hasta aquí  está delineado el sistema general.

Dos puntos mas a considerar son  1°) - que se debe demostrar el  daño, y el 2°) - se relaciona  al actor en demostrar que los datos son falsos o se violó la confidencialidad, etc, o de parte  del  demandado demostrar que son datos veraces o que no se violó la confidencialidad, etc.

Para la mayoría de la doctrina queda en claro que quien alega y demuestra es siempre el actor

 

4. Sobre el derecho específico a la privacidad en los contratos electrónicos

 

Los límites de las actividades lícitas o ilícitas se borran y los intereses que mueven a quebrantar la privacidad son muy variados. Los sitios comerciales cuentan con programas que registran el recorrido que realiza el navegante (cookies). A medida que estos temas se transforman en un problema en los países de gran desarrollo informático, se generan soluciones y normas éticas. Cada vez más comercios on line “serios” colocan una página que describe su política de privacidad.

 

Lo más polémico en publicidad es la venta de direcciones de correo electrónico. En una entrevista realizada en mayo del 2000 por Laura  Gandolfo  para la revista IN  del diario el país a Juan Graña, docente de informática cuenta que mas de una vez le han ofrecido desde Argentina CD con 100.000 direcciones de correo uruguayas por unos U$S 100. A principio de este año recibió un mail que contenía alrededor de 80.000 casillas de correo de  Adinet. Graña conoce personas que envían publicidad a casillas obtenidas de esta manera.

 

Otro problema es el spam  donde te incluyen en una lista de distribución y te dicen “esto no es  span porque usted si quiere se puede borrar. No estoy de acuerdo con eso ,ya que no es spam  si nosotros dos nos pusimos de acuerdo en que queríamos intercambiar información.

 

La periodista Diana Cariboni ha mandado mensajes para que la saquen de una lista de distribución de titulares y le siguen mandando. Llama por teléfono y tampoco la borran. En una oportunidad cuenta que le molestaron las preguntas de un sitio. Era  un formulario muy detallado y se notaba que las preguntas apuntaban a definir un perfil socio-económico; te preguntaba si has viajado al exterior, cuántas veces, se tenías tarjetas de crédito y cuánto gastabas, los estudios, los idiomas. Y no es que quieran comprobar tu solvencia económica, porque el servicio era gratuito.

 

La mayor  fuente  de acceso a direcciones son los e-mails que contienen chistes, animaciones, cadenas, etc., que realizan un recorrido y vuelven al punto de partida con enormes listas de casillas. Otra manera de conseguir casillas es a través de fallas de los servidores que dan los datos de las casillas a quienes poseen el sofware adecuado. Cuando se llena un formulario para bajar un software o acceder a un servicio, en general hay una casilla tildada por defecto que ofrece mandar listados de precios .Suele suceder que el navegante pase por alto este detalle. Cuando se aceptan las condiciones de Hotmail, el sitio tilda el consentimiento para que la dirección se publique en listas públicas, a la vista de cualquiera .

 

Actualmente  es habitual que los sitios de servicios de correo o sofware de Estados Unidos tranquilicen al usuario respecto a que su dirección no va a ser vendida ni entregada a terceros. En la relación de un usuario con un sitio, lo primero que tiene que ver el usuario es qué van a hacer con los datos que aporte a la empresa. El criterio importante es la cristalinidad. No está mal que la empresa me mande publicidad si me dijo que iba a hacerlo y lo acepté. El usuario está en su derecho de que se le informe, por ejemplo, si sus datos  van a quedar almacenados en el servidor para facilitar una próxima transacción.

 

En Estados Unidos es motivo de polémica un nuevo tipo de software que utilizan las empresas para “fisgonear” adentro de una PC, recolectar información y enviarla a terceros. Superando las funciones de los populares cookies, estas aplicaciones llamadas ET comandan la PC para que espíe a su propio dueño. Los programas pueden sobrepasar sus funciones y recabar información extra. Es importante no dejar a Internet como el villano de turno: Internet reproduce los problemas tradicionales del marketing.

 

5. Generación de confianza. Protección de los consumidores

 

Iniciamos una aproximación a la cuestión partiendo de una definición genérica de comercio electrónico que lo entiende como cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación, como Internet. De esta manera, no solo se incluiría  la compra y la venta electrónica de bienes, información o servicios, sino también el uso de la red para actividades anteriores o posteriores a la venta. Así publicidad, búsqueda de información sobre productos o proveedores, negociación sobre condiciones contractuales, atención al cliente, complementación de trámites administrativos, o colaboraciones con empresas afines, por citar algunas de las posibilidades de tales intercambios.

 

No cabe duda que la aparición del comercio electrónico obliga claramente a replantearse muchas de las cuestiones del comercio tradicional, surgiendo nuevos problemas, e incluso  agudizando algunos de los ya existentes. En ese catálogo de problemas,  se plantean cuestiones que van ,desde la validez legal de las transacciones y contratos sin papel, la necesidad de acuerdos internacionales, incluido el cobro de impuestos, la protección de los derechos de propiedad intelectual , la protección de los consumidores en cuanto a publicidad engañosa o no deseada, fraude, contenidos ilegales y uso abusivo de datos personales, hasta  otros provocados por la dificultad de encontrar información en Internet, comparar ofertas y evaluar la fiabilidad del vendedor y del comprador en una relación electrónica, la falta de seguridad de las transacciones y medios de pago electrónicos, la falta de estándares consolidados, la proliferación de aplicaciones y protocolos de comercio electrónico incompatibles, la congestión de Internet y la falta de accesos de usuario de suficiente capacidad.

 

Como vemos el comercio electrónico suscita problemas, tanto de tipo legal o jurídico, como tecnológico. Es en estos últimos aspectos en donde es necesario establecer una fase previa de adaptación o integración de los diversos sistemas con la actuación de centros de investigación, organismos de normalización, asociaciones de la industria y Administraciones Públicas, creando un entorno de comercio electrónico accesible, seguro y fácil de usar .

 

A través de las exigencias en la información que debe recibir el consumidor antes de la celebración del contrato (incluyendo la identificación del proveedor, características esenciales del bien o servicio, coste de la utilización de la técnica de comunicación a distancia, derecho de resolución y como ejercitarlo, plazo de validez de la oferta y de entrega en su caso del bien o servicio, ley aplicable , tribunales competentes o procedimientos extrajudiciales de reclamación o recurso) y una vez celebrado (servicios posventa por ejemplo o confirmación escrita de condiciones contractuales). Se recoge de manera expresa la necesidad de respetar la buena fe y los principios de protección de quienes sean incapaces de contratar como los menores

 

Para que el  comercio electrónico se desarrolle, tanto los consumidores como los empresarios deben tener confianza en que sus transacciones no serán interceptadas ni modificadas y crear este clima de confianza es un condición previa para que se acuda a esta modalidad de transacción.-

&nbs

Estimado colega periodista: si va a utilizar parte esta nota o del fallo adjunto como "inspiración" para su producción, por favor cítenos como fuente incluyendo el link activo a http://www.diariojudicial.com. Si se trata de una nota firmada, no omita el nombre del autor. Muchas gracias.

VOLVER A LA TAPA

Diariojudicial.com es un emprendimiento de Diario Judicial.com S.A.
Propietario: Diario Judicial.com S.A. Amenábar 590 Ciudad Autónoma de Buenos Aires
Directora: Esther Analía Zygier. Registro de propiedad intelectual 54570890 Ley 11.723.
Descarga
la portada del diario en formato PDF

Reciba diariamente por e-mail todas las noticias del ámbito judicial.
Copyright ® 1999 - 2024 . Diario Judicial. Todos los derechos reservadores. ISSSN 1667-8486