1. Evolución del tema en el
derecho comparado y en nuestro derecho
En los países tecnológicamente avanzados que han desarrollado, la legislación básica en materia de informática
es lo suficiente amplia y prospectiva como para contener por lapsos razonables,
el vertiginoso avance que a nivel de detalle se registra permanentemente en
esta ciencia. Será en los otros niveles, controles, seguridad física y
seguridad lógica, en donde se deberá acompañar paso a paso, los cambios
tecnológicos que se suceden. En definitiva, la seguridad y privacidad en informática y comunicaciones es un asunto
de “situación ante la tecnología actual”.
Desde el punto de vista moral, es importante conocer la ética que rodea
al mundo informático, pero además es constructivo apreciar muchas de las
decisiones tomadas por algunos países que con la confianza de saber cuales son
los valores esenciales del hombre, no
han claudicado ante las tentaciones
sufridas por aquellas sociedades humanas que vieron en el progreso científico y
técnico un fin en si mismo.
El derecho a la privacidad
aparece mencionado por primera vez en los
EEUU. En un artículo de Samuel Warren y Lois D. Brandeis publicado por la Harvard Law Review en 1890, donde se
lo caracterizaba como el derecho a ser dejado solo o a ser dejado en paz
Prosser identifica cuatro prototipos de ataques a la privacidad.
-
Intrusión en la soledad o aislamiento físico de una
persona, o en sus asuntos privados
-
Exposición pública de hechos privados sensibles o
embarazosos respecto de una persona.
-
Apropiarse de
algunos elementos de una personalidad o
perfil, para uso comercial, sin el debido permiso.
-
Publicidad que
coloca a una persona en una actitud poco seria ante la opinión pública
Orwell, George con su obra “1984” modela el tipo de
sociedad a la que se puede llegar como consecuencia de la evolución ciega y
descontrolada de la informática y las comunicaciones. Se trata de una sociedad
tiranizada por un “ Hermano Grande”, cuyo control sobre la gente llegaba a
la exageración de instalar en cada
casa de familia un equipo electrónico
de uso dual, por un lado con el objetivo de “informar” a la población y por el
otro para espiar los movimientos de todas las personas dentro de sus casas
2.
Legislación vigente en distintos países respecto de la preservación de la
privacidad
Uno de los desafíos permanentes del
Estado de Derecho es lograr un equilibrio entre poder y libertad, de
modo de evitar caer en extremos de despotismo autoritario o de exacerbación de
los derechos del individuo frente a la sociedad que integra. Cada país responde
a este desafío en consonancia con sus tradiciones.
En Estados
Unidos no existe ninguna autoridad pública
cuya tarea sea la de controlar
la correcta gestión de los datos, a diferencia de la legislación alemana,
sueca, danesa o noruega que crean comisariatos o inspecciones de datos. En los
EEUU todo está permitido salvo lo expresamente prohibido y los encargados de
proteger el derecho a la privacidad son los propios ciudadanos, recurriendo
eventualmente a los tribunales.
Un estudio de la legislación europea permitió detectar la aplicación de algunos de los siguientes
principios:
3.
Principio de la calidad o fidelidad de la
información. De conformidad con este principio los datos personales que se recolecte y conserve
deberán ser exactos, completos y actuales. Se
pretende evitar que los datos registrados puedan inducir a error, de
allí que todas las leyes analizadas establezcan la necesidad de rectificar,
cancelar o actualizar los datos que fueran inexactos o incompletos de oficio o
a pedido del interesado.
4.
Principio de especificación del propósito o la finalidad, según el cual en el momento
en que se recolecta los datos deben estar especificados los fines par los cuales son recolectados, no
pudiéndose usarlos para fines diferentes .En todas las leyes analizadas aparece
la obligación por parte de la entidad
que lleva el registro de declarar los fines de éste y la prohibición de
utilizar los datos personales para otros fines.
5.
Principio de la confidencialidad. Establece que el acceso a los datos por parte de terceros sólo podrá ser llevado a cabo con consentimiento del
grupo de los datos o con autorización
legal.
6.
Principio de salvaguardia de la seguridad . Establece la obligación de la entidad responsable del registro de
datos personales de adoptar las medidas
de seguridad adecuadas para protegerlos contra posibles pérdidas, destrucciones
o acceso no autorizado.
7.
Principio de la política de apertura. Este principio tiende a
garantizar la transparencia de la acción de la administración pública y privada
con relación a los procedimientos, desarrollo y prácticas concernientes al procesamiento de datos personales.
Esta transparencia queda asegurada por el conocimiento por parte del público de
la existencia , usos y métodos de operación de los registros de datos
personales.
8.
Principio de la limitación en el tiempo. Establece que los datos no deben conservarse más allá del tiempo
requerido para alcanzar los fines para los cuales fueron recolectados.
9.
Principio del control. Está referido a la existencia
de un organismo de control responsable de la efectividad de los principios
contenidos en la legislación . Las leyes analizadas prevén organismos
específicos responsables de la aplicación de ellas.
La ley danesa de registros de
autoridades públicas crea una inspección de Registros integrada por un consejo
y una secretaria, con competencia tanto en el sector público como privado
(articulo 22).
La ley francesa de 1978 sobre informática, Archivos y Libertades crea
la Comisión Nacional de la Informática y las Libertades (articulo 6), integrada
por representantes del Parlamento, del Consejo Económico y Socias, del Consejo
de Estado, de la Corte de Casación, del Tribunal de Cuentas, Técnicos en informática y personas de autoridad y
competencia reconocida (articulo 8)
La ley noruega crea una inspección de Datos, como organismo especial
dependiente del rey (articulo 2)
En el caso de Austria son dos
los organismos responsables de la aplicación de la ley: la comisión de Protección de datos y el Consejo de protección de Datos, ambos dentro de la
jurisdicción de la Chancillería federal
(Art. 35 de la ley austriaca)
Por su parte, la Ley
Orgánica del Tratamiento de los datos de datos de carácter personal,
sancionada en España en 1992 contiene un conjunto de principios que a
continuación se expresan.
Antes
de la creación de un fichero de datos de
carácter personas ha de conocerse el fin del mismo. Este principio, a su vez, engloba otros dos el
de pertinencia y el de utilización no
abusiva
Los datos
deben ser pertinentes, es decir, estar relacionados con el fin perseguido al
crearse el fichero. Así, el artículo 4
de la Ley, referido a la calidad de los datos, establece: Solo se podrán recoger datos de carácter personas
para su tratamiento automatizado, así como someterlos a dicho tratamiento, cuando tales datos sean adecuados
, pertinentes y no excesivos en relación
con el ámbito y las finalidades
legítimas para las que se hayan obtenido.
Los
datos recogidos no deben ser utilizados para otro fin distinto a aquel para el que fueron recabados.
Articulo 4 Los datos de carácter personal objeto de tratamiento automatizado no podrán usarse para finalidades
distintas de aquellas para las que los
datos hubiesen sido recogidos.
El responsable
del fichero deberá poner los medios necesarios para comprobar la exactitud de
los datos registrados y asegurar su puesta al día.. Dichos datos serán exactos
y puestos al día de forma que respondan con veracidad a la situación real del afectado. Si los datos de carácter personas registrados resultaran ser inexactos
, en toso o en parte o incompletos,
serán cancelados y sustituidos de oficio por los correspondientes datos
rectificados e incompletos, sin perjuicio de las facultades que a los afectados
reconoce el artículo 15.
Los datos deberán desaparecer del fichero una vez se haya cumplido el fin para el que fueron recabados. Los datos de carácter personal serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual hubieran sedo recabados y registrados. No serán conservados en forma que permite la identificación del interesado durante un periodo de tiempo superior al necesario para los fines en base a los cuales hubieran sido recabados o registrados.
·
Principio
de lealtad
El
procedimiento para recabar los datos a
los afectados no ha de ser de forma ilícita o desleal. Se prohíbe recoger datos por medios fraudulentos, desleales o
ilícitos
·
Principio
de acceso individual
Cualquier persona tendrá derecho a saber se sus
datos son tratados de forma automatizada y a tener una copia de los mismos.
En caso de que éstos sean inexactos o
se hubiesen conseguido de forma ilegal
tiene derecho a que sean corregidos o destruidos.
·
Principio de seguridad
El responsable
del fichero deberá adoptar las
medidas necesarias de índole física, organizativa o lógica, con objeto de poder
garantizar la seguridad de los datos de los ficheros.
·
Principio de defensa de los datos sensibles
Se debe
garantizar de forma especial el tratamiento automatizado de los datos de
carácter personal cuando ellos se refieran a la ideología, religión o creencias
del afectado, así como los referentes a su origen racial, salud, vida sexual o
a la comisión de infracciones penales o
administrativas. Así el articulo 7 establece: Datos especialmente protegidos.
1. De acuerdo
con lo establecido en el apartado 2 del artículo 16 de la Constitución, nadie podrá ser obligado a
declarar sobre su ideología, religión o
creencias.
2. Solo
con el consentimiento expreso y por escrito del afectado podrán ser objeto de
tratamiento automatizado los datos de carácter personal que revelen la ideología, religión y creencias.
3. Sólo
podrán ser recabados, tratados y cedidos cuando por razones de interés general así lo disponga una Ley o
el afectado consienta expresamente.
4. Quedan
prohibidos los ficheros creados con la finalidad exclusiva de almacenar datos de carácter personal que revelen la ideología ,
religión, creencias, origen racial o vida sexual.
5. Los
datos de carácter personal relativos a la comisión de infracciones penales o
administrativas sólo podrán ser incluidos en ficheros automatizados de las
Administraciones Públicas competentes
En nuestro país, prácticamente, no existe a la
fecha una legislación específica que contemple la privacidad de los datos
residentes en medios informáticos.
Existen, no obstante , normas generales que son
aplicables, como sería el caso de la oportunamente ratificada Declaración
Universal de los Derechos Humanos y algunos artículos de la Constitución , el Código Civil y el Código Penal.
3. Conceptos y Definiciones en el tema del
derecho a la privacidad
En la denominada Protección de datos
personales se relaciona al concepto de
vida privada, este concepto el moderno, constituido por un ser autónomo, con un
plan de vida propio. También es importante vincularlo a derechos como el derecho a la imagen, que surge con la
fotografía y más tarde con la
televisión. Ahora estamos en otro estadio, que requiere repuestas y es
el propio estadio del área tecnológica, mas que nunca proporciona herramientas
para introducirse en la intimidad de
las personas. Particularmente el desarrollo de la informática que permite
realizar diversos trámites, búsqueda de
datos, etc, con una facilidad y rapidez que antes no se tenía.
Estos temas también inciden en el caso del uso
ilícito de la base de datos y podemos relacionar también este tema al uso que,
generalmente, en el ámbito comercial se produce.
En Argentina existe una Central un banco de datos que es organizado por el propio Banco
Central por medio del cual se ha
establecido la base de datos del
sistema financiero-central de deudores. Es decir , que por medio de Internet puedo ver en Argentina la cuenta bancaria de la persona, esto permite
seguridad jurídica y es la base de la eliminación del secreto bancario que por el
contrario si existe en Uruguay.
En el planteo del derecho a la protección de
datos personales se puede decir que es un derecho de tercera generación,
recordando que los de primera
generación son los derechos a las libertades individuales, los de la segunda generación son los derechos sociales y ahora hablamos de
derechos de tercera generación como pueden ser derechos al cuidado del medio
ambiente, o bien el propio derecho a la protección de datos personales, etc.
En el derecho comparado encontramos protección
de la base de datos, algunos han
recogido el amparo de este derecho a nivel constitucional limitando el uso de
la informática en algunas constituciones, en otras reconocen el derecho a
réplica, o bien a actualizar los datos confidenciales y una tercera clase de
constituciones consagran derechos específicos para efectivizar este derecho.
Con respecto al denominado Habeas Data existe en
Argentina la ley 25326 que fue sancionada
en el mes de octubre del año 2000 regula en forma integral todo el tema de la
protección de datos personales en Argentina , amparando el organismo
encargado tiene como fuente a la
ley española del 13 de diciembre de 1999.
Cabe
distinguir dentro de la ley
argentina la clasificación en los datos sensibles y el resto. Los primeros
refieren a aquellos datos que revelan
los aspectos íntimos del sujeto. Protege también al efecto que puede
producirse con la disociación de los datos, dar la información
individualizada fuera de un contexto
que puede distorsionar la identidad y los derechos personales del individuo.
La ley también define que los datos deben ser ciertos
( que deben ser precisos ) y exactos (interpretar adecuadamente la
realidad ). Cuando se inscribe debe
mencionarse la finalidad respecto a la
base de datos, es decir, cuál es su destino el almacenamiento de los datos relativos al cumplimiento de obligaciones generales . esta es la
finalidad. También deberá indicarse la actividad a desarrollar
respecto a esa base de datos y la ley también dice que una vez que
los datos han dejado de ser necesarios respecto a los fines declarados se
debe recurrir a la ley ya que
también se procura el amparo de
los mismos en esta etapa.
Por un lado está el titular de los datos, quien es toda persona física o de
existencia ideal (física o jurídica). Por otro lado está el cedente del dato,
(responsable del registro), que se entiende como la persona física o de
existencia ideal , pública o privada que es titular de un archivo,
registro , base o banco de dato. La tercer
figura es el cesionario de los datos.
En cuanto a derechos el titular de los
datos tiene derecho a que sus datos
no puedan ser otorgados sin su
consentimiento. Este debe ser LIBRE,
EXPRESO E INFORMADO.
LIBRE,
se relaciona con la forma del
consentimiento, sin el empleo de medios desleales o de forma contraria a las
disposiciones de la ley. Estos casos pueden
verse en supuestos sorteos otorgando datos por ejemplo a otras
instituciones, por ejemplo agencias de
viajes que obtienen datos personales a los efectos de ofrecer sus servicios.
EXPRESO,
es decir, por escrito o por otro medio
equiparable
INFORMADO
habla de los datos que deben informarse con consentimiento y dentro
del marco de la finalidad con la que se
utiliza la base de datos, cuáles son
los destinatarios de los datos , la existencia del archivo mismo y no debe ser
excesivo respecto a la finalidad de la
información empleada.
Hasta aquí está delineado el sistema general.
Dos puntos mas
a considerar son 1°) - que se debe
demostrar el daño, y el 2°) - se
relaciona al actor en demostrar que los
datos son falsos o se violó la confidencialidad, etc, o de parte del
demandado demostrar que son datos veraces o que no se violó la confidencialidad,
etc.
Para la mayoría
de la doctrina queda en claro que quien alega y demuestra es siempre el actor
4. Sobre el derecho específico a la privacidad
en los contratos electrónicos
Los límites de las actividades lícitas o
ilícitas se borran y los intereses que mueven a quebrantar la privacidad son
muy variados. Los sitios comerciales cuentan con programas que registran el
recorrido que realiza el navegante (cookies). A medida que estos temas se
transforman en un problema en los países de gran desarrollo informático, se
generan soluciones y normas éticas. Cada vez más comercios on line “serios”
colocan una página que describe su política de privacidad.
Lo más polémico en publicidad es la venta de
direcciones de correo electrónico. En una entrevista realizada en mayo del 2000
por Laura Gandolfo para la revista IN del diario el país a Juan Graña, docente de informática cuenta
que mas de una vez le han ofrecido desde Argentina CD con 100.000 direcciones
de correo uruguayas por unos U$S 100. A principio de este año recibió un mail
que contenía alrededor de 80.000 casillas de correo de Adinet. Graña conoce personas que envían
publicidad a casillas obtenidas de esta manera.
Otro problema es el spam donde te incluyen en una lista de
distribución y te dicen “esto no es
span porque usted si quiere se puede borrar. No estoy de acuerdo con eso
,ya que no es spam si nosotros dos nos
pusimos de acuerdo en que queríamos intercambiar información.
La periodista Diana Cariboni ha mandado mensajes
para que la saquen de una lista de distribución de titulares y le siguen
mandando. Llama por teléfono y tampoco la borran. En una oportunidad cuenta que
le molestaron las preguntas de un sitio. Era
un formulario muy detallado y se notaba que las preguntas apuntaban a
definir un perfil socio-económico; te preguntaba si has viajado al exterior,
cuántas veces, se tenías tarjetas de crédito y cuánto gastabas, los estudios,
los idiomas. Y no es que quieran comprobar tu solvencia económica, porque el
servicio era gratuito.
La mayor
fuente de acceso a direcciones
son los e-mails que contienen chistes, animaciones, cadenas, etc., que realizan
un recorrido y vuelven al punto de partida con enormes listas de casillas. Otra
manera de conseguir casillas es a través de fallas de los servidores que dan
los datos de las casillas a quienes poseen el sofware adecuado. Cuando se llena
un formulario para bajar un software o acceder a un servicio, en general hay
una casilla tildada por defecto que ofrece mandar listados de precios .Suele
suceder que el navegante pase por alto este detalle. Cuando se aceptan las
condiciones de Hotmail, el sitio tilda el consentimiento para que la dirección
se publique en listas públicas, a la vista de cualquiera .
Actualmente
es habitual que los sitios de servicios de correo o sofware de Estados
Unidos tranquilicen al usuario respecto a que su dirección no va a ser vendida
ni entregada a terceros. En la relación de un usuario con un sitio, lo primero
que tiene que ver el usuario es qué van a hacer con los datos que aporte a la
empresa. El criterio importante es la cristalinidad. No está mal que la empresa
me mande publicidad si me dijo que iba a hacerlo y lo acepté. El usuario está
en su derecho de que se le informe, por ejemplo, si sus datos van a quedar almacenados en el servidor para
facilitar una próxima transacción.
En Estados Unidos es motivo de polémica un nuevo
tipo de software que utilizan las empresas para “fisgonear” adentro de una PC,
recolectar información y enviarla a terceros. Superando las funciones de los
populares cookies, estas aplicaciones llamadas ET comandan la PC para que espíe
a su propio dueño. Los programas pueden sobrepasar sus funciones y recabar
información extra. Es importante no dejar a Internet como el villano de turno:
Internet reproduce los problemas tradicionales del marketing.
5. Generación de confianza. Protección de los
consumidores
Iniciamos una aproximación a la cuestión
partiendo de una definición genérica de comercio electrónico que lo entiende
como cualquier forma de transacción o intercambio de información comercial
basada en la transmisión de datos sobre redes de comunicación, como Internet.
De esta manera, no solo se incluiría la
compra y la venta electrónica de bienes, información o servicios, sino también
el uso de la red para actividades anteriores o posteriores a la venta. Así
publicidad, búsqueda de información sobre productos o proveedores, negociación
sobre condiciones contractuales, atención al cliente, complementación de
trámites administrativos, o colaboraciones con empresas afines, por citar
algunas de las posibilidades de tales intercambios.
No cabe duda que la aparición del comercio
electrónico obliga claramente a replantearse muchas de las cuestiones del
comercio tradicional, surgiendo nuevos problemas, e incluso agudizando algunos de los ya existentes. En
ese catálogo de problemas, se plantean
cuestiones que van ,desde la validez legal de las transacciones y contratos sin
papel, la necesidad de acuerdos internacionales, incluido el cobro de impuestos,
la protección de los derechos de propiedad intelectual , la protección de los
consumidores en cuanto a publicidad engañosa o no deseada, fraude, contenidos
ilegales y uso abusivo de datos personales, hasta otros provocados por la dificultad de encontrar información en
Internet, comparar ofertas y evaluar la fiabilidad del vendedor y del comprador
en una relación electrónica, la falta de seguridad de las transacciones y
medios de pago electrónicos, la falta de estándares consolidados, la proliferación
de aplicaciones y protocolos de comercio electrónico incompatibles, la
congestión de Internet y la falta de accesos de usuario de suficiente
capacidad.
Como vemos el comercio electrónico suscita
problemas, tanto de tipo legal o jurídico, como tecnológico. Es en estos
últimos aspectos en donde es necesario establecer una fase previa de adaptación
o integración de los diversos sistemas con la actuación de centros de
investigación, organismos de normalización, asociaciones de la industria y
Administraciones Públicas, creando un entorno de comercio electrónico
accesible, seguro y fácil de usar .
A través de las exigencias en la información que
debe recibir el consumidor antes de la celebración del contrato (incluyendo la
identificación del proveedor, características esenciales del bien o servicio,
coste de la utilización de la técnica de comunicación a distancia, derecho de
resolución y como ejercitarlo, plazo de validez de la oferta y de entrega en su
caso del bien o servicio, ley aplicable , tribunales competentes o
procedimientos extrajudiciales de reclamación o recurso) y una vez celebrado
(servicios posventa por ejemplo o confirmación escrita de condiciones
contractuales). Se recoge de manera expresa la necesidad de respetar la buena
fe y los principios de protección de quienes sean incapaces de contratar como
los menores
Para que el
comercio electrónico se desarrolle, tanto los consumidores como los
empresarios deben tener confianza en que sus transacciones no serán
interceptadas ni modificadas y crear este clima de confianza es un condición
previa para que se acuda a esta modalidad de transacción.-
&nbs