TICs para el Control Politico y Limitacion del Derecho a la Privacidad - LM Aguana Sep2011

192
UNIVERSIDAD CENTRAL DE VENEZUELA CENTRO DE ESTUDIOS DEL DESARROLLO - CENDES DOCTORADO EN ESTUDIOS DEL DESARROLLO TECNOLOGIAS DE INFORMACIÓN Y COMUNICACIONES (TIC’s) PARA EL CONTROL POLITICO Y LA LIMITACION DEL DERECHO A LA PRIVACIDAD: EXPERIENCIA LATINOAMERICANA Y EVALUACION DE POLITICAS CENDES - TRABAJO LIBRE DE INVESTIGACIÓN Presentado por: Lic. Luis Manuel Aguana MSc. Economía Internacional Tutor: Dr. José Manuel Martínez Septiembre 2011

Transcript of TICs para el Control Politico y Limitacion del Derecho a la Privacidad - LM Aguana Sep2011

UNIVERSIDAD CENTRAL DE VENEZUELA CENTRO DE ESTUDIOS DEL DESARROLLO - CENDES DOCTORADO EN ESTUDIOS DEL DESARROLLO

TECNOLOGIAS DE INFORMACIÓN Y COMUNICACIONES (TIC’s) PARA EL

CONTROL POLITICO Y LA LIMITACION DEL DERECHO A LA PRIVACIDAD: EXPERIENCIA LATINOAMERICANA Y EVALUACION DE

POLITICAS

CENDES - TRABAJO LIBRE DE INVESTIGACIÓN

Presentado por: Lic. Luis Manuel Aguana

MSc. Economía Internacional

Tutor: Dr. José Manuel Martínez

Septiembre 2011

2

CONTENIDO

INTRODUCCION............................................................................................................. 3 EL PROBLEMA DEL CONTROL POLITICO DE LA TECNOLOGÍA ........................ 5

Consideraciones históricas relativas al Control Político de la Tecnología.................. 11 Control Político desde la perspectiva legal ................................................................. 13 Cobertura Internacional del Derecho a la Privacidad en el Sistema Universal de los Derechos Humanos...................................................................................................... 14 Intimidad y Privacidad, Dos Conceptos diferentes ..................................................... 16

NORMAS INTERNACIONALES RELATIVAS AL DERECHO A LA PRIVACIDAD......................................................................................................................................... 22 NORMATIVA DE PROTECCION DE DATOS EN PAISES DESARROLLADOS: UNION EUROPEA, ESTADOS UNIDOS Y CANADA............................................... 25

Unión Europea............................................................................................................. 25 España.......................................................................................................................... 28 Francia ......................................................................................................................... 31 Alemania...................................................................................................................... 36 Estados Unidos de América......................................................................................... 40 Canadá ......................................................................................................................... 41

NORMATIVA NACIONAL LATINOAMERICANA................................................... 43 Brasil............................................................................................................................ 43 México ......................................................................................................................... 47 Perú.............................................................................................................................. 59 Ecuador........................................................................................................................ 64 Colombia ..................................................................................................................... 68 Argentina ..................................................................................................................... 71 Chile ............................................................................................................................ 77 Paraguay ...................................................................................................................... 80 Uruguay ....................................................................................................................... 81 Bolivia ......................................................................................................................... 83 Guatemala.................................................................................................................... 86 Honduras...................................................................................................................... 89 El Salvador .................................................................................................................. 92 Nicaragua..................................................................................................................... 95 Costa Rica.................................................................................................................... 98 Panamá ...................................................................................................................... 107 República Dominicana .............................................................................................. 110 Cuba........................................................................................................................... 117 Venezuela .................................................................................................................. 118 Cuadro Resumen ....................................................................................................... 125

EVALUACION DE POLITICAS PÚBLICAS DE TICS EN LATINOAMERICA .... 126 Acceso a la Información y Protección de Datos Personales.......................................... 133

Información en Registros Públicos y Privados.......................................................... 135 Corrientes normativas de la Protección de Datos Personales en Latinoamérica....... 136 Estado de las estrategias Nacionales para la Sociedad de la Información................. 143

CONCLUSIONES......................................................................................................... 146 ANEXO ......................................................................................................................... 151 Cuadro Comparativo de Desarrollos Normativos Nacionales en materia de Protección de Datos de Carácter Personal............................................................................................ 151 (Actualización 2011) ..................................................................................................... 151 BIBLIOGRAFIA........................................................................................................... 182

3

INTRODUCCION

La utilización de medios técnicos, en especial las tecnologías del manejo de información

y comunicaciones, TICs, por parte de los gobiernos con el fin de manipular, controlar y

en algunos casos perseguir a los ciudadanos, está ocurriendo en Venezuela (listas de

exclusión política y control electoral, espionaje de correos electrónicos a personalidades

por parte del gobierno). ¿Es este un fenómeno que está ocurriendo o ya ha ocurrido en

otros países? ¿Hasta dónde puede un gobierno en la defensa del Estado, violentar los

derechos humanos y la privacidad de los ciudadanos, con el fin de preservar su

seguridad o perseguir males mayores como el terrorismo? Esta desviación, en especial

en países como los nuestros donde aún existen rasgos profundamente presidencialistas y

de tendencias históricas autoritarias, pueden hacer más vulnerables los derechos

ciudadanos de las personas. Si un Estado puede, en virtud de su poder, controlar hasta la

más pequeña pieza de información relativa a los ciudadanos, sin respeto de las leyes y la

Constitución, el resto de los derechos humanos podrían verse seriamente amenazados.

Los ciudadanos de un país sin instituciones sólidas son presa fácil de un gobierno que

use la tecnología para violar eficientemente los Derechos Humanos, irrespetando la

Constitución y las leyes.

Los adelantos técnicos solo tienen un sentido cuando, además de aumentar la calidad de

vida en sociedad, traigan un aumento de la libertad y la democracia en el marco de un

mayor respeto a los Derechos Humanos; y cualquier desviación técnica debido a la

utilización impropia de las TICs, que implique un uso en contra de estos principios

fundamentales, debe ser denunciada y condenada. Por lo tanto se hace indispensable

poseer los mecanismos necesarios para poder detectar inmediatamente las desviaciones

que hagan vulnerables los Derechos Humanos, si se usan medios tecnológicos de

procesamiento de información.

El objetivo del presente trabajo es estudiar las legislaciones aplicadas en Latinoamérica

en relación al Derecho a la Privacidad de las personas y examinar sus políticas públicas

en esta materia, a fin de conocer la experiencia internacional latinoamericana de la

última década en la aplicación de las Tecnologías de Información y Comunicaciones,

TIC’s, para el control político de las personas.

4

Sostenemos la hipótesis que el uso de las tecnologías de información y comunicaciones,

TICs, en sociedades carentes de madurez social y política, y con instituciones débiles y

corrompidas, derivan hacia una utilización inadecuada de estas tecnologías en el ámbito

de lo público, siendo una tentación muy fuerte de los gobiernos el hacer un uso político

de ellas, en aras de su sostenimiento en el poder. Este uso generalmente esta reñido con

el respeto básico a los Derechos Humanos, en violación expresa a toda normativa que

pueda existir en esa materia en los países.

Es posible que en razón de un gobierno eficiente un país pueda invertir en TIC’s, pero

queda en manos de la orientación de sus gobernantes un uso racional de esas tecnologías

cónsono con los Derechos Humanos para el bienestar de sus ciudadanos. Si no existen

los resortes legales que impidan un uso ilegitimo de las TIC’s y/o gobiernos que ignoren

los límites, esta puede resultar ser la mejor herramienta para la violación de los derechos

humanos fundamentales y la persecución de las personas.

Es parte de una investigación posterior el desarrollo de indicadores que nos permitan

evaluar el comportamiento de los Estados en el cumplimiento del Derecho a la

Privacidad. En su Octava Sesión Plenaria del 8 de Noviembre de 2000, la Organización

de las Naciones Unidas aprobó La Declaración del Milenio1 donde se reconoce el

Desarrollo como un Derecho Humano, así como el esfuerzo de promover la democracia

y fortalecer el imperio del Derecho. La Conferencia Mundial Sobre Derechos Humanos,

realizada en Viena en 19932, reafirma en su declaración final el derecho al desarrollo,

como derecho universal e inalienable y como parte integrante de los derechos humanos

fundamentales. Se afirma textualmente en la Declaración sobre el Derecho al Desarrollo,

Declaración de Viena:

“La persona humana es el sujeto central del desarrollo. El desarrollo

propicia el disfrute de todos los derechos humanos, pero la falta de

desarrollo no puede invocarse como justificación para limitar los

derechos humanos internacionalmente reconocidos. Los Estados

deben cooperar mutuamente para lograr el desarrollo y eliminar los

1 Resolución Organización de Naciones Unidas A/RES/55/2 13 de Septiembre de 2000 Declaración del Milenio, Quincuagésimo Quinto Período de Sesiones 2 Asamblea General de Naciones Unidas, Conferencia Mundial de Derechos Humanos, Viena 14 al 25 de Junio de 1993, Declaración y Programa de Acción de Viena, A/CONF.157/23

5

obstáculos al desarrollo. La comunidad internacional debe propiciar

una cooperación internacional eficaz para la realización del derecho

al desarrollo y la eliminación de los obstáculos al desarrollo. El

progreso duradero con miras a la aplicación del derecho al desarrollo

requiere políticas eficaces de desarrollo en el plano nacional, así

como relaciones económicas equitativas y un entorno económico

favorable en el plano internacional”3.

Con el presente trabajo, al revisar lo que se ha hecho en materia institucional para

salvaguardar la privacidad de las personas en los países latinoamericanos y en

consecuencia, sus Derechos Humanos, estaremos dando un primer paso en el

conocimiento de las debilidades y fortalezas estructurales de nuestro sistema de

protección local, como un todo, que nos servirá para diseñar instrumentos de evaluación

que darán paso a un mejor diseño institucional y de políticas públicas, coadyuvando al

desarrollo en un futuro de esta materia.

EL PROBLEMA DEL CONTROL POLITICO DE LA TECNOLOGÍA

La utilización de las nuevas tecnologías de información y comunicaciones, TIC’s, es un

hecho en países que están sosteniendo altas tasas de crecimiento económico. Algunos de

ellos, de reciente industrialización, como el caso de Singapur, Corea del Norte y Taiwán,

no poseen sistemas democráticos. Los gobiernos de estos países han descubierto, con la

utilización eficiente de las TICs, que con un mínimo esfuerzo de inversión técnica son

capaces de vigilar y manipular social y políticamente a la población civil; pero a la vez con

ello también han creado un marco de crecimiento económico de importancia. El caso de

Singapur es interesante ya que nos permite analizar teóricamente este tema.

Una aproximación teórica de este fenómeno nos la provee Sen4 invocando lo que se llamó

“La Tesis de Lee”, según la cual la denegación de derechos políticos supuestamente

ayuda a estimular el crecimiento económico y tal denegación es en teoría “buena” para

acelerar el desarrollo económico. Algunos han abogado incluso por un endurecimiento

de los sistemas políticos -con la denegación de derechos humanos y políticos

fundamentales- porque ello tiene supuestamente la ventaja de fomentar el desarrollo 3 Ibidem 4 A. Sen, pag. 31-32, Desarrollo y Libertad, Cap 1, La perspectiva de la libertad

6

económico. Esta tesis, atribuida de alguna forma a Lee Kuan Yew, antiguo primer

ministro de Singapur, a veces se respalda con datos empíricos bastante rudimentarios.

En realidad, algunas comparaciones internacionales más generales no han confirmado

esta tesis, y apenas existen pruebas de que una política autoritaria contribuya en realidad

al crecimiento económico. De hecho, de acuerdo con Sen5, la evidencia empírica parece

indicar claramente que el crecimiento económico se favorece más con un clima

económico más positivo que con un sistema político más duro.

Claramente el enfoque de Sen está alineado profundamente con los valores propuestos

por la democracia. De hecho, un enfoque como el que él sugiere, basado en las libertades

de los individuos y el debate, difícilmente podría realizarse sin un régimen democrático.

No sólo considera fundamental a la democracia, sino que, en un artículo aparecido en el

“Journal of Democracy” en 19996, Sen sostiene la idea de que la democracia es un valor

universal. Ahora bien, en el artículo el autor sostiene también que existen dos fuertes

críticas a la idea de la democracia como valor universal: la crítica “económica” y la

crítica “cultural”. La primera se basa en la idea de que los derechos económicos

anteceden a los políticos, dado que, los derechos políticos no le sirven a quien no tiene

qué comer. Esto muchas veces se traduce en la idea de que es mejor sacrificar ciertas

libertades políticas y sociales para lograr un mayor aumento de la productividad

económica. La segunda desafía la idea de que la democracia pueda considerarse un valor

universal. En este punto Sen7 se adentra en el análisis de temas más propios de la

filosofía, en el cual debe resolver cuestiones tales como objetivismo/subjetivismo,

absolutismo/relativismo.

El planteamiento básico de Sen8 al considerar las libertades políticas como fundamentales

en sí mismas, establece que no se deben “sacrificar” las libertades políticas en función de

otro objetivo. Ellas mismas son el objetivo buscado. Por otro lado, la idea de que son las

propias libertades políticas las que nos permiten conceptualizar nuestras necesidades

económicas las pone en un lugar muy distinto al que le reservan estos críticos.

5 Ibidem 6 Sen, A. 1999, Democracy as a Universal Value, Journal of Democracy; vol. 10, No. 3 7 Ibidem 8 Op.Cit.

7

De acuerdo a Mordos9, Las nuevas tecnologías de la comunicación y la informática no

solo están permitiendo la aparición de legiones de sofisticados computadores y teléfonos

cada vez más refinados, sino que también sirven para tener bajo control a la población

civil, dejando atrás por puramente obsoletos los antiguos métodos de represión violenta

propios de las dictaduras10.

Señalaba Méndez11 (1996):

“La reseña de casi cada persona en el mundo desarrollado (y de cada vez

más gente en el Tercer Mundo) está archivada en un conjunto de bases de

datos recogidas, analizadas y accesibles para gobiernos y

grandes empresas. Más y más, estas computadoras están conectadas y

comparten sus insidias cibernéticas. Usando redes de alta velocidad con

inteligencia avanzada y números de identificación tales como el Social

Security Number en Estados Unidos, las computadoras pueden crear

instantáneamente completos dossiers de millones de personas sin

necesidad de un sistema centralizado. Nuevos adelantos en genética, en

investigación biométrica, avanzados sistemas de registro telemático, de

"transporte inteligente de datos", y de cotejo de transferencias financieras

han aumentado dramáticamente la cantidad de detalles disponibles.

Diversos convenios internacionales facilitan el intercambio de

información a través de las fronteras, y al igual que las legislaciones

nacionales, con el pretexto de "garantizar la seguridad" frecuentemente

impiden que la sociedad civil pueda enfrentar, o incluso reconocer, tales

invasiones a la vida de las personas”12.

Sin embargo, la problemática relativa a la protección de datos personales ha sido

abordada por diversos instrumentos internacionales tanto en América como en la Unión

Europea, llegando a plasmarse en las constituciones de muchos países latinoamericanos,

así como en sus legislaciones, incluida Venezuela.

9 Catherine Mordos, Nuevas Tecnologías para el Control Político. http://www.derechos.org/nizkor/doc/articulos/mordos.html 10 Ibidem 11 Nelson Méndez, Estado, capitalismo y tecnologías de vigilancia y control social: hacia el Panóptico del Siglo XXI. Cátedra de Sociología, Facultad de Ingeniería, UCV 1996, http://dftuz.unizar.es/a/files/anarq-th/96003.abs.html 12 Ibidem

8

Aún así, existe un aspecto pocas veces abordado en esta discusión. El hecho de que un

gobierno al incurrir en la utilización de estas tecnologías para el control, la manipulación,

la amenaza, el chantaje u otro delito de orden político sobre una sociedad, estaría

incurriendo también en una abierta violación de los Derechos Humanos de los individuos

que componen esa sociedad. Y esas violaciones deberán contabilizarse de igual manera

que los otros delitos contra la persona humana, con las consecuentes penas sin

prescripción para aquellas personas que los cometan. En otras palabras, la utilización

impropia de las TIC’s en la limitación de los derechos ciudadanos por parte de un

gobierno, constituye un delito contra los Derechos Humanos.

Reseñaba Mendez13 el caso de Tailandia, en donde el banco de datos central de la

población del país y su sistema de documentos de identidad, constituían los elementos

claves de un procedimiento de información múltiple que ha sido usado por el

ejército tailandés para fines de represión política14. Sistemas parecidos de

tarjetas inteligentes de identidad han sido comercializados en más de una docena de países

del Tercer Mundo, y en muchos otros se oyen propuestas al respecto, incluyendo

Venezuela en la actualidad. Dichas tarjetas de identidad tienen almacenadas las huellas

dactilares electrónicas e imágenes del rostro, y hay la posibilidad de confrontarlas por

enlace telemático con una base de datos que cubre la totalidad de la población. La base

abarca casi todas las agencias del gobierno y está controlada por el poderoso Ministerio

del Interior tailandés, dominado por la policía y el ejército. En Venezuela existen

proyectos tendentes al control centralizado de la información biométrica de los ciudadanos

por parte del organismo nacional electoral.

Con este trabajo nos proponemos advertir y denunciar, no sólo a los realizadores de

políticas públicas de los gobiernos, sino a todos aquéllos involucrados, técnicos o no en el

área de las TIC’s, acerca de la naturaleza de los delitos en los que estarían incurriendo al

coadyuvar y prestar su conocimiento tecnológico a esta nueva modalidad de represión,

promoviendo un aporte al conocimiento de la realidad latinoamericana en la materia.

Esta temática ha sido abordada tradicionalmente desde el punto de vista jurídico. De hecho

gran parte de esta literatura técnico jurídica se conoce con el nombre de Informática

13 Ibidem 14 Ibidem

9

Jurídica. Sin embargo deseamos enfatizar que este no es un trabajo jurídico, ni en su

orientación, ni en sus fines. Nos ha interesado abordarlo desde la perspectiva de los

Derechos Humanos y su relevancia en los problemas del desarrollo, dadas sus

implicaciones debido a la utilización cada vez más pronunciada de la tecnología de la

información y comunicaciones, TICs, para resolver problemas en los países y las

desviaciones que pueden tener lugar por su utilización impropia. En este sentido cabe

destacar que mucha de la información que este trabajo reseña proviene de fuentes

consideradas jurídicas, en virtud que ninguna otra disciplina lo ha abordado desde una

perspectiva diferente.

Desde el punto de vista conceptual ¿Qué es en realidad lo que se está vulnerando a través

de la utilización de los diferentes dispositivos tecnológicos que ponen a disposición las

nuevas tecnologías de información y telecomunicaciones para el control político de las

sociedades? La respuesta, como ya lo hemos indicado, nos viene por el lado de la

Informática Jurídica: El Derecho a la Privacidad.

De acuerdo a Riascos Gomez15, la Informática Jurídica es una parte especializada de

carácter académico y sectorial de la informática general que día a día cobra capital

importancia, porque a ella hay que referirse en la aplicabilidad de una coherente técnica

legislativa con los nuevos fenómenos tecnológicos (TIC’s), entre otros:

a) En la regulación de los derechos y obligaciones consecuentes a la creación, distribución,

explotación y/o utilización del hardware y software, con su protección en los derechos de

propiedad industrial e intelectual;

b) En la regulación de los derechos y obligaciones de los creadores, distribuidores y

usuarios de las bases de datos jurídicos;

c) En la contratación de bienes y servicios informáticos;

d) En la leyes protectoras de los Datos Personales y la potencial, no solo agresividad sino

defendibilidad que representa, según el caso la informática;

e) La estructuración y regulación normativa de los denominados delitos informáticos;

15 Libardo Riascos Gómez, El Derecho a la Intimidad, la visión iusinformática y el delito de los datos personales, Universidad de Lleida, http://www.tdx.cat/handle/10803/8137

10

f) La regulación del ejercicio, protección y garantía de los derechos y libertades

fundamentales de la persona humana (el honor y la intimidad personal y familiar de los

ciudadanos y el pleno ejercicio de sus derechos);

g) La regulación de los derechos estructurales del derecho de Habeas Data (acceso,

actualización, rectificación y cancelación), posteriores a los derechos de notificación e

información (derecho a conocer) que ostenta el titular de los datos que le conciernen en un

sistema de tratamiento (recolección, almacenamiento, registro, conservación y circulación

de datos) informatizado y aplicables al conjunto de derechos previstos en varias

constituciones del mundo.

La teoría alrededor del Derecho a la Privacidad fue tratada por primera vez en la obra

fundamental, e iniciadora del tema en la literatura técnico legal, "The Right to Privacy"16

en 1890 de Warren y Brandeis. En donde establece la tesis de un límite jurídico en las

intromisiones en la vida privada, es decir, que exista un espacio reservado frente a la

acción y el conocimiento de los demás, poniéndose de manifiesto la diferencia entre

privacidad e intimidad. El Juez Brandeis, al asumir años más tarde, el cargo de Juez del

Tribunal Supremo, acopló este derecho a la IV enmienda de la Constitución cuando

emitió su voto particular que formuló a la sentencia Olmstead vs. United States (1928).

De acuerdo al criterio de Brandeis, la privacidad debía ser interpretada extensivamente,

de manera que se exigiera un límite que impidiese las intromisiones gubernamentales en

la vida privada. De allí en adelante se ha desarrollado toda una teoría del derecho a la

privacidad e intimidad que es muy extensa en la literatura legal y de la cual existen

ponentes fundamentales.

El Derecho a la Privacidad es un tema que ha sido ampliamente abordado en diferentes

estudios dedicados a la Informática Jurídica, en especial en el área de la protección y

garantía de la persona humana. Como indicáramos al principio, la idea principal es

estudiar las diferentes legislaciones latinoamericanas, incluyendo la venezolana, a fin de

revisar el enfoque con el que abordan el tema de la protección de los datos y la intimidad y

su relación con los derechos y garantías consagradas en la Declaración Universal de los

Derechos Humanos.

16 Warren y Brandeis, "The Right to Privacy", Harvard Law Review, Vol. IV December 15, 1890, No. 5

11

Consideraciones históricas relativas al Control Político de la Tecnología

En enero de 1998 se publicó un reporte dirigido al Parlamento Europeo bajo el título de

“An Appraisal of the Technology of Political Control”17 (Una aproximación a las

tecnologías de control político). De acuerdo a Mordos18 su autor material es Steve Wright,

un afamado experto, activista de derechos humanos, perteneciente a la organización

Omega, dedicada a este tipo de investigaciones sobre la violación de las libertades civiles.

Wright contó para este trabajo con la ayuda y el asesoramiento de un amplio grupo de

universidades, organismos y asociaciones. El documento es un STOA (“Scientific and

Technological Options Assessment”), un trabajo de asesoramiento científico. Los

objetivos del reporte fueron los siguientes: i) Proveer al Parlamento Europeo de una guía

sobre los avances recientes de las tecnologías para el control político; ii) Identificar,

analizar y describir el estado del arte de los desarrollos mas sobresalientes; iii) Presentar a

los Miembros una relación de las tendencias actuales, tanto en Europa como en el mundo;

y iv) Desarrollar recomendaciones de política, incluyendo estrategias regulatorias para su

manejo y futuro control.

El Informe cubrió un amplio espectro acerca de los distintos tipos de tecnologías que

podían ser utilizadas para reprimir las libertades civiles de los ciudadanos y de la peligrosa

proliferación de tales tecnologías en el mundo civil, dándose la oportunidad de estar estas

a la disposición de cualquiera que pudiera utilizarlas. El reporte contiene las siguientes

secciones:

• El rol y la función de las tecnologías del control político

• Tendencias recientes e innovaciones

• Desarrollos en las tecnologías de vigilancia

• Innovación en armas de control de multitudes

• Nuevos sistemas de control de prisiones

• Tecnologías y técnicas de interrogatorio y tortura

• Regulación de proliferación horizontal

• Futuras investigaciones

17 An Appraisal of the Technology of Political Control, Parlamento Europeo PE 166 499, 06/01/1998, Steve Wright - Omega Foundation - Manchester 18 Op. Cit.

12

De estas secciones extraemos de la parte introductoria el concepto que ese reporte utiliza

de tecnologías para el control político, tomado a su vez de Ackroyd19 (1977): la

tecnología de control político es “un nuevo tipo de armamento”, “es el producto de la

aplicación de la ciencia y la tecnología al problema de neutralizar los enemigos internos

del Estado. Principalmente dirigida a la población civil, no está diseñada para matar

(solo rara vez lo hace). Está más bien diseñada para “los corazones y las mentes que para

los cuerpos”. De acuerdo al informe del Parlamento Europeo de 1998, el concepto de

tecnología tiene aquí muchas y variadas interpretaciones. La definición adoptada para el

propósito del trabajo cubre, no solo el “hardware” (herramientas, instrumentos,

maquinarias y dispositivos tecnológicos) sino también los procedimientos estándar de

operación, rutinas, técnicas (software) y las formas relacionadas de organización

humana, acuerdos, sistemas y redes (“liveware”) y cualquier programa de control

político.

En otras palabras, no es posible describir los desarrollos en un sentido puramente

tecnológico. Es también necesario considerar estas tecnologías como factores sociales y

políticos. Algunas de estas tecnologías, sigue el informe, son altamente sensibles desde

el punto de vista político y “sin una regulación apropiada, pueden amenazar o

menoscabar muchos de los derechos humanos protegidos por las leyes internacionales,

tales como el derecho a reunión, privacidad e intimidad, debido proceso, libertad de

expresión cultural y política y protección contra la tortura, arresto arbitrario, castigos

crueles e inhumanos y ejecuciones extrajudiciales” (subrayado nuestro).

De acuerdo al reporte del Parlamento Europeo, un seguimiento adecuado de los

desarrollos en esta materia se complica por un fenómeno denominado “captura

burocrática” donde los Estados aduciendo su soberanía, sistemáticamente niegan la

información para monitorear cualquier exceso o abuso de su parte en el uso de las

tecnologías, para salvaguardar lo que se ha dado en llamar “Seguridad del Estado”. Es

entonces cuando se hace necesario un seguimiento permanente por parte de la sociedad

civil acerca del uso y abuso de este tipo de control que ejercen los Estados contra sus

ciudadanos, menoscabando sus derechos.

19 ACKROYD CAROL - MARGOLIS KAREN - ROSENHEAD JONATHAN - SHALLICE TIM, The Technology of Political Control, Middlesex, 1977, 320 .pp

13

Control Político desde la perspectiva legal

Ahora bien, el concepto que manejamos hasta aquí, es el del control que eventualmente

ejercerían los Estados usando una herramienta tecnológica para hacerlo, sojuzgando de

esta forma a los ciudadanos con la consecuente violación de sus derechos humanos. Sin

embargo el concepto de Control Político tiene una acepción más amplia. Huerta Ochoa20

establece que desde el contexto jurídico la palabra “control” establece métodos para

evitar el ejercicio abusivo del poder, es decir que se acaten las limitaciones establecidas.

Para Aragón21, citado por Huerta Ochoa, el control “es el vehiculo mediante el cual se

hacen efectivas las limitaciones del poder”22. Huerta Ochoa considera que el Control es

el conjunto de medios que garantizan las limitaciones establecidas al ejercicio del poder;

la forma en que se asegura la vigencia de la libertad y de los derechos fundamentales del

ser humano. El Control es, pues, un sistema de vigilancia que asegura la observancia del

sistema jurídico.

En otras palabras, el sistema jurídico debe establecer los controles necesarios para

asegurar la vigencia de los derechos ciudadanos, basado en la observancia del sistema

jurídico establecido. En tanto que el Estado posea los mecanismos legales e

institucionales para la protección de tales derechos, será posible argumentar su

observancia. Entonces los países cuyos gobiernos pretendan utilizar herramientas para

controlar políticamente a sus ciudadanos, si estos están debidamente resguardados con

un ordenamiento que les proteja, y controle a su vez al Estado, será posible hacer un

seguimiento que anote las inobservancias a las leyes que protejan los derechos

ciudadanos. En el caso que nos ocupa deberemos constatar, primero la existencia de los

ordenamientos legales que protejan los derechos a la privacidad de los datos y Habeas

Data en los países referenciados.

De acuerdo con Bazan23, el Habeas Data es:

20 Huerta Ochoa, Carla, MECANISMOS CONSTITUCIONALES PARA EL CONTROL DEL PODER POLÍTICO, 2A.ED., Cap II. ISBN 968-36-9643-0 21 Aragon, Manuel, “Interpretación de la Constitución y el carácter objetivado del Control Jurisdiccional”, Revista Española de Derecho Constitucional, Año No. 6, Num. 17, Mayo-Agosto 1986, Pag. 87 22 Ibidem 23 Bazan, Victor, El Habeas Data y el Derecho de Autodeterminación Informativa en Perspectiva de Derecho Comparado, Estudios Constitucionales, Año 3, No. 2, Universidad de Talca 2005, pp 85-139

14

“Una acción, una garantía constitucional de trámite especial y

sumarísimo, un proceso constitucional o un recurso protectorio del

derecho de autodeterminación informativa, o derecho a la protección

de los datos personales, frente a los posibles excesos del poder de

registración precisamente de la información de carácter personal. En

otras palabras, a través del Habeas Data, el legitimado (persona

física o jurídica) puede acceder al conocimiento de sus datos

personales y los referidos a sus bienes y al destino de tal información

que se encuentren asentados en archivos, registros, bancos de datos u

otros medios técnicos, electrónicos y ópticos, de carácter público o

privado, de soporte, procesamiento y provisión de la información; y,

en determinadas hipótesis (por ejemplo, falsedad o uso

discriminatorios de tales datos), exigir la supresión, rectificación,

actualización o el sometimiento a confidencialidad de los mismos”24.

En este sentido y desde el punto de vista de Bazan25, el Habeas Data es el recurso

técnico jurídico que debe existir en la legislación de cualquier país para resguardar la

privacidad de las personas y por ende sus derechos ciudadanos a la luz de los nuevos

adelantos de la tecnología de la información y comunicaciones.

Cobertura Internacional del Derecho a la Privacidad en el Sistema Universal de los Derechos Humanos Aunque este tema lo abordaremos con detalle adelante, la problemática relativa al

derecho de protección de los datos personales y el Habeas Data ha sido considerada en

diversos instrumentos internacionales, tanto de las Naciones Unidas (ONU) como del

Consejo de Europa y la Unión Europea, así como en la OEA a través de la Convención

Americana de los Deberes y Derechos del Hombre. Asimismo está contenida en las

legislaciones de los países de Europa y América, incluyendo muchos países

latinoamericanos como Venezuela, cuya Constitución en l999 estableció claramente el

Habeas Data en su Artículo 28 y la limitación por ley, en su Artículo 60, del uso de la

informática para garantizar el honor y la integridad personal.

24 Ibidem 25 Ibidem

15

De acuerdo con los casos llevados a la consideración de la Comisión Interamericana de

Derechos Humanos de la OEA, la mayoría, sino la totalidad de ellos, se basa en

violaciones de los derechos fundamentales tales como aquellos que tienen que ver con la

salvaguarda de la integridad física de la persona humana. Esto es, asesinatos de parte de

las autoridades, desapariciones forzadas, torturas, etc. En este caso, las violaciones al

Derecho a la Privacidad en nuestros países son poco denunciadas ante los organismos

internacionales al ser consideradas como “de menor valor” si se las compara con la vida

de las personas. En ese sentido estos derechos son considerados como “exquisiteces” en

comparación con el resto de los derechos fundamentales dadas las grandes dificultades,

tanto económicas como procesales, que deben enfrentar las organizaciones de derechos

humanos para llevar un caso a la Corte Interamericana de los Derechos Humanos.

Dada la argumentación señalada, creemos que si un gobierno latinoamericano se desliza

hacia un modelo autoritario y antidemocrático, tiene la tendencia a utilizar los recursos y

las herramientas que le proveen las TICs con la intención, no de mejorar la calidad de

vida de sus ciudadanos, sino de controlar políticamente a su sociedad en sus diversas

manifestaciones. En este sentido, aumentan las violaciones al derecho a la privacidad a

pesar de que pueda existir en el país alguna legislación que obligue al Estado a

respetarlo. Al no haber casos específicos de denuncia ante la Comisión Interamericana

de los Derechos Humanos, no por ello estos derechos dejan de ser violados en los países.

De la misma manera, es posible que la estructura legal del país en relación a la

protección de esos derechos sea incipiente y la protección de los ciudadanos en esa área

sea igualmente escasa. Estadios posteriores de esta investigación deberán conducir a

construir un barómetro para establecer como es el estado del cumplimiento de las

legislaciones y obligaciones existentes en cada país en materia de Habeas Data y

Derecho a la Privacidad, y en especial en el uso de herramientas tecnológicas, ya que

sería de gran utilidad a la hora de conocer si los Estados incumplen sus propias

legislaciones en esta materia y les daría al resto de los países un balance para corregir

cualquier desviación.

16

Intimidad y Privacidad, Dos Conceptos diferentes

Antes de referirnos específicamente a cómo los países han tratado en problema de la

privacidad de los datos de las personas, es preciso revisar los conceptos de Intimidad y

Privacidad. Existen una extensa variedad de definiciones en la literatura técnico legal

respecto de estos términos que tienden a parecerse mucho. Hemos escogido la del

mexicano Luis Jiménez Guzmán26 quien en 2007 hizo una radiografía conceptual al

mencionar un debate que se produjo en el seno de la Comisión de Estudio de la Nueva

Constitución de Chile en donde se manifestaba que "la intimidad es todavía una zona

más profunda y sensible que la privacidad. Es algo todavía más sutil y, por lo tanto, de

menor alcance en su extensión". Guzmán27 insiste que como consecuencia de esto entre

las palabras, privacidad e intimidad, hay una diferencia de fondo en cuanto que la

primera representaría el género y la segunda la especie.

De acuerdo a Guzmán28, la palabra intimidad tiene su origen en el latín, y deriva del

término intimus. Expresa que del latín existen también expresiones como amici intimi

(amigos íntimos), o intimus consillis (confidentes de sus secretos) y es por eso que se

desprende que el significado de esta palabra haga alusión a lo íntimo, secreto, recóndito,

profundo, propio. Recalca que es curioso que la palabra intimidad no solamente sea

utilizada en los países de habla hispana ya que si se revisan otros idiomas, se verá que

también se encuentra incorporada en otras lenguas: en alemán: intimita; en francés:

intimité; en italiano: intimita; en inglés: intimity; en español: intimidad. Guzmán clarifica

que en inglés, la palabra “intimity” se suele emplear para denominar las relaciones

sexuales ilícitas, quedando sólo la palabra “privacy” para designar tanto a la intimidad

como a la vida privada.

Según el Diccionario de la Real Academia Española29 citado por Guzmán30, intimidad se

define como "zona espiritual íntima y reservada de una persona o de un grupo,

especialmente de una familia". Sin embargo, dado que Guzmán realiza un estudio

jurídico considera que el significado axiológico se torna insuficiente, por lo cual se debe

recurrir a su significado jurídico. En este trabajo deseamos abordar este tema desde un

26 Evolución Histórica y Conceptual del Derecho a la Vida Privada, Luis Jiménez Guzmán, Revista de los Tribunales Agrarios, Mayo-Agosto 2007, No. 42, Centro de Estudios de Justicia Agraria “Dr. Sergio García Ramírez”, México 2007. 27 Ibidem 28 Ibidem 29 Diccionario de la Lengua Española, Real Academia Española, Vigésima Primera Edición, Madrid, 1992, p. 835 30 Op. Cit.

17

ángulo diferente que la perspectiva en la materia jurídica, sin embargo toda la literatura

conceptual existente ha sido realizada desde este enfoque. Dada la importancia que tiene

que se comprenda a cabalidad la diferencia que existe entre los conceptos Intimidad y

Privacidad, mencionaremos algunas definiciones jurídicas referenciadas en el trabajo

Guzmán acerca de la intimidad:

Definición de Adriano de Cupis31: “"la necesidad consistente en la exigencia de

aislamiento moral, de no comunicación externa, de cuanto concierne a la persona

individual".

Definición de Miguel Bajo Fernández32: "ese ámbito personal donde cada uno,

preservado del mundo exterior, encuentra las posibilidades de desarrollo y fomento de su

personalidad. Se trata pues, de un ámbito personal reservado a la curiosidad pública,

absolutamente necesario para el desarrollo humano y donde enraíza la personalidad.".

Definición de Georgina Battle Sales33: "el derecho que compete a toda persona a tener

una esfera reservada en la cual desenvolver su vida, sin que la indiscreción ajena tenga

acceso a ella. Es, en definitiva, el derecho que concierne a la persona de ser ella la que

determine cuando y hasta donde entrar en contacto con la soledad".

Definición de Julio Nuñez Ponce34: "el derecho que compete a toda persona a tener una

esfera reservada en la cual desenvolver su vida sin que la indiscreción ajena tenga acceso

a ella".

De estos conceptos, que no son todos los que indica Guzmán en su trabajo, se desprende

en general que la definición de “intimidad” referencia, como la palabra lo indica, a algo

íntimo, personal, una zona de la que solo un ser humano tiene acceso y deja tener acceso

a otros si este se lo permite. De acuerdo con esto intimidad es algo mucho más amplio

que privacidad medido en términos de la complejidad del ser humano.

El concepto de Privacidad refiere, según Guzmán35, a un tema completamente distinto.

Para Alan F. Westin36, citado como uno de los autores clave para el entendimiento de

este concepto, la definición de Privacidad se establece como "El derecho de los

31 De Cupis Adriano, Os direitos da personalidade, Lisboa, 1961, p. 129 32 Bajo Fernández Miguel, "El secreto profesional en el proyecto de Código Penal," en Anuario de Derecho Penal, Madrid, 1980, p. 599 33 Las convenciones ilícitas en los negocios mercantiles, Revista de Derecho Mercantil, Universidad La Rioja, No. 205, 1992, p. 449 34 Núñez Ponce Julio, La acción constitucional de Habeas Datas y la comercialización de información judicial, Revista de Derecho Informático, No. 13, Agosto de 1999, http://www.alfaredi.org/rdi-articulo.shtml?x=316 35 Op. Cit. 36 Westin Alan F. Privacy and Freedom, N.Y. Atheneum, New York, 1967, p. 215.

18

individuos, grupos o instituciones a determinar por sí mismos, cuando, cómo y hasta

qué punto se puede comunicar a terceras personas información referida a ellos". De

esta manera se deslinda del concepto de intimidad. Según este autor existen cuatro

situaciones básicas que se desprenden de este concepto:

Soledad.- de orden físico, excluye cualquier contacto material; es el último estado de la

“privacy”.

Intimidad (“intimacy”).- sin aislamiento, que se circunscribe a un ámbito de relaciones

restringidas. Se define porque el individuo actúa como parte de una pequeña unidad que

reclama y está preparada para ejercer una segregación corporativa que permite alcanzar

una relación franca, relajada y cerrada entre dos o más individuos.

Anonimato.- que implica la falta de identificación, pero que se produce dentro del grupo.

Reserva.- el estado más sutil de la intimidad, que supone erigir de una barrera

psicológica frente a intromisiones.

Otra definición interesante citada por Guzmán37 es la de Richard Parker38 (1974), según

la cual Privacidad “es el control sobre cuando y quién puede percibir diferentes

aspectos de nuestra persona”. Sin embargo, esta definición no es más que un refraseo a

la interpretación del mismo concepto ya citado de Westin39.

Ante la existencia de muchos juicios subjetivos de los diferentes autores en relación a los

conceptos citados, Guzmán40 cierra con una reflexión de Fernando Escalante Gonzalbo41

que en cierta medida pretende clarificar y unificar las diferentes definiciones arriba

señaladas. De acuerdo a este autor "ninguna decisión, ningún espacio es absolutamente

privado en el sentido de estar por completo en todo momento, bajo todo punto de vista

fuera del alcance de la autoridad pública. Lo que hace la ley es restringir y delimitar las

circunstancias en que está justificada la intervención. Lo privado tiene una definición

objetiva, que se estipula en la ley, lo íntimo es siempre relativo, se refiere al círculo de

personas que de manera natural tiene conocimiento de nuestra vida y nuestras

decisiones.(subrayado nuestro)". Esta cita aclara la diferencia entre lo que es privado y

lo que es intimo. En otras palabras, lo privado tiene que ver con la sujeción a la ley y lo

37 Op. Cit 38 Parker Richard, A definition of privacy, Rutger´s Law Review, No 27, 1974, p. 276. 39 Op. Cit. 40 Op. Cit. 41 Escalante Gonzalbo Fernando, El Derecho a la privacidad, Cuadernos de Transparencia 02, IFAI, México, 2004, p. 23.

19

que es objetivo de lo íntimo, siendo esto último, en términos generales, lo subjetivo y

que depende de aspectos relativos a lo personal del ser humano.

Una definición más clara nos la brinda el canadiense Pierre Trudel42 de la Facultad de

Derecho de la Universidad de Montreal:

“El derecho a la vida privada conoce un sentido que varía según los

tiempos y las culturas. En las sociedades contemporáneas, cubre todo lo

que se refiere a la identidad, a la salud, a las costumbres, a la

correspondencia, a la imagen, a la vida familiar, marital y sentimental,

etc. Se excluyen las actividades efectuadas en el marco de la vida pública,

aunque sea a menudo difícil establecer una frontera precisa en lo que está

incluido de la esfera de intimidad de la persona y lo que puede lícitamente

dejarse expuesto respecto a otros. En Quebec, el legislador ha asegurado,

a partir de 1982, la protección de la información personal con el fin de

garantizar la relación de confianza que debe instaurarse entre los

ciudadanos y los distintos servicios ofrecidos por el Estado. El legislador

amplió la exigencia a toda persona con los artículos 37 a 41 del Código

civil y a las empresas con la Ley sobre la protección de la información

personal en el sector privado.”43 (Original en Frances-Traducción libre)

En efecto, el Código Civil de Quebec44 establece en su Artículo 35 la defensa de la

privacidad y reputación de la persona y en su Artículo 36 cuales son los actos

considerados como una violación a la privacidad del ciudadano. El Código establece

claramente cuales son los actos violatorios a la privacidad, que no a la intimidad, de la

persona. A partir del Artículo 37 al Artículo 41 se definen las reglas que gobiernan la

privacidad de la información. De esta manera la ley garantiza la preservación de la

intimidad y a la vez define cual es el alcance de esa protección en términos de decir

explícitamente qué es lo privado:

42 Pierre Trudel, Du droit à la vie privée au droit à la protection des renseignements personnels en http://www.chairelrwilson.ca/cours/drt6913/cours2.html 43 Ibidem 44 Code civil du Québec, Éditeur Officiel du Québec, Actualización a 01 de mayo 2011, Original en Francés en http://www2.publicationsduquebec.gouv.qc.ca/dynamicSearch/telecharge.php?type=2&file=%2FCCQ%2FCCQ.html

20

“CAPITULO TRES

RESPETO DE LA REPUTACIÓN Y PRIVACIDAD

35 . Toda persona tiene derecho al respeto de su reputación y

privacidad. Nadie puede invadir la privacidad de una persona sin el

consentimiento de éste a menos que sea autorizado por la ley.

36 . Pueden ser considerados como invasiones de la privacidad de

una persona siguientes actos:

1 entrar o tomar cualquier cosa de su vivienda;

2 intercepción o uso de sus comunicaciones privadas;

3 el uso de su imagen o voz mientras está en sitios privados;

4 mantener su vida privada bajo observación por cualquier medio;

5 usar su nombre, imagen, imagen o voz para cualquier otro

propósito distinto de la legítima información del público;

6 usar su correspondencia, manuscritos y otros documentos

personales.

37 . Cualquier persona que establezca un archivo para otra persona

debe tener un interés serio y legítimo para hacerlo. Sólo se puede

recoger la información pertinente para el propósito declarado del

archivo y no puede, sin el consentimiento o autorización de la ley,

revelarlo a terceros o ser utilizados con fines incompatibles con el

propósito para lo que fue creado el archivo. En adición, no puede

usar el archivo para invadir la privacidad de la persona o su

reputación.

38 . Sin perjuicio de las disposiciones de la Ley, cualquier persona

puede, libre de cargo, consultar y causar la rectificación de un

registro que otra persona posea sobre el, a la luz de tomar una

decisión o bien para informar a un tercero; también puede obtener

una copia de su registro a un precio razonable. La información

contenida en el archivo debe ser hecha accesible en una

transcripción inteligible.

39 . Aquel que posea un archivo de una persona no le puede negar el

acceso a la información contenida en él a menos que tenga un

interés serio y legítimo para ello o que la información se puedan

afectar gravemente a una tercera persona.

21

40 . Cualquier persona puede hacer correcciones sobre información

contenida en un archivo que le concierna que sea inexacta,

incompleta o ambigua, sino que también puede eliminar

información que esté vencida o que no esté justificadas en el

propósito del archivo objeto, o formular observaciones y

depositarlas por escrito y hacer el registro. La rectificación se

notificará sin demora a todas las personas que recibieron la

información dentro de los seis meses precedentes y, en donde

aplique, a la persona que proporcionó esa información. La misma

regla aplica para la demanda de rectificación, si es el caso.

41 . Donde la ley no establezca las condiciones y modalidades para

ejercicio del derecho de inspección o rectificación de un archivo, el

tribunal los determinará de acuerdo a la solicitud.

Del mismo modo, si hay una dificultad en el ejercicio de estos

derechos, el tribunal, por solicitud, resolverá esa controversia.”45

(Original en Francés-Traducción libre)

45 Ibidem, Código Civil de Quebec, Artículos 35 al 41.

22

NORMAS INTERNACIONALES RELATIVAS AL DERECHO A LA

PRIVACIDAD

La primera referencia internacional acerca de la protección a la vida privada de las

personas la hace la Declaración Americana de los Derechos y Deberes del Hombre46 en

1948, en sus Artículos V y X:

“Artículo V. Toda persona tiene derecho a la protección de la Ley

contra los ataques abusivos a su honra, a su reputación y a su vida

privada y familiar.”47

“Artículo X: Toda persona tiene derecho a la inviolabilidad y

circulación de su correspondencia.”48

Es bien interesante constatar que esta Declaración, producida por latinoamericanos en

Bogotá, es previa a la Declaración Universal de los Derechos Humanos49 que se realizó

posteriormente en París en diciembre de 1948, y que en su Artículo 12 reafirma la

Declaración Americana:

“Artículo 12: Nadie será objeto de injerencias arbitrarias en su

vida privada, su familia, su domicilio o su correspondencia, ni de

ataques a su honra o a su reputación. Toda persona tiene derecho

a la protección de la ley contra tales injerencias o ataques.”50

El 4 de noviembre de 1950 el Consejo de Europa suscribe el Convenio de Roma, para la

Protección de los Derechos Humanos y de las Libertades Fundamentales51. Este

convenio ratifica la Declaración Universal en relación a la vida privada en su Artículo 8:

“Artículo 8. Derecho al respeto a la vida privada y familiar

1. Toda persona tiene derecho al respeto de su vida privada y

familiar, de su domicilio y de su correspondencia.

46 IX Conferencia Internacional Americana. Declaración Americana de los Derechos y Deberes del Hombre. Bogotá. Mayo de 1948 47 Ibidem 48 Ibidem 49 Declaración Universal de los Derechos Humanos, Asamblea General, Resolución 217 A (III), París, 10 de diciembre de 1948 50 Ibidem 51 Consejo de Europa, Convención para la Protección de los Derechos del Hombre y de las Libertades Fundamentales. Roma, 4 de noviembre de 1950.

23

2. No podrá haber injerencia de la autoridad pública en el

ejercicio de este derecho, sino en tanto en cuanto esta injerencia

esté prevista por la ley y constituya una medida que, en una

sociedad democrática, sea necesaria para la seguridad nacional,

la seguridad pública, el bienestar económico del país, la defensa

del orden y la prevención del delito, la protección de la salud o de

la moral, o la protección de los derechos y las libertades de los

demás.”52

Es importante mencionar que el Consejo de Europa es mucho más específico en relación

a la administración de este derecho. Para que una injerencia a la privacidad de una

persona tenga lugar deben darse muchos supuestos. De acuerdo al Convenio, la

injerencia debe estar explicita en la legislación del país y además ser necesaria para

preservar la seguridad nacional y pública, coadyuvar a la prevención del delito, la

protección de la salud y la moral, y la protección de los derechos de los demás. Veremos

mas adelante que los europeos son más cuidadosos y detallistas en la aplicación de

reglas relativas a la privacidad por razones históricas.

En 1966 las naciones suscriben el Pacto Internacional de Derechos Civiles y Políticos53

en la Organización de Naciones Unidas, que incluyó en su Artículo 17 la protección

correspondiente a la vida privada:

“Artículo 17

1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida

privada, su familia, su domicilio o su correspondencia, ni de ataques

ilegales a su honra y reputación.

2. Toda persona tiene derecho a la protección de la ley contra esas

injerencias o esos ataques.”54

Es de hacer notar que la referencia a “arbitrarias” o “ilegales” de la vida privada citada

en el Artículo 17 supone la existencia de una legislación que norme este Pacto en cada

52 Ibidem 53 Naciones Unidas, Pacto Internacional de Derechos Civiles y Políticos, Entrada en vigor: 23 de marzo de 1976 54 Ibidem

24

país. Esto lo ratifica el aparte No. 2 referente a la protección que la legislación debe

darle a la vida privada en cada país firmante del Pacto.

La Convención Americana sobre Derechos Humanos o “Pacto de San José de Costa

Rica”55 se adopta en San José, Costa Rica, el 22 de noviembre de 1969, en la

Conferencia Especializada Interamericana sobre Derechos Humanos. En este Pacto

americano se reafirman los postulados de la Declaración Americana de 1948 en relación

a la vida privada de la persona humana. El Artículo 11 de la Convención Americana

ratifica la protección a la privacidad:

“Artículo 11.- PROTECCION DE LA HONRA Y DE LA

DIGNIDAD

1. Toda persona tiene derecho al respecto de su honra y al

reconocimiento de su dignidad.

2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en

su vida privada, en la de su familia, en su domicilio o en su

correspondencia, ni de ataques ilegales a su honra o reputación.

3. Toda persona tiene derecho a la protección de la Ley contra

esas injerencias o esos ataques.”56

Es importante mencionar que este Pacto fue firmado, o adherido y ratificado, por

Argentina, Barbados, Bolivia, Brasil, Chile, Colombia, Costa Rica, Dominica, Ecuador,

El Salvador, Estados Unidos, Grenada, Guatemala, Haití, Honduras, Jamaica, México,

Nicaragua, Panamá, Paraguay, Perú, Republica Dominicana, Suriname, Trinidad y

Tobago, Uruguay y Venezuela. Nuestro país, Venezuela, firmó el Pacto el 22 de

Noviembre de 1969 y lo ratificó el 23 de Junio de 1977.

Asimismo, es importante mencionar también que tanto desde un punto de vista global

(Organización de Naciones Unidas) como regional (Consejo de Europa y Pactos

regionales latinoamericanos), el derecho y la protección a la vida privada y

honorabilidad de las personas están garantizados en casi todos los países del mundo.

Cada convenio internacional deja a las legislaciones locales la responsabilidad de

55 Convención Americana sobre Derechos Humanos. Pacto de San José, Costa Rica. 22 de noviembre de 1969 56 Ibidem

25

detallar el alcance de la protección para cada país. Sin embargo como veremos, han sido

pocos los países que se han adentrado en esta materia en el ámbito latinoamericano.

NORMATIVA DE PROTECCION DE DATOS EN PAISES DESARROLLADOS:

UNION EUROPEA, ESTADOS UNIDOS Y CANADA

En épocas mas recientes, la Comunidad internacional tomó muy en serio la privacidad y

la protección de datos de carácter personal a partir de los atentados terroristas del 11 de

septiembre de 200157. Aun cuando los países desarrollados han contado desde hace

muchos años con un dispositivo normativo de protección de datos, no fue sino a partir

del 2001 cuando se extremaron las medidas de protección normativa, en especial

aquellas que involucraran las relaciones que sostenían los países del llamado primer

mundo con el resto de la comunidad internacional. Las relaciones de intercambio

comercial se han visto afectadas notablemente debido a las nuevas exigencias que

establecen los países desarrollados para hacer negocios con países que no cuentan con

un marco regulatorio de protección medianamente formulado. Esto se ha manifestado en

especial con el intercambio financiero en las regulaciones acerca del lavado de dinero y

el terrorismo en los Estados Unidos. En este sentido, es necesario dar un repaso al marco

normativo en los principales bloques internacionales a fin de podernos dar una idea

acerca de las importantes diferencias existentes y comparar el desarrollo relativo de la

normativa latinoamericana. Este repaso, además de ilustrar como los principales países

abordaron esta problemática desde el punto de vista histórico, nos puede dar una

perspectiva de cómo Latinoamérica en su conjunto puede plantearse la situación

enfocado desde el ángulo de los Derechos Humanos.

Unión Europea

En Europa se plantea por primera vez el tema de la Protección de Datos de Datos

Personales en 1974 en Francia cuando la prensa de ese país revela la existencia de un

proyecto del gobierno para la interconexión de los datos administrativos de los

ciudadanos a través de un número único de identificación. Este proyecto conocido bajo

el nombre de Proyecto SAFARI creo un movimiento de opinión pública que culminó en

57 Cristos Velasco San Martín, Privacidad y protección de datos personales en Internet ¿Es necesario contar con una regulación específica en México? Boletín de Política Informática No. 1, 2003 http://www.inegi.gob.mx/inegi/contenidos/espanol/prensa/contenidos/Articulos/tecnologia/libertad.pdf

26

la creación de una comisión encargada de hacer propuestas a fin de garantizar que el

desarrollo de la informática se hiciera en el respeto de la vida privada y las libertades

públicas. Posteriormente esta inquietud de la protección de los datos personales se

planteó a nivel europeo primero con el convenio del Consejo de Europa del 28 de Enero

de 198158 y luego en 1995 con una Directiva específica del Parlamento Europeo,

señalada más adelante. Asimismo posteriormente Canadá y otros países del

Commonwealth of Nations asumen normativas similares que se suman a la de la Unión

Europea de Naciones.

De acuerdo a Velasco59, los Estados Miembros de la Unión Europea han considerado los

temas de privacidad y protección de datos personales como un asunto prioritario en sus

agendas legislativas, no solo desde la perspectiva puramente comercial, sino sobre todo

como una medida proteccionista “para salvaguardar y proteger los derechos y

libertades de las personas físicas, en particular del derecho a la intimidad y la libre

circulación de datos personales, derechos consagrados en las constituciones y leyes de

los estados miembros y en el Convenio Europeo para la Protección de los Derechos

Humanos y de las Libertades Fundamentales, buscando con base en estos

ordenamientos jurídicos, proteger a los ciudadanos europeos al momento en que

proporcionen información personal a empresas, filiales, sitios y organismos

gubernamentales y no gubernamentales en línea que se encuentren físicamente

localizados dentro del continente europeo o que tengan sus servidores fuera de países

miembros de la Unión Europea”.60 Esta manera de visualizar el tema desde el punto de

vista de la protección de los Derechos Humanos y las Libertades Fundamentales, sesga

cualquier convenio que firme la UE en relación con la privacidad de los datos de

carácter personal.

El Acuerdo principal que en la actualidad rige la Privacidad y la Protección de datos en

la Unión Europea es la “Directiva 95/46 del Parlamento Europeo y del Consejo del 24

de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al

tratamiento de datos personales y a la libre circulación de estos datos”61 (mejor

58 Convenio 108 del Consejo de Europa, de 28 de enero de 1981, para la protección de las personas respecto al tratamiento automatizado de datos de carácter personal, http://www.davara.com/documentos/relacionados/proteccion/Convenio108.pdf 59 Op. Cit Velasco 60 Op. Cit, 2. Marco Jurídico en la Unión Europea 61 Unión Europea, DIRECTIVA 95/46/CE DEL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA, 24 de Octubre de 1995, http://www.legitec.com/legislacion_pdf/Directiva95_46_CE.PDF

27

conocida como la Directiva sobre Privacidad y Protección de Datos), entró en vigor el

25 de octubre de 1998 y su objeto es “proporcionar un marco general de referencia

para los países miembros”. Esta Directiva establece la normativa para la protección de

los derechos y garantías de libertad de los ciudadanos europeos y en particular la

protección del derecho a la privacidad con relación a la obtención y procesamiento de

datos personales.

Una de las disposiciones más importantes en relación con Latinoamérica la contiene el

Artículo 25 de la Directiva, entre cuyos principios se encuentra la prohibición de

intercambiar datos de carácter personal con países que no cuenten con “un nivel de

protección adecuado”62:

“Artículo 25

Principios

1. Los Estados miembros dispondrán que la transferencia a un país

tercero de datos personales que sean objeto de tratamiento o

destinados a ser objeto de tratamiento con posterioridad a su

transferencia, únicamente pueda efectuarse cuando, sin perjuicio del

cumplimiento de las disposiciones de Derecho nacional adoptadas

con arreglo a las demás disposiciones de la presente Directiva, el

país tercero de que se trate garantice un nivel de protección

adecuado.”63

Al decir de Velasco, aun cuando algunos países puedan proporcionar o satisfacer un

adecuado nivel de seguridad y protección de los datos personales, dicha Directiva

impone obligaciones adicionales bastante restrictivas para llevar a cabo la transferencia

de datos a terceros países64. Entre estas obligaciones se encuentran que cualquier país

que desee hacer cualquier intercambio de datos con la UE este debe obtener una

certificación que lo califique como tenedor de “un nivel de protección adecuado”.

Entre los primeros países en adecuar su normativa interna a la Directiva 95/46/CE están

España, Francia y Alemania. Estos, conjuntamente con Italia y Suecia, son pioneros en

62 Ibidem, Articulo 25 63 Ibidem 64 Op. Cit, 2. Marco Jurídico en la Unión Europea

28

la promulgación de normas protectoras del derecho a la protección de datos de carácter

personal.

España

La Constitución española de 197865 establece en su Artículo 18 la previsión acerca del

derecho a la intimidad y la privacidad:

“Artículo 18.

1. Se garantiza el derecho al honor, a la intimidad personal y

familiar y a la propia imagen.

2. El domicilio es inviolable. Ninguna entrada o registro podrá

hacerse en él sin consentimiento del titular o resolución judicial,

salvo en caso de flagrante delito.

3. Se garantiza el secreto de las comunicaciones y, en especial, de

las postales, telegráficas y telefónicas, salvo resolución judicial.

4. La ley limitará el uso de la informática para garantizar el honor y

la intimidad personal y familiar de los ciudadanos y el pleno

ejercicio de sus derechos.”66

El desarrollo legislativo del derecho se lleva a cabo en España mediante dos normativas

fundamentales: La Ley Orgánica 1/1982 del 5 de Mayo de 1982, de Protección Civil del

Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen67 y La Ley

Orgánica 15/1999, del 13 de Diciembre de 1999, de Protección de Datos de Carácter

Personal68 (LOPD).

La Ley Orgánica 1/1982 establece los criterios para la determinación de la

responsabilidad civil derivada de la violación del derecho a la vida privada y la

intimidad definiendo las intromisiones ilegítimas a la vida privada de las personas y

estableciendo claramente el ámbito de lo privado y de lo íntimo en su Artículo 7:

65 Constitución de España del 27 de diciembre de 1978, incluye Reforma 27 de agosto de 1992, http://constitucion.rediris.es/legis/1978/ce1978.html 66 Ibidem, Artículo 18 67 LEY ORGANICA 1/1982, DE 5 DE MAYO, SOBRE PROTECCION CIVIL DEL DERECHO AL HONOR, A LA INTIMIDAD PERSONAL Y FAMILIAR Y A LA PROPIA IMAGEN http://www.afmontcada.com/documents/LO_1-82_intimidad_imagen_honor.pdf 68 LEY ORGÁNICA 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, LOPD. http://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf

29

De la protección civil del honor de la intimidad y de la propia

imagen

Art. 7.

Tendrán la consideración de intromisiones ilegitimas en el ámbito

de protección delimitado por el artículo 2 de esta Ley:

1. El emplazamiento en cualquier lugar de aparatos de escucha, de

filmación, de dispositivos ópticos o de cualquier otro medio apto

para grabar o reproducir la vida íntima de las personas.

2. La utilización de aparatos de escucha, dispositivos ópticos o de

cualquier otro medio para el conocimiento de la vida íntima de las

personas o de manifestaciones o cartas privadas no destinadas a

quien haga uso de tales medios, así como su grabación, registro o

reproducción.

3. La divulgación de hechos relativos a la vida privada de una

persona o familia que afecten a su reputación y buen nombre, así

como la revelación o publicación del contenido de cartas, memorias

u otros escritos personales de carácter íntimo.

4. La revelación de datos privados de una persona o familia

conocidos a través de la actividad profesional u oficial de quien los

revela.

5. La captación, reproducción o publicación por fotografía, filme, o

cualquier otro procedimiento de la imagen de una persona en

lugares o momentos de su vida privada o fuera de ellos, salvo los

casos previstos en el Art. 8.2.

6. La utilización del nombre, de la voz o de la imagen de una

persona para fines publicitarios, comerciales o de naturaleza

análoga.

7. La imputación de hechos o la manifestación de juicios de valor a

través de acciones o expresiones que de cualquier modo lesionen la

dignidad de otra persona, menoscabando su fama o atentando

contra su propia estimación”69.

69 Op. Cit. Ley 1/1982, Artículo 7

30

La LOPD supuso la derogación de la Ley Orgánica 5/92, de 29 de octubre de 199270, de

regulación del tratamiento automatizado de datos de carácter personal (LORTAD) y la

transposición de la Directiva 95/46/CE al ordenamiento interno español. El objeto de la

LOPD es garantizar y proteger las libertades públicas y los derechos fundamentales de

las personas físicas, y especialmente de su honor e intimidad personal y familiar, en lo

que concierne al tratamiento de datos personales71. La ley anterior, la LORTAD,

señalaba en su exposición de motivos el alcance entre lo privado y lo íntimo y lo

expuesto a lo que se encontraba lo primero frente al desarrollo del fenómeno de la

tecnología:

“El progresivo desarrollo de las técnicas de recolección y

almacenamiento de datos y de acceso a los mismos ha expuesto a la

privacidad, en efecto, a una amenaza potencial antes desconocida.

Nótese que se habla de la privacidad y no de la intimidad: Aquélla

es más amplia que ésta, pues en tanto la intimidad protege la esfera

en que se desarrollan las facetas más singularmente reservadas de

la vida de la persona –el domicilio donde realiza su vida cotidiana,

las comunicaciones en las que expresa sus sentimientos, por

ejemplo-, la privacidad constituye un conjunto, más amplio, más

global, de facetas de su personalidad que, aisladamente

consideradas, pueden carecer de significación intrínseca pero que,

coherentemente enlazadas entre sí, arrojan como precipitado un

retrato de la personalidad del individuo que éste tiene derecho a

mantener reservado.

Y si la intimidad, en sentido estricto, está suficientemente protegida

por las previsiones de los tres primeros párrafos del artículo 18 de

la Constitución y por las leyes que los desarrollan, la privacidad

puede resultar menoscabada por la utilización de las tecnologías

informáticas de tan reciente desarrollo72 (Subrayado nuestro).

70 Ley Orgánica 5/1992, de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal, LORTAD (Derogada por Ley Orgánica 15/1999 del 13-12-1999, LOPD) http://www.boe.es/aeboe/consultas/bases_datos/doc.php?id=BOE-A-1992-24189 71 Op. Cit. Articulo 1, LOPD 72 Ibidem, LORTAD Exposición de Motivos

31

En su Artículo 1, la LORTAD establecía como objeto “limitar el uso de la informática y

otras técnicas y medios de tratamiento automatizado de los datos de carácter personal

para garantizar el honor, la intimidad personal y familiar de las personas físicas y el

pleno ejercicio de sus derechos”73. Sin embargo, con el veloz desarrollo de las

regulaciones de la Unión Europea y de la misma tecnología de la información, España

adecuó su normativa a una mucho más amplia con la aprobación de LOPD. El objeto de

la LOPD es “garantizar y proteger, en lo que concierne al tratamiento de los datos

personales, las libertades públicas y los derechos fundamentales de las personas físicas,

y especialmente de su honor e intimidad personal y familiar”74. El objeto de la nueva ley

se adapta mejor al reconocimiento de los Derechos Humanos Fundamentales,

desarrollando con mayor profundidad los derechos de las personas y un desarrollo en

plenitud de la norma constitucional.

Se destaca en la LOPD la creación de una Agencia de Protección de Datos75 como un

ente de personalidad jurídica propia y plena capacidad pública y privada con el objetivo,

en primer lugar, de “velar por el cumplimiento de la legislación sobre protección de

datos y controlar su aplicación, en especial en lo relativo a los derechos de información,

acceso, rectificación, oposición y cancelación de datos”76. Esta Ley cristaliza la

observación del Habeas Data en la legislación española.

La legislación española puede ser un modelo ejemplo para los países latinoamericanos.

El desarrollo de la normativa española está sumamente actualizado con respecto al

avance de las TICs. Sin embargo, como lo analizaremos más adelante, Latinoamérica se

debate en su normativa entre un ambiente protegido como lo es la estructura general de

la legislación en la Unión Europea y un ambiente desregulado como es la inclinación

liderizada por los Estados Unidos. En ambos casos la experiencia histórica es la que

marca la pauta de comportamiento y establece los cursos de acción en relación a las

leyes en cada país.

Francia

Más allá de su Preámbulo, en donde existe un reconocimiento explicito a los Derechos

Humanos y a la Declaración de 1789, la Constitución de Francia del 4 de Octubre de

73 Ibidem, LORTAD, Artículo 1. 74 Op. Cit. LOPD, Artículo 1. 75 Op. Cit. LOPD, Artículo 35. 76 Op. Cit. LOPD, Articulo 37a

32

195877 forma parte de aquellos ordenamientos que no recogen el derecho a la privacidad

e intimidad de forma concreta y que tampoco establecen con rango constitucional tales

garantías:

“PREÁMBULO

El pueblo francés proclama solemnemente su adhesión a los

derechos humanos y a los principios de la soberanía nacional tal y

como fueron definidos por la Declaración de 1789, confirmada y

completada por el Preámbulo de la Constitución de 1946, así como

a los derechos y deberes definidos en la Carta del Medio Ambiente

de 2003.

En virtud de estos principios y del de la libre determinación de los

pueblos, la República ofrece a los Territorios de Ultramar que

manifiesten la voluntad de adherirse a ella nuevas instituciones

fundadas en el ideal común de libertad, igualdad y fraternidad y

concebidas para favorecer su evolución democrática”78.

Si bien el derecho fundamental a la intimidad o a la protección de datos no se recoge

expresamente en la Constitución de 1958, el Preámbulo de la Constitución francesa de

1946 proclama, como principio fundamental, la necesidad de que “la Nación garantice

al individuo y a la familia las condiciones necesarias para su desarrollo”79. Aun siendo

muy generales, sobre estos principios se elaboraron las leyes que posteriormente dieron

sustento a la protección de datos en Francia.

El pilar fundamental sobre el cual se sustenta la protección de datos en Francia lo

constituye la Ley 78-17 del 6 de enero de 1978 Relativa a la Informática los Ficheros y

las Libertades80. Esta Ley fue publicada en el Journal Officiel del 7 de enero de 1978 y

marca el término de un largo procedimiento tendiente a reglamentar las actividades

informáticas, consideradas como peligrosas para las libertades públicas y la vida

77 Constitución de Francia del 4 de Octubre de 1958, http://www.assemblee-nationale.fr/espanol/8bb.asp 78 Ibidem, Preámbulo 79 Preámbulo de la Constitución de Francia del 27 de Octubre de 1946, Precepto No 10. http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank_mm/espagnol/es_preambulo_27octubre1946.pdf 80 Comisión Nacional de Informática y Libertades (CNIL), Ley 78-17, LEY DE 6 DE ENERO 1978 RELATIVA A LA INFORMATICA, LOS FICHEROS Y LAS LIBERTADES (modificada por la Ley relativa a la protección de las personas físicas respecto a los tratamientos de datos de carácter personal, de 6 de agosto de 2004) http://www.cnil.fr/fileadmin/documents/es/Lei78-17VE.pdf

33

privada81(Subrayado nuestro). La “Ley de Informática y Libertades”, como se la conoce

ampliamente, es una de las más antiguas en el ámbito de la protección de datos

personales y nace como una reacción del país francés a un proyecto gubernamental de

interconexión de todos los archivos administrativos sobre la base de un número único de

identificación de los ciudadanos en 1974. Esto conmocionó a la opinión pública, por lo

que se constituyó una comisión encargada de hacer propuestas a fin de garantizar que el

desarrollo de la informática se hiciera en el respeto de la vida privada, de las libertades

individuales y públicas82. De acuerdo a Bourdon83, ya en Francia desde hacía varios

años, antes de este incidente, el desarrollo de la informática, especialmente en el sector

público, engendró el temor de que el conjunto de los ciudadanos estuviese “inscrito en

tarjeta”, en beneficio de los poderes públicos y de las organizaciones económicas. De

acuerdo a lo mencionado anteriormente, el Presidente Valéri Giscard d’Estaing crea la

Comisión citada de 12 miembros “encargada de proponer al gobierno, en plazo de seis

meses, medidas tendientes a garantizar que el desarrollo de la informática en los

sectores público, semipúblico y privado se realice dentro del respeto a la vida privada,

las libertades individuales y las libertades públicas”. El informe dio lugar a un Proyecto

de Ley presentado por el Primer Ministro de Francia en 1976 y votado definitivamente

en la Asamblea al 21 de Diciembre de 1977. La Ley del 6 de Enero de 1978 no solo

contempló ficheros automatizados, como fue previsto al principio, sino que sus

disposiciones incluyen ficheros manuales clásicos, lo que refuerza la protección a la vida

privada y las libertades públicas84.

La pieza angular de todo el sistema es la Comisión Nacional de la Informática y de las

Libertades, creada por la Ley 78-17, como autoridad administrativa independiente y

única, no incorporada a ministerio alguno y que goza de recursos y crédito

presupuestarios propios:

“Es un organismo único con competencia nacional, y tiene un

estatuto muy específico en el paisaje administrativo. En efecto,

constituyó en su creación la primera de las llamadas “autoridades

81 Bourdon, Jacques y otros, “La loi num. 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers aux libertés” Revue du Droit Public et de la Science Politique en France et à l’Etranger, Paris, Francia, Num 4, Julio Agosto de 1978, pp. 1094-1104. 82 Ponencia “La ley francesa de protección de datos de carácter personal”, Alex Türk, Presidente de la Comisión Nacional de Informática y Libertades (CNIL), Francia Lunes 27 de junio de 2005., http://www.cnil.fr/espanol/la-cnil/la-lei-informatica-y-libertades/ 83 Op. Cit 84 Ibidem

34

administrativas independientes” (AAI), una nueva categoría de ente

de derecho público. Es una institución del Estado, pero que no está

sometida a la autoridad jerárquica de ningún ministro. A las AAI les

encarga el Estado la regulación y el control de sectores o

problemáticas particulares, con una gran libertad de acción, aunque

por supuesto en el marco de una legislación específica. Los únicos

controles que pueden ejercerse son los esenciales en un Estado de

derecho: el control del Conseil d’Etat (Tribunal supremo en el orden

administrativo) por la vía del recurso de anulación, y el de la Cour

des Comptes (Tribunal de Cuentas) concerniente la gestión

financiera (que sólo es un control posterior y puntual), pero en

ningún caso el del gobierno.

La independencia de la CNIL también se traduce en su composición

y en el modo de designación de sus miembros. Es un órgano

colegial, compuesto de 17 miembros nombrados por un período de 5

años: 2 diputados y 2 senadores, 2 miembros del Conseil

économique et social, 2 miembros del Conseil d’Etat, 2 miembros de

la Cour de cassation (Tribunal supremo en el orden judicial), 2

miembros de la Cour des comptes, 2 personas cualificadas

nombradas por los presidentes de la Asamblea nacional y del

Senado, 3 personas nombradas mediante décret en Conseil des

ministres (Real Decreto). Muy importante, el Presidente y los

vicepresidentes de la comisión son elegidos por el propio colegio en

su seno.

En fin, la CNIL establece libremente su propio reglamento interior

(Estatuto).

Misiones y potestades

La misión general de la CNIL es velar por el respeto de los derechos

y las libertades de las personas, y asegurarse que los tratamientos

de datos personales se conformen a las prescripciones de la Ley.

Por lo demás, actuando en un contexto técnico en constante

evolución, se debe a vigilar muy de cerca las evoluciones de las

tecnologías y las consecuencias que esas puedan tener para los

35

derechos humanos, la vida privada, las libertades individuales o

públicas.

Las distintas funciones que desempeña la autoridad de control son

las siguientes:

- Informar y asesorar: informar a los interesados y a los

responsables de tratamientos sobre sus derechos y obligaciones ;

contestar las solicitaciones de los poderes públicos y de las

empresas y formular recomendaciones; emitir dictámenes sobre

proyectos de leyes y reglamentos relacionados con la protección de

datos; formular dictámenes sobre reglas profesionales y productos y

otorgar certificaciones;

- Reglamentar y controlar el cumplimiento de los trámites previos a

la realización de los tratamientos, y autorizarlos en los casos

previstos por la ley;

- Garantizar el derecho de acceso (directo e indirecto);

- Instruir las peticiones y quejas;

- Controlar los ficheros y en su caso sancionar las infracciones a la

ley.

La CNIL ejerce sus potestades principalmente a través de dos tipos

de control: el control previo sobre la creación de los tratamientos, y

el control dicho a posteriori”85.

La Ley 78-17 fue modificada por la Ley 2004-801 del 6 de agosto de 2004 relativa a la

protección de las personas físicas respecto a los tratamientos de datos de carácter

personal, normativa que adecua el ordenamiento jurídico francés a la Directiva 95/46/CE

de la Unión Europea en relación al tratamiento y privacidad de los datos personales.

Concordando con Bourdon86 la Ley 78-17 marca una etapa importante hacia el control

de la colecta, almacenaje y utilización de los datos nominativos que son los más

peligrosos para la vida privada y las libertades publicas. Comparada con los textos

extranjeros, la Ley francesa es original y refleja el sistema político-administrativo del

país87.

85 Ibidem 86 Op. Cit. Bourdon, Conclusiones 87 Ibidem

36

Alemania

La Constitución de la Republica Federal de Alemania del 23 de Mayo de 194988

establece en sus Artículos 1, 2 y 10 la protección de la dignidad humana y el secreto en

las comunicaciones personales. No prevé ningún precepto que reconozca directamente el

derecho a la privacidad y la intimidad personal y familiar:

“I. DERECHOS FUNDAMENTALES

Artículo 1 [Protección de la dignidad humana, vinculación del

poder estatal a los derechos fundamentales]

(1) La dignidad humana es intangible. Respetarla y protegerla es

obligación de todo poder público.

(2) El pueblo alemán, por ello, reconoce los derechos humanos

inviolables e inalienables como fundamento de toda comunidad

humana, de la paz y de la justicia en el mundo.

……………………….

Artículo 2 [Libertad de acción, libertad de la persona]

(1) Toda persona tiene el derecho al libre desarrollo de su

personalidad siempre que no viole los derechos de otra ni atente

contra el orden constitucional o la ley moral.

………………………

Artículo 10 [Secreto epistolar, postal y de telecomunicaciones]

(1) El secreto epistolar, así como el secreto postal y de

telecomunicaciones son inviolables.

(2) Las restricciones sólo podrán ser dispuestas en virtud de una ley.

Si la restricción está destinada a proteger el régimen fundamental

de libertad y democracia o la existencia o seguridad de la

Federación o de un Land, la ley podrá disponer que no se informe al

afectado y que el recurso jurisdiccional sea reemplazado por el

control de órganos y de órganos auxiliares designados por los

representantes del pueblo.”89

88 Ley Fundamental de la República Federal de Alemania del 23 de mayo de 1949 (Boletín Oficial Federal 1, pág. 1), Enmendada por la ley de 26 de noviembre de 2001 (Boletín Oficial Federal 1, página 3219), http://constitucion.rediris.es/legis/legextr/ConstitucionAlemana.html 89 Ibidem. Artículos 1, 2 y 10.

37

Fue en Alemania donde por primera vez se mencionó el término “Autodeterminación

Informativa”, que es el derecho que tienen las personas a decidir por sí mismas cuándo y

dentro de qué límites procede revelar secretos referentes a su propia vida. Este término

aparece por primera vez, en la sentencia del Tribunal Constitucional Alemán de 15 de

diciembre de 1983, relativa a la Ley del Censo de la República Federal Alemana. Esta

sentencia declaró inconstitucionales algunos artículos de la Ley del Censo de la

República Federal Alemana, que marcó un hito histórico para la defensa de los derechos

de la persona a preservar su vida privada.

Según Cuervo90, el recurso contra dicha Ley fue interpuesto por simpatizantes del

movimiento de "los verdes", quienes obtuvieron una resolución cautelar del Tribunal

Constitucional el 13 de abril de 1983, por la que se suspendió la entrada en vigor de la

Ley del Censo y posteriormente la decisión definitiva sobre el fondo del recurso. En esta

sentencia el Tribunal Constitucional germano señala que la proliferación de centros de

datos ha permitido, gracias a los avances tecnológicos producir "una imagen total y

pormenorizada de la persona respectiva -un perfil de la personalidad-, incluso en el

ámbito de su intimidad, convirtiéndose así el ciudadano en "hombre de cristal".

La sentencia declaró lícita la recogida de gran parte de los datos del censo referidos a

nombre, apellidos, dirección, estado, nacionalidad, utilización de la vivienda, fuente de

los medios principales de subsistencia, datos académicos y profesionales, rama de

actividad. Declaró ilícitos, entre otros, los preceptos relativos al cotejo de datos para ser

utilizados contra las personas obligadas a suministrar esa información. De aquí se

estableció que los datos de carácter personal recogidos hoy empleados con fines

demográficos y científicos, sufren desviaciones de la finalidad para la que fueron

recabados. Estos datos, pese a su carácter anodino, suelen ser los más apetecidos pues

facilitan verdaderos perfiles de las personas y son, por otra parte, los que mayor peligro

de desprotección suponen91. Nótese que desde esa época ya los tribunales alemanes

estaban decidiendo a favor de las personas en contra de la posibilidad cierta del uso

inadecuado de sus datos personales por parte de un gobierno, independientemente se su

carácter democrático o no.

90 Cuervo, José. Autodeterminación Informativa. Informática-Juridica.com http://www.informatica-juridica.com/trabajos/autodeterminacion_informativa.asp 91 Ibidem

38

La adaptación a la Directiva 95/46/CE de la Unión Europea se llevó a cabo en Alemania

mediante la Ley Federal de Protección de Datos del 18 de Mayo de 200192. La Ley

establece la figura del Delegado Federal para la Protección de Datos en el Titulo II,

Subtitulo Tercero, Artículo 22:

“SUBTÍTULO TERCERO

El Delegado Federal para la Protección de Datos

§ 22 [Elección del Delegado Federal para la Protección de Datos]

(1) El Bundestag Alemán elegirá al Delegado Federal para la

Protección de Datos por mayoría de sus miembros a propuesta del

Gobierno Federal. El Delegado Federal para la Protección de

Datos deberá ser mayor de 35 años en el momento de la elección. La

persona elegida será nombrada por el Presidente Federal”93.

El mismo Artículo 22 establece la independencia administrativa y financiera de la

Oficina del Delegado Federal para la Protección de Datos, tal y cual ocurre en sus

correspondientes pares en Francia y España:

“(4) El Delegado Federal para la Protección de Datos tendrá, de

conformidad con la presente Ley, una relación de servicio de

carácter jurídico-público con respecto a la Federación. Será

independiente en el ejercicio de su cargo y estará sometido

únicamente a la Ley, correspondiendo el control de legalidad al

Gobierno Federal.

(5) La oficina del Delegado Federal para la Protección de Datos

quedará instituida en el Ministerio Federal del Interior. Estará

sujeta a la inspección administrativa del Ministerio Federal del

Interior. El Delegado Federal para la Protección de Datos será

dotado de los recursos humanos y técnicos necesarios para el

cumplimiento de sus funciones; el presupuesto del Ministerio

Federal del Interior contendrá una partida específica a estos 92 Ley Federal de Protección de Datos del 18 de Mayo de 2001, http://constitucion.rediris.es/legis/legextr/LeyFederalDeProteccionDeDatos.html 93 Ibidem, Articulo 22.

39

efectos. Los puestos de la oficina se cubrirán de común acuerdo con

el Delegado. En caso de discrepancia, los colaboradores de la

oficina sólo podrán ser trasladados, comisionados o reclasificados

de común acuerdo con el Delegado”94.

La importancia que los países de la Unión Europea le dan a sus oficinas de protección de

datos se manifiesta en la independencia administrativa y financiera. Esto se explica,

entre otras cosas, para que puedan ajustarse a la velocidad del cambio tecnológico que

implica el fenómeno de las TICs globalmente y la potencialidad de estas de llegar a ser

una amenaza a los derechos de privacidad de las personas en esos países. Esto se

constata, cuando en ocasiones la misma legislación no logra marcar el paso a los

adelantos técnicos. Tal es el caso que se está presentando en Alemania con los

escándalos de espionaje a los trabajadores y que han conmocionado a la opinión pública,

reavivando el debate sobre la necesidad de contar con una legislación de protección

ciudadana más eficiente95. En este sentido, se han propuesto reformas a la Ley Federal

de Protección de Datos, siendo el último en agosto de 2010. Fuentes citadas por la

prensa afirman que se ha producido un intenso debate entre políticos especializados en

materia económica e interior, que “quieren introducir una regulación menos rígida y

garantista. Argumentan que los empresarios no deben encontrar restricción alguna a la

hora de combatir la corrupción para lo que resulta imprescindible poder realizar

grabaciones de imagen sin el conocimiento previo de los trabajadores o recabar

información en redes sociales. Reclaman además que las empresas y los órganos de

representación de los trabajadores puedan firmar acuerdos locales que permitan limitar

la protección de datos de los trabajadores. Otros políticos conservadores con

competencias en políticas sociales y laborales prefieren restringir las posibilidades de

los empresarios.”96

Por otro lado, existe un fuerte debate entre la autoridad Federal de Protección de Datos

de Alemania y el gigante de la Internet Facebook, donde se solicitó a este último que

borrara los datos biométricos grabados de una aplicación de reconocimiento físico

contrario al derecho alemán y europeo sobre protección de datos, invocando el derecho

en materia de protección de la vida privada, sin poner en cuestión la puesta a disposición 94 Ibidem, Artículo 22, Parágrafos 4 y 5. 95 DW-World.DE, Deutsche Welle, Protección de datos: urgen mejoras para proteger la privacidad, Alemania 5 de Mayo de 2009. http://www.dw-world.de/dw/article/0,,4229586,00.html 96 Notas varias en la prensa alemana. 2010

40

de la aplicación. Este tipo de controversias se están dando cada vez más en virtud de que

aun algunas de las normativas legales internacionales no se encuentran homologadas,

como es el caso de la Unión Europea y los Estados Unidos.

Uno de los aspectos más importantes a considerar en una modificación urgente a la

normativa actual es la relacionada con el manejo de los datos por parte de las empresas

privadas. Las empresas aún tienen la potestad para facilitar a terceros los datos sobre

clientes. Se trata de lo que en Alemania denominan el "privilegio de listas", un acceso a

nombres, profesiones, direcciones o fechas de nacimiento que, según el Delegado

Federal de Protección de Datos, debe ser eliminado97. De acuerdo al Delegado Federal,

se debe limitar a toda costa el llamado "negocio de datos". Así, las compañías podrán en

el futuro comerciar con los datos de sus clientes sólo previa autorización por parte de los

mismos. Son muchas las empresas, entre las cuales se hallan periódicos, revistas y

editoriales en general, las que temen que se ponga en peligro su captación de nuevos

clientes a través del habitual envío de publicidad por correo convencional98. En

Latinoamérica también ocurre esta modalidad de negocio pero con escasa o ninguna

protección general a la población.

Estados Unidos de América

Aunque veremos más adelante las previsiones que los Estados Unidos han adoptado en

materia de privacidad, en este país está en vigencia lo que se ha dado en llamar una

política de “Autorregulación” en materia de protección de datos personales,

respondiendo satisfactoriamente a las demandas y necesidades de las grandes

corporaciones y protegiendo en la medida de lo posible los derechos básicos de los

ciudadanos. En los Estados Unidos la política de regulación se ha ocupado de legislar

para los sectores vulnerables como la privacidad de los datos en el sector salud99 y la

información de los menores de edad100. Otros sectores que han sido objeto de regulación

son el del crédito bancario (“Fair Credit Reporting Act, Public Law” 91-508) Televisión

por Cable (“Cable Communications Policy Act” 47 USC 521-611, 1994), la privacidad

de las comunicaciones policiales (“Omnibus Safe Streets and Crime Control Act” de

97 Op. Cit. DW-World.DE, Deutsche Welle 98 Ibidem 99 “Health Insurance Portability and Accountability Act de 1996 (HIPPA)” Ley Federal que protege la confidencialidad de los antecedentes y datos médicos de las personas. 100 “Children’s Online Privacy Protection Act de 1998” Limitación para la obtención, utilización y divulgación de información personal de niños de parte de los operadores de portales y sitios web que vayan dirigidos a la población infantil.

41

1967, 18 USC 2510-2520, 1968), los registros de alquiler de videos (“Video Privacy

Protection Act”, 18 USC 2710, 1994), los registros telefónicos (“Telephone Consumer

Privacy Act”, 47 USC 227, 1994), los registros bancarios (“Bank Secrecy Act”, 31 USC

5313, 1994).

Y así como estas leyes existen otras de carácter estatal que complican aun más el

panorama regulatorio ya de por sí sumamente complejo. Lo importante a considerar en

este punto es que los Estados Unidos intentan hacer un balance entre el libre comercio,

que ha sido su divisa fundamental internacional, y el mantenimiento de un nivel

“razonable” de protección ciudadana. Este balance ha resultado ser cada vez más difícil

e incluso imposible en algunas ocasiones en la medida que las situaciones se hacen más

complejas con la tecnología. Y el estilo de resolver que tiene ese país ha sido legislar

“sobre la marcha” y sentar jurisprudencia, soportados en una base legal y constitucional

sólida.

Los Estados Unidos han adoptado una política más flexible en relación a la privacidad

de los datos personales que la Unión Europea como lo analizaremos más adelante. Sin

embargo es importante enfatizar que esa política le está trayendo al país norteño grandes

inconvenientes que más temprano que tarde le obligará a tomar decisiones importantes

en materia de privacidad dadas la enormes implicaciones en materia de violación de los

derechos civiles. Ya existen grupos organizados de Derechos Humanos en los Estados

Unidos que presionan activamente por un mayor respeto a la vida privada en la medida

que la tecnología avanza y se cierne como una amenaza latente a los derechos de los

ciudadanos.

Canadá

La Constitución canadiense de 1867 a 1982 o el anexo dedicado a los Derechos y

Libertades (“Canadian Charter of Rights and Freedoms”)101 no contienen ninguna

previsión en relación a los derechos de privacidad e intimidad de los ciudadanos. Solo el

Código Civil de Quebec102 citado previamente, establece en su Artículo 35 la defensa de

la privacidad y reputación de los ciudadanos. El Código también establece las reglas que

gobiernan la privacidad de la información del Artículo 37 al Artículo 41. 101 Constitutional Documents – Constitution Act 1867-1982, Canadian Charter of Rights and Freedoms, http://laws-lois.justice.gc.ca/eng/Const/ 102 Op. Cit. Code civil du Québec, Artículos 35 y sigs.

42

La norma fundamental que reglamenta en Canadá la protección de los datos personales

es la "Personal Information Protection and Electronic Documents Act” de Enero de

2001, conocida como la PIPED Act. Esta Ley contiene entre otras disposiciones los

estándares mínimos de protección a la privacidad para el sector privado. De acuerdo a

Velasco103 si una ley sobre privacidad en alguna provincia canadiense no cumple con los

requisitos de la PIPED Act, el gobierno federal podría desconocer dicha Ley por no

considerarla como “sustancialmente similar”. Esto hace que el criterio que se sustenta en

la PIPED Act homologue a toda normativa canadiense que legisle en materia de

protección de datos personales. Asimismo, la PIPED Act fue una de las primeras leyes

reconocidas por el Parlamento y el consejo de la Unión Europea como “suficientemente

adecuada” para los propósitos comerciales. En efecto, a través de la Decisión de la

Comisión Europea, del 20 de diciembre de 2001, con arreglo a la Directiva 95/46/CE del

Parlamento Europeo y del Consejo, sobre la adecuación de la protección de los datos

personales, le fue conferido a Canadá un estatus que garantiza un nivel adecuado de

protección de los datos personales transferidos desde la Comunidad a los receptores

sujetos a la “Personal Information Protection and Electronic Documents Act”. Esta

decisión fue notificada con el número C(2001) 4539.

Anota Velasco104 que la entrada en vigor de la Ley se encontró dividida en tres fases

distintas. La primera fase, en vigor desde el primero de enero de 2001, aplicó a la

regulación de organismos federales, específicamente a la información personal que

utilicen organismos en actividades comerciales, así como información que las

organizaciones recolecten, utilicen o proporcionen sobre sus empleados en relación con

actividades laborales, de compromiso o de negocios a nivel federal. El 1º de enero de

2002 entró en vigor la segunda fase de esta ley que regula específicamente la

información sobre salud de los individuos. La tercera fase entró en vigor el 1° de enero

de 2004 e iba destinada a regular a organizaciones bajo la jurisdicción de cada una de las

provincias canadienses, a menos que cada provincia implemente una legislación

específica para el sector privado “sustancialmente similar” al PIPED Act. Antes de la

entrada en vigor del PIPED Act, Quebec era la única provincia en Canadá que contaba

103 Op. Cit. Referencia Canadá No. 8 104 Ibidem

43

con una amplia legislación sobre privacidad para el sector privado, como lo hemos visto

en su Código Civil.

Una de las características más notables del sistema regulatorio canadiense sobre

privacidad y protección de datos personales, es la adopción de una llamada “Tercera

Vía” (The Third Way). De acuerdo a Velasco105 que Canadá ha tratado de adoptar un

marco regulatorio que no sea ni excesivamente sobre regulado por el gobierno ni

tampoco que sea libremente autorregulado por las empresas, sino que combine

legislación y políticas de autorregulación eficientes que respondan específicamente a las

necesidades individuales de sus nacionales, buscando con ello proteger los derechos de

los ciudadanos y consumidores, sin menoscabar los intereses patrimoniales de las

medianas y grandes empresas, estableciendo reglas claras y organismos gubernamentales

ad-hoc eficientes para su debida vigilancia. Esto no es más que la línea intermedia entre

la política de autorregulación de los Estados Unidos y la política proteccionista de la

Unión Europea. En este sentido las autoridades de las diferentes provincias de Canadá al

legislar establecen consensos con el sector privado, grupos de consumidores, ONGs,

órganos del gobierno, universidades y ciudadanos, tratando de obtener una regulación

que beneficie a todos sin violentar los derechos de los ciudadanos. Podría decirse que

esta debería ser una regla común para el momento de establecer legislaciones en los

países y que al parecer Canadá lo ha logrado con mucho éxito.

NORMATIVA NACIONAL LATINOAMERICANA

Brasil

De acuerdo a Doneda106 (2009), la protección de datos personales esta cubierta en Brasil

a través de tres dispositivos legales. El primero y segundo son constitucionales. A partir

de 1988 se incluye la previsión constitucional en la nueva Constitución Federal de Brasil

en relación a la protección de la privacidad de las personas:

“Titulo II: De los Derechos y Garantías Fundamentales

Art 5to.

105 Op. Cit. Canadá 106 Doneda, Danilo, Protección de Datos en Brasil y Perspectivas de regulación en el Mercosur, Congreso Internacional de Protección de Datos Personales y la Ley Estatutaria I266 de 2008 (Habeas Data), 26/5/09, http://www.doneda.net/

44

10.- Son inviolables la intimidad, la vida privada, el honor y la

imagen de las personas, asegurándose el derecho a indemnización

por el daño material o moral derivado de su violación;

12..-“Es inviolable el secreto de la correspondencia, de las

comunicaciones telegráficas, de las informaciones y de las

comunicaciones telefónicas, salvo, en el último caso, por orden

judicial, en las hipótesis y en la forma que la ley establezca para

fines de investigación criminal o instrucción penal;”107

De acuerdo a Doneda108 la protección de intimidad y de la vida privada es un derecho

fundamental. Sin embargo indica que el Tribunal Federal de Brasil no reconoce la

protección de datos como un derecho fundamental y no contempla la protección de la

información personal como una garantía constitucional109.

El segundo dispositivo legal de Brasil es el Habeas Data establecido en la Constitución

de 1988 en el mismo Artículo 5:

“Titulo II: De los Derechos y Garantías Fundamentales

Art 5to.

71. Se concederá "habeas data":

1. para asegurar el conocimiento de informaciones relativas a

la persona del impetrante que consten en registros o bancos de datos

de entidades gubernamentales o de carácter público;

2. para la rectificación de datos, cuando no se prefiera hacerlo

por procedimiento secreto, judicial o administrativo;”110

Es de hacer notar que lo anterior va referido a datos contenidos en registros de carácter

público. Para el caso de la protección de los datos contenidos en dominios de carácter

privado lo que hasta ahora existe es el tercer dispositivo legal en Brasil, el Código de

Defensa del Consumidor111, cuyo Artículo 43 establece:

107 Republica Federativa de Brasil, Constitución Política 1988, Political Database of the Americas, http://pdba.georgetown.edu/Constitutions/Brazil/esp88.html#mozTocId519886 108 Op. Cit. 109 Ibidem 110 Constitución de la Republica Federativa de Brasil 1988, Op.Cit. 111 Código de Defesa do Consumidor (L8078 - CDC), Lei n.º 8.078, de 11 de setembro de 1990, http://www.consumidorbrasil.com.br/consumidorbrasil/textos/legislacao/cdc.htm

45

“TITULO I

De los Derechos del Consumidor

Capitulo V

Sección VI

De las bases de datos y registros de los consumidores

Artículo 43. El consumidor, sin perjuicio de Art. 86, tendrá

acceso a la información de los registros existentes, formularios,

registros y los datos personales de consumo archivados sobre él, así

de como sus respectivas fuentes.

1.- Los registros y datos de los consumidores deben ser objetivos,

claros, verdaderos y lenguaje fácil de entender y no pueden contener

información negativa sobre un período superior a cinco años.

2.- La apertura de la inscripción, registro y uso de datos de

carácter personal y de consumo debe ser comunicada por escrito al

consumidor, cuando no sean solicitados por él.

3.- El consumidor, donde encuentre inexactitudes en los datos y

registros, puede requerir su corrección inmediata, dando al

responsable, dentro de los cinco días hábiles, para que informe el

cambio a los eventuales destinatarios de las informaciones

incorrectas.

4.- Las bases de datos y registros relativos a los consumidores,

los servicios de protección al crédito y entidades similares, se

consideran de carácter público.” (Original en Portugués-Traducción

libre)

Véase aquí que el Código de Defensa del Consumidor de Brasil considera, en su aparte 4,

la data privada de los consumidores y aquella almacenada en bancos e instituciones

46

crediticias como de carácter público, protegiendo de esa manera el principio de “Habeas

Data”.

Doneda112 afirma que en Brasil no hay una cultura fuerte de protección de datos, así

como ésta no es considerada como un derecho fundamental. Recalca que el país carece de

una agencia de control de datos, en virtud de su gran territorio y población. Aunque está

claramente establecida la protección y la privacidad de la persona y el Derecho de Habeas

Data, es notable la falta de legislación complementaria a la norma existente.

En Noviembre de 2010 el Ministerio de Justicia de Brasil llevó al debate público, una

propuesta sobre un Proyecto de Ley sobre la Privacidad y Protección de Datos de

Carácter Personal113. Esta iniciativa es una colaboración con el Observatorio Brasileño

de Políticas del Centro para la Tecnología Digital y Sociedad de la Fundación Getulio

Vargas en Río de Janeiro. El debate se planteó comenzando el 30 noviembre 2010 hasta

30 de abril de 2011. Hasta la fecha no se ha producido una promulgación de la Ley.

De acuerdo con el Blog del debate público114, el proyecto fue diseñado para asegurar el

control de los ciudadanos y la propiedad sobre su información personal a fin de lograr el

derecho constitucionalmente protegido a la intimidad. Con el avance de la tecnología, es

cada vez más común que la información personal sea recogida y usada sin el

conocimiento de su titular y, a veces, incluso contra su voluntad. Por otra parte, el propio

uso de datos personales sin la seguridad adecuada, aumenta el riesgo de acceso no

autorizado115. Las razones principales aducidas por las autoridades de Brasil apuntan a

los riesgos a los que están expuestos los ciudadanos con las nuevas tecnologías:

“Los datos personales merecen una protección sólida y específica

por la ley. Representan a la persona y su tratamiento influye

directamente en sus vidas, que afecta a las oportunidades, opciones

y la libertad personal. El uso de datos personales, por tanto, las

decisiones basadas de cada persona en relación con el uso de la

información, preservando al mismo tiempo su libre determinación.

112 Op. Cit. 113 Debate Público acerca de la Protección de Datos Personales, http://culturadigital.br/dadospessoais/apresentacao-2/ 114 Ibidem 115 Ibidem

47

El uso cada vez más intenso de los datos personales en la sociedad

de la información crea un desequilibrio entre los poderes de sus

dueños y sus usuarios, sólo por la cantidad de información personal

que las nuevas tecnologías son capaces de agregar y utilizar. Para

obtener esta información puede ser usada para fines legítimos,

garantizando al mismo tiempo que los titulares de derechos son las

normas necesarias y los arreglos institucionales que establecen los

parámetros y límites de utilización.

En este contexto, el Ministerio de Justicia propone un amplio debate

público en la sociedad brasileña como un marco normativo para la

privacidad y protección de datos personales, con reglas claras sobre

las garantías y los derechos de los ciudadanos en relación a su

información personal a fin de permitir una protección adecuada de

la personalidad del ciudadano y el tratamiento de datos personales

en un nivel de legitimidad y buena fe”116. (Original en Portugués,

Traducción libre)

México La estructura de protección a la privacidad en México consta también de una previsión

Constitucional. Sin embargo, aunada a esta previsión, se suman hasta la fecha dos leyes

Estadales y una Ley Federal aprobada recientemente el año 2010, como lo veremos más

adelante. La Constitución Política de los Estados Unidos Mexicanos117 garantiza en dos

partes de su texto la privacidad de las personas y el Habeas Data:

“Articulo 6º.

……Para el ejercicio del derecho de acceso a la información, la

Federación, los Estados y el Distrito Federal, en el ámbito de sus

respectivas competencias, se regirán por los siguientes principios y

bases:

116 Ibidem, Blog de Debate 117 Constitución Política de los Estados Unidos Mexicanos, Constitución publicada en el Diario Oficial de la Federación el 5 de febrero de 1917, TEXTO VIGENTE, Última reforma publicada DOF 10-06-2011 http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf

48

……………..

II. La información que se refiere a la vida privada y los datos

personales será protegida en los términos y con las excepciones que

fijen las leyes.

III. Toda persona, sin necesidad de acreditar interés alguno o

justificar su utilización, tendrá acceso gratuito a la información

pública, a sus datos personales o a la rectificación de éstos.”118

…………….

“Artículo 16. Nadie puede ser molestado en su persona, familia,

domicilio, papeles o posesiones, sino en virtud de mandamiento

escrito de la autoridad competente, que funde y motive la causa

legal del procedimiento.

Toda persona tiene derecho a la protección de sus datos personales,

al acceso, rectificación y cancelación de los mismos, así como a

manifestar su oposición, en los términos que fije la ley, la cual

establecerá los supuestos de excepción a los principios que rijan el

tratamiento de datos, por razones de seguridad nacional,

disposiciones de orden público, seguridad y salud públicas o para

proteger los derechos de terceros.”119

Ambos Artículos de la Constitución establecen la generalidad de la norma de protección

y Habeas Data, dejando a una ley posterior su desarrollo. Sin embargo y dado que no fue

sino hasta el año 2010 que se promulga una Ley Federal, solo dos Estados, Colima y

Guanajuato, establecieron Leyes especiales para la Protección de Datos. El 28 de Mayo

de 2002 el Congreso Constitucional del Estado de Colima promulga la Ley de

Protección de Datos Personales del Estado de Colima, Decreto 356120. En su exposición

de Motivos el texto de la Ley señala:

“En México, el marco jurídico para estos aspectos aun no se

desarrolla de manera adecuada. Recientemente se realizaron

modificaciones al Código Penal en el ámbito federal, orientadas a

118 Ibidem 119 Ibidem 120 Ley de Protección de Datos del Estado de Colima (Decreto No. 356), http://portalsej.jalisco.gob.mx/unidad-transparencia/sites/portalsej.jalisco.gob.mx.unidad-transparencia/files/pdf/ley_datos_personales_colima.pdf

49

proteger la información en los equipos de cómputo, y en diferentes

ordenamientos para facilitar el desarrollo del comercio electrónico.

Sin embargo, la protección al ciudadano es incompleta.”121

De esta manera se evidencia que la tecnología va mucho más rápido que la capacidad

institucional de los países a responder a los requerimientos tecnológicos. El Estado de

Colima se adelanta al Estado Federal en el año 2002 y reglamenta el uso de los datos de

carácter personal en el Capitulo II, Articulo 4 de la Ley:

“CAPÍTULO II

DE LOS DATOS DE CARÁCTER PERSONAL

Artículo 4º.- Para el manejo de los datos de carácter personal se

seguirán los principios siguientes:

I. Sólo podrán obtenerse y ser sujetos de tratamiento cuando sean

adecuados, pertinentes y no excesivos en relación con el ámbito y

las finalidades expresas y legítimas para los que se hayan obtenido;

II. No podrán usarse para actividades incompatibles a los

propósitos para los que fueron obtenidos. No se considerará un uso

incompatible el tratamiento posterior para fines estadísticos,

históricos o científicos;

III. Deberán ser correctos y actualizados, de modo que reflejen

fielmente la situación del afectado;

IV. No podrán ser guardados de modo que se identifique al

interesado una vez que dejen de ser necesarios o pertinentes para la

finalidad que les dio origen o haya concluido el plazo de

conservación a que obliguen las leyes. Los reglamentos

correspondientes indicarán de manera expresa los casos de

excepción en que se autorice la conservación íntegra de ciertos

datos, en virtud del valor histórico, estadístico o científico que

pudieran tener;

V. Deberá garantizarse el derecho de acceso por parte de los

interesados para todos los archivos con datos que les correspondan;

121 Ibidem, Exposición de Motivos

50

VI. Los datos deberán obtenerse en todos los casos por medios

lícitos que garanticen el respeto a las garantías individuales y,

especialmente, de los derechos al honor y a la intimidad de la

persona a la que conciernen. No deberán obtenerse por medios

fraudulentos, desleales, ilícitos o engañosos;

VII. Previamente a su obtención, se deberá informar al interesado

de manera completa y precisa sobre la existencia del archivo, su

finalidad, el carácter obligatorio u optativo de la información que

proporcione, las consecuencias del suministro de los datos o la

negativa a hacerlo, la posibilidad de ejercer el derecho de acceso,

rectificación, cancelación y oposición, así como la identidad y

dirección del responsable del archivo;

VIII. Cuando se obtengan por parte de terceros, el responsable del

archivo, a través de los mecanismos que defina el reglamento

correspondiente, dentro de los 60 días naturales siguientes

notificará al interesado después de haber dado de alta los datos, a

menos que exista legislación al respecto que indique otra medida o

se trate de procesos para fines históricos, estadísticos o científicos, o

cuando los datos provengan de fuentes accesibles al público;

IX. Será necesario el consentimiento explícito e inequívoco del

interesado para cualquier tratamiento de los datos de carácter

personal. Se exceptúan los siguientes casos:

a) Los previstos en la legislación;

b) Cuando impliquen datos obtenidos para la realización de las

funciones propias de la administración pública en su ámbito de

competencia;

c) Cuando se trate de los datos de las partes en contratos civiles,

laborales, comerciales o administrativos;

d) Cuando se trate de datos disponibles en fuentes de acceso

público; y

e) Cuando sean necesarios para el tratamiento médico del

interesado.

51

X. El interesado podrá revocar el consentimiento mencionado en la

fracción anterior, cuando exista una causa justificada y no tendrá

efectos retroactivos;

XI. Los servidores públicos, profesionales, trabajadores y otras

personas que por razón de sus actividades tengan acceso a archivos

o datos de carácter personal, estarán obligados a mantener la

confidencialidad de los mismos y a no darlos a conocer a terceros.

Esta obligación subsistirá aun después de finalizar las relaciones

que les dieron acceso a los datos. La contravención a esta

disposición será sancionada de conformidad con la legislación

penal; y

XII. Los datos personales relativos a la salud podrán ser operados

por los profesionales e instituciones de acuerdo con la legislación

sanitaria, pero conservando la confidencialidad de los mismos de

acuerdo con la presente Ley.”122

Por su parte la Legislatura Constitucional del Estado de Guanajuato decreta el 19 de

Mayo de 2006, la Ley de Protección de Datos Personales para el Estado y los Municipios

de Guanajuato, Decreto 266123. En efecto, en su Titulo Segundo Tratamiento de Datos

Personales, Articulo 6, 7 y 8 se norman las obligaciones:

“TÍTULO SEGUNDO

TRATAMIENTO DE DATOS PERSONALES

Capítulo Primero

De las Obligaciones de los Sujetos Obligados

ARTÍCULO 6. Los sujetos obligados, en el tratamiento de datos,

tendrán las siguientes obligaciones:

I. Contar con el consentimiento del titular para la obtención de sus

datos personales, informándole previamente sobre la existencia y 122 Ibidem 123 Ley de Protección de Datos Personales para el Estado y los Municipios de Guanajuato, Decreto 266 http://www.congresogto.gob.mx/legislacion/Leyes/acrobat/pdatos.pdf

52

finalidad del archivo o banco de datos, así como el carácter

obligatorio u optativo de proporcionarlos y las consecuencias de

ello;

II. Adoptar los procedimientos adecuados para dar trámite a las

solicitudes de informes, de corrección o cancelación de datos

personales, y en su caso, para la cesión de los mismos; debiendo

capacitar a los servidores públicos encargados de su atención y

seguimiento;

III. Utilizar los datos personales únicamente cuando éstos guarden

relación con la finalidad para la cual se hayan obtenido;

IV. Proceder a la cancelación de los datos personales cuando éstos

dejen de ser necesarios para la finalidad para la cual se obtuvieron.

No se considerará como finalidad distinta, el tratamiento que con

posterioridad se les dé con objetivos estadísticos o científicos,

siempre que no puedan atribuirse a persona determinada o

determinable, así como para fines históricos;

V. Permitir en todo momento al titular el ejercicio del derecho a

conocer sobre sus datos personales, a solicitar su corrección o

cancelación, así como a oponerse en los términos de esta ley, a que

los mismos sean cedidos;

VI. Actualizar los datos personales cuando haya lugar, debiendo

corregir o completar de oficio aquellos que fueren inexactos o

incompletos, respectivamente, a efecto de que coincidan con los

datos presentes del titular. Lo anterior, sin perjuicio de las

prerrogativas reconocidas al titular para solicitar la corrección o

cancelación de los datos que le conciernen, y

VII. Las demás que se deriven de la presente ley o les señalen otros

ordenamientos jurídicos aplicables.

53

ARTÍCULO 7. No se requerirá el consentimiento del titular para la

obtención de sus datos personales, cuando:

I. En situaciones de urgencia, peligre la vida o la integridad

personal o se requieran para la prestación de asistencia en salud;

II. Exista una orden jurisdiccional, y

III. Se obtengan por fuentes accesibles al público.

ARTÍCULO 8. Los servidores públicos que por razón de sus

actividades tengan acceso a algún archivo o banco de datos, están

obligados a mantener la confidencialidad de los mismos. Esta

obligación subsistirá aún después de finalizar las relaciones que les

dieron acceso al archivo o banco de datos. Serán relevados de dicha

obligación cuando medie resolución jurisdiccional o existan

circunstancias que pudieran alterar o poner en riesgo la seguridad o

la salud pública.”124

Como se verá, los Artículos precedentes cubren el tratamiento de la privacidad y el

Habeas Data de los datos personales en el Estado y Municipios de Guanajuato a la falta

de una cobertura Federal que no se dio sino hasta el 28 de junio del año 2010 con la

promulgación por parte Ejecutivo Nacional mexicano de Ley Federal de Protección de

Datos Personales en Posesión de Particulares125 redactada y enviada por el Congreso

General de los Estados Unidos Mexicanos y que es de observancia general para toda la

Republica. El Capitulo II, Artículos del 6 al 21 de la Ley Federal, norma los principios

de la Protección de Datos y Habeas Data para todo el territorio Federal de México:

“CAPÍTULO II

De los Principios de Protección de Datos Personales

Artículo 6.- Los responsables en el tratamiento de datos personales,

deberán observar los principios de licitud, consentimiento,

información, calidad, finalidad, lealtad, proporcionalidad y

responsabilidad, previstos en la Ley.

124 Ibidem 125 Ley Federal de Protección de Datos Personales en Posesión de Particulares http://protecciondatos.mx/wp-content/uploads/2011/06/LFPDPPP2.pdf

54

Artículo 7.- Los datos personales deberán recabarse y tratarse de

manera lícita conforme a las disposiciones establecidas por esta Ley

y demás normatividad aplicable.

La obtención de datos personales no debe hacerse a través de

medios engañosos o fraudulentos.

En todo tratamiento de datos personales, se presume que existe la

expectativa razonable de privacidad, entendida como la confianza

que deposita cualquier persona en otra, respecto de que los datos

personales proporcionados entre ellos serán tratados conforme a lo

que acordaron las partes en los términos establecidos por esta Ley.

Artículo 8.- Todo tratamiento de datos personales estará sujeto al

consentimiento de su titular, salvo las excepciones previstas por la

presente Ley.

El consentimiento será expreso cuando la voluntad se manifieste

verbalmente, por escrito, por medios electrónicos, ópticos o por

cualquier otra tecnología, o por signos inequívocos.

Se entenderá que el titular consiente tácitamente el tratamiento de

sus datos, cuando habiéndose puesto a su disposición el aviso de

privacidad, no manifieste su oposición.

Los datos financieros o patrimoniales requerirán el consentimiento

expreso de su titular, salvo las excepciones a que se refieren los

artículos 10 y 37 de la presente Ley.

El consentimiento podrá ser revocado en cualquier momento sin que

se le atribuyan efectos retroactivos. Para revocar el consentimiento,

el responsable deberá, en el aviso de privacidad, establecer los

mecanismos y procedimientos para ello.

Artículo 9.- Tratándose de datos personales sensibles, el

responsable deberá obtener el consentimiento expreso y por escrito

del titular para su tratamiento, a través de su firma autógrafa, firma

electrónica, o cualquier mecanismo de autenticación que al efecto se

establezca.

55

No podrán crearse bases de datos que contengan datos personales

sensibles, sin que se justifique la creación de las mismas para

finalidades legítimas, concretas y acordes con las actividades o fines

explícitos que persigue el sujeto regulado.

Artículo 10.- No será necesario el consentimiento para el

tratamiento de los datos personales cuando:

I. Esté previsto en una Ley;

II. Los datos figuren en fuentes de acceso público;

III. Los datos personales se sometan a un procedimiento previo de

disociación;

IV. Tenga el propósito de cumplir obligaciones derivadas de una

relación jurídica entre el titular y el responsable;

V. Exista una situación de emergencia que potencialmente pueda

dañar a un individuo en su persona o en sus bienes;

VI. Sean indispensables para la atención médica, la prevención,

diagnóstico, la prestación de asistencia sanitaria, tratamientos

médicos o la gestión de servicios sanitarios, mientras el titular no

esté en condiciones de otorgar el consentimiento, en los términos

que establece la Ley General de Salud y demás disposiciones

jurídicas aplicables y que dicho tratamiento de datos se realice por

una persona sujeta al secreto profesional u obligación equivalente, o

VII. Se dicte resolución de autoridad competente.

Artículo 11.- El responsable procurará que los datos personales

contenidos en las bases de datos sean pertinentes, correctos y

actualizados para los fines para los cuales fueron recabados.

Cuando los datos de carácter personal hayan dejado de ser

necesarios para el cumplimiento de las finalidades previstas por el

aviso de privacidad y las disposiciones legales aplicables, deberán

ser cancelados.

El responsable de la base de datos estará obligado a eliminar la

información relativa al incumplimiento de obligaciones

contractuales, una vez que transcurra un plazo de setenta y dos

56

meses, contado a partir de la fecha calendario en que se presente el

mencionado incumplimiento.

Artículo 12.- El tratamiento de datos personales deberá limitarse al

cumplimiento de las finalidades previstas en el aviso de privacidad.

Si el responsable pretende tratar los datos para un fin distinto que

no resulte compatible o análogo a los fines establecidos en aviso de

privacidad, se requerirá obtener nuevamente el consentimiento del

titular.

Artículo 13.- El tratamiento de datos personales será el que resulte

necesario, adecuado y relevante en relación con las finalidades

previstas en el aviso de privacidad. En particular para datos

personales sensibles, el responsable deberá realizar esfuerzos

razonables para limitar el periodo de tratamiento de los mismos a

efecto de que sea el mínimo indispensable.

Artículo 14.- El responsable velará por el cumplimiento de los

principios de protección de datos personales establecidos por esta

Ley, debiendo adoptar las medidas necesarias para su aplicación.

Lo anterior aplicará aún y cuando estos datos fueren tratados por

un tercero a solicitud del responsable. El responsable deberá tomar

las medidas necesarias y suficientes para garantizar que el aviso de

privacidad dado a conocer al titular, sea respetado en todo momento

por él o por terceros con los que guarde alguna relación jurídica.

Artículo 15.- El responsable tendrá la obligación de informar a los

titulares de los datos, la información que se recaba de ellos y con

qué fines, a través del aviso de privacidad.

Artículo 16.- El aviso de privacidad deberá contener, al menos, la

siguiente información:

I. La identidad y domicilio del responsable que los recaba;

II. Las finalidades del tratamiento de datos;

57

III. Las opciones y medios que el responsable ofrezca a los titulares

para limitar el uso o divulgación de los datos;

IV. Los medios para ejercer los derechos de acceso, rectificación,

cancelación u oposición, de conformidad con lo dispuesto en esta

Ley;

V. En su caso, las transferencias de datos que se efectúen, y

VI. El procedimiento y medio por el cual el responsable comunicará

a los titulares de cambios al aviso de privacidad, de conformidad

con lo previsto en esta Ley.

En el caso de datos personales sensibles, el aviso de privacidad

deberá señalar expresamente que se trata de este tipo de datos.

Artículo 17.- El aviso de privacidad debe ponerse a disposición de

los titulares a través de formatos impresos, digitales, visuales,

sonoros o cualquier otra tecnología, de la siguiente manera:

I. Cuando los datos personales hayan sido obtenidos personalmente

del titular, el aviso de privacidad deberá ser facilitado en el

momento en que se recaba el dato de forma clara y fehaciente, a

través de los formatos por los que se recaban, salvo que se hubiera

facilitado el aviso con anterioridad, y

II. Cuando los datos personales sean obtenidos directamente del

titular por cualquier medio electrónico, óptico, sonoro, visual, o a

través de cualquier otra tecnología, el responsable deberá

proporcionar al titular de manera inmediata, al menos la

información a que se refiere las fracciones I y II del artículo

anterior, así como proveer los mecanismos para que el titular

conozca el texto completo del aviso de privacidad.

Artículo 18.- Cuando los datos no hayan sido obtenidos

directamente del titular, el responsable deberá darle a conocer el

cambio en el aviso de privacidad.

No resulta aplicable lo establecido en el párrafo anterior, cuando el

tratamiento sea con fines históricos, estadísticos o científicos.

58

Cuando resulte imposible dar a conocer el aviso de privacidad al

titular o exija esfuerzos desproporcionados, en consideración al

número de titulares, o a la antigüedad de los datos, previa

autorización del Instituto, el responsable podrá instrumentar

medidas compensatorias en términos del Reglamento de esta Ley.

Artículo 19.- Todo responsable que lleve a cabo tratamiento de

datos personales deberá establecer y mantener medidas de

seguridad administrativas, técnicas y físicas que permitan proteger

los datos personales contra daño, pérdida, alteración, destrucción o

el uso, acceso o tratamiento no autorizado.

Los responsables no adoptarán medidas de seguridad menores a

aquellas que mantengan para el manejo de su información.

Asimismo se tomará en cuenta el riesgo existente, las posibles

consecuencias para los titulares, la sensibilidad de los datos y el

desarrollo tecnológico.

Artículo 20.- Las vulneraciones de seguridad ocurridas en cualquier

fase del tratamiento que afecten de forma significativa los derechos

patrimoniales o morales de los titulares, serán informadas de forma

inmediata por el responsable al titular, a fin de que este último

pueda tomar las medidas correspondientes a la defensa de sus

derechos.

Artículo 21.- El responsable o terceros que intervengan en cualquier

fase del tratamiento de datos personales deberán guardar

confidencialidad respecto de éstos, obligación que subsistirá aun

después de finalizar sus relaciones con el titular o, en su caso, con el

responsable.”126

Es sorprendente que siendo México uno de los países latinoamericanos con múltiples y

mayores relaciones con países desarrollados, dados los tratados de Libre Comercio

suscritos por ese país con Estados Unidos y Canadá, no sea hasta el año 2010 que se 126 Ibidem

59

establezca una normativa federal para la privacidad y el tratamiento de los datos

personales. Es posible que sea por este preciso hecho que se haya obligado a actualizar

su normativa. En este sentido, como veremos luego en la evaluación de sus políticas

públicas, que Latinoamérica en su conjunto se haya muy lejos de un establecimiento

global y compartido en esta materia.

Perú La Constitución Política del Perú127 de 1993, contempla en su Artículo 2, “Derechos

Fundamentales de la Persona” la protección a la vida privada:

“Artículo 2.- Derechos fundamentales de la persona

Toda persona tiene derecho:

………….

6. A los servicios informáticos, computarizados o no, públicos o

privados, no suministren informaciones que afecten la intimidad

personal y familiar.

7. Al honor y a la buena reputación, a la intimidad personal y

familiar así como a la voz y a la imagen propias. Toda persona

afectada por afirmaciones inexactas o agraviadas en cualquier

medio de comunicación social tiene derecho a que éste se rectifique

en forma gratuita, inmediata y proporcional, sin perjuicio de las

responsabilidades de ley.

8. A la libertad de creación intelectual, artística, técnica y científica,

así como a la propiedad sobre dichas creaciones y a su producto. El

Estado propicia el acceso a la cultura y fomenta su desarrollo y

difusión.

…………………………

127 Constitución Política del Perú http://www.mimdes.gob.pe/archivos_sites/daff/compendio/ii_normatividad_general/Constitucion_Politica_Peru.pdf

60

10. Al secreto y a la inviolabilidad de sus comunicaciones y

documentos privados.

Las comunicaciones, telecomunicaciones o sus instrumentos sólo

pueden ser abiertos, incautados, interceptados o intervenidos por

mandamiento motivado del juez, con las garantías previstas en la

ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su

examen.

Los documentos privados obtenidos con violación de este precepto

no tienen efecto legal.

……………………………….

18. A mantener reserva sobre sus convicciones políticas, filosóficas,

religiosas o de cualquiera otra índole, así como a guardar el

secreto profesional.”128

Es interesante notar que la Constitución peruana hace referencia directa en su Artículo 2,

numeral 6, a la privacidad de datos de las personas contenida en medios informáticos,

mas no a la rectificación a la que tienen derecho los ciudadanos mas allá de los medios

de comunicación social como lo contempla el numeral 7. Por otro lado el Código Penal

Peruano129 establece directamente en su Capitulo II penas de presión a aquellos que

violen la intimidad de las personas:

“CAPITULO II

VIOLACION DE LA INTIMIDAD

Artículo 154.- Violación de la intimidad

El que viola la intimidad de la vida personal o familiar ya sea

observando, escuchando o registrando un hecho, palabra, escrito o

imagen, valiéndose de instrumentos, procesos técnicos u otros

medios, será reprimido con pena privativa de libertad no mayor de

dos años.

128 Ibidem 129 Código Penal Peruano, DECRETO LEGISLATIVO Nº 635. Promulgado el 03.04.91

61

La pena será no menor de uno ni mayor de tres años y de treinta a

ciento veinte días multa, cuando el agente revela la intimidad

conocida de la manera antes prevista. Si utiliza algún medio de

comunicación social, la pena privativa de libertad será no menor de

dos ni mayor de cuatro años y de sesenta a ciento ochenta días-

multa.

Artículo 155.- Agravante por razón de la función

Si el agente es funcionario o servidor público y, en ejercicio del

cargo, comete el hecho previsto en el artículo 154º, la pena será no

menor de tres ni mayor de seis años e inhabilitación conforme al

artículo 36º incisos 1, 2 y 4.

Artículo 156.- Revelación de la intimidad personal y familiar

El que revela aspectos de la intimidad personal o familiar que

conociera con motivo del trabajo que prestó al agraviado o a la

persona a quien éste se lo confió, será reprimido con pena privativa

de libertad no mayor de un año.

Artículo 157.- Uso indebido de archivos computarizados

El que, indebidamente, organiza, proporciona o emplea cualquier

archivo que tenga datos referentes a las convicciones políticas o

religiosas y otros aspectos de la vida íntima de una o más personas,

será reprimido con pena privativa de libertad no menor de uno ni

mayor de cuatro años. Si el agente es funcionario o servidor público

y comete el delito en ejercicio del cargo, la pena será no menor de

tres ni mayor de seis años e inhabilitación conforme al artículo 36º,

incisos 1, 2 y 4.

Artículo 158.- Acción privada

Los delitos previstos en este Capítulo son perseguibles por acción

privada.”

62

La Constitución peruana garantiza el derecho de Habeas Data en su Artículo 200, inciso

3, como una Acción de Garantía Constitucional:

“TITULO V

DE LAS GARANTIAS CONSTITUCIONALES

Artículo 200.- Acciones de Garantía Constitucional

Son garantías constitucionales:

……………….

3. La Acción de Hábeas Data, que procede contra el hecho u

omisión, por parte de cualquier autoridad, funcionario o persona,

que vulnera o amenaza los derechos a que se refiere el artículo 2,

incisos 5 y 6 de la Constitución”130.

Esta legislación es una de las más rígidas en la materia TICs en Latinoamérica ya que

establece penas expresas privativas de libertad. De hecho, el Código Penal del Perú fue

posteriormente actualizado a través del Capítulo X, incorporándose los delitos de

naturaleza informática a través de la Ley Nº 27309, publicada el 17-07-2000:

"CAPÍTULO X

DELITOS INFORMÁTICOS

Artículo 207-A.- Delito Informático

El que utiliza o ingresa indebidamente a una base de datos, sistema

o red de computadoras o cualquier parte de la misma, para diseñar,

ejecutar o alterar un esquema u otro similar, o para interferir,

interceptar, acceder o copiar información en tránsito o contenida en

una base de datos, será reprimido con pena privativa de libertad no

mayor de dos años o con prestación de servicios comunitarios de

cincuentidos a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico,

será reprimido con pena privativa de libertad no mayor de tres años

130 Op. Cit. Constitución Política peruana, Articulo 200, Inciso 3.

63

o con prestación de servicios comunitarios no menor de ciento

cuatro jornadas.

Artículo 207-B.- Alteración, daño y destrucción de base de datos,

sistema, red o programa de computadoras

El que utiliza, ingresa o interfiere indebidamente una base de datos,

sistema, red o programa de computadoras o cualquier parte de la

misma con el fin de alterarlos, dañarlos o destruirlos, será

reprimido con pena privativa de libertad no menor de tres ni mayor

de cinco años y con setenta a noventa días multa.

Artículo 207-C.- Delito informático agravado

En los casos de los Artículos 207-A y 207-B, la pena será privativa

de libertad no menor de cinco ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de

computadora, haciendo uso de información privilegiada, obtenida

en función a su cargo.

2. El agente pone en peligro la seguridad nacional."131

En este sentido, Perú actualizó su legislación a las TICs protegiendo severamente la

información y la privacidad de las personas, siendo aun mayor el peso de la ley si el que

agravia es un funcionario público y pone en peligro la seguridad nacional. La Ley 27309

tiene como antecedente legislativo el Proyecto de Ley Nº 5071/1999, presentado por el

ex congresista de la República Jorge Muñiz Ziches.

De acuerdo al Profesor Luis Alberto Huerta Guerrero132 de la Universidad Católica del

Perú, “A pesar de su reconocimiento constitucional, no existe una ley específica que

desarrolle los alcances y principios que permitan garantizar este derecho fundamental.

Por ello cabe resaltar el hecho que el Poder Ejecutivo haya presentado un proyecto de

ley orientado regular el derecho a la protección de datos personales. Se trata del 131 Código Penal Peruano. Capítulo incorporado por el Artículo Único de la Ley Nº 27309, publicado el 17-07-2000 132 Luis Alberto Huerta Guerrero, Temas de Derechos Fundamentales, Ejecutivo presenta proyecto de Ley de Protección de Datos Personales http://blog.pucp.edu.pe/item/106177/ejecutivo-presenta-proyecto-de-ley-de-proteccion-de-datos-personales

64

proyecto 4079/2009-PE133, presentado el 9 de junio de 2010, y que ha sido decretado

para su análisis preliminar a la Comisión de Justicia y Derechos Humanos, aunque

debió también ser decretada –por razones de especialización- a la Comisión de

Constitución y Reglamento.”134.

El Proyecto de Ley No. 4079/2009-PE fue aprobado y publicado el 3 de Julio de 2011,

como Ley No. 29733, Ley de Protección de Datos Personales135, que desarrolla el

contenido del derecho fundamental reconocido en el artículo 2º inciso 6º de la

Constitución de 1993, así como establece medidas orientadas a su respeto y garantía.

Ecuador El Artículo 11 de la reciente Constitución Política del Ecuador136, aprobada en Asamblea

Constituyente en julio de 2008 hace ley del país los instrumentos internacionales de

protección de los Derechos Humanos. Venezuela había adoptado, como veremos, en la

Constitución de 1999, la misma previsión pero sobre aquellos pactos y acuerdos

suscritos y aprobados en el país. El Artículo 66 garantiza la privacidad y la protección de

los datos de carácter personal y hace un aparte especial sobre el Habeas Data en su

Artículo 92:

“Art. 11.- El ejercicio de los derechos se regirá por los siguientes

principios:

……………

Los derechos y garantías establecidos en la Constitución y en los

instrumentos internacionales de derechos humanos serán de directa

e inmediata aplicación por y ante cualquier servidora o servidor

público, administrativo o judicial, de oficio o a petición de parte.

Art. 66.- Se reconoce y garantizará a las personas:

………………….

133 Proyecto de Ley de Protección de Datos Personales, Junio 2010 http://blog.pucp.edu.pe/media/2841/20100726-Proyecto%20de%20ley.pdf 134 Ibidem 135 Ley de Protección de Datos Personales 3 de Julio 2011, http://blog.pucp.edu.pe/media/2841/20110705-Ley%2029733.pdf 136 Constitución Política del Ecuador, http://www.efemerides.ec/1/julio/constitucion.htm

65

El derecho a guardar reserva sobre sus convicciones. Nadie podrá

ser obligado a declarar sobre las mismas. En ningún caso se podrá

exigir o utilizar sin autorización del titular o de sus legítimos

representantes, la información personal o de terceros sobre sus

creencias religiosas, filiación o pensamiento político; ni sobre datos

referentes a su salud y vida sexual, salvo por necesidades de

atención médica.

………………….

El derecho al honor y al buen nombre. La ley protegerá la imagen y

la voz de la persona.

El derecho a la protección de datos de carácter personal, que

incluye el acceso y la decisión sobre información y datos de este

carácter, así como su correspondiente protección. La recolección,

archivo, procesamiento, distribución o difusión de estos datos o

información requerirán la autorización del titular o el mandato de la

ley.

El derecho a la intimidad personal y familiar.

El derecho a la inviolabilidad y al secreto de la correspondencia

física y virtual; ésta no podrá ser retenida, abierta ni examinada,

excepto en los casos previstos en la ley, previa intervención judicial

y con la obligación de guardar el secreto de los asuntos ajenos al

hecho que motive su examen. Este derecho protege cualquier otro

tipo o forma de comunicación.”

……………………….

Acción de Habeas Data

Art. 92.- Toda persona, por sus propios derechos o como

representante legitimado para el efecto, tendrá derecho a conocer

de la existencia y a acceder a los documentos, datos genéticos,

bancos o archivos de datos personales e informes que sobre sí

misma, o sobre sus bienes, consten en entidades públicas o privadas,

en soporte material o electrónico. Asimismo tendrá derecho a

66

conocer el uso que se haga de ellos, su finalidad, el origen y destino

de información personal y el tiempo de vigencia del archivo o banco

de datos. Las personas responsables de los bancos o archivos de

datos personales podrán difundir la información archivada con

autorización de su titular o de la ley.

La persona titular de los datos podrá solicitar al responsable el

acceso sin costo al archivo, así como la actualización de los datos,

su rectificación, eliminación o anulación. En el caso de datos

sensibles, cuyo archivo deberá estar autorizado por la ley o por la

persona titular, se exigirá la adopción de las medidas de seguridad

necesarias. Si no se atendiera su solicitud, ésta podrá acudir a la

jueza o juez. La persona afectada podrá demandar por los perjuicios

ocasionados.”137

En abril del año 2002 el Congreso ecuatoriano aprueba la Ley de Comercio Electrónico,

Firmas Electrónicas y Mensajes de Datos138 en cuyo Titulo I, De los Mensajes de Datos,

Capitulo I, Principios Generales, Artículo 5, se establece la privacidad de los mensajes

de datos:

“TÍTULO I

DE LOS MENSAJES DE DATOS

CAPÍTULO I

PRINCIPIOS GENERALES

………………………

Artículo 5.- Confidencialidad y reserva.- Se establecen los principios

de confidencialidad y reserva para los mensajes de datos,

cualquiera sea su forma, medio o intención. Toda violación a estos

principios, principalmente aquellas referidas a la intrusión

electrónica, transferencia ilegal de mensajes de datos o violación

del secreto profesional, será sancionada conforme a lo dispuesto en

esta Ley y demás normas que rigen la materia.”

137 Ibidem 138 Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, Quito 10.4.2002, http://www.sinar.gov.ec/downloads/L_comercio.pdf

67

Más adelante, la referida ley en su Artículo 58 ordena una modificación al Código Penal

ecuatoriano en los siguientes términos:

“Reformas al Código Penal

Artículo 58.- A continuación del Art. 202, inclúyanse los siguientes

artículos innumerados:

“Artículo ....- El que empleando cualquier medio electrónico,

informático o afín, violentare claves o sistemas de seguridad, para

acceder u obtener información protegida, contenida en sistemas de

información; para vulnerar el secreto, confidencialidad y reserva, o

simplemente vulnerar la seguridad, será reprimido con prisión de seis

meses a un año y multa de quinientos a mil dólares de los Estados

Unidos de Norteamérica.

Si la información obtenida se refiere a seguridad nacional, o a

secretos comerciales o industriales, la pena será de uno a tres años de

prisión y multa de mil a mil quinientos dólares de los Estados Unidos

de Norteamérica. La divulgación o la utilización fraudulenta de la

información protegida, así como de los secretos comerciales o

industriales, será sancionada con pena de reclusión menor ordinaria

de tres a seis años y multa de dos mil a diez mil dólares de los Estados

Unidos de Norteamérica.

Si la divulgación o la utilización fraudulenta se realiza por parte de la

persona o personas encargadas de la custodia o utilización legítima

de la información, éstas serán sancionadas con pena de reclusión

menor de seis a nueve años y multa de dos mil a diez mil dólares de

los Estados Unidos de Norteamérica.

Artículo ...- Obtención y utilización no autorizada de Información.-

La persona o personas que obtuvieren información sobre datos

personales para después cederla, publicarla, utilizarla o transferirla a

68

cualquier título, sin la autorización de su titular o titulares, serán

sancionadas con pena de prisión de dos meses a dos años y multa de

mil a dos mil dólares de los Estados Unidos de Norteamérica.”139

Esta modificación al Código Penal ecuatoriano cristaliza la protección en términos

punitivos reales, especialmente si la violación tiene que ver con la seguridad del Estado.

Colombia La Constitución Política de la Republica de Colombia140 en su Titulo II, De los

Derechos, Las Garantías y los Deberes, Capitulo I, de los Derechos Fundamentales,

Artículo 15, consagra la protección a la intimidad de las personas y a la vez el principio

de Habeas Data. Reviste particular importancia para este trabajo la modificación que

sufriera el Artículo 15, por el Acto Legislativo Número 2 del año 2003, introduciendo

una ley estatutaria que reglamentaría la forma y condiciones de la aplicación este

derecho por la comisión de actos de terrorismo.

“TITULO II. - DE LOS DERECHOS, LAS GARANTIAS Y LOS

DEBERES

CAPITULO I - DE LOS DERECHOS FUNDAMENTALES

……………

ARTICULO 15.

Todas las personas tienen derecho a su intimidad personal y

familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos

respetar. De igual modo, tienen derecho a conocer, actualizar y

rectificar las informaciones que se hayan recogido sobre ellas en los

bancos de datos y en archivos de entidades públicas y privadas. En

la recolección, tratamiento y circulación de datos se respetarán la

libertad y demás garantías consagradas en la Constitución.

La correspondencia y demás formas de comunicación privada son

inviolables. Sólo pueden ser interceptados o registrados mediante

139 Ibidem 140 Constitución Política de Colombia 1991, Reformas hasta 2005, http://pdba.georgetown.edu/constitutions/colombia/col91.html

69

orden judicial, en los casos y con las formalidades que establezca la

ley.

Con el fin de prevenir la comisión de actos terroristas, una ley

estatutaria reglamentará la forma y condiciones en que las

autoridades que ella señale, con fundamento en serios motivos,

puedan interceptar o registrar la correspondencia y demás formas

de comunicación privada, sin previa orden judicial, con aviso

inmediato a la Procuraduría General de la Nación y control judicial

posterior dentro de las treinta y seis (36) horas siguientes. Al iniciar

cada período de sesiones el Gobierno rendirá informe al Congreso

sobre el uso que se haya hecho de esta facultad. Los funcionarios

que abusen de las medidas a que se refiere este artículo incurrirán

en falta gravísima, sin perjuicio de las demás responsabilidades a

que hubiere lugar.

Para efectos tributarios judiciales y para los casos de inspección,

vigilancia e intervención del Estado, podrá exigirse la presentación

de libros de contabilidad y demás documentos privados, en los

términos que señale la ley”141.

Luego de la modificación de este artículo constitucional en el año 2003, el Congreso

colombiano decretó la Ley Estatutaria 1266 en Diciembre de 2008142. En esta Ley se

dictaron las disposiciones generales del hábeas data y se reguló “el manejo de la

información contenida en bases de datos personales, en especial la financiera, crediticia,

comercial, de servicios y la proveniente de terceros países”143. La situación de terrorismo

y narcotráfico movió al Estado Colombiano a regular el principio universal del Habeas

Data, haciendo más precisos los deberes y derechos de los titulares y custodios de los

datos de las personas, públicos y privados, para asegurar una supervisión mas cercana a

los flujos comerciales y de capital. Véase a continuación el Objeto y el Ámbito de

Aplicación:

141 Ibidem 142 Ley Estatutaria 1266 de 2008, Diario Oficial No. 47.219 de 31 de diciembre de 2008, http://www.secretariasenado.gov.co/senado/basedoc/ley/2008/ley_1266_2008.html 143 Ibidem

70

“LEY ESTATUTARIA 1266 DE 2008

Diario Oficial No. 47.219 de 31 de diciembre de 2008

ARTÍCULO 1o. OBJETO.

La presente ley tiene por objeto desarrollar el derecho constitucional

que tienen todas las personas a conocer, actualizar y rectificar las

informaciones que se hayan recogido sobre ellas en bancos de datos, y

los demás derechos, libertades y garantías constitucionales

relacionadas con la recolección, tratamiento y circulación de datos

personales a que se refiere el artículo 15 de la Constitución Política,

así como el derecho a la información establecido en el artículo 20 de

la Constitución Política, particularmente en relación con la

información financiera y crediticia, comercial, de servicios y la

proveniente de terceros países.

ARTÍCULO 2o. AMBITO DE APLICACIÓN.

La presente ley se aplica a todos los datos de información personal

registrados en un banco de datos, sean estos administrados por

entidades de naturaleza pública o privada.

Esta ley se aplicará sin perjuicio de normas especiales que disponen

la confidencialidad o reserva de ciertos datos o información

registrada en bancos de datos de naturaleza pública, para fines

estadísticos, de investigación o sanción de delitos o para garantizar el

orden público.

Se exceptúan de esta ley las bases de datos que tienen por finalidad

producir la Inteligencia de Estado por parte del Departamento

Administrativo de Seguridad, DAS, y de la Fuerza Pública para

garantizar la seguridad nacional interna y externa.

Los registros públicos a cargo de las cámaras de comercio se regirán

exclusivamente por las normas y principios consagrados en las

normas especiales que las regulan.

71

Igualmente, quedan excluidos de la aplicación de la presente ley

aquellos datos mantenidos en un ámbito exclusivamente personal o

doméstico y aquellos que circulan internamente, esto es, que no se

suministran a otras personas jurídicas o naturales.”144

Adicionalmente a la Ley Estatutaria 1266 del 2008, el 16 de diciembre de 2010 el

Congreso aprobó el Proyecto de ley estatutaria No.184145 de 2010 Senado, 046 de 2010

por el cual se dictan disposiciones generales para la protección de datos personales. De

acuerdo al Observatorio de Protección de Datos en Colombia146 “para que se convierta

en ley aún falta el concepto de la Corte Constitucional y la sanción presidencial

correspondiente. La importancia de esta iniciativa consiste en establecer las reglas del

tratamiento de todo tipo de dato personal (salvo algunas excepciones) tanto en el sector

público como privado. La futura norma será complementaria de la Ley 1266 de 2008 la

cual únicamente aplica al dato comercial y financiero, entendido como aquel relacionado

con el cumplimiento e incumplimiento de obligaciones dinerarias”147

El Proyecto de Ley Estatutaria 184148 se le considera como una Ley complementaria,

mucho más amplia, que la Ley 1266 de 2008 en cuanto brinda una protección a los

privados no contemplada en la primera ley como por ejemplo la designación de una

Autoridad para la Protección de Datos que “ejercerá la vigilancia para garantizar que en

el Tratamiento de datos personales se respeten los principios, derechos, garantías y

procedimientos previstos en la presente ley”149

Argentina La Constitución de la Nación Argentina150 del 22 de Agosto 1994 contempla en su

Artículo 18 la primera referencia a la protección de la vida privada:

“Articulo 18.

……………

144 Ibidem 145 Proyecto de Ley Estatutaria 184 de 2010, Senado de la Republica de Colombia, http://www.habeasdata.org.co/wp-content/uploads/2010/12/Informe-Conciliaci%C3%B3n1.pdf 146 Nelson Remolina Angarita, Colombia a un paso de contar con nueva ley de protección de datos personales, 29.12.2010, http://www.habeasdata.org.co/2010/12/29/colombia-a-un-paso-de-contar-con-nueva-ley-de-proteccion-de-datos-personales/ 147 Ibidem 148 Op. Cit 149 Op.Cit. Art.19 150 Constitución de la Nación Argentina 1994, http://www.argentina.gov.ar/argentina/portal/documentos/constitucion_nacional.pdf

72

El domicilio es inviolable, como también la correspondencia

epistolar y los papeles privados; y una ley determinará en qué casos

y con qué justificativos podrá procederse a su allanamiento y

ocupación.

……………………..”

El Artículo 19, cierra esta previsión de la siguiente manera:

“Artículo 19- Las acciones privadas de los hombres que de ningún

modo ofendan al orden y a la moral pública, ni perjudiquen a un

tercero, están sólo reservadas a Dios, y exentas de la autoridad de

los magistrados. Ningún habitante de la Nación será obligado a

hacer lo que no manda la ley, ni privado de lo que ella no

prohíbe.”151

El Código Civil de la Nación Argentina152 reguló expresamente a través del Artículo 1°

de la Ley N° 21.173 del 22/10/1975, la privacidad de las personas en los siguientes

términos:

“Art. 1.071 bis.. El que arbitrariamente se entrometiere en la vida

ajena, publicando retratos, difundiendo correspondencia,

mortificando a otros en sus costumbres o sentimientos, o

perturbando de cualquier modo su intimidad, y el hecho no fuere un

delito penal, será obligado a cesar en tales actividades, si antes no

hubieren cesado, y a pagar una indemnización que fijará

equitativamente el juez, de acuerdo con las circunstancias; además,

podrá éste, a pedido del agraviado, ordenar la publicación de la

sentencia en un diario o periódico del lugar, si esta medida fuese

procedente para una adecuada reparación.”153

Nótese que esta previsión del Código Civil argentino se establece antes de la explosión

de las TICs y las Redes Sociales pudiendo aplicarse perfectamente en esta época. Esto se

corresponde con la usanza de las viejas legislaciones en las que se pueden encontrar

151 Ibidem 152 Código Civil de la Nación Argentina, http://www.codigocivilonline.com.ar/ 153 Ibidem

73

elementos que cuidan derechos que se pueden materializar en el futuro y que al decir de

los viejos profesionales del derecho, el problema era su falta de especificidad y de

métodos de identificación y control.

Por otro lado el Código Penal de la Nación Argentina154 expresa penas de prisión para

quien viole la privacidad de los ciudadanos, tanto en datos como en mensajes

electrónicos. El texto citado esta actualizado hasta el año 2008:

“Capítulo III

Violación de Secretos y de la Privacidad

(Epígrafe sustituido por art. 3° de la Ley N° 26.388, B.O. 25/6/2008)

ARTICULO 153. - Será reprimido con prisión de quince (15) días a

seis (6) meses el que abriere o accediere indebidamente a una

comunicación electrónica, una carta, un pliego cerrado, un

despacho telegráfico, telefónico o de otra naturaleza, que no le esté

dirigido; o se apoderare indebidamente de una comunicación

electrónica, una carta, un pliego, un despacho u otro papel privado,

aunque no esté cerrado; o indebidamente suprimiere o desviare de

su destino una correspondencia o una comunicación electrónica que

no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o

captare comunicaciones electrónicas o telecomunicaciones

provenientes de cualquier sistema de carácter privado o de acceso

restringido.

La pena será de prisión de un (1) mes a un (1) año, si el autor

además comunicare a otro o publicare el contenido de la carta,

escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus

funciones, sufrirá además, inhabilitación especial por el doble del

tiempo de la condena.

(Artículo sustituido por art. 4° de la Ley N° 26.388, B.O. 25/6/2008)

154 Código Penal de la Nación Argentina, Ley 11.179, 1984, http://www.infoleg.gov.ar/infolegInternet/anexos/15000-19999/16546/texact.htm

74

ARTICULO 153 BIS. - Será reprimido con prisión de quince (15)

días a seis (6) meses, si no resultare un delito más severamente

penado, el que a sabiendas accediere por cualquier medio, sin la

debida autorización o excediendo la que posea, a un sistema o dato

informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso

fuese en perjuicio de un sistema o dato informático de un organismo

público estatal o de un proveedor de servicios públicos o de

servicios financieros.

(Artículo incorporado por art. 5° de la Ley N° 26.388, B.O.

25/6/2008)

ARTICULO 154. - Será reprimido con prisión de uno a cuatro años,

el empleado de correos o telégrafos que, abusando de su empleo, se

apoderare de una carta, de un pliego, de un telegrama o de otra

pieza de correspondencia, se impusiere de su contenido, la entregare

o comunicare a otro que no sea el destinatario, la suprimiere, la

ocultare o cambiare su texto.

ARTICULO 155. - Será reprimido con multa de pesos un mil

quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose

en posesión de una correspondencia, una comunicación electrónica,

un pliego cerrado, un despacho telegráfico, telefónico o de otra

naturaleza, no destinados a la publicidad, los hiciere publicar

indebidamente, si el hecho causare o pudiere causar perjuicios a

terceros.

Está exento de responsabilidad penal el que hubiere obrado con el

propósito inequívoco de proteger un interés público.

(Artículo sustituido por art. 6° de la Ley N° 26.388, B.O. 25/6/2008)

ARTICULO 156. - Será reprimido con multa de pesos mil quinientos

a pesos noventa mil e inhabilitación especial, en su caso, por seis

meses a tres años, el que teniendo noticia, por razón de su estado,

oficio, empleo, profesión o arte, de un secreto cuya divulgación

pueda causar daño, lo revelare sin justa causa.

(Nota Infoleg: multa actualizada por art. 1° de la Ley N° 24.286

B.O. 29/12/1993)

75

ARTICULO 157. - Será reprimido con prisión de un (1) mes a dos

(2) años e inhabilitación especial de un (1) a cuatro (4) años, el

funcionario público que revelare hechos, actuaciones, documentos o

datos, que por ley deben ser secretos.

(Artículo sustituido por art. 7° de la Ley N° 26.388, B.O. 25/6/2008)

ARTICULO 157 bis. -Será reprimido con la pena de prisión de un

(1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de

confidencialidad y seguridad de datos, accediere, de cualquier

forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información

registrada en un archivo o en un banco de datos personales cuyo

secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de

datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena de

inhabilitación especial de un (1) a cuatro (4) años.

(Artículo sustituido por art. 8° de la Ley N° 26.388, B.O.

25/6/2008)”155

Es interesante la regulación que establece el Código Penal en relación a la intercepción y

revelación de datos y de mensajes electrónicos, penalizando con mayor intensidad a los

empleados públicos. El Articulo 43 de la Constitución de la Nación Argentina156

garantiza el Habeas Data:

“Articulo 43.

Toda persona puede interponer acción expedita y rápida de amparo,

siempre que no exista otro medio judicial más idóneo, contra todo

acto u omisión de autoridades públicas o de particulares, que en

forma actual o inminente lesione, restrinja, altere o amenace, con

arbitrariedad o ilegalidad manifiesta, derechos y garantías

reconocidos por esta Constitución, un tratado o una ley. En el caso,

155 Ibidem 156 Op. Cit

76

el juez podrá declarar la inconstitucionalidad de la norma en que se

funde el acto u omisión lesiva.

Podrán interponer esta acción contra cualquier forma de

discriminación y en lo relativo a los derechos que protegen al

ambiente, a la competencia, al usuario y al consumidor, así como a

los derechos de incidencia colectiva en general, el afectado, el

defensor del pueblo y las asociaciones que propendan a esos fines,

registradas conforme a la ley, la que determinará los requisitos y

formas de su organización.

Toda persona podrá interponer esta acción para tomar

conocimiento de los datos a ella referidos y de su finalidad, que

consten en registros o bancos de datos públicos, o los privados

destinados a proveer informes, y en caso de falsedad o

discriminación, para exigir la supresión, rectificación,

confidencialidad o actualización de aquellos. No podrá afectarse el

secreto de las fuentes de información periodística.(Subrayado

nuestro)

Cuando el derecho lesionado, restringido, alterado o amenazado

fuera la libertad física, o en caso de agravamiento ilegítimo en la

forma o condiciones de detención, o en el de desaparición forzada

de personas, la acción de habeas corpus podrá ser interpuesta por el

afectado o por cualquiera en su favor y el juez resolverá de

inmediato aun durante la vigencia del estado de sitio.”157

Un avance significativo resulto ser la sanción de la Ley de Protección de los Datos

Personales o LEY DE HABEAS DATA el 4 de Octubre de 2000 por parte del Senado y

la Cámara de Diputados del Congreso de Nación Argentina. Esta fue promulgada por el

Poder Ejecutivo, mediante el Decreto Nº 995 quedando numerada como Ley 25.326. El

Artículo 1 y Objeto de la Ley de Protección de Datos indica que la ley especial normará

el Artículo 43 de la Constitución158:

157 Ibidem 158 Ley de Protección de los Datos Personales de la Nación Argentina, Ley 25326, 04-10-2000, .http://www.amdia.org.ar/documentos/ley_habeas_data.pdf

77

“Articulo 1º. Objeto

La presente ley tiene por objeto la protección integral de los datos

personales asentados en archivos, registros, bancos de datos, u otros

medios técnicos de tratamiento de datos, sean éstos públicos, o

privados destinados a dar informes, para garantizar el derecho al

honor y a la intimidad de las personas, así como también el acceso a

la información que sobre las mismas se registre, de conformidad a lo

establecido en el artículo 43, párrafo tercero de la Constitución

Nacional.”159

Chile La Constitución chilena de 1980160, modificada el año 2005, en su Capitulo III, Artículo

19, garantiza el derecho a la vida privada y a la inviolabilidad de toda forma de

comunicación privada:

“Capítulo III

DE LOS DERECHOS Y DEBERES CONSTITUCIONALES

Artículo 19.- La Constitución asegura a todas las personas:

……………………..

4º.- El respeto y protección a la vida privada y a la honra de la

persona y su familia;

5º.- La inviolabilidad del hogar y de toda forma de comunicación

privada. El hogar sólo puede allanarse y las comunicaciones y

documentos privados interceptarse, abrirse o registrarse en los

casos y formas determinados por la ley;”161

Sin embargo la Constitución chilena no contempla el Habeas Data, sino la referencia a

un condicionamiento del derecho, regulado mediante una ley. Esto fue resuelto mediante

la promulgación de Ley Sobre Protección a la Vida Privada o de Protección de Datos de

Carácter Personal, Ley 19628 de 1999162. En su Titulo II, Artículo 12 quedó establecido

este principio:

159 Ibidem 160 Constitución Política de Chile, 1980, Reformas 2005, http://www.leychile.cl/Navegar?idNorma=242302 161 Ibidem 162 Ley Sobre Protección a la Vida Privada , Ley 19628, 1999, http://www.leychile.cl/Navegar?idNorma=141599

78

Título II

De los derechos de los titulares de datos

Artículo 12.-

Toda persona tiene derecho a exigir a quien sea responsable de un

banco, que se dedique en forma pública o privada al tratamiento de

datos personales, información sobre los datos relativos a su

persona, su procedencia y destinatario, el propósito del

almacenamiento y la individualización de las personas u organismos

a los cuales sus datos son transmitidos regularmente.

En caso de que los datos personales sean erróneos, inexactos,

equívocos o incompletos, y así se acredite, tendrá derecho a que se

modifiquen.

Sin perjuicio de las excepciones legales, podrá, además, exigir que

se eliminen, en caso de que su almacenamiento carezca de

fundamento legal o cuando estuvieren caducos.

Igual exigencia de eliminación, o la de bloqueo de los datos, en su

caso, podrá hacer cuando haya proporcionado voluntariamente sus

datos personales o ellos se usen para comunicaciones comerciales y

no desee continuar figurando en el registro respectivo, sea de modo

definitivo o temporal.

En el caso de los incisos anteriores, la información, modificación o

eliminación de los datos serán absolutamente gratuitas, debiendo

proporcionarse, además, a solicitud del titular, copia del registro

alterado en la parte pertinente. Si se efectuasen nuevas

modificaciones o eliminaciones de datos, el titular podrá, asimismo,

obtener sin costo copia del registro actualizado, siempre que haya

transcurrido a lo menos seis meses desde la precedente oportunidad

79

en que hizo uso de este derecho. El derecho a obtener copia gratuita

sólo podrá ejercerse personalmente.

Si los datos personales cancelados o modificados hubieren sido

comunicados previamente a personas determinadas o determinables,

el responsable del banco de datos deberá avisarles a la brevedad

posible la operación efectuada. Si no fuese posible determinar las

personas a quienes se les hayan comunicado, pondrá un aviso que

pueda ser de general conocimiento para quienes usen la información

del banco de datos.”163

La Ley de Protección a la Vida Privada cubre el tratamiento de los datos de carácter

personal en los bancos de datos del sector público y particulares. La ley chilena le otorga

especial consideración al almacenamiento de los datos almacenados en sitios del sector

público. En efecto, el Ejecutivo decreta en el año 2000, con base a los principios

establecidos en la Ley 19.628, el Reglamento de Registro en Bancos de Datos

Personales a Cargo de Organismos Públicos164. De esta manera el Estado busca tener un

control más cercano de los datos de los ciudadanos que se almacenan con fines públicos,

nombrando como autoridad única para manejar el registro de todos los bancos de datos a

cargo de organismos públicos al Servicio de Registro Civil e Identificación165. Cada

organismo público que requiera tener un banco de datos deberá fundamentar

jurídicamente la solicitud ante el Registro Civil e Identificación, indicando el universo

de personas que abarcará, los datos que almacenará y con cual finalidad166. Es

interesante la perspectiva de control que establece este Reglamento ya que de esta

manera puede existir una unificación de criterios en relación a los datos que se

almacenan de los ciudadanos, pudiendo el Estado establecer políticas públicas en

relación a esta materia.

La legislación chilena reviste un carácter novedoso en relación al tratamiento de la vida

privada de sus ciudadanos, por cuanto se tiende a proteger a las personas de las

163 Ibidem 164 Reglamento de Registro de Datos Personales a cargo de Organismos Públicos, Ministerio de Justicia, Decreto 779, http://www.leychile.cl/Navegar?idNorma=177681 165 Ibidem, Articulo 1. 166 Ibidem, Artículo 3.

80

desviaciones del Estado, dando especial énfasis en regular los alcances de ese

tratamiento por parte de los organismos públicos.

Paraguay La Constitución Política de Paraguay167, promulgada en 1992, establece la protección a

la intimidad y la vida privada en su Artículo 33, y a la inviolabilidad de las

comunicaciones privadas en su Artículo 36:

Artículo 33 - DEL DERECHO A LA INTIMIDAD

La intimidad personal y familiar, así como el respeto a la vida

privada, son inviolables. La conducta de las personas, en tanto no

afecte al orden público establecido en la ley o a los derechos de

terceros, está exenta de la autoridad pública.

Se garantizan el derecho a la protección de la intimidad, de la

dignidad y de la imagen privada de las personas.

Artículo 36 - DEL DERECHO A LA INVIOLABILIDAD DEL

PATRIMONIO DOCUMENTAL Y LA COMUNICACIÓN PRIVADA

El patrimonio documental de las personas es inviolable. Los

registros, cualquiera sea su técnica, los impresos, la

correspondencia, los escritos, las comunicaciones telefónicas,

telegráficas o de cualquier otra especie, las colecciones o

reproducciones, los testimonios y los objetos de valor testimonial,

así como sus respectivas copias, no podrán ser examinados,

reproducidos, interceptados o secuestrados sino por orden judicial

para casos específicamente previstos en la ley, y siempre que fuesen

indispensables para el esclarecimiento de los asuntos de

competencia de las correspondientes autoridades. La ley

determinará modalidades especiales para el examen de la

contabilidad comercial y de los registros legales obligatorios.

167 Constitución Política de Paraguay, 1992, Base de Datos Políticos de las Américas, http://pdba.georgetown.edu/constitutions/paraguay/para1992.html

81

Las pruebas documentales obtenidas en violación o lo prescrito

anteriormente carecen de valor en juicio.

En todos los casos se guardará estricta reserva sobre aquello que no

haga relación con lo investigado.

El Habeas Data no estuvo establecido legalmente en Paraguay hasta la promulgación de

la Ley 1682 del año 2001, que Reglamenta la Información de Carácter Privado168, pero

este no fue perfeccionado sino hasta su modificación mediante la Ley 1969 del año

2002169, donde se estableció claramente el objeto de la Ley 1682/2001:

"Art. 1°.- Esta Ley tiene por objeto regular la recolección,

almacenamiento, distribución, publicación, modificación,

destrucción, duración y en general, el tratamiento de datos

personales contenidos en archivos, registros, bancos de datos o

cualquier otro medio técnico de tratamiento de datos públicos o

privados destinados a dar informes, con el fin de garantizar el pleno

ejercicio de los derechos de sus titulares. No se aplicará esta Ley en

ningún caso a las bases de datos ni a las fuentes de informaciones

periodísticas ni a las libertades de emitir opinión y de informar."170

Paraguay no posee otras regulaciones en relación a la protección a la intimidad y la vida

privada adicionales, aparte de la básica previsión constitucional y una ley especial para

regular el Habeas Data.

Uruguay Aunque la Constitución de la Republica Oriental del Uruguay171 de 1967 con

modificaciones hasta el año 2004, no explicita de modo directo la protección a la vida

privada, si lo hace en modo general en el Artículo 72, protegiendo aquellos derechos que

son inherentes a la persona humana no mencionados en el texto constitucional.

168 Ley 1682/2001 Que Reglamenta la Información de Carácter Privado, http://gestor.pradpi.org/download.php?id_doc=1033 169 Ley 1969 Modificatoria de la Ley 1682/2001, que Reglamenta la Información de Carácter Privado http://www.redipd.org/documentacion/legislacion/common/legislacion/paraguay/Ley_1969_de_2002.pdf 170 Ibidem 171 Uruguay – Constitución de la Republica Oriental del Uruguay 1967, con modificaciones hasta 2004 http://www.parlamento.gub.uy/constituciones/const004.htm

82

Asimismo, se hace mención directa a la inviolabilidad de las comunicaciones pero

reglamentadas por la ley en el Artículo 28:

Artículo 28.- Los papeles de los particulares y su correspondencia

epistolar, telegráfica o de cualquier otra especie, son inviolables, y

nunca podrá hacerse su registro, examen o interceptación sino

conforme a las leyes que se establecieren por razones de interés

general.

Artículo 72.- La enumeración de derechos, deberes y garantías

hecha por la constitución, no excluye los otros que son inherentes a

la personalidad humana o se derivan de la forma republicana de

gobierno.”172

Mucho tiempo después y sobre el fundamento del Artículo 72 de la Constitución, el

Senado y la Cámara de Representantes del Uruguay decretaron en el año 2008 la Ley Nº

18.331, Ley de Protección de Datos Personales y Acción de “Habeas Data”173, con la

cual dieron finalmente la protección a la vida personal y privacidad de los datos

necesarios para el país, y asimismo garantizar el derecho de rectificación, actualización,

inclusión o supresión de los datos personales que le correspondan a los ciudadanos

incluidos en una base de datos174, Habeas Data.

De la misma manera la Ley No. 18.331 crea un órgano de control descentralizado

denominado AGESIC para regular y controlar los datos personales:

“Artículo 31. Órgano de Control.- Créase como órgano

desconcentrado de la Agencia para el Desarrollo del Gobierno de

Gestión Electrónica y la Sociedad de la Información y del

Conocimiento (AGESIC), dotado de la más amplia autonomía

técnica, la Unidad Reguladora y de Control de Datos Personales.

Estará dirigida por un Consejo integrado por tres miembros: el

Director Ejecutivo de AGESIC y dos miembros designados por el

172 Ibidem 173 Ley 18.331 Protección de Datos Personales y Acción de Habeas Data, 2008, http://www.datospersonales.gub.uy/sitio/Leyes/Ley-18.331.pdf 174 Ibidem, Articulo 15.

83

Poder Ejecutivo entre personas que por sus antecedentes personales,

profesionales y de conocimiento en la materia aseguren

independencia de criterio, eficiencia, objetividad e imparcialidad en

el desempeño de sus cargos.” 175

Es de hacer notar que este tipo de organismo no es común en el resto de los países

latinoamericanos. Dado lo novedoso de la legislación (2008) ya se esta manifestando en

nuestros países la necesidad de realizar un mayor control acerca de las desviaciones

negativas en los Derechos Humanos que se pueden producir por un uso cada vez mayor

y descontrolado de las TICs. Este organismo lleva una bitácora de la evolución de esta

temática en el país, conforme avanzan los desarrollos tecnológicos, produciendo cada

año una Memoria Anual a través de una Unidad Reguladora y de Control de Datos

Personales176. Ejemplo de ello fueron los temas que analizó la Unidad en el año 2010:

Adecuación de las cédulas catastrales y planos de mensura a la Ley, Datos sensibles y

referencias personales, Derecho a la información en los concursos públicos, Historias

clínicas, Huellas genéticas, Datos de salud en Call Centers, Transferencias

internacionales de datos, Videovigilancia.177

Bolivia La reciente Constitución Política del Estado de Bolivia178, con vigencia a partir del año

2009, contemplo en su Artículo 21, Numeral 2do., el derecho a la intimidad y la vida

privada y en el Artículo 25 la privacidad de las comunicaciones:

“Artículo 21

Las bolivianas y los bolivianos tienen los siguientes derechos:

…………..

2. A la privacidad, intimidad, honra, honor, propia imagen y

dignidad.

…………...

Artículo 25

175 Ibidem Artículo 31. 176 Uruguay – Unidad Reguladora y de Control de Datos Personales, Memoria Anual 2010, http://www.datospersonales.gub.uy/sitio/pdf/memoria-anual-2010.pdf 177 Ibidem 178 Constitución Política del Estado de Bolivia, 2009, http://www.patrianueva.bo/constitucion/

84

I. Toda persona tiene derecho a la inviolabilidad de su domicilio y al

secreto de las comunicaciones privadas en todas sus formas, salvo

autorización judicial.

II. Son inviolables la correspondencia, los papeles privados y las

manifestaciones privadas contenidas en cualquier soporte, éstos no

podrán ser incautados salvo en los casos determinados por la ley

para la investigación penal, en virtud de orden escrita y motivada de

autoridad judicial competente.

III. Ni la autoridad pública, ni persona u organismo alguno podrán

interceptar conversaciones o comunicaciones privadas mediante

instalación que las controle o centralice.

IV. La información y prueba obtenidas con violación de

correspondencia y comunicaciones en cualquiera de sus formas no

producirán efecto legal.”179

El texto constitucional posee una sección dedicada a la Acción de Protección de

Privacidad, estableciéndose en los Artículos 130 y 131 el derecho al Habeas Data:

“Artículo 130

I. Toda persona individual o colectiva que crea estar indebida o

ilegalmente impedida de conocer, objetar u obtener la eliminación o

rectificación de los datos registrados por cualquier medio físico,

electrónico, magnético o informático, en archivos o bancos de datos

públicos o privados, o que afecten a su derecho fundamental a la

intimidad y privacidad personal o familiar, o a su propia imagen,

honra y reputación, podrá interponer la Acción de Protección de

Privacidad.

II. La Acción de Protección de Privacidad no procederá para

levantar el secreto en materia de prensa.”180

179 Ibidem 180 Ibidem

85

“Artículo 131

I. La Acción de Protección de Privacidad tendrá lugar de acuerdo

con el procedimiento previsto para la acción de Amparo

Constitucional.

II. Si el tribunal o juez competente declara procedente la acción,

ordenará la revelación, eliminación o rectificación de los datos cuyo

registro fue impugnado.

III. La decisión se elevará, de oficio, en revisión ante el Tribunal

Constitucional Plurinacional en el plazo de las veinticuatro horas

siguientes a la emisión del fallo, sin que por ello se suspenda su

ejecución.

IV. La decisión final que conceda la Acción de Protección de

Privacidad será ejecutada inmediatamente y sin observación. En

caso de resistencia se procederá de acuerdo con lo señalado en la

Acción de Libertad. La autoridad judicial que no proceda conforme

con lo dispuesto por este artículo quedará sujeta a las sanciones

previstas por la ley.”181

Como se verá el Artículo 130 establece la definición y el cambio de nomenclatura de

Habeas Data por el de Acción de Protección a la Privacidad y el Artículo 131 define el

procedimiento. El Habeas Data o Acción de Protección a la Privacidad en Bolivia

establece un procedimiento semejante al del Amparo Constitucional. Es importante el

nivel de la protección ya que no es a través de una ley sino a través de la misma

Constitución que se garantiza el derecho, mostrándose así la importancia que tiene la

privacidad en este país.

De acuerdo a Campero Cejas182, el ordenamiento jurídico de Bolivia resuelve por

analogía jurídica la protección de los datos de carácter personal, “aplicando las

disposiciones del Código Civil, Código de Comercio, Código Tributario, el Código

Penal, la Ley de Procedimiento Administrativo, la Ley de Bancos y Entidades

181 Ibidem 182 Eduardo Campero Cejas, Protección de Datos en Bolivia, Arroyo y Abogados, Articulo Académico http://www.arroyoabogados.com/images/stories/publicaciones/pdbolivia.pdf

86

Financieras, y todas aquellas normas reguladoras de sectores cuyas instituciones

realicen tratamiento de datos. En consecuencia Bolivia tiene un derecho informático

disperso, el cual necesariamente requiere de una norma que agrupe sistematizadamente

los aspectos de esta rama del Derecho”183.

Guatemala La Constitución Política de la República de Guatemala184 actualizada a 1993, establece

en primer lugar en el Articulo 24 el derecho a la privacidad de las comunicaciones

personales, incluso incluyendo las nuevas tecnologías. Por otro lado establece el

principio de Habeas Data en su Artículo 31, especialmente el acceso a archivos y

registros que lleva el Estado. Muy interesante la figura de prohibición expresa

constitucional de registrar la filiación política de los ciudadanos, exceptuando

autoridades electorales y partidos políticos. El Artículo 44 completa la protección

ciudadana al expresar que también están protegidos otros derechos inherentes a la

persona humana aun cuando estos no se encuentren expresamente señalados en la

Constitución:

“Artículo 24.- Inviolabilidad de correspondencia, documentos y

libros. La correspondencia de toda persona, sus documentos y libros

son inviolables. Sólo podrán revisarse o incautarse, en virtud de

resolución firme dictada por juez competente y con las formalidades

legales. Se garantiza el secreto de la correspondencia y de las

comunicaciones telefónicas, radiofónicas, cablegráficas y otros

productos de la tecnología moderna.

………………………………

Artículo 31.- Acceso a archivos y registros estatales. Toda persona

tiene el derecho de conocer lo que de ella conste en archivos, fichas

o cualquier otra forma de registros estatales, y la finalidad a que se

dedica esta información, así como a corrección, rectificación y

actualización. Quedan prohibidos los registros y archivos de

filiación política, excepto los propios de las autoridades electorales

y de los partidos políticos.

183 Ibidem 184 Constitución Política de la Republica de Guatemala, 1993, http://www.oas.org/juridico/MLA/sp/gtm/sp_gtm-int-text-const.pdf

87

……………………………….

Artículo 44.- Derechos inherentes a la persona humana. Los

derechos y garantías que otorga la Constitución no excluyen otros

que, aunque no figuren expresamente en ella, son inherentes a la

persona humana.

El interés social prevalece sobre el interés particular.

Serán nulas ipso jure las leyes y las disposiciones gubernativas o de

cualquier otro orden que disminuyan, restrinjan o tergiversen los

derechos que la Constitución garantiza.”185

Aunque la legislación guatemalteca hasta la fecha no contempla una ley de Protección

de Datos Personales, el Código Penal de Guatemala186 de 1973, Reformado en 1996, en

su Artículo 274 “D”, estableció penas de prisión a aquellas personas que establezcan

registros informáticos que afecten la intimidad de las personas:

“CAPITULO VII

DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA

PROPIEDAD INDUSTRIAL Y DELITOS INFORMATICOS

VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS

CONEXOS

DESTRUCCIÓN DE REGISTROS INFORMÁTICOS

REGISTROS PROHIBIDOS

ARTICULO 274 "D".. Se impondrá prisión de seis meses a cuatro

años y multa de doscientos a mil quetzales, al que creare un banco

de datos o un registro informático con datos que puedan afectar la

intimidad de las personas.”187

Nótese aquí que aun cuando se refiera a penas contra la privacidad de las personas el

Código Penal de Guatemala lo considera un delito contra el derecho de autor y la

propiedad industrial.

185 Ibidem 186 Código Penal de Guatemala, Decreto 17-73, 1973, Reformado en 1996, http://www.oas.org/juridico/mla/sp/gtm/sp_gtm-int-text-cp.pdf 187 Ibidem

88

En agosto de 2009 fue presentada por la Comisión de Economía y Comercio Exterior del

Congreso de Guatemala la Iniciativa 4090 2009 Proyecto de Ley de Protección de Datos

Personales188. Esta iniciativa aun no se cristaliza convirtiéndose en ley de la Republica.

De acuerdo a Noticias Guatemala189 de febrero 2010, noticiero en línea Noticias.com.gt,

esta nueva ley “da a cualquier persona el derecho a decidir si revela o no información

de su vida o actividad privada. Crea un régimen de protección de información con

prohibición a comercializar o transferir datos sin el consentimiento de las personas.

Define como datos sensibles, sin obligación a proporcionar, los que revelen origen

racial, opiniones políticas, antecedentes delictivos, operaciones bancarias o registros

tributarios y aduaneros. Se crea una dirección para regular a quienes manejen

archivos, y la única excepción para revelar la información será en casos de protección

de la seguridad del Estado y persecuciones penales”190.

De acuerdo al ponente de la iniciativa 4090 del 2009, Diputado Mariano Rayo Muñoz,

con esta iniciativa “se pretende brindar protección integral de la información de las

personas que se almacena, opera o transmite por medio de sistemas que utilizan

tecnologías de la información, así como la prevención y sanción de los delitos cometidos

contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de dichas

tecnologías en perjuicio de personas físicas o jurídicas.”191.

En efecto de acuerdo a la Iniciativa 4090 2009 presentada, el objeto fundamental de la

Ley propuesta es:

“Artículo 1.- Objetivo y fin. La presente Ley tiene como objetivo

garantizar a cualquier persona física o jurídica, sean cuales fueren

su nacionalidad, residencia o domicilio, el respeto a sus derechos

fundamentales, concretamente, su derecho a la autodeterminación

informativa en relación a su vida o actividad privada y demás

derechos de la persona; asimismo, la defensa de su libertad e

188 Congreso de Guatemala - Iniciativa 4090 2009 Ley de Protección de Datos Personales, http://www.congreso.gob.gt/uploads/congreso/archivos/Iniciativas/registro4090.pdf 189 Noticias Guatemala, 04.02.2010, http://noticias.com.gt/nacionales/20100204-banco-mundial-recomienda-reforzar-iniciativa-de-ley-en-favor-de-la-proteccion-de-datos-personales.html 190 Ibidem 191 Derecho Informático.com - Conociendo el proyecto de ley de cibercrimen – Guatemala, http://www.elderechoinformatico.com/index.php?option=com_content&view=article&id=426:conociendo-el-anteproyecto-de-ley-del-cibercrimen-guatemala&catid=130:elderechoinformatico-guatemala&Itemid=136

89

igualdad con respecto al tratamiento automatizado o manual de los

datos correspondientes a su persona o bienes.

En ningún caso se podrá afectar el secreto de las fuentes de

información periodística y el secreto profesional que determinen las

leyes correspondientes.”192

Es de hacer notar que el ámbito de aplicación de la ley, según indica el Artículo 2 del

proyecto, corresponde a los datos sensibles que reposen en archivos manuales y

automatizados tanto en organismos públicos como privados193.

Honduras La Constitución Política de la Republica de Honduras194 de 1982, con Reformas hasta

2005, garantiza en su Artículo 76 la intimidad personal y familiar y en su Artículo 100,

la privacidad de las comunicaciones. Asimismo, el texto constitucional establece de

forma explicita la garantía del Habeas Data en su Artículo 182, Numeral 2:

“ARTICULO 76.- Se garantiza el derecho al honor, a la intimidad

personal, familiar y a la propia imagen.

……………………….

ARTICULO 100.- Toda persona tiene derecho a la inviolabilidad y

al secreto de las comunicaciones, en especial de las postales,

telegráficas y telefónicas, salvo resolución judicial.

Los libros y comprobantes de los comerciantes y los documentos

personales, únicamente están sujetos a inspección o fiscalización de

la autoridad competente, de conformidad con la Ley.

Las comunicaciones, los libros, comprobantes y documentos a que

se refiere el presente artículo, que fueren violados o substraídos, no

harán fe en juicio.

192 Op. Cit., Artículo 1. 193 Ibidem, Articulo 2. 194 Constitución Política de la Republica de Honduras 1982, Actualizada 2005, http://pdba.georgetown.edu/Constitutions/Honduras/hond05.html

90

En todo caso, se guardará siempre el secreto respecto de los asuntos

estrictamente privados que no tengan relación con el asunto objeto

de la acción de la autoridad.

………………………..

CAPITULO I

DEL HABEAS CORPUS, HABEAS DATA Y EL AMPARO

(Denominación modificada por decreto 243/2003)

ARTICULO 182.- El Estado reconoce la garantía de Hábeas Corpus

o Exhibición Personal, y de Hábeas Data. En consecuencia en el

Hábeas Corpus o Exhibición Personal, toda persona agraviada o

cualquier otra en nombre de ésta tiene derecho a promoverla; y en

el Hábeas Data únicamente puede promoverla la persona cuyos

datos personales o familiares consten en los archivos, registros

públicos o privados de la manera

siguiente:

…………………….

2. El Hábeas Data:

Toda persona tiene el derecho a acceder a la información sobre sí

misma o sus bienes en forma expedita y no onerosa, ya esté

contenida en bases de datos, registros públicos o privados y, en caso

de que fuere necesario, actualizarla, rectificarla y-o enmendarla.

Las acciones de Hábeas Corpus y Hábeas Data se ejercerán sin

necesidad de poder ni de formalidad alguna, verbalmente o por

escrito, utilizando cualquier medio de comunicación, en horas o días

hábiles o inhábiles y libre de costas. Únicamente conocerá de la

garantía del Hábeas Data la Sala de lo Constitucional de la Corte

Suprema de Justicia, quien tendrá la obligación ineludible de

proceder de inmediato para hacer cesar cualquier violación a los

derechos del honor, intimidad personal o familiar y la propia

imagen.

Los titulares de los órganos jurisdiccionales no podrán desechar la

acción de Hábeas Corpus o Exhibición Personal e igualmente tienen

91

la obligación ineludible de proceder de inmediato para hacer cesar

la violación a la libertad y a la seguridad personal.

En ambos casos, los titulares de los órganos jurisdiccionales que

dejaren de admitir estas acciones constitucionales, incurrirán en

responsabilidad penal y administrativa.

Las autoridades que ordenaren y los agentes que ejecutaren el

ocultamiento del detenido o que en cualquier forma quebranten esta

garantía incurrirán en el delito de detención ilegal.”

En cuanto a la Protección de Datos Personales, lo más cercano que posee Honduras a la

presente fecha es la Ley de Transparencia y Acceso a la Información Pública195. Esta es

una Ley orientada principalmente a hacer efectiva la transparencia en el ejercicio de la

función pública y evitar la corrupción. Dentro de sus objetivos está “Garantizar la

protección, clasificación y seguridad de la información publica y el respeto a las

restricciones de acceso en los casos de: a) Información clasificada como reservada por

las entidades publicas conforme a esta ley, b) información entregada al Estado por

particulares, en carácter de confidencialidad, c) los datos personales confidenciales; y,

d) la secretividad establecida por ley.”196

La referida Ley de Transparencia y Acceso a la Información Pública hace especial

énfasis en la protección de los datos personales aun cuando su objeto principal no es

precisamente ese, reconociendo el Habeas Data como una garantía:

“CAPÍTULO V

DATOS PERSONALES Y HABEAS DATA

ARTÍCULO 23. HÁBEAS DATA. Se reconoce la garantía de Habeas

Data.

ARTICULO 24.

SISTEMATIZACIÓN DE ARCHIVOS PERSONALES Y SU

ACCESO.

195 Ley de Transparencia y Acceso a la Información Pública, Decreto 170-2006, Gaceta del 30 de Diciembre de 2006, http://www.unesco.org.ec/libertadprensa/documents/LeyesNacionales/Honduras.pdf 196 Ibidem, Articulo 2, Objetivos de la Ley.

92

Los datos personales serán protegidos siempre. El interesado o en

su caso el Comisionado de los Derechos Humanos por si o en

representación de la parte afectada y el Ministerio Público podrán

incoar las acciones legales necesarias para su protección. El acceso

a los datos personales únicamente procederá por decreto judicial o

a petición de la persona cuyos datos personales se contienen en

dicha información o de sus representantes o sucesores.

ARTICULO 25. PROHIBICIÓN DE ENTREGA DE

INFORMACIÓN.

Ninguna persona podrá obligar a otra a proporcionar datos

personales que puedan originar discriminación o causar daños o

riesgos patrimoniales o morales de las personas.”197

Las garantías constitucionales son desarrolladas mediante la Ley sobre Justicia

Constitucional198 de agosto de 2004, la cual define las reglas de interpretación y

aplicación de las garantías contenidas en la Constitución, entre ellas la del Habeas Data.

Esta Ley es un instrumento adicional de protección a los datos personales. Al igual que

en otros países, se considera de importancia fundamental la promulgación urgente de

una Ley de Protección de Datos Personales como un complemento y regulación especial

a las garantías ofrecidas por la Constitución.

El Salvador La Constitución de la República del Salvador199 de 1983 establece la garantía básica de

protección a la privacidad de los ciudadanos a través del Artículo 2, y su defensa a través

de la figura del Amparo Constitucional a través del Artículo 247. La Constitución

salvadoreña no agrega ningún otro mecanismo de protección a la vida privada ni

protección a los datos de las personas, así como ninguna otra legislación hasta la fecha:

“TITULO II. LOS DERECHOS Y GARANTIAS FUNDAMENTALES

DE LA PERSONA

197 Op. Cit., Artículos 23, 24 y 25. 198 Ley Sobre Justicia Constitucional, Agosto 2004. http://www.poderjudicial.gob.hn/juris/Leyes/Ley%20Sobre%20Justicia%20Constitucional%20%2809%29.pdf 199 Constitución de la Republica de El Salvador, 1983, http://pdba.georgetown.edu/Constitutions/ElSal/ElSal83.html

93

CAPITULO I. LOS DERECHOS INDIVIDUALES Y SU REGIMEN

DE EXCEPCION

SECCION PRIMERA - DERECHOS INDIVIDUALES

Art. 2.-

…………………

Se garantiza el derecho al honor, a la intimidad personal y familiar

y a la propia imagen.

…………………

…………………

Art. 247.- Toda persona puede pedir amparo ante la Sala de lo

Constitucional de la Corte Suprema de Justicia por violación de los

derechos que otorga la presente Constitución.”200

Sin embargo, se han presentado casos que han supuesto que la Corte Suprema de Justicia

de El Salvador asiente jurisprudencia en relación a la protección de los datos y la

privacidad de las personas. De acuerdo a SIGET201, Superintendencia General de

Electricidad y Telecomunicaciones de El Salvador, en el año 2004, se reconoció, por

primera vez y mediante sentencia de la Corte Suprema de Justicia de referencia 118-

2002202, como derecho fundamental de todos los salvadoreños la protección de datos o

autodeterminación informativa, derivado de un proceso de Amparo Constitucional que

un ciudadano interpuso contra una empresa dedicada a la recopilación y

comercialización de información crediticia (DICOM). Esta sentencia generó la

jurisprudencia necesaria para el establecimiento de la figura del Habeas Data en El

Salvador, basados en las previsiones de Amparo del Artículo 247 constitucional y la

garantía al derecho de intimidad establecida en el Articulo 2 de la Constitución.

De acuerdo a la Doctrina publicada por la Corte Suprema de Justicia de El Salvador y

publicada por el Centro de Documentación Judicial203, se establece:

200 Ibidem 201 Regulación de Protección de Datos, El Salvador, SIGET https://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/encuentros/VI_Encuentro/common/fa_vi_encuentro_el_salvador.pdf 202 Sentencia de Amparo Ref. 118-2002 de 2 de marzo de 2004, sobre Habeas Data http://www.informatica-juridica.com/anexos/Sentencia_Amparo_118_2002_2_marzo_2004_Habeas_Data_El_Salvador.asp 203 Doctrina del Habeas Data, Centro de Documentación Judicial, http://www.csj.gob.sv/Doctrina.nsf/c5bbb727e7b3b30d06256d48005ecf9c/51aeb2ee4d18da258625723c0053a876?OpenDocument

94

“En el ordenamiento jurídico salvadoreño no aparece la figura del

habeas data como instrumento diseñado para la protección

específica del derecho a la autodeterminación informativa como

manifestación del derecho a la intimidad, ello no significa que tal

derecho quede totalmente desprotegido, pues partiendo de lo que

establece el inciso primero del artículo 2 de la Constitución, que

"toda persona tiene derecho a la vida, a la integridad física y moral,

a la libertad, a la seguridad, al trabajo, a la propiedad y posesión, y

a ser protegida en la conservación y defensa de los mismos";

asimismo, el artículo 247 de la misma Carta Primaria, también en

su primer inciso sostiene: "Toda persona puede pedir amparo ante

la Sala de lo Constitucional de la Corte Suprema de Justicia por

violación de los derechos que otorga la presente Constitución"; le

infiere que los derechos reconocidos expresa como implícitamente,

deben ser garantizados a toda persona a través de los mecanismos

de protección establecidos para su ejercicio. De manera que aunque

no se disponga de una ley que prescriba los presupuestos procesales

para materializar tal figura, se puede decir que la protección del

derecho en mención puede ser efectuada a través del proceso

constitucional de amparo (ya que éste se encuentra regulado en la

Constitución como el instrumento de garantía que tiene por objeto

tutelar los derechos constitucionales), no importando la naturaleza

de la empresa o ente a quien se le atribuya la vulneración de dicho

derecho.”204

Y más abajo se expresa:

“Por lo anteriormente expuesto, se afirma que frente a la ausencia

de un desarrollo legislativo de la figura relacionada que establezca

el procedimiento y los mecanismos de defensa pertinentes, la

admisión de la pretensión constitucional relativa a señalar

actuaciones que han supuesto afectación al derecho a la

autodeterminación informativa, encaja dentro de la figura del

amparo; y, en específico del amparo contra particulares cuando se 204 Ibidem

95

trate de una empresa; por cuanto, el mal manejo de los datos

personales que se atribuya a una autoridad, comprueba la

configuración del primer presupuesto de procedencia del proceso de

amparo; es decir, la existencia de una especie de situación de

predominio de una autoridad en relación con la posición de un

ciudadano.”205

De esta manera y hasta que no exista una legislación exclusiva relativa a la protección de

datos personales, El Salvador tiene cubierta la protección a la vida privada y Habeas

Data mediante las previsiones de protección básicas de la Constitución, sentencias y

Jurisprudencia de la Corte Suprema de Justicia.

Nicaragua Esta establecido en la Constitución Política de la Republica de Nicaragua, en su Artículo

26, tanto el derecho a la privacidad como el de la inviolabilidad de las comunicaciones

personales. Asimismo

“ARTICULO 26.- Toda persona tiene derecho:

1. A su vida privada y la de su familia.

2. A la inviolabilidad de su domicilio, su correspondencia y sus

comunicaciones de todo tipo.

3. Al respeto de su honra y reputación.

4. A conocer toda información que sobre ella hayan registrado las

autoridades estatales, así como el derecho de saber por qué y con

qué finalidad tiene esa información. (Subrayado nuestro)

El domicilio sólo puede ser allanado por orden escrita de juez

competente, excepto:

a. si los que habitaren en una casa manifestaren que allí se está

cometiendo un delito o de ella se pidiera auxilio;

b. si por incendio, inundación u otra causa semejante, se hallare

amenazada la vida de los habitantes o de la propiedad;

205 Ibidem

96

c. cuando se denunciare que personas extrañas han sido vistas en

una morada, con indicios manifiestos de ir a cometer un delito;

d. en caso de persecución actual e inmediata de un delincuente;

e. para rescatar a la persona que sufra secuestro.

En todos los casos se procederá de acuerdo a la ley.

La ley fija los casos y procedimientos para el examen de documentos

privados, libros contables y sus anexos, cuando sea indispensable

para esclarecer asuntos sometidos al conocimiento de los tribunales

de justicia o por motivos fiscales.

Las cartas, documentos y demás papeles privados substraídos

ilegalmente no producen efecto alguno en juicio o fuera de él.”

Como complemento a esos derechos establecidos, la Constitución garantiza el Amparo

Constitucional:

“ARTICULO 45.- Las personas cuyos derechos constitucionales

hayan sido violados o estén en peligro de serlo, pueden interponer el

recurso de exhibición personal o de amparo, según el caso y de

acuerdo con la Ley de Amparo.”

Nótese que el Artículo 26 no establece exactamente el principio de Habeas Data sino

sólo el derecho de los ciudadanos a conocer la información que sobre ellos haya

registrado el Estado y con qué finalidad.

Con base a esta deficiencia legal en la protección de este derecho, en marzo de 2008 se

introduce ante la Asamblea Legislativa nicaraguense, la Iniciativa de Ley de Protección

de Datos Personales206, No. 20085378, cuyo objeto es “la protección de la persona

frente al tratamiento de sus datos personales, ya sea que estén almacenados en ficheros

de datos públicos o privados, automatizados o no.”207

206 Asamblea Legislativa de Nicaragua, Proyecto de Ley de Protección de Datos Personales, Iniciativa 20085378 de Marzo de 2008, http://legislacion.asamblea.gob.ni/SILEG/Iniciativas.nsf/0/7cbfe14cf52295920625741f007a0db7?OpenDocument&ExpandSection=1#_Section1 207 Ibidem, Artículo 1.

97

Esta Iniciativa legal se basó fundamentalmente en el Artículo 26, inciso 4, señalado

anteriormente pero adicionalmente en los Artículos 66, 67 y 68 constitucionales:

“ARTICULO 66.- Los nicaragüenses tienen derecho a la

información veraz. Este derecho comprende la libertad de buscar,

recibir y difundir informaciones e ideas, ya sea de manera oral, por

escrito, gráficamente o por cualquier otro procedimiento de su

elección.

ARTICULO 67.- El derecho de informar es una responsabilidad

social y se ejerce con estricto respeto a los principios establecidos

en la Constitución. Este derecho no puede estar sujeto a censura,

sino a responsabilidades ulteriores establecidas en la ley.

ARTICULO 68.- Los medios de comunicación, dentro de su función

social, deberán contribuir al desarrollo de la nación.”208

Esta legislación propuesta en el año 2008 aún no ha sido aprobada por la Asamblea

Legislativa de Nicaragua, aun cuando una de sus principales motivaciones, de acuerdo a

Ñancahuazú Durón209, se originó de un caso sonado en Centroamérica, el Caso Infornet,

en el que sin consentimiento de las personas, se obtenían datos sobre su solvencia

económica y se comercializaban a empresas para que éstas ofreciesen sus productos210..

En efecto, en el año 2003 la firma Infornet, estuvo envuelta en un escándalo no sólo en

su país, Guatemala, sino también en Nicaragua y Costa Rica, por vender datos

confidenciales a clientes a cambio del pago de una cuota. Estos datos también fueron

vendidos a empresas en los Estados Unidos. El caso podría estar conectado con un

problema mayor surgido en los Estados Unidos al conocerse que Choice Point, una

empresa establecida en Atlanta, compró informaciones privadas de millones de

ciudadanos de 10 naciones de América Latina, incluido El Salvador211.

James Lee, vicepresidente de Choice Point para la fecha, indicó que todos los datos

fueron comprados a terceras personas. El problema adicional es que Choice Point

208 Ibidem, Artículos 66, 67 y 68. 209 Ñancahuazú Durón Chow, Jovanka. Los ataques de la informática y la protección de datos personales en Nicaragua. Encuentro Nro. 71, UCA, Universidad Centroamericana, Managua, Nicaragua. 2005. ISSN 0424-9674 http://bibliotecavirtual.clacso.org.ar/ar/libros/nicaragua/uca/encuen71/duron.doc 210 Privacidad en Venta Pública – El Salvador.com 30-04-2003, http://www.elsalvador.com/noticias/2003/04/30/nacional/nacio1.html 211 Ibidem

98

vendió, a su vez, la información de los salvadoreños y ciudadanos de los restantes países

latinoamericanos a agencias federales de los Estados Unidos, como informa el diario212.

En esas oficinas gubernamentales podría estarse empleando la información para tomar

medidas en contra de inmigrantes ilegales o para restringir aún más, el otorgamiento de

visas de ingreso a Estados Unidos. Esto no es más que un ejemplo de la gravedad que

reviste el no tener una legislación en los países relativa a la protección de datos

personales, en especial en nuestros países latinoamericanos, conectado a la violación de

los Derechos Humanos de las personas.

Costa Rica Costa Rica solo tiene dos previsiones constitucionales para la protección a la vida

privada y las comunicaciones personales. La primera corresponde al Artículo 24 de la

Constitución Política de la Republica de Costa Rica213, en donde de manera explicita se

garantizan esos derechos. La segunda a través del Artículo 30 donde se garantiza el

acceso a la información pública contenida en las Departamentos Administrativos del

Estado sobre asuntos de interés publico:

“ARTICULO 24.-

Son inviolables los documentos privados y las comunicaciones

escritas y orales de los habitantes de la República. Sin embargo, la

ley fijará los casos en que los tribunales de justicia podrán ordenar

el secuestro, registro o examen de documentos privados, cuando ello

sea absolutamente indispensable para esclarecer asuntos sometidos

a su conocimiento.

Igualmente la ley fijará los casos en que los funcionarios

competentes podrán revisar los libros de contabilidad y sus anexos,

como medida indispensable para fines fiscales.

La correspondencia que fuere substraída, de cualquier clase que

sea, no producirá efecto legal.

…………………………….

ARTICULO 30.-

212 Ibidem 213 Constitución Política de Costa Rica, 1949, Actualizada 2008, http://pdba.georgetown.edu/Constitutions/Costa/costarica49.html

99

Se garantiza el libre acceso a los departamentos administrativos con

propósitos de información sobre asuntos de interés público.

Quedan a salvo los secretos de Estado.”214

El Artículo 30 no puede considerarse suficiente protección o garantía ya que no se

refiere directamente a datos de carácter personal o privados. Sin embargo la justicia

costarricense se ha visto enfrentada a casos concretos215 de violación a los datos

personales de sus ciudadanos, razón por la cual se ha visto forzada a interpretar el texto

constitucional y a generar jurisprudencia de la cual se han soportado hasta no tener en el

país una ley especial que regule la materia, como veremos más adelante.

En efecto, cuando los jueces se ven en la necesidad de decidir en materia de protección

de datos personales invocan dos sentencias básicas de la Sala Constitucional, la

sentencia 04847-99 del 22 de junio de 1999 y la sentencia 5802–99 del 27 de julio de

1999. En la primera de ellas la Sala definió el contenido y el alcance del derecho de

autodeterminación informativa y en la segunda se definieron y enumeraron los

lineamientos básicos que debe establecer la legislación para la protección de datos de

carácter personal, habida cuenta de no existir una ley que rija la materia. En este sentido,

como ejemplo se muestra abajo parte de una sentencia de la Sala Constitucional de Costa

Rica, la No. 04447 del 25 de marzo de 2008216, donde se explicitan los principios

básicos sobre los cuales se sustenta en la actualidad el manejo de la protección de los

datos personales de una manera legal hasta la fecha:

“Sentencia de la Sala Constitucional de Costa Rica 2008. Sala

Constitucional Nº 04447 de las 17:01 hrs. del 25 de marzo.

IV.- SOBRE EL DERECHO A LA AUTODETERMINACIÓN

INFORMATIVA. Esta Sala, en múltiples oportunidades, se ha

referido al contenido y alcance del derecho a la autodeterminación

informativa, así por ejemplo, en la sentencia número 04847-99 de

las 16:27 horas del 22 de junio de 1999, sostuvo lo siguiente:

214 Ibidem 215 Casos concretos de Autodeterminación Informativa llevados a cabo por la Sala Constitucional en los años 2007, 2008 y 2009 en http://www.poder-judicial.go.cr/salaconstitucional/REVISTADIGITAL2009/autodeterminacion%20informativa.html 216 Costa Rica – 2008. Sentencia de la Sala Constitucional Nº 04447 de las 17:01 hrs. del 25 de marzo. AMPARO CONTRA SUJETOS DE DERECHO PRIVADO. Falta de actualización de datos suyos relacionados con un proceso penal en el cual figuró como imputada y fue sobreseída en febrero del 2007. http://www.poder-judicial.go.cr/salaconstitucional/REVISTADIGITAL2009/autodeterminacion%20informativa.html

100

“(...) Como se indicó líneas atrás, la ampliación del ámbito

protector del Derecho a la intimidad surge como una respuesta al

ambiente global de fluidez informativa que se vive. Ambiente que ha

puesto en entredicho las fórmulas tradicionales de protección a los

datos personales, para evolucionar en atención a la necesidad de

utilizar nuevas herramientas que permitan garantizar el derecho

fundamental de los ciudadanos a decidir quién, cuándo, dónde y

bajo qué y cuáles circunstancias tiene contacto con sus datos. Es

reconocido así el derecho fundamental de toda persona física o

jurídica a conocer lo que conste sobre ella, sus bienes o derechos en

cualquier registro o archivo, de toda naturaleza, incluso mecánica,

electrónica o informatizada, sea pública o privada; así como la

finalidad a que esa información se destine y a que sea empleada

únicamente para dicho fin, el cual dependerá de la naturaleza del

registro en cuestión. Da derecho también a que la información sea

rectificada, actualizada, complementada o suprimida, cuando la

misma sea incorrecta o inexacta, o esté siendo empleada para fin

distinto del que legítimamente puede cumplir. Es la llamada

protección a la autodeterminación informativa de las personas, la

cual rebasa su simple ámbito de intimidad. Se concede al ciudadano

el derecho a estar informado del procesamiento de los datos y de los

fines que con él se pretende alcanzar, junto con el derecho de

acceso, corrección o eliminación en caso el que se le cause un

perjuicio ilegítimo (...)”.

Mediante sentencia número 8996-02 de las 10:38 horas del 13 de

septiembre del 2002, este Tribunal estableció, claramente, cuales

han de ser las reglas que deben cumplirse a fin de garantizar el

respeto y la protección de datos. En este sentido dispuso:

“(…) IV.- Principios básicos para la protección de datos. Ya este

Tribunal, en la sentencia 5802–99 de las 15:36 horas del 27 de julio

de 1999, citada supra, se refirió a los lineamientos que debe

establecer la legislación que regule el tratamiento automatizado de

datos personales. A falta de ella, la Sala estima procedente insistir

101

en esas reglas a fin de que se consideren principios básicos para la

protección de datos. Entre los fundamentales están:

1.- El derecho de información en la recolección de datos. Las

personas a quienes se soliciten datos de carácter personal deberán

ser previamente informadas de modo expreso, preciso e inequívoco

directamente o por apoderado con poder o cláusula especial; las

personas jurídicas por medio de su representante legal o apoderado

con poder o cláusula especial.

1. De la existencia de un fichero automatizado o manual de datos de

carácter personal, de la finalidad de la recogida de éstos y de los

destinatarios de la información.

2. Del carácter obligatorio o facultativo de sus respuestas a las

preguntas que se les formulen.

3. De las consecuencias de la obtención de los datos o de la negativa

a suministrarlos.

4. De la posibilidad de ejercer los derechos de acceso, rectificación,

actualización, cancelación y confidencialidad.

5. De la identidad y dirección del responsable del fichero.

Cuando se utilicen cuestionarios u otros impresos para la

recolección, figurarán en los mismos en forma claramente legible,

las advertencias a que se refiere el apartado anterior.

2. El consentimiento del afectado. Otro principio de capital

importancia es el consentimiento del afectado, según el cual, el

titular de los datos deberá dar por sí o por su representante legal o

apoderado el consentimiento para la entrega de los datos, salvo que

la Ley disponga otra cosa dentro de límites razonables. Es obvio

que el consentimiento podrá ser revocado, pero la revocatoria no

producirá efectos retroactivos.

3.- La Calidad de los datos.

102

Sólo podrán ser recolectados, almacenados y empleados datos de

carácter personal para su tratamiento automatizado o manual,

cuando tales datos sean adecuados, pertinentes y no excesivos en

relación con el ámbito y finalidades legítimos para que se han

obtenido.

Los datos de carácter personal objeto de tratamiento automatizado o

manual no podrán utilizarse para finalidades distintas de aquellas

para que los datos hubieren sido recogidos.

Dichos datos serán exactos y puestos al día, de forma que respondan

con veracidad a la situación real del afectado.

Si los datos de carácter personal registrados resultaren ser

inexactos en todo o en parte, o incompletos, serán cancelados y

sustituidos de oficio por los correspondientes datos rectificados,

actualizados o complementados. Igualmente serán cancelados si no

mediare un consentimiento legal y legítimo o estuviere prohibida su

recolección.

Los datos de carácter personal serán cancelados cuando hayan

dejado de ser pertinentes o necesarios para la finalidad para la cual

hubieren sido recibidos y registrados.

No serán conservados en forma que permita la identificación del

interesado en un período que sea superior al necesario para los

fines en base a los cuales hubieren sido recabados o registrados.

Serán almacenados de forma tal que se garantice plenamente el

derecho de acceso por el afectado.

Se prohíbe el acopio de datos por medios fraudulentos, desleales o

ilícitos.

Se prohíbe registrar o archivar juicios de valor.

Se prohíbe tener sobre una persona más datos que los necesarios a

los fines del fichero.

4.- Prohibición relativa a categorías particulares de datos. Los

datos de carácter personal de las personas físicas que revelen su

origen racial, sus opiniones políticas, sus convicciones religiosas y

espirituales, así como los datos personales relativos a la salud, vida

103

sexual y antecedentes delictivos, no podrán ser almacenados de

manera automática ni manual en registros o ficheros privados, y en

los registros públicos serán de acceso restringido.

5. - El principio de seguridad de los datos.

El responsable del fichero deberá adoptar las medidas de índole

técnica y organizativa necesarias para garantizar la seguridad de

los datos de carácter personal y evitar su alteración, pérdida,

tratamiento o acceso no autorizado, habida cuenta del estado de la

tecnología, la naturaleza de los datos almacenados y los riesgos a

que están expuestos, ya provengan de la acción humana o del medio

físico o natural.

No se registrarán datos de carácter personal en ficheros

automatizados que no reúnan las condiciones que garanticen

plenamente su seguridad e integridad y los de los centros de

tratamientos, equipos, sistemas y programas.

El responsable del fichero y quienes intervengan en cualquier fase

del proceso de recolección y tratamiento de los datos de carácter

personal están obligados al secreto profesional.

6.- Reglas para la cesión de datos.

Los datos de carácter personal conservados en archivos o bases de

datos públicos o privados, sólo podrán ser cedidos a terceros para

fines directamente relacionados con las funciones legítimas del

cedente y del cesionario, con el previo consentimiento del afectado.

Lo independientemente de la titularidad pública o privada del

fichero. El consentimiento para la cesión podrá ser revocado pero la

revocatoria no tendrá efectos retroactivos.

7.- Derechos y garantías de las personas.-

Cualquier persona puede:

Conocer la existencia de un fichero automatizado o manual de datos

de carácter personal, sus finalidades principales, así como la

identidad y la residencia habitual o el establecimiento principal de

104

la autoridad o sujeto particular encargado del fichero.

Obtener a intervalos razonables y sin demora o gastos excesivos, la

confirmación de la existencia de datos suyos en archivos o bases de

datos, así como la comunicación de dichos datos en forma

inteligible.

Obtener, llegado el caso, la rectificación de dichos datos y su

actualización o la eliminación de los mismos cuando se hayan

tratado con infracción a las disposiciones de la presente Ley.

La autoridad o el responsable del fichero deben cumplir con lo

pedido gratuitamente y resolver en el sentido que corresponda en el

plazo de cinco días contado a partir de la recepción de la solicitud.

8.- El derecho de acceso a la información. El derecho de acceso a la

información garantiza las siguientes facultades del afectado:

A acceder directamente o conocer las informaciones y datos

relativos a su persona.

A conocer la finalidad de los datos a él referidos y al uso que se

haya hecho de los mismos.

A solicitar y obtener la rectificación, actualización, cancelación o

eliminación y el cumplimiento de la garantía de confidencialidad

respecto de sus datos personales.

Para obtener en su caso la correspondiente indemnización por los

daños y perjuicios que hubieren sido ocasionados en su persona o

intereses debido al uso de sus datos personales.

9.- Excepciones y restricciones al derecho a la autodeterminación

informativa del ciudadano. Sólo por ley se podrán establecer

excepciones y restricciones en los principios, derechos y garantías

aquí enunciados, siempre que aquellas sean justas, razonables y

acordes con el principio democrático. Las mencionadas excepciones

y restricciones solo podrán plantearse para alcanzar fines legales en

alguno de los siguientes campos:

La protección de la seguridad del Estado, de la seguridad pública,

105

de la seguridad económica del Estado o para la represión de las

infracciones penales.

La protección de las propias personas concernidas, así como los

derechos y libertades de otras personas.

El funcionamiento de ficheros de carácter personal que se utilicen

con fines estadísticos o de investigación científica, cuando no existe

riesgo de que las personas sean identificadas.

Siempre existirá recurso para que la autoridad judicial decida si en

un caso concreto estamos ante una excepción o restricción

razonable (…)”217

En el año 2007, la Asamblea Legislativa de Costa Rica recibió un Proyecto de Ley para

la regulación del tratamiento de datos personales. El proyecto en cuestión se denomino

“Proyecto de Ley de Protección a la Persona Frente al Tratamiento de sus Datos

Personales – Proyecto 16.679”218:

ARTÍCULO 1.- Objetivo y fin

La presente Ley tiene como objetivo garantizar a cualquier persona

física o jurídica, sean cuales fueren su nacionalidad, residencia o

domicilio, el respeto a sus derechos fundamentales, concretamente,

su derecho a la autodeterminación informativa en relación con su

vida o actividad privada y demás derechos de la personalidad;

asimismo, la defensa de su libertad e igualdad con respecto al

tratamiento automatizado o manual de los datos correspondientes a

su persona o bienes.

En ningún caso se podrá afectar el secreto de las fuentes de

información periodística y el secreto profesional que determinen las

leyes correspondientes.”219

La Ley será de aplicación a los datos sensibles que figuren en ficheros automatizados o

manuales de organismos públicos y privados y a toda modalidad de uso posterior, de

217 Ibidem 218 Costa Rica – Proyecto de Ley de Protección a la Persona Frente al Tratamiento de sus Datos Personales – Proyecto 16.679, Asamblea Legislativa de Costa Rica, 2007, http://www.asamblea.go.cr/Centro_de_Informacion/Consultas_SIL/Pginas/Detalle%20Proyectos%20de%20Ley.aspx?Numero_Proyecto=16679 219 Ibidem

106

datos de carácter personal220. Asimismo este Proyecto de Ley garantiza el principio de

Habeas Data221.

Una interesante novedad del proyecto costarricense es el del establecimiento de una

Agencia gubernamental para la Protección de Datos Personales, PRODAT, “con

independencia funcional y de criterio” adscrita a la Defensoría de los Habitantes y que

tiene por objeto cuidar del cumplimiento de la normativa de protección de la Ley en

materia de protección de datos por parte de los entes públicos y privados222.

Lamentablemente este proyecto de Ley lleva varios años en discusión y hasta incluso se

han elevado consultas a la Sala Constitucional de Costa Rica para verificar su

constitucionalidad, dada la fuerte oposición de grupos legislativos, y no se le ha podido

dar la aprobación definitiva223. En efecto, un grupo de legisladores costarricenses

interpusieron ante la Sala Constitucional de la Corte Suprema de Justicia una consulta

legislativa, respecto a la aprobación del Proyecto “Ley de Protección de la Persona

Frente al Tratamiento de sus Datos Personales” en fecha 12 de Mayo de 2011.

Argumentaron en su escrito que “se violenta el derecho a la libertad de empresa y el

principio de la autonomía de la voluntad”. Indicaron que la clave de una eficiente

regulación en la materia, es el permitir el equilibrio entre la adecuada protección de los

datos personales con el responsable y legitimo manejo de las actividades que generen los

mismos. Indicaron que de aprobarse el proyecto de ley, este pondría a Costa Rica en

desventaja competitiva, dado que limitaría el desarrollo adecuado de las actividades en

la red incluso aquellas que van en beneficio de los mismos titulares de los datos

personales224. Este tipo de argumentación lo veremos con más detalle entre las

posiciones encontradas de los conceptos seguidos por los sistemas de la Unión Europea

y los Estados Unidos y sobre los cuales los países latinoamericanos deben tomar una

posición en relación a sus legislaciones de protección de datos personales.

220 Ibidem, Artículo 2, Numeral 1. 221 Ibidem, Artículo 13. 222 Ibidem, Artículos 17 y 18. 223 Costa Rica – Consulta a la Sala Constitucional de Costa Rica Exp. No. 11-005628-0007-CO, Res. No. 2011007818 en relación al Proyecto de Ley de Protección a la Persona Frente al Tratamiento de sus Datos Personales http://www.asamblea.go.cr/Centro_de_informacion/Secretaria_Directorio/Votos%20de%20la%20Sala%20Constitucional/Voto%20Sala%20Expediente%2016.679%20%2817-6-11%29.pdf 224 Ibidem

107

La Sala Constitucional finalmente dio su visto bueno constitucional en Junio de 2011 y

estando el país en general conciente de la necesidad de esta ley, se espera su aprobación

en plazo breve.

Panamá La Constitución Política de la República de Panamá225, contiene dispuestas las garantías

para velar por la privacidad de las comunicaciones en su Artículo 29 y el derecho al

Habeas Data en sus Artículos 42, 43 y 44:

“ARTICULO 29. La correspondencia y demás documentos privados

son inviolables y no pueden ser examinados ni retenidos, sino por

mandato de autoridad competente y para fines específicos, de

acuerdo con las formalidades legales. En todo caso, se guardará

absoluta reserva sobre los asuntos ajenos al objeto del examen o de

la retención.

El registro de cartas y demás documentos o papeles se practicará

siempre en presencia del interesado o de una persona de su familia

o, en su defecto, de dos vecinos honorables del mismo lugar.

Todas las comunicaciones privadas son inviolables y no podrán ser

interceptadas o grabadas, sino por mandato de autoridad judicial.

El incumplimiento de esta disposición impedirá la utilización de sus

resultados como pruebas, sin perjuicio de las responsabilidades

penales en que incurran los autores.

……………………………………….

ARTICULO 42. Toda persona tiene derecho a acceder a la

información personal contenida en bases de datos o registros

públicos y privados, y a requerir su rectificación y protección, así

como su supresión, de conformidad con lo previsto en la Ley.

Esta información sólo podrá ser recogida para fines específicos,

mediante consentimiento de su titular o por disposición de autoridad

competente con fundamento en lo previsto en la Ley.

225 Constitución Política de la Republica de Panamá, Actualizada 2004, http://www.oas.org/juridico/mla/sp/pan/sp_pan-int-text-const.pdf

108

ARTICULO 43. Toda persona tiene derecho a solicitar información

de acceso público o de interés colectivo que repose en bases de

datos o registros a cargo de servidores públicos o de personas

privadas que presten servicios públicos, siempre que ese acceso no

haya sido limitado por disposición escrita y por mandato de la Ley,

así como para exigir su tratamiento leal y rectificación.

ARTICULO 44. Toda persona podrá promover acción de hábeas

data con miras a garantizar el derecho de acceso a su información

personal recabada en bancos de datos o registros oficiales o

particulares, cuando estos últimos traten de empresas que prestan

un servicio al público o se dediquen a suministrar información.

Esta acción se podrá interponer, de igual forma, para hacer valer el

derecho de acceso a la información pública o de acceso libre, de

conformidad con lo establecido en esta Constitución. Mediante la

acción de hábeas data se podrá solicitar que se corrija, actualice,

rectifique, suprima o se mantenga en confidencialidad la

información o datos que tengan carácter personal. La Ley

reglamentará lo referente a los tribunales competentes para conocer

del hábeas data, que se sustanciará mediante proceso sumario y sin

necesidad de apoderado judicial.”226

En el 2002, la Asamblea Legislativa de Panamá decreta la Ley No. 6227 que trata sobre la

Transparencia en la Gestión Pública y la institución de la acción de Hábeas Data. En el

Artículo 3 se establece lo concerniente al derecho a la protección de datos:

“Artículo 3. Toda persona tiene derecho a obtener su información

personal contenida en archivos, registros o expedientes que

mantengan las instituciones del Estado, y a corregir o eliminar

información que sea incorrecta, irrelevante, incompleta o desfasada,

a través de los mecanismos pertinentes.”228

226 Ibidem 227 Ley N° 6 de 22 de enero de 2002, Gaceta Oficial N° 24,476 de 23 de enero de 2002, Normas para la Transparencia en la Gestión Pública, establece la acción de Hábeas Data y otras disposiciones., http://www.periodismo-aip.org/images/documentos/leyn6depanam.pdf 228 Ibidem

109

La República de Panamá, mediante la Ley 15 de 1977229, ratificó la Convención

Americana de Derechos Humanos, que en su artículo 11, numeral 2, garantiza la

intimidad como derecho fundamental en el sentido de que nadie puede ser objeto de

ingerencias arbitrarias o abusivas en su vida privada ni familiar, lo que significa que

Panamá acatará las normas internacionales y dar rango constitucional a los tratados y

convenios ratificados que contengan normas esenciales al Estado de Derecho sobre

Derechos Humanos, siempre y cuando no sean contrarios al espíritu y texto de la

Constitución. En igual sentido, al ser Panamá signataria de la Declaración de los

Derechos Humanos de las Naciones Unidas de 1984 y del Pacto Internacional de

Derechos Civiles y Políticos de 1966 (artículos 12 y 17.1, respectivamente), las normas

se convierten en derecho interno.

De acuerdo a las últimas noticias conocidas alrededor de este tema del año 2010230, la

Defensoría del Pueblo de Panamá preparó un borrador para un anteproyecto de ley sobre

protección de datos personales. En efecto, el “ombudsman”, afirma que se trata de “un

componente complementario de la ley de transparencia porque se integran temas que

guardan relación, como es la libertad de acceder a información pública, pero también los

necesarios resguardos que sobre ciertas informaciones hay que tener, principalmente

cuando atañen a los individuos”231. De acuerdo al titular de la Defensoría, la nueva

legislación deberá “tener miradas múltiples y variables desde el papel que juegan las

empresas y los componentes de seguridad del Estado, que en ocasiones son sectores que

tienen algún nivel de aprehensión en cuanto al manejo y protección de los datos de la

persona” 232.

Adicionalmente a norma constitucional y la Ley No. 6 de 2002, existe un Artículo del

Reglamento de Derechos y Deberes de los Usuarios de los Servicios Públicos233, el

Artículo 18, que estipula la confidencialidad de los datos de los usuarios, excepto si

media orden de autoridad competente:

229 Ley No. 15, Gaceta Oficial de Panamá, Órgano del Estado, No. 18468 del 30-11-1977, http://docs.panama.justia.com/federales/leyes/15-de-1977-nov-30-1977.pdf 230 laestrella.com.pa, La Defensoría prepara Anteproyecto sobre Protección de Datos http://www.laestrella.com.pa/mensual/2010/07/28/contenido/262266.asp 231 Ibidem 232 Ibidem 233 Panamá - Reglamento de Derechos y Deberes de los Usuarios de los Servicios Públicos, Resolución N°: JD-101 Panamá 27 de Agosto de 1997, http://www.idaan.gob.pa/PDF/Deberes%20y%20Derechos%20de%20los%20Usuarios.pdf

110

“Artículo 18°: Que se mantenga la confidencialidad de la

información individualizada de la relación del cliente con su

prestador, salvo que medie orden escrita de autoridad

competente.”234

Se impone entonces la aprobación de una Ley que defienda los derechos de

autodeterminación informativa, que constituye el límite para que la vida privada no se

vea perjudicada por la intervención indeseada de terceras personas.

República Dominicana A través del tiempo y partiendo de su primera Constitución del 6 de Noviembre de 1844

la Constitución de la Republica Dominicana235 ha experimentado 38 reformas. La última

reforma fue proclamada el 26 de Enero de 2010. En su Artículo 44, los legisladores

dominicanos incluyeron de una manera extensa la protección a las comunicaciones

privadas en todas sus formas y el principio de Habeas Data:

Artículo 44.- Derecho a la intimidad y el honor personal. Toda

persona tiene derecho a la intimidad. Se garantiza el respeto y la no

injerencia en la vida privada, familiar, el domicilio y la

correspondencia del individuo. Se reconoce el derecho al honor, al

buen nombre y a la propia imagen. Toda autoridad o particular que

los viole está obligado a resarcirlos o repararlos conforme a la ley.

Por tanto:

1) El hogar, el domicilio y todo recinto privado de la persona son

inviolables, salvo en los casos que sean ordenados, de conformidad

con la ley, por autoridad judicial competente o en caso de flagrante

delito;

2) Toda persona tiene el derecho a acceder a la información y a los

datos que sobre ella o sus bienes reposen en los registros oficiales o

privados, así como conocer el destino y el uso que se haga de los 234 Ibidem, Artículo 18. 235 Constitución de Republica Dominicana, Gaceta Oficial 10561, 26 de Enero de 2010 http://www.suprema.gov.do/PDF_2/constitucion/Constitucion.pdf

111

mismos, con las limitaciones fijadas por la ley. El tratamiento de los

datos e informaciones personales o sus bienes deberá hacerse

respetando los principios de calidad, licitud, lealtad, seguridad y

finalidad. Podrá solicitar ante la autoridad judicial competente la

actualización, oposición al tratamiento, rectificación o destrucción de

aquellas informaciones que afecten ilegítimamente sus derechos;

3) Se reconoce la inviolabilidad de la correspondencia, documentos o

mensajes privados en formatos físico, digital, electrónico o de todo

otro tipo. Sólo podrán ser ocupados, interceptados o registrados, por

orden de una autoridad judicial competente, mediante procedimientos

legales en la sustanciación de asuntos que se ventilen en la justicia y

preservando el secreto de lo privado, que no guarde relación con el

correspondiente proceso. Es inviolable el secreto de la comunicación

telegráfica, telefónica, cablegráfica, electrónica, telemática o la

establecida en otro medio, salvo las autorizaciones otorgadas por juez

o autoridad competente, de conformidad con la ley;

4) El manejo, uso o tratamiento de datos e informaciones de carácter

oficial que recaben las autoridades encargadas de la prevención,

persecución y castigo del crimen, sólo podrán ser tratados o

comunicados a los registros públicos, a partir de que haya intervenido

una apertura a juicio, de conformidad con la ley.236

En la Republica Dominicana no existe hasta la fecha una ley especial que regule la

Protección de los Datos Personales. Esta protección se realiza, además de la previsión

constitucional señalada previamente, a través de varios instrumentos legales. Los

principales son la Ley 24-97237 que modificó el Código Penal introduciendo los

Artículos 337 y 337-1 donde se prevé castigo para los atentados contra la vida privada,

incluso aquellos que utilicen medios tecnológicos:

236 Ibidem 237 Ley 24-97 que introduce modificaciones al Código Penal para la Protección de Niñas, Niños y Adolescentes, Gaceta Oficial No. 9945 del 28 de enero de 1997, http://ebookbrowse.com/ley-24-97-sobre-violencia-intrafamiliar-republica-dominicana-pdf-d86077459

112

“Art. 337.- Se castiga con prisión de seis meses a un año y multa de

veinticinco mil a cincuenta mil pesos el hecho de atentar

voluntariamente la intimidad de la vida privada, el o las personas

que por medio de cualquiera de los procedimientos siguientes:

1.- Capten, graben o transmitan, sin el consentimiento de su autor,

palabras pronunciadas de manera privada o confidencial;

2.- Capten, graben o transmitan, sin su consentimiento, la imagen

una persona que se encuentra en un lugar privado; Cuando los actos

mencionados en el presente artículo han sido realizados con el

conocimiento de los interesados, sin que se hayan opuesto a ello, su

consentimiento se presume.

Art. 337-1.- Se castiga con la misma pena el hecho de conservar,

llevar o dejar llevar a conocimiento del público o de un tercero, o

utilizar, de cualquier manera que sea, toda grabación o documento

obtenido con ayuda de uno de los actos previstos en el artículo

precedente. Cuando la infracción prevista en el párrafo precedente

es cometida por vía de la prense escrita o audiovisual, se aplican las

disposiciones particulares de la Ley No. 6132 sobre Expresión y

Difusión del Pensamiento, del año 1962, en cuanto concierne la

determinación de las personas responsables."238

Posteriormente en 1998, la Ley 153-98239, Ley General de las Telecomunicaciones

garantiza el secreto de los datos transmitidos, con las excepciones de ley:

“Art. 5. Secreto e inviolabilidad de las telecomunicaciones

Las comunicaciones y las informaciones y datos emitidos por medio

de servicios de telecomunicaciones son secretos e inviolables, con

excepción de la intervención judicial de acuerdo al derecho común y

a lo dispuesto por las leyes especiales. Los prestadores de servicios

238 Ibidem 239 Ley 153-98, Ley General de Telecomunicaciones de Republica Dominicana, 1998, http://www.sice.oas.org/investment/NatLeg/RDM/L_TeleCom_s.pdf

113

públicos de telecomunicaciones deberán velar por dicha

inviolabilidad, y no serán responsables de las violaciones cometidas

por usuarios o terceros sin su participación, culpa o falta.”240

Por otro lado y posteriormente la Ley 200-04 General de Libre Acceso a la Información

Publica241, establece el derecho de los ciudadanos de República Dominicana “a solicitar

y a recibir información completa, veraz, adecuada y oportuna, de cualquier órgano del

Estado Dominicano, y de todas las sociedades anónimas, compañías anónimas o

compañías por acciones con participación estatal….”242. El alcance de este derecho es

definido en el Artículo 2 de la ley:

“Artículo 2.- Este derecho de información comprende el derecho de

acceder a las informaciones contenidas en actas y expedientes de la

administración pública, así como a estar informada periódicamente,

cuando lo requiera, de las actividades que desarrollan entidades y

personas que cumplen funciones públicas, siempre y cuando este

acceso no afecte la seguridad nacional, el orden público, la salud o

la moral públicas o el derecho a la privacidad e intimidad de un

tercero o el derecho a la reputación de los demás. También

comprende la libertad de buscar, solicitar, recibir y difundir

informaciones pertenecientes a la administración del Estado y de

formular consultas a las entidades y personas que cumplen

funciones públicas, teniendo derecho a obtener copia de los

documentos que recopilen información sobre el ejercicio de las

actividades de su competencia, con las únicas limitaciones,

restricciones y condiciones establecidas en la presente

ley.”243(Subrayado nuestro)

De acuerdo al Artículo 2 citado, el derecho de acceso esta limitado de acuerdo a varias

circunstancias, entre ellas, cuando no afecte el derecho de privacidad o intimidad de un

240 Ibidem 241 Ley 200-04 General de Libre Acceso a la Información Publica, Congreso Nacional de Republica Dominicana, 28 de julio de 2004, http://www.periodismo-aip.org/images/documentos/ley_2.pdf 242 Ibidem, Artículo 1. 243 Ibidem Artículo 2.

114

tercero. El Artículo 17 en su numeral k) y el Artículo 18, ambos establecen

taxativamente las excepciones para el acceso en razón de intereses públicos y privados:

“Limitación al acceso en razón de intereses públicos

preponderantes

Artículo 17.- Se establecen con carácter taxativo las siguientes

limitaciones y excepciones a la obligación de informar del Estado y

de las instituciones indicadas en el Artículo 1 de la presente ley:

…………………

k) Información cuya divulgación pueda dañar o afectar el derecho a

la intimidad de las personas o poner en riesgo su vida o su

seguridad;

…………………

Limitación al acceso en razón de intereses privados preponderantes

Artículo 18.- La solicitud de información hecha por los interesados

podrá ser rechazada cuando pueda afectar intereses y derechos

privados preponderantes, se entenderá que concurre esta

circunstancia en los siguientes casos:

- Cuando se trate de datos personales cuya publicidad pudiera

significar una invasión de la privacidad personal. No obstante, la

Administración podría entregar estos datos e informaciones si en la

petitoria el solicitante logra demostrar que esta información es de

interés público y que coadyuvará a la dilucidación de una

investigación en curso en manos de algún otro órgano de la

administración pública.

- Cuando el acceso a la información solicitada pueda afectar el

derecho a la propiedad intelectual, en especial derechos de autor de

un ciudadano.

- Cuando se trate de datos personales, los mismos deben entregarse

sólo cuando haya constancia expresa, inequívoca, de que el afectado

115

consiente en la entrega de dichos datos o cuando una ley obliga a su

publicación.”244

En el año 2005 se reglamenta la Ley 200-04 a través del Decreto 130-05 Reglamento de

la Ley General de Libre Acceso a la Información Pública245, estableciéndose la

confidencialidad de la información personal en su Artículo 33:

“ARTICULO 33.- Los datos personales constituyen información

confidencial, por lo que no podrán ser divulgados y su acceso estará

vedado a toda persona distinta del incumbido, excepto que este

consintiera expresa e inequívocamente en la entrega o divulgación

de dichos datos.”246

Posterior a esta reglamentación, el Ejecutivo de Republica Dominicana promulga la Ley

288-05, Ley que Regula a las Sociedades de Información Crediticia y de Protección al

Titular de la Información247, una ley sectorial especial dirigida al sector financiero cuyo

objetivo es “regular la constitución, organización, actividades, funcionamiento y

extinción de las Sociedades de Información Crediticia, así como la prestación de los

servicios de referencias crediticias y el suministro de la información en el mercado,

garantizando el respeto a la privacidad y los derechos de los titulares de la misma,

reconocidos por la Constitución Política de la República Dominicana y la legislación

vigente, promoviendo la veracidad, la precisión, la actualización efectiva, la

confidencialidad y el uso apropiado de dicha información, con el fin de minimizar el

riesgo y contribuir al correcto funcionamiento del sistema bancario, financiero,

crediticio y económico del país.”248(subrayado nuestro)

La Ley 288-05, establece los Principios Rectores sobre los cuales las agencias de

información crediticia en el país deben efectuar el tratamiento de los datos de las

personas para garantizar los principios de privacidad establecidos en el ordenamiento

vigente:

244 Ibidem, Artículos 17 y 18. 245 Decreto 130-05 que Reglamenta la Ley 200-04 General de Libre Acceso a la Información Pública, 28 de julio 2004 http://onapi.gob.do/pdf/marco-legal/trasparencia/decreto-130-05.pdf 246 Ibidem Artículo 33. 247 Ley 288-05 Ley que Regula a las Sociedades de Información Crediticia y de Protección al Titular de la Información http://www.felaban.com/archivos_siri/ANEXO%2016%20REP.%20DOMINICANA%20Ley%20288-05.pdf 248 Ibidem, Artículo 1.

116

Artículo 4.- Los Principios Rectores de la presente ley son los

siguientes:

I. Acceso de la Persona Interesada: Toda persona que demuestre su

identidad tiene derecho a saber si se está procesando información

sobre su historial crediticio, a conseguir una comunicación

inteligible de ella, sin demoras o gastos excesivos, a obtener las

rectificaciones o supresiones adecuadas cuando los registros sean

ilícitos, erróneos, injustificados o inexactos;

II. Exactitud: Los Aportantes de Datos tienen la obligación de

verificar la exactitud y pertinencia de los datos que suministran a los

BICs, y estos últimos tienen el deber de cerciorarse de que siguen

siendo los más completos posibles, a fin de evitar los errores por

omisión y lograr que se actualicen periódicamente;

III. Finalidad: La finalidad de esta ley es establecer un marco legal

para regular las operaciones de los BICs, estableciendo que

ninguno de los datos relativos al historial crediticio de una persona

debe ser utilizado o revelado con un propósito incompatible con el

que se haya especificado en la presente ley, imponiendo un periodo

de conservación de los datos relativos al historial crediticio de una

persona que no exceda del necesario para alcanzar la finalidad con

que se ha registrado, así como, estableciendo los procedimientos

que garanticen de forma ágil y expedita las correcciones reclamadas

por los consumidores cuando aparezcan informaciones erróneas o

perimidas sobre el historial crediticio de los mismos;

IV. Reserva o Confidencialidad: Todas las personas físicas o

morales, las entidades públicas o privadas, debidamente

reconocidas como usuario o suscriptor de un BIC, que tengan

acceso a cualquier información relacionada con el historial de un

cliente o consumidor, de conformidad con esta ley, deberán guardar

la debida reserva sobre dicha información, y en consecuencia, no

podrán revelarla a terceras personas, salvo que se trate de

autoridad competente. Los funcionarios públicos o privados que con

motivo de los cargos que desempeñen tengan acceso a la

117

información de que trata esta ley, están obligados a guardar la

debida reserva, aún cuando cesen en sus funciones;

V. Seguridad de Datos:

a) Los Aportantes de Datos, los BICs y los usuarios o suscriptores

deben adoptar las medidas y controles técnicos necesarios para

evitar la alteración, pérdida, tratamiento o acceso no autorizado de

los datos sobre historial de crédito que manejen o reposen en las

Bases de Datos de los BICs; y

b) Los BICs deben adoptar medidas apropiadas para proteger sus

Bases de Datos contra los riesgos naturales, como la pérdida

accidental o la destrucción por siniestro, y contra los riesgos

humanos, como el acceso sin autorización, la utilización encubierta

de datos o la contaminación por virus informáticos.249

Cuba La actual Constitución de la Republica de Cuba250 en su Artículo 57 establece la

inviolabilidad de las comunicaciones. Sin embargo remite a la ley su examen y

ocupación, sin más garantías subsecuentes:

“Artículo 57.- La correspondencia es inviolable. Solo puede ser

ocupada, abierta y examinada en los casos previstos por la ley. Se

guardara secreto de los asuntos ajenos al hecho que motivare el

examen.

El mismo principio se observará con respecto a las comunicaciones

cablegráficas, telegráficas y telefónicas.”251

No se encontró ninguna regulación o legislación que a la fecha proteja la vida privada de

las personas ni la protección de datos personales en ese país.

249 Ibidem, Articulo 4. 250 Constitución de la Republica de Cuba 1976, Reformas 1992, http://www.cuba.cu/gobierno/cuba.htm 251 Ibidem, Articulo 57.

118

Venezuela Las previsiones constitucionales para la protección de la vida privada, el Habeas Data y

comunicaciones personales, existentes en la Republica Bolivariana de Venezuela252

están contenidas en los Artículos 28, 48, 60 y 281:

“Artículo 28.

Toda persona tiene el derecho de acceder a la información y a los

datos que sobre sí misma o sobre sus bienes consten en registros

oficiales o privados, con las excepciones que establezca la ley, así

como de conocer el uso que se haga de los mismos y su finalidad, y

de solicitar ante el tribunal competente la actualización, la

rectificación o la destrucción de aquellos, si fuesen erróneos o

afectasen ilegítimamente sus derechos. Igualmente, podrá acceder a

documentos de cualquier naturaleza que contengan información

cuyo conocimiento sea de interés para comunidades o grupos de

personas. Queda a salvo el secreto de las fuentes de información

periodística y de otras profesiones que determine la ley.

……………………………..

Artículo 48.

Se garantiza el secreto e inviolabilidad de las comunicaciones

privadas en todas sus formas. No podrán ser interferidas sino por

orden de un tribunal competente, con el cumplimiento de las

disposiciones legales y preservándose el secreto de lo privado que

no guarde relación con el correspondiente proceso.

……………………………

Artículo 60.

Toda persona tiene derecho a la protección de su honor, vida

privada, intimidad, propia imagen, confidencialidad y reputación.

La ley limitará el uso de la informática para garantizar el honor y la

intimidad personal y familiar de los ciudadanos y ciudadanas y el

pleno ejercicio de sus derechos.

252 Constitución de la República Bolivariana de Venezuela de 1999, Publicada en Gaceta Oficial del jueves 30 de diciembre de 1999, N° 36.860

119

…………………………………….

Artículo 281.

Son atribuciones del Defensor o Defensora del Pueblo:

…………………………………..

3. Interponer las acciones de inconstitucionalidad, amparo, hábeas

corpus, hábeas data y las demás acciones o recursos necesarios

para ejercer las atribuciones señaladas en los numerales anteriores,

cuando fuere procedente de conformidad con la ley.”253

El Código Penal254 vigente establece delitos contra la inviolabilidad del secreto en las

comunicaciones personales en su Capítulo V, Artículos 186 al 191:

“CAPITULO V

De los delitos contra la inviolabilidad del secreto

Artículo 186.- El que indebidamente abra alguna carta, telegrama o

pliego cerrado que no se le haya dirigido, o que indebidamente lo

tome para conocer su contenido, aunque no esté cerrado,

perteneciendo a otro, será castigado con arresto de ocho a veinte

días. Si divulgando el contenido el culpable ha causado algún

perjuicio, la pena será de quince días a diez meses de arresto.

Artículo 187.- Cualquiera que haya suprimido indebidamente

alguna correspondencia epistolar o telegráfica que no le pertenezca,

aunque estando cerrada no la hubiere abierto, será castigado con

arresto de uno a seis meses. Si el hecho ha ocasionado algún

perjuicio, el arresto no podrá bajar de cuarenta y cinco días.

Artículo 188.- Cualquiera que teniendo una correspondencia

epistolar o telegráfica, no destinada a la publicidad, la hiciere

indebidamente pública, aunque le haya sido dirigida, siempre que el

253 Ibidem, Artículos 28, 48, 60 y 281. 254 Código Penal de la Republica Bolivariana de Venezuela, Gaceta Oficial No. 5.494 Extraordinario, 20 de Octubre de 2000

120

hecho pueda ocasionar algún perjuicio, será castigado con multa de

cincuenta a mil bolívares.

Artículo 189.- El que estando empleado en el servicio de correos o

telégrafos, con abuso de su oficio se adueñare de alguna carta,

telegrama, comunicación o cualquiera otra correspondencia no

cerrada, o que estándolo, la abra para conocer su contenido, o la

retenga o revele su existencia o contenido a otra persona distinta del

título de su destino, será castigado con prisión de quince días a

quince meses. La misma pena se impondrá al que en servicio y con

abuso de los mencionados oficios, suprima alguna de las dichas

correspondencias. Si alguno de los hechos previstos en el presente

artículo causare algún perjuicio, la pena de prisión será de tres

meses a dos años.

Artículo 190.- El que teniendo por razón de su estado, funciones,

profesión, arte u oficio, conocimiento de algún secreto cuya

divulgación pueda causar algún perjuicio, lo revela, no obstante, sin

justo motivo, será castigado con prisión de cinco a treinta días.

Artículo 191.- En lo que concierne a los delitos previstos en los

artículos 186, 187, 188 y 190 siempre que el hecho no hubiere

ocasionado algún perjuicio que interese al orden público, el

enjuiciamiento no se hará lugar sino por acusación de la parte

agraviada.”255

Es de hacer notar que aunque el Código Penal fue actualizado hasta el año 2000, no se

incluyeron previsiones relativas a las nuevas tecnologías, dejando en su texto casos

como los de las comunicaciones telegráficas, ya en desuso, o multas irrisorias para

divulgación de correspondencia de carácter privado. Esto no ha ocurrido así en otros

países latinoamericanos como Perú, Ecuador, Argentina y Republica Dominicana en sus

propios Códigos Penales sumamente actualizados a las nuevas tecnologías, siendo

Venezuela un país con un importante adelanto tecnológico en esta materia. 255 Ibidem, Capitulo V.

121

Sin embargo, la legislación venezolana complementa el Código Penal en esta materia

con la Ley Sobre Protección a la Privacidad de las Comunicaciones256 y cuyo objeto “es

proteger la privacidad confidencialidad, inviolabilidad y secreto de las comunicaciones

que se produzcan entre dos o más personas.”257. Solo en los casos previstos en esta ley

se podrán interceptar comunicaciones de carácter privado:

“Articulo 6. Las autoridades de policía, como auxiliares la

administración de justicia podrán impedir, interrumpir, interceptar

o grabar comunicaciones, únicamente a los fines de investigación de

los siguientes hechos.

a) Delitos contra la seguridad o independencia del Estado;

b) Delitos previstos en la Ley Orgánica de Salvaguarda del

Patrimonio Público;

c) Delitos contemplados en la Ley Orgánica sobre Sustancias

Estupefacientes o Psicotrópicas; y

d) Delitos de secuestro y extorsión.

Articulo 7. En los casos señalados en el artículo anterior; las

autoridades de policía, como auxiliares de la administración de

justicia solicitarán razonadamente al Juez de Primera Instancia en

lo Penal, que tenga competencia territorial en el lugar donde se

realizaría la intervención, la correspondiente autorización, con

expreso señalamiento del tiempo de duración, que no excederá de

sesenta (60) días, pudiendo acordarse prórrogas sucesivas mediante

el mismo procedimiento y por lapsos iguales de tiempo, lugares,

medios y demás extremos pertinentes. El Juez notificará, de

inmediato, de este procedimiento al Fiscal del Ministerio Público.

Excepcionalmente, en caso de extrema necesidad y urgencia, los

órganos de policía podrán actuar sin autorización judicial previa,

notificando de inmediato al Juez en Primera Instancia en lo Penal,

sobre esta actuación, en acta motivada que se acompañará a las 256 Ley Sobre Protección a la Privacidad de las Comunicaciones, GACETA OFICIAL DE LA REPUBLICA DE VENEZUELA, Lunes 16 de diciembre de 1991, No. 34863 257 Ibidem, Artículo 1.

122

notificaciones y a los efectos de la autorización que corresponda, en

un lapso no mayor de ocho (8) horas.

En caso de inobservancia del procedimiento aquí previsto, la

intervención, grabación o interceptación será ilícita y no surtirá

efecto probatorio alguno y los responsables serán castigados con

prisión de tres (3) a cinco (5) años.”258(Subrayado nuestro)

Nótese por el Artículo 7, que incluso la intervención a la vida privada mediante un

procedimiento policial tiene límites que establece un Juez y que no excede de un tiempo

limite preestablecido.

En el 2001, se decretó una ley más moderna y que significó un paso importante a la

adecuación legal del país a las nuevas tecnologías. Esta fue la Ley Especial Contra los

Delitos Informáticos259. Aunque el objeto de esta nueva ley no estaba precisamente

orientado a la protección de los datos de carácter personal de los ciudadanos sino a los

sistemas y a lo que se ha dado en llamar ciberdelitos, la ley tiene una previsión muy

importante en relación a los delitos contra la privacidad de las personas y de las

comunicaciones. De hecho, esto es lo más parecido que existe en la actualidad en

Venezuela a una legislación de protección de datos de carácter personal y las

comunicaciones privadas:

“Capítulo III

De los delitos contra la privacidad de las personas y de las

comunicaciones

Artículo 20. Violación de la privacidad de la data o información de

carácter personal. El que por cualquier medio se apodere, utilice,

modifique o elimine, sin el consentimiento de su dueño, la data o

información personales de otro o sobre las cuales tenga interés

legítimo, que estén incorporadas en un computador o sistema que

utilice tecnologías de información, será penado con prisión de dos a

seis años y multa de doscientas a seiscientas unidades tributarias.

258 Ibidem 259 Ley Especial Contra los Delitos Informáticos, Gaceta Oficial No. 37.313, 30 de Octubre de 2001

123

La pena se incrementará de un tercio a la mitad si como

consecuencia de los hechos anteriores resultare un perjuicio para el

titular de la data o información o para un tercero.

Artículo 21. Violación de la privacidad de las comunicaciones. El

que mediante el uso de tecnologías de información, acceda, capture,

intercepte, interfiera, reproduzca, modifique, desvíe o elimine

cualquier mensaje de datos o señal de transmisión o comunicación

ajena, será sancionado con prisión de dos a seis años y multa de

doscientas a seiscientas unidades tributarias.

Artículo 22. Revelación indebida de data o información de carácter

personal. El que revele, difunda o ceda, en todo o en parte, los

hechos descubiertos, las imágenes, el audio o, en general, la data o

información obtenidos por alguno de los medios indicados en los

artículos precedentes, aún cuando el autor no hubiese tomado parte

en la comisión de dichos delitos, será sancionado con prisión de dos

a seis años y multa de doscientas a seiscientas unidades tributarias.

Si la revelación, difusión o cesión se hubieren realizado con un fin

de lucro o si resultare algún perjuicio para otro, la pena se

aumentará de un tercio a la mitad.”260

La necesidad de establecer una legislación que diera fuerza legal a los mensajes

contenidos en medios electrónicos obligó al Ejecutivo venezolano a decretar una ley

especial denominada “Ley de Mensajes de Datos y Firmas Electrónicas”261, cuyo objeto

es “otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de

Datos y a toda información inteligible en formato electrónico, independientemente de su

soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así

como regular todo lo relativo a los Proveedores de Servicios de Certificación y los

Certificados Electrónicos.”262.

260 Ibidem 261 DECRETO CON FUERZA DE LEY No 1.204 DE FECHA 10 DE FEBRERO DE 2001, DE MENSAJE DE DATOS Y FIRMAS ELECTRONICAS, Gaceta Oficial 37.148 de 28 de Febrero de 2001 262 Ibidem, Artículo 1.

124

De acuerdo a esta ley los mensajes de datos estarán sometidos igualmente a las

disposiciones constitucionales relativas a la privacidad:

“Artículo 5°: Los Mensajes de Datos estarán sometidos a las

disposiciones constitucionales y legales que garantizan los derechos

a la privacidad de las comunicaciones y de acceso a la información

personal.”263

Nótese que la Ley de Mensajes de Datos y Firmas Electrónicas no regula de ninguna

manera la privacidad de los mensajes transmitidos de manera electrónica ni ofrece

ningún dispositivo que garantice tal privacidad. Es por eso que se precisa de una Ley de

Protección de Datos Personales en el país. Venezuela todavía no cuenta con una Ley

relativa a la Protección de los Datos Personales. Existe en la actualidad un Anteproyecto

denominado “Proyecto de Ley de Protección de Datos y Habeas Data en Venezuela” que

permanece en la Comisión de Ciencia, Tecnología e Innovación de la Asamblea

Nacional de Venezuela y que estuvo en la Agenda Legislativa en el año 2004 y de la

cual no existe mayor información publicada de manera oficial y que en la actualidad se

encuentra a la espera de su reactivación y puesta en discusión. Para el año 2006, la

Agencia Bolivariana de Noticias reportaba que la Superintendencia de Bancos y Otras

Instituciones Financieras (SUDEBAN) analizaba la Ley de Protección de Datos y

Habeas Data con el fin de complementar el Sistema de Información Central de Riesgo

(SICRI)264. Existe de hecho una contradicción entre la protección de los datos personales

que debe proveer la nueva ley y las regulaciones del sistema SICRI. A tenor de muchas

opiniones autorizadas en el país, el SICRI “se convirtió en un obstáculo para que quien

presente registros negativos pueda acceder al sistema financiero, aún para inyectar

liquidez al mismo mediante apertura de cuentas, compra de cheques de gerencia,

etc.”265. Por otro lado, el mismo gobierno venezolano ha sido denunciado por haber

hecho un uso indiscriminado e ilegitimo de los datos personales de los ciudadanos. Esto

ha sido expuesto nacional e internacionalmente por la Organización No Gubernamental

“Ciudadanía Activa”266 por el caso de la llamada “Lista de Tascón”. Esta podría ser la

263 Ibidem, Artículo 5. 264 ABN, 6-2-2006 265 Ibidem 266 Ver videos de Ciudadanía Activa, “La Lista: Un Pueblo Bajo Sospecha”, en http://www.youtube.com/watch?v=jS_4TLvphW8 “The List: Citizens Under Suspicion Part 1/5” : http://www.youtube.com/watch?v=aFE0na_MecA “The List: Citizens Under Suspicion Part 2/5” : http://www.youtube.com/watch?v=vjLcfGqfxxw&feature=related “The List: Citizens Under Suspicion Part 3/5” : http://www.youtube.com/watch?v=ekpSgHfkfO8&feature=related “The List: Citizens Under Suspicion Part 4/5” : http://www.youtube.com/watch?v=jEByNBHVE-k&feature=related

125

razón por la cual una ley que regule la utilización de los datos de carácter personal en

Venezuela estaría en estos momentos en contraposición a una posible estrategia que

busque un control político de la población.

Cuadro Resumen En el Anexo I presentamos un cuadro con el resumen de la situación normativa de los 19

países estudiados. El cuadro muestra la evolución normativa a partir del año 2004. Se

tomo como base el III Encuentro Iberoamericano de Protección de Datos realizado en

Colombia en 2004267 y se actualizó la información a partir de allí. De los 19 países

latinoamericanos estudiados solo seis países, Argentina, Chile, Honduras, México, Perú

y Uruguay, poseen actualmente leyes generales para la protección de datos de carácter

personal y otros seis países tienen en proyecto futuro esa normativa: Brasil, Colombia,

Costa Rica, Guatemala, Nicaragua y Venezuela. Todos excepto Cuba, tienen previstas

protecciones constitucionales a la intimidad y la privacidad de sus ciudadanos. Esto hace

que solo una tercera parte de los países latinoamericanos estén efectivamente protegidos,

al menos en su normativa nacional. Podría considerarse, de acuerdo a lo anterior, que

Latinoamérica se encuentra al descubierto en materia de protección de datos.

“The List: Citizens Under Suspicion Part 5/5” : http://www.youtube.com/watch?v=92GMROWCnV4&feature=related 267 III ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS (Cartagena de Indias – Colombia, 24 al 28 de mayo de 2004), Cuadro Comparativo de Desarrollos Normativos Nacionales en Materia de Protección de Datos, http://www.agpd.es/portalwebAGPD/internacional/textosynormas/textos_iberoamerica/textos_leyes_nacionales_iber/common/pdfs/TERCERApropuestadecuadrodenormativas.pdf

126

EVALUACION DE POLITICAS PÚBLICAS DE TICS EN LATINOAMERICA

Debemos señalar que cada país latinoamericano tiene un desarrollo diferente en relación

a las Tecnologías de Información y Comunicaciones (TICs). Cada uno de ellos considera

la importancia de la informatización de la sociedad de una manera distinta y la respuesta

a la protección legal que hacen de los datos de sus ciudadanos no es más que una medida

del grado de lo que sus dirigentes piensan en relación a como esa informatización puede

afectar a sus sociedades. De hecho, podemos ver que países sin un mayor grado de

avance de las TICs, de acuerdo con el nivel de desarrollo digital alcanzado medido a

través del Índice de Desarrollo de TIC de la Unión Internacional de Telecomunicaciones

(UIT)268, poseen legislaciones más avanzadas para la protección de los datos personales

de sus ciudadanos. De allí es que debe partirse a fin de estudiar el porqué algunos de

ellos han logrado adelantarse en sus legislaciones en términos de la protección de los

datos de las personas.

De acuerdo a un estudio promovido por la CEPAL y la Unión Europea269 los

determinantes del progreso de las políticas digitales en la región latinoamericana están

afectados por factores exógenos y endógenos que determinan su ritmo de avance:

“Entre los factores exógenos a la formulación de las políticas se

destacan el nivel de desarrollo del país, su estabilidad y orientación

política, así como el nivel de toma de conciencia sobre la

importancia de la sociedad de la información. Por su parte, entre los

factores endógenos, sujetos a decisiones políticas y a las

resoluciones del poder ejecutivo, se destacan el grado de

participación y consenso que se pretenda lograr, el nivel jerárquico

de las decisiones políticas y del organismo responsable, la calidad

de la gestión administrativa y la disponibilidad de recursos. El

entorno de una estrategia nacional está fuertemente condicionado a

la situación socioeconómica y política de cada país, que establece

un rango de prioridades en el accionar de los gobiernos; pero

268 ITU, Measuring the Information Society 2010, The ICT Development Index (IDI), Cap. 2. http://www.itu.int/ITU-D/ict/publications/idi/2010/index.html 269 Guerra, M. y Jordan, V. Políticas Públicas de la Sociedad de la Información en América Latina: ¿Una misma visión?, CEPAL/Unión Europea, 2010., http://www.eclac.org/ddpe/publicaciones/xml/1/39181/W314Esp.pdf

127

además está determinado por el grado de avance y concientización

sobre la sociedad de la información.”

De acuerdo al estudio de la CEPAL/Unión Europea, esta situación se ilustra en el

Gráfico No. 1, en el que se relaciona el PIB per cápita de los países iberoamericanos y el

nivel de desarrollo digital alcanzado, tomando como referencia el Índice de Desarrollo

de las TICs de la Unión Internacional de Telecomunicaciones (UIT)270.

Gráfico No. 1. Comparativo PIB per Cápita Latinoamericano e Índice de Desarrollo

TICs, ICT Development Index, IDI 2008

La composición del Índice de Desarrollo de TICs se muestra en el Grafico No. 2. El

Índice de Desarrollo de TIC de la UIT se compone de tres subíndices: índice de acceso a

las TICs, que considera la penetración de la telefonía fija y móvil en la población, la

penetración de computadoras e Internet en los hogares, y el ancho de banda internacional

por usuario de Internet; el índice de uso de TICs, que incluye indicadores de penetración

de Internet y de banda ancha fija y móvil en la población; y el índice de capacidades de

270 ITU 2010, Op. Cit., Cap 2.

128

TICs que toma en cuenta la tasa de alfabetización adulta, y la tasa bruta de inserción en

la educación secundaria y terciaria271.

Gráfico No. 2: Construcción del Índice de Desarrollo de las TICs para los países

En el Gráfico No. 2 se muestran los pesos y los valores de referencia que toma la UIT

para la construcción del referido índice. No es el objeto de este trabajo analizar la

construcción de esta referencia internacional pero si es importante la consideración del

índice como una medida válida y objetiva de la penetración de las TICs

internacionalmente. En efecto, el valor máximo del índice IDI (ICT Development Index-

IDI) lo tiene Suecia, en el primer lugar, con un valor de 7,85 para el año 2008, Japón en

el puesto No. 8, con un valor de 7,12, Singapur en el puesto No. 14, con un valor de 6,95

y Estados Unidos en el puesto No. 19 con un valor de 6,54. Estos valores referenciales

del índice para estos países desarrollados son importantes a la hora de comparar los

valores latinoamericanos del índice IDI y que se muestran en el Cuadro No. 1. y 271 Ibidem, Cap 2..

129

graficados en el Gráfico No. 1. Tal y como indica el estudio de la CEPAL/Unión

Europea, se desprende del Gráfico No. 1 que existe una correlación, que aún se mantiene

en el año 2008 (en el estudio se utilizaron las cifras del año 2007), entre el ingreso y el

índice de desarrollo TICs, como evidencia el Grafico No. 1. Pero también indica que

existen países que con menores niveles de ingresos tienen una mejor penetración de

TICs en sus sociedades. Esto podría explicarse como indica el estudio, a una mayor

sensibilización y compromiso en torno al tema, lo que genera un mejor posicionamiento

de las TICs en la agenda de políticas públicas, impulsando acciones como las de generar

legislaciones en la materia de protección de datos personales.

Cuadro No 1.

Índice de Desarrollo de TICs en los Países Latinoamericanos 2008 (Ordenado por el Índice)

Fuente: Banco Mundial, PIB per Cápita 2008, ITU IDI 2008

Aun cuando sabemos que la medida del PIB per Cápita no es una medición completa del

desarrollo de un país, es importante considerar los tres primeros lugares del Cuadro No.

1, en términos del Índice de Desarrollo TICs, como lo son Argentina, Uruguay y Chile.

Estos países corresponden su desarrollo en TICs con sus niveles de PIB per Cápita.

Estos tres países poseen excelentes regulaciones especiales en materia de protección de

País PIBPC 2008 IDI 2008 Argentina 8.189 4,38 Uruguay 9.351 4,34 Chile 10.167 4,20 Brasil 8.609 3,81 Venezuela 11.150 3,67 Panamá 6.821 3,66 Colombia 5.389 3,65 Costa Rica 6.564 3,46 Perú 4.477 3,27 México 10.248 3,25 Ecuador 4.056 2,95 República Dominicana 4.602 2,91 Paraguay 2.705 2,75 Cuba 5.596 2,66 Bolivia 1.720 2,62 El Salvador 3.604 2,61 Guatemala 2.860 2,53 Honduras 1.909 2,50 Nicaragua 1.035 2,18

130

datos personales, como lo hemos analizado, y en especial, leyes sobre la materia. Por

otro lado Brasil, aun teniendo un alto nivel de ingresos por habitante y una buena

penetración de TICs en Latinoamérica, aun no presenta una legislación especial en

materia de protección de datos personales a la fecha. Asimismo, Venezuela siendo el

país de mayor PIB per Capita hasta el año 2008 en Latinoamérica, y con mayor índice de

desarrollo en TICs que Panamá, Colombia y otros países, se encuentra en un rezago

importante en su legislación relativa a datos personales.

De acuerdo al estudio de la CEPAL/Unión Europea272, la toma de conciencia de la clase

política es fundamental a la hora de propiciar una estrategia que lleve a cabo cambios

reales en materia de TICs en los países, ya bien sea que un líder de peso político

importante ponga el tema en la agenda política o bien sea que un movimiento de las

bases introduzca la temática en la agenda del desarrollo.

Como el tema que nos ocupa viene enmarcado en la utilización de las TICs en la

violación de los Derechos Humanos, en particular la violación del derecho a la

privacidad, es lógico pensar que estas tecnologías deben estar prioritariamente en las

agendas gubernamentales y debe haberse alcanzado también cierto grado de penetración

y desarrollo. Sin embargo, la realidad del Cuadro No. 1 nos demuestra lo contrario al

existir países con menor penetración relativa de las TICs en sus sociedades, como lo

muestra su índice IDI, pero con una mayor preocupación social de proteger a sus

ciudadanos de los peligros que estas tecnologías pueden conllevar. Esta preocupación los

ha llevado a legislar preventivamente en la protección de sus datos personales. ¿Porque

sucede esto? ¿Porque países como Argentina, con un nivel elevado de ingresos relativos

y primer país en Latinoamérica en recibir la certificación de la Unión Europea como

poseedor de un “nivel adecuado de protección”273 (Decisión 2003/490/CE del 30 de

Junio de 2003) y primero en la lista de penetración de las TICs, según el Índice IDI de la

Unión Internacional de Telecomunicaciones-UIT, tiene las mismas preocupaciones en

torno a la Protección de Datos Personales que Nicaragua, el país de más bajo nivel de

ingreso relativo en Latinoamérica y ultimo en la lista del ranking de la UIT? En

Nicaragua se ha hecho el esfuerzo de promover una iniciativa legislativa de protección

272 Ibidem, Cap 2. 273 Decisión 2003/490/CE de la Comisión, de 30 de junio de 2003, Artículo 1. “A efectos del apartado 2 del artículo 25 de la Directiva 95/46/CE, se considera que Argentina garantiza un nivel adecuado de protección por lo que respecta a los datos personales transferidos desde la Comunidad.”, http://www.informatica-juridica.com/anexos/anexo557.asp

131

de datos en el año 2008, a diferencia de Venezuela y otros países de mayor penetración

de las TICs. Argentina cuenta con una agencia de protección de datos semejante a las

europeas y su certificación con la Unión Europea es la misma con la que cuenta Suiza y

Hungría. Se confirma el estudio de la CEPAL/Unión Europea274 que indica que la

diferencia se encuentra en el nivel de concientización política de sus dirigentes acerca

del tema. Veamos esto con mayor profundidad.

De acuerdo al informe de la CEPAL/Union Europea275, las políticas públicas en materia

de TICs en los países de Latinoamérica se iniciaron hacia mediados de los años noventa.

En ese tiempo se aplicó, como en toda política pública, una formulación y puesta en

práctica ligada a los ámbitos políticos y económicos en los cuales estaban insertos los

países. Luego entonces, en un primer momento de acuerdo al informe, el fenómeno de la

globalización impulsó fuertemente la atención de los gobiernos en la temática TICs, en

la medida que estas tecnologías son medios claves para insertarse en este proceso.

Sigue el informe, que no obstante este potencial, en particular por su impacto

económico, la vía de ingreso de las TIC a la política pública en la región se materializó a

través de tres áreas con un enfoque más orientado a la inclusión social, difiriendo

significativamente del enfoque europeo que privilegiaba el aprovechamiento de estas

tecnologías en los ámbitos productivos y empresariales. Así, la primera área objetivo fue

el desarrollo de infraestructura de telecomunicaciones para el cierre de la brecha de

acceso a estas tecnologías, ya que de esto depende tanto el desarrollo de otros sectores

como que las personas puedan beneficiarse de su potencial por medio del uso de

aplicaciones electrónicas. Las otras dos áreas de atención fueron la educación y la

gestión gubernamental, donde la incorporación de las TICs resulta una fuente de

eficiencia y de mejora en la cobertura y calidad de estos servicios. De hecho, el

tratamiento de la temática TICs en estos sectores ha sido incluso anterior a la visión de

desarrollar agendas nacionales de sociedad de la información276.

Si prestamos atención a este fenómeno, en realidad la eficiencia en la gestión

gubernamental ha sido uno de los pilares fundamentales sobre los cuales se han movido

las políticas en materia de TICs en nuestros países. 274 Ibidem, Cap 2. 275 Ibidem Cap. 3. 276 Ibidem

132

Gráfico No. 3: PIB Per Cápita e Índice del Gobierno Electrónico 2010

En efecto, como se refleja en el Gráfico No. 3, la CEPAL/ONU/Unión Europea en un

reciente reporte en relación al Gobierno Electrónico en la Región277 indica que la

situación en América Latina y el Caribe en materia de Gobierno electrónico es

heterogénea. Así lo muestra el Índice de Gobierno Electrónico de Naciones Unidas278

(en adelante IGE). Este índice es calculado por el Departamento de Asuntos Económicos

y Sociales a través de una encuesta internacional de Naciones Unidas y representa el

estado de desarrollo de los gobiernos en relación al Gobierno electrónico. Es una medida

compuesta que da cuenta de la capacidad y voluntad de los gobiernos de usar las TIC

para el desarrollo. (Subrayado nuestro). Considera tres dimensiones: a) Servicios Web

de los Gobiernos; b) Infraestructura de telecomunicaciones, y c) capital humano.

De acuerdo a este reporte de la CEPAL/Unión Europea279, el IGE varía entre 0 y 1. El

IGE 2010 muestra que Corea es el país con el valor más alto del índice, alcanzando a

0,8785, seguido de Estados Unidos con 0,8510. En América Latina, los mayores valores

del mismo los tienen Colombia (0,6125), Chile (0,6014) y Uruguay (0,5848). Como se

ve en el Gráfico No. 3, hay países que con similares PIB per cápita tienen valores

277 CEPAL/ONU/Unión Europea, Avances en el acceso y el uso de las Tecnologías de la Información y la Comunicación en América Latina y el Caribe 2008 – 2010, http://www.cepal.org/cgi-bin/getProd.asp?xml=/publicaciones/xml/3/38923/P38923.xml&xsl=/ddpe/tpl/p9f.xsl&base=/socinfo/tpl/top-bottom.xsl 278 United Nations E-Government Survey 2010, http://www2.unpan.org/egovkb/global_reports/10report.htm 279 Op. Cit, Cap. 3.

133

diferentes de este índice (Chile y México) y otros que teniendo diferentes niveles de PIB

per cápita presentan similares valores del IGE (Costa Rica, Venezuela)280.

Nótese que el índice de Desarrollo de las TICs (IDI) es consistente con el Índice de

Gobierno Electrónico de las Naciones Unidas en países como Colombia, Chile y

Uruguay, al indicar valores altos relativos en el grupo latinoamericano (Chile y Uruguay

están entre los tres primeros en penetración TICs en Latinoamérica (IDI) en 2008 y entre

los tres primeros lugares en el índice IGE en 2010) aunque ambos reportes tengan dos

años de diferencia. Este resultado muestra también que una buena penetración de las

TICs es aprovechada por los gobiernos para la mejora de la eficiencia en la gestión

pública. Pero esto no necesariamente va correlacionado con políticas relativas a la

protección de los datos personales, como en el caso venezolano, y eso puede resultar ser

muy peligroso. Esto es, gobiernos con altos índices IDI de penetración de TICs en sus

países y altos índices IGE de uso de TICs en la gestión gubernamental, con una baja o

nula regulación en materia de datos personales, puede ser una combinación perfecta para

la violación de la privacidad de las personas.

La construcción de un indicador especial para Latinoamérica que pondere la protección

de los datos personales en los 19 países latinoamericanos considerados, complementaría

en buena medida los indicadores internacionales mencionados, pudiendo llevarse un

seguimiento más cercano a este fenómeno en nuestra región. Esta propuesta de

indicadores es la que presentaremos posteriormente, como metodología para medir y

hacerle un seguimiento cercano a las violaciones a la privacidad utilizando medios

electrónicos. Es posible que este tipo de mediciones locales no sea del interés para los

países desarrollados ya que sus legislaciones se encuentran muy avanzadas (con

excepciones importantes) y ya cuentan con agencias gubernamentales que hacen un

seguimiento cercano a las violaciones a la privacidad de los ciudadanos.

Acceso a la Información y Protección de Datos Personales

Gregorio281 opina que el problema no se encuentra en la legislación y la norma ya que

las leyes de privacidad establecen los criterios de confidencialidad y reserva. Afirma que

el problema se produce cuando el Estado acumula datos personales y que el hecho de 280 Op. Cit., Cap. 3. 281 Gregorio, Carlos G., Instituto de Investigación para la Justicia, Protección de Datos en America Latina - Juan Pérez ante una disyuntiva de Progreso y Bienestar, http://www.iijlac.org/docs/juanperez.pdf

134

que estén almacenados en la esfera pública no los convierte en información

gubernamental o de dominio público. Insiste que si los datos personales son confiados

por los particulares al Estado para la toma de decisiones, el derecho de acceso no

alcanzaría a la totalidad de esos datos, solo en la medida de que esos datos son

necesarios para establecer si el proceder del Estado está dentro de la Ley. Y una cosa

muy importante: que las leyes que regulan el acceso suponen pero no enfatizan que el

derecho de acceso está dirigido a establecer cómo ejercen los funcionarios del Estado

sus funciones282. En otras palabras, si no se extralimitan en el uso de los datos confiados

para la toma de decisiones en favor de los ciudadanos. (Subrayado nuestro).

De ello se deriva claramente que las leyes de acceso en los países que regulan la

protección de los datos personales, que deben proteger a los ciudadanos, están dirigidas,

en primer lugar, a velar por que no exista una intromisión indebida de parte del Estado

en la vida privada de los ciudadanos y por otro lado a evitar un uso ilegal de los datos

privados de parte de aquellos que los almacenan. En este sentido, se confirma el hecho

que indica que, en general, las normativas de Derechos Humanos van dirigidas

precisamente a proteger al ciudadano de las desviaciones y extralimitaciones de los

Estados en el ejercicio de sus funciones. La prensa en su permanente afán de denuncia

de estas desviaciones y violaciones de los gobiernos a los Derechos Humanos debe

mantener un equilibrio entre la protección de la vida privada y libertad de expresión.

En efecto, la Declaración de Principios Sobre Libertad de Expresión de la Comisión

Interamericana de los Derechos Humanos283 y citada por Gregorio284 indica en su

numeral 10:

“10. Las leyes de privacidad no deben inhibir ni restringir la

investigación y difusión de información de interés público. La

protección a la reputación debe estar garantizada sólo a través de

sanciones civiles, en los casos en que la persona ofendida sea un

funcionario público o persona pública o particular que se haya

involucrado voluntariamente en asuntos de interés público. Además,

en estos casos, debe probarse que en la difusión de las noticias el 282 Ibidem, Cap 2. 283 Comisión Interamericana de Derechos Humanos, Declaración de Principios sobre Libertad de Expresión, No 10., http://www.cidh.oas.org/basicos/basicos13.htm 284 Op. Cit., Cap 2.

135

comunicador tuvo intención de infligir daño o pleno conocimiento de

que se estaba difundiendo noticias falsas o se condujo con

manifiesta negligencia en la búsqueda de la verdad o falsedad de las

mismas.”285

Gregorio286 indica que en esta Declaración habría cierta tensión o conflicto entre la

libertad de expresión y la protección de datos personales. En este sentido parecería que

el interés público prevalecería en una discusión entre la libertad de expresión y la

protección de la privacidad, pero con la salvedad de proteger la integridad de la persona

sometida a investigación, en especial cuando se trata de funcionarios públicos al servicio

del Estado. Sin embargo, en el fondo lo que existe es el establecimiento de los límites

que prevalecen a favor de la mayoría cuando el Estado a través de sus funcionarios

violenta los Derechos Humanos.

Información en Registros Públicos y Privados Realmente las diferentes regulaciones y normativas alrededor de la protección de datos

personales en todos los países salen como consecuencia de la ingente acumulación de

datos críticos de las personas sin ningún control, dadas las ventajas que han dado las

TICs y que se sofistican año tras año. El Estado en su función de administrar los

registros públicos, nacionales y municipales, tanto civiles como de seguridad nacional,

hacen muy fácil que se extralimite en sus funciones de control y seguridad pública.

Datos personales sensibles contenidos en los registros públicos de cedulación, que por su

naturaleza deben ser administrados por el Estado, deben estar estrictamente regulados

porque de no ser así podrían prestarse para discriminación de orden político, de acuerdo

a la información que recabe el Estado de los ciudadanos. De la misma manera,

información automatizada contenida en los Registros Mercantiles y Civiles, Tribunales

Mercantiles y Penales, deben ser objeto de una regulación de datos públicos muy estricta

ya que solo el cruce de los datos que el Estado posee de sus ciudadanos puede constituir

un paraíso para un Estado Totalitario.

285 Ibidem, Numeral 10, CIDH 286 OP. Cit., Cap 2.

136

Asimismo los datos que recaban los privados, como por ejemplo la información de

crédito de los bancos y su intercambio, deben ser estrictamente normados a fin de no

permitir que estos den un trato injusto o ilegal a las personas que solicitan sus servicios.

Casos como el que motivó la primera regulación en Guatemala, donde una empresa

privada vendió datos confidenciales de personas a cambio de una suscripción son el

ejemplo que señala el porqué los países deben comenzar, si no lo han hecho, un proceso

de revisión regulatoria. Gregorio287 señala que dentro de una norma legal debería existir

la figura de una agencia que se encargue de vigilar que los datos que almacenen los

privados sean legales y no discriminatorios, como por ejemplo: no podrían almacenar

información sobre personas infectadas de VIH u otras enfermedades que puedan impedir

su socialización. De la misma manera empresas del mercado inmobiliario que no

guarden datos acerca de personas que han sido desalojadas por no pagar arrendamientos,

o cualquier otro tipo de información que implique que una persona pueda ser

discriminada en el futuro288.

Corrientes normativas de la Protección de Datos Personales en Latinoamérica Se ha sacado a la discusión académica un conflicto que consideramos importante para

los fines de este Trabajo y es aquel que indica que existen dos corrientes contrapuestas

de opinión en relación a como ven los países latinoamericanos la concepción normativa

acerca de la protección de los datos personales de sus ciudadanos289. La primera de ellas

indicada como la corriente Europea se funda en la experiencia histórica que estima que

si en el pasado los regímenes autoritarios utilizaron las bases de datos para perseguir y

exterminar personas por su pertenencia étnica o su forma de pensar, no existe ninguna

garantía que esto no ocurrirá en el futuro. Por esta razón se pretende una solución

radical, evitar que existan tales bases de datos y en particular en manos del Estado290.

Gregorio indica que en Europa gravita la experiencia histórica de la persecución asistida

por la disponibilidad de datos personales, percepción que produce una conciencia

pública a favor de la protección. Cada país europeo estableció sus propias leyes de

protección pero el impacto comercial de esas leyes condujo a una homogenización que

287 Ibidem, Cap. 4 288 Ibidem 289 Gregorio, Carlos G., Instituto de Investigación para la Justicia, Protección de Datos Personales – Europa vs Estados Unidos, Todo un Dilema para America Latina, http://www.bibliojuridica.org/libros/3/1407/12.pdf 290 Ibidem, Conclusiones.

137

convergió a una regulación unificada en base a un criterio proteccionista. En efecto la

Directiva 95/46/CE del Parlamento Europeo y del Consejo de Europa del 24 de Octubre

de 1995291 estableció:

“Artículo 1

Objeto de la Directiva

1. Los Estados miembros garantizarán, con arreglo a las

disposiciones de la presente Directiva, la protección de las

libertades y de los derechos fundamentales de las personas físicas, y,

en particular, del derecho a la intimidad, en lo que respecta al

tratamiento de los datos personales.

2. Los Estados miembros no podrán restringir ni prohibir la libre

circulación de datos personales entre los Estados miembros por

motivos relacionados con la protección garantizada en virtud del

apartado 1.”

La Directiva establece que los Estados Miembros deberán tratar los datos de acuerdo a

principios básicos establecidos:

“Artículo 6

1. Los Estados miembros dispondrán que los datos personales sean:

a) tratados de manera leal y lícita;

b) recogidos con fines determinados, explícitos y legítimos, y no

sean tratados posteriormente de manera incompatible con dichos

fines; no se considerará incompatible el tratamiento posterior de

datos con fines históricos, estadísticos o científicos, siempre y

cuando los Estados miembros establezcan las garantías oportunas;

c) adecuados, pertinentes y no excesivos con relación a los fines

para los que se recaben y para los que se traten posteriormente;

d) exactos y, cuando sea necesario, actualizados; deberán tomarse

todas las medidas razonables para que los datos inexactos o

incompletos, con respecto a los fines para los que fueron recogidos

291 Unión Europea, DIRECTIVA 95/46/CE DEL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA, 24 de Octubre de 1995, http://www.legitec.com/legislacion_pdf/Directiva95_46_CE.PDF

138

o para los que fueron tratados posteriormente, sean suprimidos o

rectificados;

e) conservados en una forma que permita la identificación de los

interesados durante un período no superior al necesario para los

fines para los que fueron recogidos o para los que se traten

ulteriormente. Los Estados miembros establecerán las garantías

apropiadas para los datos personales archivados por un período

más largo del mencionado, con fines históricos, estadísticos o

científicos.

2. Corresponderá a los responsables del tratamiento garantizar el

cumplimiento de lo dispuesto en el apartado 1.”292

Cabe destacar que existen prohibiciones explicitas en el levantamiento y

almacenamiento de cierto tipo de datos:

“Artículo 8

Tratamiento de categorías especiales de datos 1.

Los Estados miembros prohibirán el tratamiento de datos personales

que revelen el origen racial o étnico, las opiniones políticas, las

convicciones religiosas o filosóficas, la pertenencia a sindicatos, así

como el tratamiento de los datos relativos a la salud o a la

sexualidad.”293

Es importante mencionar que el concepto de Autodeterminación Informativa, aparece

formalmente en Europa en la sentencia del Tribunal Constitucional alemán de Diciembre

de 1983 en relación con la Ley del Censo prohibiendo explícitamente al gobierno

generar “un inventario de los datos personales de los individuos por medio de censos

gubernamentales de carácter confidencial”294. En general la corriente europea de

tratamiento de los datos personales supone el principio de uso mínimo de los datos

personales, consistente con la finalidad, con preferencia por la anonimización en la

recolección y transferencia cuando sea posible295.

292 Ibidem, Directiva 95/46/CE, Artículo 6. 293 Ibidem, Directiva 95/46/CE, Artículo 8. 294 Op. Cit, Citado por Carlos G. Gregorio en IV. Protección de Datos en Europa. 295 Ibidem

139

En contraposición a la corriente europea se encuentra la corriente liderada por los

Estados Unidos y su manera de conceptualizar la protección de los datos personales. En

los Estados Unidos subyace la hipótesis de que con un grado de mucho menor de

privacidad e intimidad podría garantizarse una sociedad con mayor estado de

bienestar296. El tema básico se centra en que una cobertura mucho mayor en términos de

privacidad impediría el flujo libre de comercio y de crecimiento económico.

Tradicionalmente el derecho a la privacidad en los Estados Unidos ha sido relacionado

con la Decimocuarta Enmienda y algunas decisiones judiciales le han colocado en las

cercanías de la Primera, Cuarta y Novena Enmiendas. El modelo americano de la

privacidad descansa sobre la fuerza de la ley y el llamado “Common Law” o fuerza de la

jurisprudencia, así como la capacidad de sus jueces para limitar las acciones del Estado

que pudieran resultar invasoras y totalitarias:

“DECIMOCUARTA ENMIENDA:

Sección 1.

Todas las personas nacidas o naturalizadas en los Estados Unidos y

sujetas a su jurisdicción, son ciudadanas de los Estados Unidos y

del estado en que residen. Ningún estado deberá hacer o ejecutar ley

alguna que acorte los privilegios o inmunidades de los ciudadanos

de los Estados Unidos. Ningún estado privará a nadie de vida,

libertad o propiedad, sin el debido proceso de la ley, ni negarle a

ninguna persona dentro de su jurisdicción la protección igualitaria

de las leyes.”297

Lo que pasa aquí es que los Estados Unidos nunca habían tenido que enfrentar sino hasta

ahora, las acciones de terrorismo de Estado y su situación como país en términos de

leyes y su ejecución distan mucho del resto de los países del mundo. De acuerdo a

Gregorio298, esta construcción de la privacidad es una limitación sucesiva para impedir

que las leyes dictadas dentro de los procedimientos constitucionales terminen asignando

al Estado poderes que no debe tener.

296 Op. Cit. Gregorio, Carlos G., Protección de Datos en América Latina - Juan Pérez ante una disyuntiva de Progreso y Bienestar, http://www.iijlac.org/docs/juanperez.pdf 297 Constitución de los Estados Unidos de América, Decimocuarta Enmienda, Sección 1. 298 Op. Cit., Gregorio, Carlos G., Instituto de Investigación para la Justicia, Protección de Datos Personales – Europa vs Estados Unidos, Todo un Dilema para América Latina, http://www.bibliojuridica.org/libros/3/1407/12.pdf

140

La regulación más importante en los Estados Unidos en relación a la privacidad es la

Privacy Act de 1974299. Con esta Ley de Privacidad se obliga al Estado norteamericano a

la protección de la vida privada de sus ciudadanos. Sin embargo esta Ley no es

vinculante para particulares, y deja a los privados en la libertad de acceder y utilizar la

información confidencial de los ciudadanos. Posteriormente y con el avance de la

tecnología se aprueban otras leyes sectoriales de privacidad que sí tienen alcance en el

sector privado, como la Ley de Privacidad de Comunicaciones Electrónicas de 1986

donde se regula la intervención no permisada de personas y prohibición de acceso sin

autorización. El Privacy Act fue una ley para regular la actuación del gobierno federal y

no se aplica a los gobiernos estatales ni al sector privado.

Como se verá el concepto norteamericano y la aplicación legal de la privacidad va

progresando en la medida en que suceden los hechos y se va ajustando de acuerdo a la

jurisprudencia y las leyes que deban construirse cuando ocurra algo que amerite ser

legislado. Esa es la manera norteamericana de hacer las cosas. Según Gregorio, “su

enfoque legislativo está relacionado con la presión y preocupación de los ciudadanos

por los abusos y las exigencias del mercado. Por eso el enfoque es sectorial y

fragmentado. También la construcción del Right to Privacy por parte de la judicatura se

ha traducido en un proceso de autorregulación”300.

Un ejemplo muy actual que ilustra el párrafo anterior es lo que sucede en la actualidad

en los Estados Unidos en materia legal en relación con la privacidad de los datos que

circulan por Internet. Es sorprendente que los Estados Unidos aun no cuenten con una

ley que regule la privacidad de los datos que circulan por la Red todos los días. De

acuerdo con el editorial del prestigioso diario norteamericano The New York Times del

18 de Marzo de 2011301, las empresas recopilan cada día datos de los ciudadanos que

surfean la red, los ensamblan en perfiles detallados y los venden a los publicistas sin ni

siquiera solicitar permiso. Los datos de las personas que navegan por la Internet en los

Estados Unidos no están regulados. Es por esa razón que en Marzo 2011 la

Administración del Presidente Barack Obama solicitó una legislación para proteger la

privacidad de los consumidores norteamericanos. Existen grandes presiones de la 299 Privacy Act. United States Congress, 1974. 300 Op. Cit. Gregorio, VI, Europa vs Estados Unidos, Todo un Dilema para América Latina, http://www.bibliojuridica.org/libros/3/1407/12.pdf 301 New York Times, Editorial de Marzo 18, 2011 – A New Internet Privacy Law?, http://www.nytimes.com/2011/03/19/opinion/19sat2.html?_r=1

141

industria publicitaria norteamericana para evitar reglamentaciones que limiten lo que las

compañías recogen y lo que hacen con eso. De acuerdo con el NYT, existe una

oposición mayoritaria a una propuesta de la Comisión Federal de Comercio (“Federal

Trade Comission”) a la opción de “do-not-track”, es decir, que los navegadores (“web

browsers”) estén programados por ley a no recoger información “en línea”. Se propone

en contraposición la autorregulación, pero por experiencia si esta propuesta no está

respaldada por una regulación del gobierno y una ley, difícilmente será efectiva. La

iniciativa está siendo coordinada por el Senador Jonh Kerry, del Partido Demócrata,

quien aún no ha propuesto una legislación específica pero ha establecido los principios

fundamentales. Aquellas compañías que hagan recogida de datos deben indicar que

información están tomando y como será usada. Esto es, que soliciten el consentimiento

del consumidor para continuar en el uso de sus datos para otros propósitos. Asimismo

los consumidores deberían tener el derecho de suspender la relación con cualquiera que

haya tomado sus datos y solicitar que su registro sea borrado. Esto último es Habeas

Data. Por otro lado el Senador Kerry no ha apoyado la opción “do-not-track” y más bien

favorece que las compañías posean sus propios planes de privacidad y que estos sea

remitidos a la Comisión Federal de Comercio (FTC) para su aprobación.

Como se puede ver, en los Estados Unidos existe un sesgo comercial muy importante al

intentar regular y, haciendo un balance con nuestra cultura, éste podría considerarse

poco favorable en detrimento a la privacidad de los datos personales de los ciudadanos.

Sin embargo hay movimientos civiles muy activos a favor de los derechos de la

privacidad en los Estados Unidos, como el Centro para la Democracia y la Tecnología

(“Center for Democracy and Technology”) que en la actualidad tiene una campaña

denominada “Take Back Your Privacy”302 y su lema es el siguiente:

“The fact that the United States does not have a baseline privacy law

is unacceptable. The public deserves legislation that will finally

protect our privacy rights. The time is now: Pass baseline consumer

privacy legislation.”303

(El hecho que los Estados Unidos no posean una ley de referencia

de privacidad es inaceptable. El público merece una legislación que

302 CDT, Take Back Your Privacy Campaing, http://org2.democracyinaction.org/o/6173/p/dia/action/public/?action_KEY=5755 303 Ibidem

142

finalmente proteja nuestros derechos de privacidad. El tiempo es

ahora: Que se pase una legislación de referencia de

privacidad.)(Traducción libre)

Es por eso que entendiendo bien el proceso de formación de las leyes en los Estados

Unidos, partiendo desde donde nacen, es fácil visualizar el porqué la corriente a favor de

un marco de baja regulación, en términos globales, resulta de un sesgo muy

norteamericano, si se quiere muy libertario. Sin embargo, se debe reconocer también que

existe una línea muy sutil entre libertad y abuso, y es por eso que los grupos de presión

civiles como el CDT llegan a tener éxito en el largo plazo.

Como corolario, podría resumirse la situación de ambas corrientes como lo indica

Gregorio304: “La tradición en los Estados Unidos es dar cierta preferencia al derecho

de acceso a la información pública, situación bastante evidente por la forma en que se

difunde la jurisprudencia por parte de empresas comerciales y la forma en que

organizaciones de la sociedad civil y empresas comerciales pueden obtener bases de

datos judiciales completas. En Europa, por el contrario, parece que existe una

preferencia por la protección de los datos personales; esta situación es clara en la

Recomendación 01-057 del 29 de noviembre de 2001, de la Comisión Nacional de

Informática y Libertades de Francia305”.

Ahora bien, a la luz de estas dos corrientes definitivamente contrapuestas, Latinoamérica

se debate entre una y otra conceptualización. Sin embargo, concordamos con Gregorio306

en que probablemente el enfoque de protección de datos personales que mejor se ajusta a

la realidad latinoamericana dada su debilidad institucional, es la experiencia europea;

aunque estamos en desacuerdo con su postura en relación a que una protección así sería

insostenible con las demandas de desarrollo económico. En efecto, las normativas de la

Unión Europea exigen un alto costo de entrada a los Estados y una engorrosa normativa

de anonimato y encriptación de la información estatal, pero esto no le impidió a

Argentina homogeneizar su normativa y obtener la certificación de país con un nivel

304 Op. Cit. Gregorio, VI, Europa vs Estados Unidos, Todo un Dilema para América Latina, http://www.bibliojuridica.org/libros/3/1407/12.pdf 305 Comisión Nacional de Informática y Libertades, Francia. Deliberación Nº 01-057 del 29 de noviembre de 2001 con recomendaciones sobre la difusión en Internet de datos personales. http://www.iijusticia.edu.ar/heredia/PDF/01-057.pdf 306 Op. Cit. VII Conclusión.

143

adecuado de protección307, sin poner en riesgo su comercio exterior. Tal vez en la

medida que los países latinoamericanos estabilicen y democraticen aun más sus

regimenes de gobierno se podrán flexibilizar ciertas normativas de acuerdo a cada caso

pero dadas las condiciones de permanente violación y atropello de los Derechos

Humanos en nuestro continente, será difícil promover un tipo de protección mayormente

orientado al beneficio del comercio.

Estado de las estrategias Nacionales para la Sociedad de la Información De acuerdo al reporte llevado a cabo por la Comisión Económica para America Latina-

CEPAL, la Organización de Naciones Unidas-ONU y la Unión Europea,

Latinoamérica308 lleva a cabo políticas públicas para el desarrollo de la Sociedad de la

Información desde hace mas de 5 años, con distintos grados de maduración. De acuerdo

a ese estudio la mayor parte de las agendas nacionales considera importante a las TICs

como herramienta para el desarrollo de los diversos sectores. De los países considerados

por ese estudio en nuestro Trabajo, cuatro países latinoamericanos están aún formulando

sus políticas: Bolivia, Ecuador, Brasil y El Salvador; siete se encuentran implementando

estas políticas: Venezuela, Guatemala, Colombia, Perú, República Dominicana, Cuba, y

Argentina y tres ya están poniendo en práctica una segunda generación de agendas

digitales, luego de haber culminado la implementación y evaluación de una primera

generación de las mismas: Chile, México y Uruguay. Se encuentran en el origen de la

generación de sus políticas públicas cinco países, Honduras, Nicaragua, Costa Rica,

Panamá y Paraguay. De acuerdo al estudio, la disparidad en el ritmo de avance se

encuentra en la incidencia de los factores endógenos y exógenos citados en un estudio

similar ya expuesto de Guerra y Jordán309 y que han tenido repercusiones en el proceso

de formulación de políticas públicas. Tal es el caso de Nicaragua y Paraguay. En

Argentina y Brasil los intentos por contar con una política de TICs han chocado con la

estructura administrativa de sus respectivos países demorando las etapas de

implementación y formulación respectivamente:

307 Decisión 2003/490/CE de la Comisión, de 30 de junio de 2003, Artículo 1. “A efectos del apartado 2 del artículo 25 de la Directiva 95/46/CE, se considera que Argentina garantiza un nivel adecuado de protección por lo que respecta a los datos personales transferidos desde la Comunidad”., http://www.informatica-juridica.com/anexos/anexo557.asp 308 Op. Cit.. CEPAL/ONU/Unión Europea, Avances en el acceso y el uso de las Tecnologías de la Información y la Comunicación en América Latina y el Caribe 2008 – 2010, http://www.cepal.org/cgi-bin/getProd.asp?xml=/publicaciones/xml/3/38923/P38923.xml&xsl=/ddpe/tpl/p9f.xsl&base=/socinfo/tpl/top-bottom.xsl 309 Op. Cit. Guerra, M. y Jordan, V. Políticas Publicas de la Sociedad de la Información en America Latina: ¿Una misma visión?, CEPAL/Unión Europea, 2010., http://www.eclac.org/ddpe/publicaciones/xml/1/39181/W314Esp.pdf

144

Cuadro No. 2: Estado de las Políticas Públicas en TICs en Latinoamérica 2010

Fuente: CEPAL, Observatorio para la Sociedad de la Información en América Latina y el Caribe (OSILAC)

(*) Los datos del estudio acerca de Cuba no se corresponden con el nivel de ejecución legal encontrado en este Trabajo

Cuadro No. 3: Estrategias Nacionales de la Sociedad de la Información 2010 País Nombre del

documento Período de

vigencia Tipo de

Documento Documento anterior y

año de elaboración

Coordinador principal

Conducción estratégica

Conducción operativa

Argentina Estrategia de Agenda Digital

Argentina

n.a. Definitivo Programa Nacional para la

Sociedad de la

Información 2000

Secretaría de gabinete y gestión

pública

Secretaría Técnica de la Presidencia

Subsecretaría de Tecnologías de Información y

Oficina Nacional de Tecnologías

de la Información

Bolivia (Est. Plu. de)

Plan Nacional de Inclusión

Digital 2007 – 2010

2007 - 2010 Borrador de continuidad

Estrategia Boliviana de Tecnologías

de la Información

y la Comunicació

n para el Desarrollo

(ETIC) 2005

Agencia para el Desarrollo de la Sociedad de la Información en

Bolivia (ADSIB) y Viceministerio de

Ciencia y Tecnología del Ministerio de Planificación y

Desarrollo

Comisión Interagencial

Comisión Técnica

(interagencial)

Brasil Sin documento

n.a. n.a. Libro Verde de la

Sociedad de la

Información2001

n.a. n.a. n.a.

Chile Estrategia Digital 2007 –

2012

2007 - 2012 Definitivo Agenda Digital 2004

– 2006

Comité de Ministros para el Desarrollo

Digital

Comisión interagencial

Secretaría ejecutiva

residente en el Ministerio de

Economía Colombia Plan TIC 2008 - 2019 Definitivo Agenda de

Conectividad Miisterio de

Tecnología de la información y las Comunicaciones

Comisión interagencial

Directorio presidido por el

Ministerio de Comunicaciones

Costa Rica Plan Nacional de Desarrollo de las Teleco- municaciones(2009-2014)

n.a. Definitivo Plan Nacional de

Ciencia y Tecnología 2002 - 2006

Viceministerio de las Telecomunicaciones

Ambiente, Energía y

Telecomunicaciones

n.a.

Cuba Programa Rector de la

Informatizació n de la

Sociedad Cubana

s.d. Definitivo Política para la

Informatización de la

Sociedad

Oficina para la Informatización del

Ministerio de Informática y

Comunicaciones

Consejo de Ministros

Oficina para la Informatización del Ministerio de

Informática y Comunicaciones

Ecuador Agenda Nacional de Conectividad

(Plan de Acción 2005 -

2010)

2005 - 2010 Definitivo Sin documento

anterior

Comisión Nacional de Conectividad

Comisión Nacional de Conectividad

(Interagencia l)

Comisión Nacional de

Conectividad a través de las Comisiones

Técnicas Especiales

El Salvador Programa e-País

2007 - 2021 Definitivo Sin documento

anterior

Comisión Nacional para la Sociedad de

la Información

Presidencia de la República

Organización erais

Guatemala Agenda Nacional de la

2007 2015 Definitivo Sin documento

No establecido No establecido No establecido

PRIMERA GENERACION DE AGENDAS DIGITALES

SEGUNDA GENERACION

ORIGEN FORMULACION IMPLEMENTACION Costa Rica Bolivia (Est. Plu. de) Venezuela (Rep. Bol. de) Chile Honduras Brasil Guatemala México Nicaragua Ecuador Colombia Uruguay Panamá El Salvador República Dominicana

Paraguay Perú Cuba (*) Argentina

145

Sociedad de la Información

y el Conocimiento

anterior

Honduras Sin documento

n.a. n.a. n.a. n.a. n.a. n.a.

México Plan Nacional de Desarrollo 2007 - 2012,

Sistema Nacional E-

Mexico

2007 - 2012 Definitivo Plan Nacional de Desarrollo 2001 2006

Sistema Nacional e-México

Secretaría de Comunicaciones y

Transportes

Secretaría de Comunicaciones

y Transportes

Nicaragua Sin documento

n.a. n.a. Estrategia nacional de desarrollo TIC 2005

n.a. n.a. n.a.

País Nombre del documento

Período de vigencia

Tipo de Documento

Documento anterior y

año de elaboración

Coordinador principal

Conducción estratégica

Conducción operativa

Panamá Sin documento

n.a. n.a. Agenda Nacional para la

Innovación y la

Conectividad 2005

n.a. n.a. n.a.

Paraguay Sin documento

n.a. n.a. Plan Nacional de Desarrollo

de la Sociedad de

la Información 2002 - 2005

n.a. n.a. n.a.

Perú Agenda Digital Peruana

2005 - 2014 Definitivo Sin documento

anterior

Comisión Multisectorial para el

seguimiento y evaluación

(Interagecial)

Presidencia del Consejo de Ministros

Oficina Nacional de Gobierno Electrónico e Informática

(ONGEI) de la Presidencia del

Consejo de Ministros

República Dominicana

Estrategia Nacional para la Sociedad

de la Información

Plan Estratégico 2007 - 2010

2007 - 2010 Definitivo Sin documento

anterior

Comisión Nacional para la Sociedad de la Información y el

Conocimiento

Secretaría Técnica de la Presidencia

Unidad Técnica de Apoyo

(UTEA) con sede en el INDOTEL

Uruguay Agenda Digital Uruguay

2008 - 2010 Definitivo Agenda Digital

Uruguay-2007-2008

Agencia para el Desarrollo del Gobierno de

Gestión Electrónica y la Sociedad de la Información y del

Conocimiento (AGESIC)

Presidencia de la República

Agencia para el Desarrollo del Gobierno de

Gestión Electrónica y la Sociedad de la Información y

del Conocimiento

(AGESIC) República

Bolivariana de Venezuela

Plan Nacional de de

Telecomunica ciones,

Informática y Servicios

Postales 2007 – 2013

2007 - 2013 Definitivo Plan Nacional de Tecnologías

de Información

2001

Centro Nacional de Tecnología de Información

Ministerio de Ciencia y

Tecnología

Ministerio de Ciencia y

Tecnología

Fuente: CEPAL, Observatorio para la Sociedad de la Información en América Latina y el Caribe (OSILAC)

146

CONCLUSIONES

Con el presente trabajo nos aproximamos al estado actual de Latinoamérica en la materia

de protección de datos, no sólo en su establecimiento normativo, sino en sus políticas

públicas, con el fin de conocer que tan fuerte se podía encontrar nuestro continente para

afrontar la posibilidad de violación de Derechos Humanos a través del irrespeto a los

derechos de privacidad e intimidad. Hemos constatado documentalmente lo que era ya

una apreciación intuitiva: Latinoamérica, en general, se encuentra lejos de tener unos

sólidos cimientos normativos que le permitan a la región contar con la protección

adecuada de los datos personales de sus habitantes. Desde el caso de Argentina, país que

ha homologado su normativa institucional con la Unión Europea hasta el caso de

Venezuela, que ni siquiera ha comenzado a discutir un proyecto de protección de datos y

Habeas Data, los distintos países se debaten en la necesidad de poseer las regulaciones

necesarias que protejan a sus ciudadanos y hagan ley las disposiciones constitucionales

que la mayoría de ellos poseen. En todo caso, la investigación demuestra un interés

creciente en poseer una normativa, al haber ya seis legislaciones en vigencia y seis

proyectos en proceso de aprobación, aun cuando haya siete países todavía que se

encuentran en mora.

Asimismo, es necesario hacer notar las consecuencias descritas y casos en los diferentes

países que ya son un hecho en relación a no tener una regulación en materia de

protección de datos. Es importante resaltar los casos en donde el hecho de carecer de una

normativa de protección de datos en un país, derivó en una violación posterior de

Derechos Humanos.

En este sentido, resaltamos los casos de Guatemala, Nicaragua, Costa Rica y El Salvador

en relación con la empresa Infornet que reseñamos al describir el caso de Guatemala310.

Los datos, de acuerdo a la denuncia pública ya reseñada podrían estar empleándose en

los Estados Unidos para tomar medidas en contra de inmigrantes ilegales o para

restringir, el otorgamiento de visas de ingreso a ese país en particular, ya que los mismos

datos fueron a parar, por negociaciones intermedias, a los Departamentos de Inmigración

del país del norte. Esto podría considerarse como un caso de discriminación en contra de

nacionales latinoamericanos.

310 Op. Cit. Ñancahuazú Durón Chow, Jovanka.

147

Asimismo, otro importante caso notorio y vigente en Latinoamérica, es el de la llamada

Lista de Tascón en Venezuela, donde los datos personales correspondientes a los

venezolanos que solicitaron constitucionalmente un Referéndum Revocatorio en contra

del Presidente de la República, fueron automatizados y puestos en diferentes oficinas

gubernamentales por el partido político que apoya al gobierno, con fines de exclusión.

Muchas personas perdieron sus puestos de trabajo y se desarrolló un proceso de

discriminación por razones políticas que aún es denunciado por los opositores al

gobierno de este país. Este caso fue ampliamente documentado por Jatar311 en su libro

“Apartheid del Siglo XXI: La informática al servicio de la discriminación política en

Venezuela”.

Cada país latinoamericano está decidiendo, de acuerdo a su situación particular, su

motivación para reglamentar la utilización pública y privada de los datos personales de

sus ciudadanos. La motivación de algunos países centroamericanos fue originada por el

uso indiscriminado de sus datos ciudadanos por parte de privados, que originó casos

como el de Infornet. La motivación de Argentina tuvo que ver con las persecuciones que

ocurrieron durante las dictaduras militares y que implicaron el uso de registros

personales para desapariciones forzadas de opositores312. El Dr. Raúl Alfonsín, ex

Presidente argentino, expresaba el 3 de Mayo de 1984:

“Resulta indudable que el Gobierno de las ex Juntas Militares -a

través del control absoluto establecido para garantizar el monopolio

del ejercicio de la fuerza por el Estado- recibió, registró y archivó la

información pormenorizada de esa situación. Por otra parte, la

legitimidad formal que debieron presidir los métodos y

procedimientos utilizados en la llamada lucha antisubversiva -

supuesto en el que invariablemente se colocan los señores ex

Comandantes, altos jefes y oficiales que aparecen involucrados-

torna ineludible la existencia de un mínimo de requisitos

documentales que se derivan, por otra parte, del carácter

institucional que asumió la represión. Cuando menos, la instrucción

de sumarios que antecedan las decisiones de culpabilidad o 311 Jatar, Ana Julia. Apartheid del Siglo XXI: La informática al servicio de la discriminación política en Venezuela, Publicación de la Organización Súmate, http://www.anajuliajatar.com/apartheid/ 312 Informe Sábato “Nunca Mas”. http://www.desaparecidos.org/nuncamas/web/investig/articulo/nuncamas/nmas1l01.htm

148

inocencia, el registro del nombre de las personas detenidas o

muertas, así como también, de los lugares donde fueron

encarceladas o enterradas.”313

Cualquiera que sea la razón que tengan los diferentes países para proteger los datos

personales de sus ciudadanos tiene siempre que ver con un temor fundamentado hacia el

uso incorrecto de la información de las personas. Esta motivación se halla en todas las

exposiciones de motivos de los proyectos y leyes, y siempre está referido a la

exponencial utilización de la tecnología para el tratamiento automatizado de los datos.

En este sentido, queremos resaltar que una importante conclusión del trabajo es que, en

efecto, los legisladores de los países latinoamericanos están en perfecta cuenta de esta

situación y que debido a situaciones políticas propias de cada país las legislaciones

correspondientes se han retrasado y todavía no se han hecho realidad. Es muy difícil

prever cuanto tiempo se llevará Latinoamérica para que todos sus países dispongan de

estas normativas, pero lo que sí es con seguridad previsible es que el camino será largo y

tortuoso.

Las políticas que los países de la región han diseñado, se centran principalmente en la

realización y profundización de modelos de gobierno electrónico y mejor eficiencia

administrativa en el uso de las tecnologías, y no particularmente en el posible mal uso de

los datos que se obtengan de la aplicación de esas mismas políticas públicas en sus

países. Esta situación los hace vulnerables al momento de la ejecución de esas políticas.

Sin el desarrollo eventual de normativas previas a la ejecución de políticas públicas, los

ciudadanos de los países corren el riesgo de que se levante información sensible sin la

debida protección. Ese es el caso ejemplo de Venezuela.

Por otro lado, la indefinición de políticas conjuntas que permitan a todos los países

moverse en un solo sentido en términos de sus normativas, los hace vulnerables en

especial delante de aquellos que deliberadamente no han legislado en materia de

privacidad para aprovecharse del flujo de datos personales que internacionalmente se

mueve a través de la Internet. Hay mucha indefinición legal todavía en materia

comercial y del libre flujo de datos transfronterizos. Es por eso que sería muy

recomendable que las reuniones que se realizan internacionalmente como los Encuentros 313 Ibidem

149

Iberoamericanos de Protección de Datos tracen estrategias que impliquen una definición

conjunta a favor de un esquema unificado frente a las posiciones ya definidas de los

bloques de los Estados Unidos y la Unión Europea.

En este sentido, es necesario puntualizar algo en relación a las posiciones y tendencias

existentes estudiadas de los bloques que lideran políticas públicas la materia de

protección de datos personales, como lo son la Unión Europea y los Estados Unidos. Los

países europeos en general están muy marcados por su historia. Regimenes autoritarios

del pasado europeo utilizaron registros para exterminar personas y violar derechos. Su

sesgo en la normativa es la prevención y sus legislaciones apuntan a que si en el pasado

ocurrieron violaciones de Derechos Humanos, no existe ninguna garantía de que eso no

ocurrirá de nuevo, en especial con datos personales en manos del Estado. Como

indicamos anteriormente, Argentina tiene una historia reciente muy semejante y ese

pasado hizo coincidir todos los pareceres políticos a unificarse con la Unión Europea. La

vista realizada de países como Francia, Alemania, España nos dieron una idea del

porqué se le da esa consideración tan importante a la vida privada. Algunos países de

Latinoamérica, aunque no todos ellos, están empezando a entender esa historia.

En un mundo tan globalizado como el actual es muy difícil violentar derechos humanos

sin que se conozca del otro lado del mundo, precisamente por el fenómeno de las TICs.

Sin embargo, esto sigue ocurriendo aun cuando todos sepamos lo que está pasando. Las

noticias y los mensajes vuelan por los servicios y en las páginas de los diarios

electrónicos por Internet segundo a segundo y los regímenes autoritarios se han visto en

la necesidad de refrenar violaciones al verse descubiertos y con la lupa puesta, por los

ojos del mundo. Es por eso que algunas violaciones se han hecho más sofisticadas. Un

enfoque como el europeo, aunque conservador, tal vez se ajuste más al carácter

legislativo de nuestra cultura que el enfoque jurisprudencial y de Common Law de la

cultura legal norteamericana, pero ajustado a nuestros valores y nuestra propia historia.

La situación de los Estados Unidos varió significativamente con los actos terroristas del

11 de Septiembre de 2001. La nación norteamericana no se había visto nunca envuelta

en una guerra en su propio territorio. Esto les ha hecho poner en revisión todo el sistema

de protección de sus ciudadanos preguntándose que es lo más conveniente para su

seguridad nacional, si legislar a lo europeo o según la tradición. Creemos que pronto

150

veremos una mezcla de ambas visiones que será beneficiosa para las decisiones que

deban tomar los países latinoamericanos en los próximos años para sus propias

legislaciones en la materia de protección de datos personales.

Finalmente, considero importante señalar que precisamente, y dada la situación que se

percibe de mucha laxitud en la definición normativa y la orientación actual de las

políticas públicas en profundizar el uso de las tecnologías de información y

comunicaciones para mejorar la calidad de vida de los países, sin parar en las

consecuencias de una indefinición normativa, se evidencia como necesario un

mecanismo latinoamericano capaz de evaluar la situación de los datos de carácter

personal, su uso y su impacto en la situación de los Derechos Humanos en la región.

Caracas 20 de Septiembre de 2011

151

ANEXO

Cuadro Comparativo de Desarrollos Normativos Nacionales en materia de Protección de Datos de Carácter Personal

(Actualización 2011)

PAÍS PRECEPTO CONSTITUCIONAL NORMA GENERAL NORMAS SECTORIALES NORMAS EN PROYECTO

ARGENTINA

La Constitución de la Nación Argentina del 22 de Agosto 1994 contempla referencias a la protección de la vida privada: “Articulo 18. …………… El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación. ……………………..” “Artículo 19- Las acciones privadas de los hombres que de ningún modo ofendan al orden y a la moral pública, ni perjudiquen a un tercero, están sólo reservadas a Dios, y exentas de la autoridad de los magistrados. Ningún habitante de la Nación será obligado a hacer lo que no manda la ley, ni privado de lo que ella no prohíbe.” El Articulo 43 de la Constitución de la Nación Argentina garantiza el Habeas Data: “Articulo 43. Toda persona puede interponer acción expedita y rápida de amparo, siempre que no exista otro medio judicial más idóneo, contra todo acto u omisión de autoridades públicas o de particulares, que en forma actual o inminente lesione, restrinja, altere o amenace, con arbitrariedad o ilegalidad manifiesta, derechos y garantías reconocidos por esta Constitución, un tratado o una ley. En el caso, el juez podrá declarar la inconstitucionalidad de la norma en que se funde el acto u omisión lesiva. Podrán interponer esta acción contra cualquier forma de discriminación y en lo relativo a los derechos que protegen al ambiente, a la competencia, al usuario y al consumidor, así como a los derechos de incidencia colectiva en general, el afectado, el defensor del pueblo y las asociaciones que propendan a esos fines, registradas conforme a la ley, la que determinará los requisitos y formas de su organización. Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquellos. No podrá afectarse el secreto de las fuentes de información periodística. Cuando el derecho lesionado, restringido, alterado o amenazado fuera la libertad física, o en caso de agravamiento ilegítimo en la forma o condiciones de detención, o en el de desaparición forzada de personas, la acción de habeas corpus podrá ser interpuesta por el

Ley de Protección de los Datos Personales o LEY DE HABEAS DATA el 4 de Octubre de 2000 sancionada por parte del Senado y la Cámara de Diputados del Congreso de Nación Argentina. Esta fue promulgada por el Poder Ejecutivo, mediante el Decreto Nº 995 quedando numerada como Ley 25.326.

El Código Civil de la Nación Argentina reguló expresamente a través del Artículo 1° de la Ley N° 21.173 del 22/10/1975, la privacidad de las personas en los siguientes términos: “Art. 1.071 bis.. El que arbitrariamente se entrometiere en la vida ajena, publicando retratos, difundiendo correspondencia, mortificando a otros en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieren cesado, y a pagar una indemnización que fijará equitativamente el juez, de acuerdo con las circunstancias; además, podrá éste, a pedido del agraviado, ordenar la publicación de la sentencia en un diario o periódico del lugar, si esta medida fuese procedente para una adecuada reparación.” Código Penal de la Nación Argentina expresa penas de prisión para quien viole la privacidad de los ciudadanos, tanto en datos como en mensajes electrónicos. El texto citado esta actualizado hasta el año 2008: “Capítulo III Violación de Secretos y de la Privacidad (Epígrafe sustituido por art. 3° de la Ley N° 26.388, B.O. 25/6/2008) ARTICULO 153. - Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare

No existen normas en proyecto

153

afectado o por cualquiera en su favor y el juez resolverá de inmediato aun durante la vigencia del estado de sitio.”

de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena. (Artículo sustituido por art. 4° de la Ley N° 26.388, B.O. 25/6/2008) ARTICULO 153 BIS. - Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. (Artículo incorporado por art. 5° de la Ley N° 26.388, B.O. 25/6/2008) ARTICULO 154. - Será reprimido con prisión de uno a cuatro años, el empleado de correos o telégrafos que, abusando de su empleo, se apoderare de una carta, de un pliego, de un telegrama o de otra pieza de correspondencia, se impusiere de su contenido, la entregare o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto. ARTICULO 155. - Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación

154

electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. (Artículo sustituido por art. 6° de la Ley N° 26.388, B.O. 25/6/2008) ARTICULO 156. - Será reprimido con multa de pesos mil quinientos a pesos noventa mil e inhabilitación especial, en su caso, por seis meses a tres años, el que teniendo noticia, por razón de su estado, oficio, empleo, profesión o arte, de un secreto cuya divulgación pueda causar daño, lo revelare sin justa causa. (Nota Infoleg: multa actualizada por art. 1° de la Ley N° 24.286 B.O. 29/12/1993) ARTICULO 157. - Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. (Artículo sustituido por art. 7° de la Ley N° 26.388, B.O. 25/6/2008) ARTICULO 157 bis. -Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.

155

(Artículo sustituido por art. 8° de la Ley N° 26.388, B.O. 25/6/2008)”

BOLIVIA

La reciente Constitución Política del Estado de Bolivia, con vigencia a partir del año 2009, contemplo en su Artículo 21, Numeral 2do., el derecho a la intimidad y la vida privada y en el Artículo 25 la privacidad de las comunicaciones: “Artículo 21 Las bolivianas y los bolivianos tienen los siguientes derechos:………….. 2. A la privacidad, intimidad, honra, honor, propia imagen y dignidad. …………... Artículo 25 I. Toda persona tiene derecho a la inviolabilidad de su domicilio y al secreto de las comunicaciones privadas en todas sus formas, salvo autorización judicial. II. Son inviolables la correspondencia, los papeles privados y las manifestaciones privadas contenidas en cualquier soporte, éstos no podrán ser incautados salvo en los casos determinados por la ley para la investigación penal, en virtud de orden escrita y motivada de autoridad judicial competente. III. Ni la autoridad pública, ni persona u organismo alguno podrán interceptar conversaciones o comunicaciones privadas mediante instalación que las controle o centralice. IV. La información y prueba obtenidas con violación de correspondencia y comunicaciones en cualquiera de sus formas no producirán efecto legal.” El texto constitucional posee una sección dedicada a la Acción de Protección de Privacidad, estableciéndose en los Artículos 130 y 131 el derecho al Habeas Data: “Artículo 130 I. Toda persona individual o colectiva que crea estar indebida o ilegalmente impedida de conocer, objetar u obtener la eliminación o rectificación de los datos registrados por cualquier medio físico, electrónico, magnético o informático, en archivos o bancos de datos públicos o privados, o que afecten a su derecho fundamental a la intimidad y privacidad personal o familiar, o a su propia imagen, honra y reputación, podrá interponer la Acción de Protección de Privacidad.II. La Acción de Protección de Privacidad no procederá para levantar el secreto en materia de prensa.” “Artículo 131 I. La Acción de Protección de Privacidad tendrá lugar de acuerdo con el procedimiento previsto para la acción de Amparo Constitucional.II. Si el tribunal o juez competente declara procedente la

No existe norma general Código Civil, Código de Comercio, Código Tributario, el Código Penal, la Ley de Procedimiento Administrativo, la Ley de Bancos y Entidades Financieras, y todas aquellas normas reguladoras de sectores cuyas instituciones realicen tratamiento de datos

No existen normas en proyecto

156

acción, ordenará la revelación, eliminación o rectificación de los datos cuyo registro fue impugnado. III. La decisión se elevará, de oficio, en revisión ante el Tribunal Constitucional Plurinacional en el plazo de las veinticuatro horas siguientes a la emisión del fallo, sin que por ello se suspenda su ejecución. IV. La decisión final que conceda la Acción de Protección de Privacidad será ejecutada inmediatamente y sin observación. En caso de resistencia se procederá de acuerdo con lo señalado en la Acción de Libertad. La autoridad judicial que no proceda conforme con lo dispuesto por este artículo quedará sujeta a las sanciones previstas por la ley.”

BRASIL

La Constitución de Brasil de 1988 contiene los dispositivos fundamentales para la protección de datos: “Titulo II: De los Derechos y Garantías Fundamentales, Art 5to. No. 10.- Son inviolables la intimidad, la vida privada, el honor y la imagen de las personas, asegurándose el derecho a indemnización por el daño material o moral derivado de su violación; No.12..-“Es inviolable el secreto de la correspondencia, de las comunicaciones telegráficas, de las informaciones y de las comunicaciones telefónicas, salvo, en el último caso, por orden judicial, en las hipótesis y en la forma que la ley establezca para fines de investigación criminal o instrucción penal. Y Habeas Data: Titulo II: De los Derechos y Garantías Fundamentales, Art 5to. 71. Se concederá "habeas data": 1. para asegurar el conocimiento de informaciones relativas a la persona del impetrante que consten en registros o bancos de datos de entidades gubernamentales o de carácter público; 2. para la rectificación de datos, cuando no se prefiera hacerlo por procedimiento secreto, judicial o administrativo.

No existe norma general Código de Defensa del Consumidor, cuyo Artículo 43 establece: “TITULO I De los Derechos del Consumidor Capitulo V, Sección VI De las bases de datos y registros de los consumidores Artículo 43. El consumidor, sin perjuicio de Art. 86, tendrá acceso a la información de los registros existentes, formularios, registros y los datos personales de consumo archivados sobre él, así de como sus respectivas fuentes. 1.- Los registros y datos de los consumidores deben ser objetivos, claros, verdaderos y lenguaje fácil de entender y no pueden contener información negativa sobre un período superior a cinco años. 2.- La apertura de la inscripción, registro y uso de datos de carácter personal y de consumo debe ser comunicada por escrito al consumidor, cuando no sean solicitados por él. 3.- El consumidor, donde encuentre inexactitudes en los datos y registros, puede requerir su

En Noviembre de 2010 el Ministerio de Justicia de Brasil llevó al debate público, una propuesta sobre un Proyecto de Ley sobre la Privacidad y Protección de Datos de Carácter Personal. Esta iniciativa es una colaboración con el Observatorio Brasileño de Políticas del Centro para la Tecnología Digital y Sociedad de la Fundación Getulio Vargas en Río de Janeiro. El debate se planteó comenzando el 30 noviembre 2010 hasta 30 de abril de 2011. Hasta la fecha no se ha producido una promulgación de la Ley

157

corrección inmediata, dando al responsable, dentro de los cinco días hábiles, para que informe el cambio a los eventuales destinatarios de las informaciones incorrectas. 4.- Las bases de datos y registros relativos a los consumidores, los servicios de protección al crédito y entidades similares, se consideran de carácter público.” (Original en Portugués-Traducción libre)

CHILE

La Constitución chilena de 1980, modificada el año 2005, en su Capitulo III, Artículo 19, garantiza el derecho a la vida privada y a la inviolabilidad de toda forma de comunicación privada: “Capítulo III DE LOS DERECHOS Y DEBERES CONSTITUCIONALES Artículo 19.- La Constitución asegura a todas las personas: …………………….. 4º.- El respeto y protección a la vida privada y a la honra de la persona y su familia; 5º.- La inviolabilidad del hogar y de toda forma de comunicación privada. El hogar sólo puede allanarse y las comunicaciones y documentos privados interceptarse, abrirse o registrarse en los casos y formas determinados por la ley;”

Ley 19.628 “SOBRE PROTECCION DE LA VIDA PRIVADA”, publicada el 28 de agosto de 1999, modificada por la Ley N° 19.812, de 13 de junio de 2002. Esta ley excluye de su aplicación los tratamientos de datos que se realicen en virtud del ejercicio de la libertad de información. El Reglamento de la Ley 19.628 es el Decreto 779 de 2000 del Ministerio de Justicia que regula el registro de Bancos de Datos Personales a cargo de los organismos públicos.

En materia laboral, la Ley 19.812 introdujo un nuevo inciso sexto al artículo 2 del Código del Trabajo que dice: “ningún empleador podrá condicionar la contratación de trabajadores a la ausencia de obligaciones de carácter económico, financie-ro, bancario o comercial que, conforme a la ley, puedan ser comunicadas por los responsables de registros o bancos de datos personales; ni exigir para dicho fin declaración ni certificado alguno. Exceptúanse solamente los trabajadores que tengan poder para representar al empleador, tales como gerentes, subgerentes, agentes o apoderados, siempre que, en todos estos casos, estén dotados, a lo me-nos, de facultades generales de administración; y los trabajadores que tengan a su cargo la recaudación, administración o custodia de fondos o valores de cualquier naturaleza.” Luego la Ley 19.759 de 5 de octubre de 2001 agrega el siguiente primer inciso al art. 5 del Código del Trabajo: “El ejercicio de las facultades que la ley le re-conoce al empleador tiene como límite el res-peto a las garantías constitucionales de los trabajadores, en especial cuando pudieran afectar la intimidad, la vida privada o la honra de estos.” En base a esta última norma, la Dirección del Trabajo emitió un Oficio Ordinario 0260/0019 de 24 de enero de 2002, determinando que el empleador puede regular las condiciones, frecuencia y oportunidad del uso de los correos electrónicos de la empresa, pero en ningún caso

Proyecto de Ley que “delimita el ámbito de la vida privada frente a la libertad de expresión” (en trámite) Proyecto de Ley que “amplia beneficios de la ley de protección de la vida privada en lo relativo a los informes comerciales, a las personas jurídicas comprendidas en el articulo 545 del Código Civil” (en trámite) Proyecto de Ley “que resguarda el derecho a la vida privada en materia telefónica” (en trámite) Proyecto de Ley que "regula el envío de mensajes publicitarios por correo electrónico" Proyecto de Ley que regula el envío de mensajes publicitarios por correo electrónico. Proyecto que "modifica la Ley Sobre Protección de Datos Personales estableciendo sobre el uso de bases de datos en los correos electrónicos”.

158

podrá imponerse del contenido de los correos electrónicos del trabajador.

En el ámbito económico y financiero, la ya mencionada Ley 19.812 prohíbe la comunicación de datos relativos a obligaciones extinguidas por algún medio legal o que, estando impagas, su monto por capital sea inferior a $2.000.000 (2600€, aproximadamente). También obliga a los responsables de registros o bancos de datos personales que comunican información financiera a eliminar todos los datos referentes a créditos concedidos por el Instituto Nacional de Desarrollo Agropecuario a sus usuarios. Dispone también la eliminación, desde los re-gistros históricos de obligaciones financieras, de los datos sobre créditos concedidos para la instalación de establecimientos por cuenta propia de chilenos retornados al país que hayan optado a los beneficios de la Ley 19.740, una vez aclarada la morosidad y pre-via solicitud del interesado. En el ámbito sanitario, el art. 24 de la Ley 19.628 modificó al artículo 127 del Código Sa-nitario estableciendo: ''Las recetas médicas y análisis o exámenes de laboratorios clínicos y servicios relaciona-dos con la salud son reservados. Sólo podrá revelarse su contenido o darse copia de ellos

con el consentimiento expreso del paciente, otorgado por escrito. Quien divulgare su con-tenido indebidamente, o infringiere las disposi-ciones del inciso siguiente, será castigado en la forma y con las sanciones establecidas en el Libro Décimo. Lo dispuesto en este artículo no obsta para que las farmacias puedan dar a conocer, para fines estadísticos, las ventas de productos farmacéuticos de cualquier natura-leza, incluyendo la denominación y cantidad de ellos. En ningún caso la información que proporcionen las farmacias consignará el nombre de los

159

pacientes destinatarios de las recetas, ni el de los médicos que las expidie-ron, ni datos que sirvan para identificarlos.''.

COLOMBIA

La Constitución Política de la Republica de Colombia en su Titulo II, De los Derechos, Las Garantías y los Deberes, Capitulo I, de los Derechos Fundamentales, Artículo 15, consagra la protección a la intimidad de las personas y a la vez el principio de Habeas Data. “TITULO II. - DE LOS DERECHOS, LAS GARANTIAS Y LOS DEBERES CAPITULO I - DE LOS DERECHOS FUNDAMENTALES …………… ARTICULO 15. Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en los bancos de datos y en archivos de entidades públicas y privadas. En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución. La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptados o registrados mediante orden judicial, en los casos y con las formalidades que establezca la ley. Con el fin de prevenir la comisión de actos terroristas, una ley estatutaria reglamentará la forma y condiciones en que las autoridades que ella señale, con fundamento en serios motivos, puedan interceptar o registrar la correspondencia y demás formas de comunicación privada, sin previa orden judicial, con aviso inmediato a la Procuraduría General de la Nación y control judicial posterior dentro de las treinta y seis (36) horas siguientes. Al iniciar cada período de sesiones el Gobierno rendirá informe al Congreso sobre el uso que se haya hecho de esta facultad. Los funcionarios que abusen de las medidas a que se refiere este artículo incurrirán en falta gravísima, sin perjuicio de las demás responsabilidades a que hubiere lugar. Para efectos tributarios judiciales y para los casos de inspección, vigilancia e intervención del Estado, podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en los términos que señale la ley”.

No existe norma general El Congreso colombiano decretó la Ley Estatutaria 1266 en Diciembre de 2008. En esta Ley se dictaron las disposiciones generales del hábeas data y se reguló “el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países”. La situación de terrorismo y narcotráfico movió al Estado Colombiano a regular el principio universal del Habeas Data, haciendo más precisos los deberes y derechos de los titulares y custodios de los datos de las personas, públicos y privados, para asegurar una supervisión mas cercana a los flujos comerciales y de capital.

El 16 de diciembre de 2010 el Congreso aprobó el Proyecto de ley estatutaria No.184 de 2010 Senado, 046 de 2010 por el cual se dictan disposiciones generales para la protección de datos personales. De acuerdo al Observatorio de Protección de Datos en Colombia “para que se convierta en ley aún falta el concepto de la Corte Constitucional y la sanción presidencial correspondiente. La importancia de esta iniciativa consiste en establecer las reglas del tratamiento de todo tipo de dato personal (salvo algunas excepciones) tanto en el sector público como privado. La futura norma será complementaria de la Ley 1266 de 2008 la cual únicamente aplica al dato comercial y financiero, entendido como aquel relacionado con el cumplimiento e incumplimiento de obligaciones dinerarias” El Proyecto de Ley Estatutaria 184 se le considera como una Ley complementaria, mucho más amplia, que la Ley 1266 de 2008 en cuanto brinda una protección a los privados no contemplada en la primera ley como por ejemplo la designación de una Autoridad para la Protección de Datos que “ejercerá la vigilancia para garantizar que en el Tratamiento de datos personales se respeten los principios, derechos, garantías y procedimientos previstos en la presente ley”

COSTA RICA Costa Rica solo tiene dos previsiones constitucionales para la protección a la vida privada y las comunicaciones personales. La primera corresponde al Artículo 24 de la Constitución Política de la Republica de Costa Rica, en donde de manera

No existe norma general No existen normas sectoriales específicas al tema de protección de datos y a la realización de los principios de él derivados. En

En el año 2007, la Asamblea Legislativa de Costa Rica recibió un Proyecto de Ley para la regulación del tratamiento de datos personales. El

160

explicita se garantizan esos derechos. La segunda a través del Artículo 30 donde se garantiza el acceso a la información pública contenida en las Departamentos Administrativos del Estado sobre asuntos de interés publico: “ARTICULO 24.- Son inviolables los documentos privados y las comunicaciones escritas y orales de los habitantes de la República. Sin embargo, la ley fijará los casos en que los tribunales de justicia podrán ordenar el secuestro, registro o examen de documentos privados, cuando ello sea absolutamente indispensable para esclarecer asuntos sometidos a su conocimiento. Igualmente la ley fijará los casos en que los funcionarios competentes podrán revisar los libros de contabilidad y sus anexos, como medida indispensable para fines fiscales. La correspondencia que fuere substraída, de cualquier clase que sea, no producirá efecto legal. ……………………………. ARTICULO 30.- Se garantiza el libre acceso a los departamentos administrativos con propósitos de información sobre asuntos de interés público. Quedan a salvo los secretos de Estado.”

consecuencia, cuando los jueces se ven en la necesidad de decidir en materia de protección de datos personales invocan dos sentencias básicas de la Sala Constitucional, la sentencia 04847-99 del 22 de junio de 1999 y la sentencia 5802–99 del 27 de julio de 1999. En la primera de ellas la Sala definió el contenido y el alcance del derecho de autodeterminación informativa y en la segunda se definieron y enumeraron los lineamientos básicos que debe establecer la legislación para la protección de datos de carácter personal, habida cuenta de no existir una ley que rija la materia.

proyecto en cuestión se denomino “Proyecto de Ley de Protección a la Persona Frente al Tratamiento de sus Datos Personales – Proyecto 16.679”

CUBA

La actual Constitución de la Republica de Cuba en su Artículo 57 establece la inviolabilidad de las comunicaciones. Sin embargo remite a la ley su examen y ocupación, sin más garantías subsecuentes: “Artículo 57.- La correspondencia es inviolable. Solo puede ser ocupada, abierta y examinada en los casos previstos por la ley. Se guardara secreto de los asuntos ajenos al hecho que motivare el examen. El mismo principio se observará con respecto a las comunicaciones cablegráficas, telegráficas y telefónicas.”

No existe norma general No se encontraron normas sectoriales

No existen normas en proyecto

ECUADOR

El Artículo 11 de la reciente Constitución Política del Ecuador, aprobada en Asamblea Constituyente en julio de 2008 hace ley del país los instrumentos internacionales de protección de los Derechos Humanos. El Artículo 66 garantiza la privacidad y la protección de los datos de carácter personal y hace un aparte especial sobre el Habeas Data en su Artículo 92: “Art. 11.- El ejercicio de los derechos se regirá por los siguientes principios: …………… Los derechos y garantías establecidos en la Constitución y en

No existe norma general En abril del año 2002 el Congreso ecuatoriano aprueba la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos en cuyo texto se establece la privacidad de los mensajes de datos: “TÍTULO I DE LOS MENSAJES DE DATOS CAPÍTULO I PRINCIPIOS GENERALES

No existen normas en proyecto

161

los instrumentos internacionales de derechos humanos serán de directa e inmediata aplicación por y ante cualquier servidora o servidor público, administrativo o judicial, de oficio o a petición de parte. Art. 66.- Se reconoce y garantizará a las personas: …………………. El derecho a guardar reserva sobre sus convicciones. Nadie podrá ser obligado a declarar sobre las mismas. En ningún caso se podrá exigir o utilizar sin autorización del titular o de sus legítimos representantes, la información personal o de terceros sobre sus creencias religiosas, filiación o pensamiento político; ni sobre datos referentes a su salud y vida sexual, salvo por necesidades de atención médica. …………………. El derecho al honor y al buen nombre. La ley protegerá la imagen y la voz de la persona. El derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos o información requerirán la autorización del titular o el mandato de la ley. El derecho a la intimidad personal y familiar. El derecho a la inviolabilidad y al secreto de la correspondencia física y virtual; ésta no podrá ser retenida, abierta ni examinada, excepto en los casos previstos en la ley, previa intervención judicial y con la obligación de guardar el secreto de los asuntos ajenos al hecho que motive su examen. Este derecho protege cualquier otro tipo o forma de comunicación.” ………………………. Acción de Habeas Data Art. 92.- Toda persona, por sus propios derechos o como representante legitimado para el efecto, tendrá derecho a conocer de la existencia y a acceder a los documentos, datos genéticos, bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas, en soporte material o electrónico. Asimismo tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y destino de información personal y el tiempo de vigencia del archivo o banco de datos. Las personas responsables de los bancos o archivos de datos personales podrán difundir la información archivada con autorización de su titular o de la ley. La persona titular de los datos podrá solicitar al responsable el acceso sin costo al archivo, así como la actualización de los datos, su rectificación, eliminación o anulación. En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la ley o por la persona titular, se exigirá la adopción de las

……………………… Artículo 5.- Confidencialidad y reserva.- Se establecen los principios de confidencialidad y reserva para los mensajes de datos, cualquiera sea su forma, medio o intención. Toda violación a estos principios, principalmente aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes de datos o violación del secreto profesional, será sancionada conforme a lo dispuesto en esta Ley y demás normas que rigen la materia.” Más adelante, la referida ley en su Artículo 58 ordena una modificación al Código Penal ecuatoriano en los siguientes términos: “Reformas al Código Penal Artículo 58.- A continuación del Art. 202, inclúyanse los siguientes artículos innumerados: “Artículo ....- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica. Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica. La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales, será sancionada con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.

162

medidas de seguridad necesarias. Si no se atendiera su solicitud, ésta podrá acudir a la jueza o juez. La persona afectada podrá demandar por los perjuicios ocasionados.”

Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. Artículo ...- Obtención y utilización no autorizada de Información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.” Esta modificación al Código Penal ecuatoriano cristaliza la protección en términos punitivos reales, especialmente si la violación tiene que ver con la seguridad del Estado.

EL SALVADOR

El artículo 2 de la Constitución establece en su inciso segundo que se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

“TITULO II. LOS DERECHOS Y GARANTIAS FUNDAMENTALES DE LA PERSONA CAPITULO I. LOS DERECHOS INDIVIDUALES Y SU REGIMEN DE EXCEPCION SECCION PRIMERA - DERECHOS INDIVIDUALES Art. 2.- ………………… Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. ………………… ………………… Art. 247.- Toda persona puede pedir amparo ante la Sala de lo Constitucional de la Corte Suprema de Justicia por violación de los derechos que otorga la presente Constitución.”

No existe norma general Reglamento General de la Ley Penitenciaria: Privacidad de datos del interno. art. 19.- La administración penitenciaria podrá dar información respecto a datos personales de internos, previo consentimiento por escrito de éste, a organismos o instituciones gubernamentales que justifiquen la utilidad de esta información, salvo a los jueces y al ministerio público cuando la información sea necesaria para el cumplimiento de sus propias funciones. Las transferencias internacionales de datos personales podrán efectuarse cuando se preste cooperación o auxilio policial, judicial o penitenciario de acuerdo a lo que regulen los tratados o convenios suscritos y

No existen normas en proyecto

163

ratificados por el estado de El Salvador. El destino de éstas deberá confirmarse. Datos personales especialmente protegidos. art. 20.- Los datos de carácter personal del interno, relativos a opiniones políticas, convicciones religiosas o filosóficas y sobre su salud, solamente podrán ser entregados o difundidos a personas, instituciones u organismos de carácter público o privado del país o del extranjero, previo consentimiento por escrito del interno; salvo que por razones de interés general lo disponga alguna ley. Cuando se solicite este tipo de datos, incluso por apoderado del interno, deberá presentarse a la administración la autorización en que conste el consentimiento del mismo, para poder accesar a aquéllos. Rectificación o complementación de datos personales art. 21.- El interno podrá solicitar a la administración la rectificación o complementación de los datos personas o la información que conste en su expediente y en los registros o ficheros penitenciarios, cuando éstos sean inexactos o in-completos, presentando la documentación probatoria correspondiente. de la rectificación o complementación efectuada deberá informarse al interesado a más tardar quince días después de presentada la solicitud al director del centro penitenciario. Garantía de confidencialidad de los datos e informaciones art. 22.- Los funcionarios y empleados responsables de los expedientes, registros o ficheros penitenciarios, deberán adoptar las medidas técnicas y organizativas necesarias que garanticen la seguridad de los datos e

164

informaciones que aquéllos contienen, así como para evitar su alteración, pérdida o acceso no autorizado; y estarán obligados, junto con quienes trabajen con esos datos e informaciones, a guardar confidencialidad sobre los mismos, incluso después que haya terminado la relación del interno con la administración penitenciaria, respondiendo penalmente por los delitos que cometieren en el manejo de la información

3.

Hasta que no exista una legislación exclusiva relativa a la protección de datos personales, El Salvador tiene cubierta la protección a la vida privada y Habeas Data mediante las previsiones de protección básicas de la Constitución, sentencias y Jurisprudencia de la Corte Suprema de Justicia.

GUATEMALA

La Constitución de Guatemala de 1993 establece la privacidad en las comunicaciones y el derecho de acceso a los datos personales: “Artículo 24.- Inviolabilidad de correspondencia, documentos y libros. La correspondencia de toda persona, sus documentos y libros son inviolables. Sólo podrán revisarse o incautarse, en virtud de resolución firme dictada por juez competente y con las formalidades legales. Se garantiza el secreto de la correspondencia y de las comunicaciones telefónicas, radiofónicas, cablegráficas y otros productos de la tecnología moderna. ……………………………… Artículo 31.- Acceso a archivos y registros estatales. Toda persona tiene el derecho de conocer lo que de ella conste en archivos, fichas o cualquier otra forma de registros estatales, y la finalidad a que se dedica esta información, así como a corrección, rectificación y actualización. Quedan prohibidos los registros y archivos de filiación política, excepto los propios de las autoridades electorales y de los partidos políticos. ………………………………. Artículo 44.- Derechos inherentes a la persona humana. Los derechos y garantías que otorga la Constitución no excluyen otros que, aunque no figuren expresamente en ella, son inherentes a la persona humana. El interés social prevalece sobre el interés particular. Serán nulas ipso jure las leyes y las disposiciones gubernativas o de cualquier otro orden que disminuyan, restrinjan o tergiversen los derechos que la Constitución

No existe norma general el Código Penal de Guatemala de 1973, Reformado en 1996, en su Artículo 274 “D”, estableció penas de prisión a aquellas personas que establezcan registros informáticos que afecten la intimidad de las personas: “CAPITULO VII DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMATICOS VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS DESTRUCCIÓN DE REGISTROS INFORMÁTICOS REGISTROS PROHIBIDOS ARTICULO 274 "D".. Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de las personas.”

En agosto de 2009 fue presentada por la Comisión de Economía y Comercio Exterior del Congreso de Guatemala la Iniciativa 4090 2009 Proyecto de Ley de Protección de Datos Personales. Aun no se aprueba como ley de la República

165

garantiza.”

HONDURAS

La Constitución Política de la Republica de Honduras de 1982, con Reformas hasta 2005, garantiza en su Artículo 76 la intimidad personal y familiar y en su Artículo 100, la privacidad de las comunicaciones. Asimismo, el texto constitucional establece de forma explicita la garantía del Habeas Data en su Artículo 182, Numeral 2: “ARTICULO 76.- Se garantiza el derecho al honor, a la intimidad personal, familiar y a la propia imagen. ………………………. ARTICULO 100.- Toda persona tiene derecho a la inviolabilidad y al secreto de las comunicaciones, en especial de las postales, telegráficas y telefónicas, salvo resolución judicial. Los libros y comprobantes de los comerciantes y los documentos personales, únicamente están sujetos a inspección o fiscalización de la autoridad competente, de conformidad con la Ley. Las comunicaciones, los libros, comprobantes y documentos a que se refiere el presente artículo, que fueren violados o substraídos, no harán fe en juicio. En todo caso, se guardará siempre el secreto respecto de los asuntos estrictamente privados que no tengan relación con el asunto objeto de la acción de la autoridad. ……………………….. CAPITULO I DEL HABEAS CORPUS, HABEAS DATA Y EL AMPARO (Denominación modificada por decreto 243/2003) ARTICULO 182.- El Estado reconoce la garantía de Hábeas Corpus o Exhibición Personal, y de Hábeas Data. En consecuencia en el Hábeas Corpus o Exhibición Personal, toda persona agraviada o cualquier otra en nombre de ésta tiene derecho a promoverla; y en el Hábeas Data únicamente puede promoverla la persona cuyos datos personales o familiares consten en los archivos, registros públicos o privados de la manera siguiente: ……………………. 2. El Hábeas Data: Toda persona tiene el derecho a acceder a la información sobre sí misma o sus bienes en forma expedita y no onerosa, ya esté contenida en bases de datos, registros públicos o privados y, en caso de que fuere necesario, actualizarla, rectificarla y-o enmendarla. Las acciones de Hábeas Corpus y Hábeas Data se ejercerán sin necesidad de poder ni de formalidad alguna, verbalmente

La Ley de Transparencia y Acceso a la Información Pública, sin ser una ley especial para el tema, es lo más cercano a una ley general de protección de datos.

“CAPÍTULO V DATOS PERSONALES Y HABEAS DATA ARTÍCULO 23. HÁBEAS DATA. Se reconoce la garantía de Habeas Data. ARTICULO 24. SISTEMATIZACIÓN DE ARCHIVOS PERSONALES Y SU ACCESO. Los datos personales serán protegidos siempre. El interesado o en su caso el Comisionado de los Derechos Humanos por si o en representación de la parte afectada y el Ministerio Público podrán incoar las acciones legales necesarias para su protección. El acceso a los datos personales únicamente procederá por decreto judicial o a petición de la persona cuyos datos personales se contienen en dicha información o de sus representantes o sucesores. ARTICULO 25. PROHIBICIÓN DE ENTREGA DE INFORMACIÓN. Ninguna persona podrá obligar a otra a proporcionar datos personales que puedan originar discriminación o causar daños o riesgos patrimoniales o morales de las personas.”

La Ley sobre Justicia Constitucional de agosto de 2004, define las reglas de interpretación y aplicación de las garantías contenidas en la Constitución, entre ellas la del Habeas Data.

No existen normas en proyecto

166

o por escrito, utilizando cualquier medio de comunicación, en horas o días hábiles o inhábiles y libre de costas. Únicamente conocerá de la garantía del Hábeas Data la Sala de lo Constitucional de la Corte Suprema de Justicia, quien tendrá la obligación ineludible de proceder de inmediato para hacer cesar cualquier violación a los derechos del honor, intimidad personal o familiar y la propia imagen. Los titulares de los órganos jurisdiccionales no podrán desechar la acción de Hábeas Corpus o Exhibición Personal e igualmente tienen la obligación ineludible de proceder de inmediato para hacer cesar la violación a la libertad y a la seguridad personal. En ambos casos, los titulares de los órganos jurisdiccionales que dejaren de admitir estas acciones constitucionales, incurrirán en responsabilidad penal y administrativa. Las autoridades que ordenaren y los agentes que ejecutaren el ocultamiento del detenido o que en cualquier forma quebranten esta garantía incurrirán en el delito de detención ilegal.”

MÉXICO

La Constitución Política de los Estados Unidos Mexicanos garantiza en dos partes de su texto la privacidad de las personas y el Habeas Data: “Articulo 6º. ……Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases: …………….. II. La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes. III. Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización, tendrá acceso gratuito a la información pública, a sus datos personales o a la rectificación de éstos.”314 ……………. “Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público,

El 28 de junio del año 2010 se promulga por parte Ejecutivo Nacional mexicano la Ley Federal de Protección de Datos Personales en Posesión de Particulares redactada y enviada por el Congreso General de los Estados Unidos Mexicanos y que es de observancia general para toda la Republica.

El 28 de Mayo de 2002 el Congreso Constitucional del Estado de Colima promulga la Ley de Protección de Datos Personales del Estado de Colima, Decreto 356. La Legislatura Constitucional del Estado de Guanajuato decreta el 19 de Mayo de 2006, la Ley de Protección de Datos Personales para el Estado y los Municipios de Guanajuato, Decreto 266

No existen normas en Proyecto

167

seguridad y salud públicas o para proteger los derechos de terceros.

NICARAGUA

Esta establecido en la Constitución Política de la Republica de Nicaragua, en su Artículo 26, tanto el derecho a la privacidad como el de la inviolabilidad de las comunicaciones personales. Asimismo “ARTICULO 26.- Toda persona tiene derecho: 1. A su vida privada y la de su familia. 2. A la inviolabilidad de su domicilio, su correspondencia y sus comunicaciones de todo tipo. 3. Al respeto de su honra y reputación. 4. A conocer toda información que sobre ella hayan registrado las autoridades estatales, así como el derecho de saber por qué y con qué finalidad tiene esa información. (Subrayado nuestro) El domicilio sólo puede ser allanado por orden escrita de juez competente, excepto: a. si los que habitaren en una casa manifestaren que allí se está cometiendo un delito o de ella se pidiera auxilio; b. si por incendio, inundación u otra causa semejante, se hallare amenazada la vida de los habitantes o de la propiedad; c. cuando se denunciare que personas extrañas han sido vistas en una morada, con indicios manifiestos de ir a cometer un delito; d. en caso de persecución actual e inmediata de un delincuente; e. para rescatar a la persona que sufra secuestro. En todos los casos se procederá de acuerdo a la ley. La ley fija los casos y procedimientos para el examen de documentos privados, libros contables y sus anexos, cuando sea indispensable para esclarecer asuntos sometidos al conocimiento de los tribunales de justicia o por motivos fiscales. Las cartas, documentos y demás papeles privados substraídos ilegalmente no producen efecto alguno en juicio o fuera de él.”

No existe norma general. No existen normas sectoriales, aunque suelen utilizarse cláusulas de confidencialidad en casos concretos.

En marzo de 2008 se introduce ante la Asamblea Legislativa nicaragüense, la Iniciativa de Ley de Protección de Datos Personales No. 20085378, cuyo objeto es “la protección de la persona frente al tratamiento de sus datos personales, ya sea que estén almacenados en ficheros de datos públicos o privados, automatizados o no.”

168

Como complemento a esos derechos establecidos, la Constitución garantiza el Amparo Constitucional: “ARTICULO 45.- Las personas cuyos derechos constitucionales hayan sido violados o estén en peligro de serlo, pueden interponer el recurso de exhibición personal o de amparo, según el caso y de acuerdo con la Ley de Amparo.” Nótese que el Artículo 26 no establece exactamente el principio de Habeas Data sino sólo el derecho de los ciudadanos a conocer la información que sobre ellos haya registrado el Estado y con qué finalidad.

PANAMÁ

La Constitución Política de la República de Panamá, contiene dispuestas las garantías para velar por la privacidad de las comunicaciones en su Artículo 29 y el derecho al Habeas Data en sus Artículos 42, 43 y 44: “ARTICULO 29. La correspondencia y demás documentos privados son inviolables y no pueden ser examinados ni retenidos, sino por mandato de autoridad competente y para fines específicos, de acuerdo con las formalidades legales. En todo caso, se guardará absoluta reserva sobre los asuntos ajenos al objeto del examen o de la retención. El registro de cartas y demás documentos o papeles se practicará siempre en presencia del interesado o de una persona de su familia o, en su defecto, de dos vecinos honorables del mismo lugar. Todas las comunicaciones privadas son inviolables y no podrán ser interceptadas o grabadas, sino por mandato de autoridad judicial. El incumplimiento de esta disposición impedirá la utilización de sus resultados como pruebas, sin perjuicio de las responsabilidades penales en que incurran los autores. ………………………………………. ARTICULO 42. Toda persona tiene derecho a acceder a la información personal contenida en bases de datos o registros públicos y privados, y a requerir su rectificación y protección, así como su supresión, de conformidad con lo previsto en la Ley. Esta información sólo podrá ser recogida para fines específicos, mediante consentimiento de su titular o por disposición de autoridad competente con fundamento en lo previsto en la Ley. ARTICULO 43. Toda persona tiene derecho a solicitar información de acceso público o de interés colectivo que repose en bases de datos o registros a cargo de servidores públicos o de personas privadas que presten servicios públicos, siempre que ese acceso no haya sido limitado por disposición escrita y por mandato de la Ley, así como para exigir su tratamiento leal y rectificación. ARTICULO 44. Toda persona podrá promover acción de

No existe norma general Ley 15 de 1977, ratificó la Convención Americana de Derechos Humanos, que en su artículo 11, numeral 2, garantiza la intimidad como derecho fundamental en el sentido de que nadie puede ser objeto de ingerencias arbitrarias o abusivas en su vida privada ni familiar, lo que significa que Panamá acatará las normas internacionales y dar rango constitucional a los tratados y convenios ratificados que contengan normas esenciales al Estado de Derecho sobre Derechos Humanos, siempre y cuando no sean contrarios al espíritu y texto de la Constitución. En igual sentido, al ser Panamá signataria de la Declaración de los Derechos Humanos de las Naciones Unidas de 1984 y del Pacto Internacional de Derechos Civiles y Políticos de 1966 (artículos 12 y 17.1, respectivamente), las normas se convierten en derecho interno. Ley 6 de 22 de enero de 2002(G.O. 24.476 de 23 de enero) dicta normas para la transparencia en la gestión pública y establece la acción de habeas data, que sólo es procedente ante las entidades públicas o privadas que, por concesión, brinden servicios públicos. Puede ser ejercida por un tercero interesado, sin necesidad de sustentar justificación o motivación alguna (habeas data indirecto). La acción se tramita con el mismo procedimiento

No existen normas en proyecto

169

hábeas data con miras a garantizar el derecho de acceso a su información personal recabada en bancos de datos o registros oficiales o particulares, cuando estos últimos traten de empresas que prestan un servicio al público o se dediquen a suministrar información. Esta acción se podrá interponer, de igual forma, para hacer valer el derecho de acceso a la información pública o de acceso libre, de conformidad con lo establecido en esta Constitución. Mediante la acción de hábeas data se podrá solicitar que se corrija, actualice, rectifique, suprima o se mantenga en confidencialidad la información o datos que tengan carácter personal. La Ley reglamentará lo referente a los tribunales competentes para conocer del hábeas data, que se sustanciará mediante proceso sumario y sin necesidad de apoderado judicial.”

que la acción de Amparo de garantías constitucionales. Los perjudicados tiene el derecho a que la información incorrecta o desfasada o irrelevante se corregida o eliminada. Fue reglamentada por Decreto Ejecutivos Nº 124 de mayo de 2002 (G.O. 24.557 del miércoles 22 de mayo de 2002). Ley 25 de mayo de 2002 (G.O. 24.559 del viernes 23 de mayo de 2002) por la cual se regula el servicio de información sobre sol-vencia de crédito. Regula la actividad de las personas, públicas o privadas, naturales o jurídicas, que se dediquen a manejar datos sobre solvencia económica o historial de crédito por cualquier medio tecnológico o manual. Reglamento de Derechos y Deberes de los Usuarios de los Servicios Públicos, el Artículo 18, que estipula la confidencialidad de los datos de los usuarios, excepto si media orden de autoridad competente: “Artículo 18°: Que se mantenga la confidencialidad de la información individualizada de la relación del cliente con su prestador, salvo que medie orden escrita de autoridad competente.”

PARAGUAY

La Constitución Política de Paraguay, promulgada en 1992, establece la protección a la intimidad y la vida privada en su Artículo 33, y a la inviolabilidad de las comunicaciones privadas en su Artículo 36: Artículo 33 - DEL DERECHO A LA INTIMIDAD La intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la intimidad, de la dignidad y de la imagen privada de las personas. Artículo 36 - DEL DERECHO A LA INVIOLABILIDAD DEL PATRIMONIO DOCUMENTAL Y LA COMUNICACIÓN PRIVADA El patrimonio documental de las personas es inviolable. Los

No existe norma general Ley 1682 del año 2001, que Reglamenta la Información de Carácter Privado y Habeas Data, pero este no fue perfeccionado sino hasta su modificación mediante la Ley 1969 del año 2002, donde se estableció claramente el objeto de la Ley 1682/2001: Art. 1°.- Esta Ley tiene por objeto regular la recolección, almacenamiento, distribución, publicación, modificación, destrucción, duración y en general, el tratamiento de datos personales contenidos en archivos, registros, bancos de datos o cualquier otro medio técnico de tratamiento de

No existen normas en proyecto

170

registros, cualquiera sea su técnica, los impresos, la correspondencia, los escritos, las comunicaciones telefónicas, telegráficas o de cualquier otra especie, las colecciones o reproducciones, los testimonios y los objetos de valor testimonial, así como sus respectivas copias, no podrán ser examinados, reproducidos, interceptados o secuestrados sino por orden judicial para casos específicamente previstos en la ley, y siempre que fuesen indispensables para el esclarecimiento de los asuntos de competencia de las correspondientes autoridades. La ley determinará modalidades especiales para el examen de la contabilidad comercial y de los registros legales obligatorios. Las pruebas documentales obtenidas en violación o lo prescrito anteriormente carecen de valor en juicio. En todos los casos se guardará estricta reserva sobre aquello que no haga relación con lo investigado.

datos públicos o privados destinados a dar informes, con el fin de garantizar el pleno ejercicio de los derechos de sus titulares. No se aplicará esta Ley en ningún caso a las bases de datos ni a las fuentes de informaciones periodísticas ni a las libertades de emitir opinión y de informar

171

PERÚ

La Constitución Política del Perú de 1993, contempla en su Artículo 2, “Derechos Fundamentales de la Persona” la protección a la vida privada: “Artículo 2.- Derechos fundamentales de la persona Toda persona tiene derecho: …………. 6. A los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar. 7. Al honor y a la buena reputación, a la intimidad personal y familiar así como a la voz y a la imagen propias. Toda persona afectada por afirmaciones inexactas o agraviadas en cualquier medio de comunicación social tiene derecho a que éste se rectifique en forma gratuita, inmediata y proporcional, sin perjuicio de las responsabilidades de ley. 8. A la libertad de creación intelectual, artística, técnica y científica, así como a la propiedad sobre dichas creaciones y a su producto. El Estado propicia el acceso a la cultura y fomenta su desarrollo y difusión. ………………………… 10. Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su examen. Los documentos privados obtenidos con violación de este precepto no tienen efecto legal. ………………………………. 18. A mantener reserva sobre sus convicciones políticas, filosóficas, religiosas o de cualquiera otra índole, así como a guardar el secreto profesional. La Constitución peruana garantiza el derecho de Habeas Data en su Artículo 200, inciso 3, como una Acción de Garantía Constitucional: “TITULO V DE LAS GARANTIAS CONSTITUCIONALES Artículo 200.- Acciones de Garantía Constitucional Son garantías constitucionales: ………………. 3. La Acción de Hábeas Data, que procede contra el hecho u omisión, por parte de cualquier autoridad, funcionario o persona, que vulnera o amenaza los derechos a que se refiere el artículo 2, incisos 5 y 6 de la Constitución”315.

El Proyecto de Ley No. 4079/2009-PE fue aprobado y publicado el 3 de Julio de 2011, como Ley No. 29733, Ley de Protección de Datos Personales, que desarrolla el contenido del derecho fundamental reconocido en el artículo 2º inciso 6º de la Constitución de 1993, así como establece medidas orientadas a su respeto y garantía.

El Código Penal del Perú fue actualizado a través del Capítulo X, incorporándose los delitos de naturaleza informática a través de la Ley Nº 27309, publicada el 17-07-2000: "CAPÍTULO X DELITOS INFORMÁTICOS Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. Artículo 207-C.- Delito informático agravado En los casos de los Artículos 207-A y

No existen normas en proyecto

172

207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional. Código de Procedimientos Penales, Ley 9024 del 16 de enero de 1940. Ámbito de Aplicación.- La instrucción tiene carácter reservado. Art. 73° Reglamento del Registro de Testamentos, aprobado por la Corte Suprema el 23 de marzo de 1970. Ámbito de Aplicación.- Se prohíbe otorgar certificados referentes a inscripciones del Registro de Testamentos mientras no se produzca el deceso del testador, salvo que este, mediante escrito con firma legalizada, lo pida. Art. 15° Código Civil del 14 de noviembre de 1984. Ámbito de Aplicación.- Derechos de las personas. Art. 14° derecho a la intimidad personal y familiar, art. 16° confidencialidad de la correspondencia y demás comunicaciones. Resolución SBS N° 678-90 del 20 de setiembre de 1990.

Ámbito de Aplicación.- Precisan que los funcionarios del sistema financiero y de seguros, están prohibidos de informar cualquier tipo de información sobre transacciones de carácter privado que realicen con sus clientes. Artículo Único Precisar que los directores, ejecutivos y demás servidores de las instituciones del sistema fina-ciero y de seguros, están prohibidos de dar a conocer o entregar cualquier tipo

173

de información relacionada con las transacciones de carácter privado que dichas instituciones realicen con sus clientes, salvo los casos expresamente establecidos por la legislación nacional o que mediare consentimiento del interesado. Código Penal aprobado por Decreto Legislativo N° 635 del 3 de abril de 1991. Ámbito de Aplicación.- Se sanciona al que indebidamente organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libe-tad no menor de uno ni mayor de cuatro años. Art. 69, 70, 132, 154, 155, 156, 157, 161, 162, 165, 207A, 207B, 207C, 216, 218, 219, 220. Decreto Legislativo 681- Dictan Normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información tanto respecto a la elaborada en forma convencional cuanto la producida por procedimientos informáticos en computadora del 14 de octubre de 1991

Ámbito de Aplicación.-, Las microformas bajo la modalidad de documentos producidos por procedimientos informáticos que aseguren su inalterabilidad e integridad. Asimismo, cuando esta modalidad de Microforma se incluya signatura o firma informática, está deberá ser inalterable, fija, durable y comprobable su autenticidad en forma indubitable. Se garantizan los procesos técnicos y los resultados de idoneidad y claridad en la confección de las microformas, sus duplicados y sus copias fieles, las cuales deben poseer sistemas de seguridad de datos e información que aseguren su inalterabilidad e integridad. Art. 16°, 19° Texto Único Ordenado del Código Procesal Civil, aprobado por Decreto

174

Legislativo 768 del 4 de marzo de 1992.

Ámbito de Aplicación.- Las partes, sus aboga-dos y sus apoderados pueden examinar los expedientes. Art. 138°, 647-A.

Ley del Notariado N° 26002 del 27 de diciembre de 1992. Ámbito de Aplicación.- Está prohibido que el notario informe o manifieste el contenido o existencia de los testamentos mientras viva el testador. El informe o manifestación deberá

hacerse por el notario con la sola

presentación del certificado de defunción

del testador. Art. 71°.

Aprueban recomendaciones técnicas para la seguridad e integridad de la información que se procesa en la Administración Pública, Resolución Jefatural N° 076-95-INEI del 17 de agoto de 1995. Ámbito de Aplicación.-Se establecen pautas y procedimientos para el mejor uso, protección y conservación de la información que se procesa en los equipos de cómputo. Art. 5.5, 5.12, 6.2 Aprueban procedimientos de inspección y de requerimientos de información relacionados al secreto de las telecomunicaciones y protección de datos, Resolución Ministerial N° 622-96-MTC-15.17 del 21 de noviembre de 1996. Ámbito de Aplicación.- Se establecen los procedimientos de inspección y de requerimiento de información que efectúe el Ministerio de Transporte, Comunicaciones, Vivienda y Construcción para comprobar que las empresas operadoras de los servicios públicos de telecomunicaciones, en cumplimiento de su obligación de salvaguardar el secreto de las telecomunicaciones de los abonados

175

y usuarios, y mantener la confidencialidad de la información personal relativa a sus abonados y usuarios (protección de datos), han establecido medidas y procedimientos razonables, en concordancia con la Ley de Telecomunicaciones y su Reglamento General. Arts. 1°, 4.1, 5.1 a), 5.1b). Ley General del Sistema Financiero, Ley N° 26702 del 9 de diciembre de 1996.

Ámbito de Aplicación. Artículo 140°. Prohibición de suministrar cual-quier información obre las operaciones pasivas con sus clientes, a menos que medie autorización escrita de éstos o se trate de los supuestos consignados en los artículos 142° y 143°. Secre-to bancario. Ley General de Salud, Ley 26842 del 20 de julio de 1997. Ámbito de Aplicación.- Establece que toda persona está obligada a proporcionar a la Autoridad de Salud la información que le sea exigible de acuerdo a Ley con las excepciones que establece la Ley; y toda persona usuaria de los servicios de salud, tiene derecho a exigir la reserva de la información relacionada con el acto médico y su historia clínica, con las excepciones de Ley. Art. XIV del Título Preliminar, Art. 5°, 15°. Texto Único Ordenado del Código Tributario, aprobado por Decreto Supremo N° 135-99-EF del 19 de agosto de 1999. Ámbito de Aplicación.- Se protege el derecho a la intimidad, entendido como la facultad de la persona para impedir conocer información patrimonial. Art. 85°. Ley de Firmas y Certificados Digitales. Ley N° 27269 del 28 de mayo del 2000. Ámbito de Aplicación.- Artículo 8.- Confidencialidad de la información.- La entidad de registro recabará los datos personales del solicitante de la firma digital directa-mente de éste y para los fines

176

señalados en la presente ley. Asimismo la información relativa a las claves privadas y datos que no sean materia de certificación se mantiene bajo la reserva correspondiente. Sólo puede ser levantada por orden judicial o pedido expreso del suscriptor de la firma digital. Acceso Ciudadano a Información sobre Finan-zas Pública, aprobado por Decreto de Urgencia N° 035-2001 del 17 de marzo de 2001. Ámbito de Aplicación.- Otorgar mayor transparencia al manejo de las Finanzas Públicas, a través de la creación de mecanismos para acceder a ala información de carácter fiscal , a fin que los ciudadanos puedan ejercer supervisión sobre las Finanzas Públicas y permitir una adecuada rendición de cuentas. Art. 1°, 9° Aprueban el Texto Único de Procedimientos Administrativos del PRONAMACHS, aprobado pro Decreto Supremo N° 025-2001-AG del 5 de mayo de 2001. Ámbito de Aplicación.- Establece que no se entregará información que afecte la intimidad personal, las que se encuentre en trámite el expediente o por carecer de la información solicitada así como si no se contara con la información, se pondrá en conocimiento del interesado la ubicación de la misma, siempre que la institución esté enterado de ella. Aprueban el Texto Único de Procedimiento Ámbito de Aplicación.- Se establecen procedimientos técnicos para garantizar la confidencialidad, integridad y disponibilidad de la información presentada al ciudadano a través de medios públicos como internet, así como disminuir los riesgos en la gestión de la información por parte del usuario. Art. 5.1.1 inc. e, 5.1.3 inc. d. y e. Aprueban Directiva sobre Transparencia y Acceso a la Información Pública, Resolución

177

Defensorial N° 041-2001-DP del 8 de diciembre de 2001. Ámbito de Aplicación.- Se establecen los lineamientos generales que debe observar el personal de la Defensoría del Pueblo con relación a la información pública que produzca o tenga en su poder la institución. Art. 2°, 6° Aprueban Texto Único de Procedimientos Administrativos del Instituto Nacional de Investigación Agraria –INIA, aprobado por Decreto Supremo N° 012-2002-AG del 16 de febrero de 2002. Ámbito de Aplicación.- Establece que se denegará la entrega de información que afecte la intimidad personal, la seguridad nacional, las relaciones exteriores y la que expresamente sea excluida por ley; por encontrarse el expediente administrativo en trámite o por carecerse de la información solicitada Aprueban Texto Único Ordenado de la Ley Nº 27806, Ley de Transparencia y Acceso a la Información Pública, aprobado por Decreto Supremo Nº 043-2003-PCM, del 24 de abril de 2003. Alcance de la Ley.- Promover la transparencia de los actos de Estado y regular el derecho fundamental del acceso a la información consagrado en el numeral 5 del artículo 2º de la Constitución Política del Perú. Arts. 1º, 17º inciso 5 y art. 18º.

178

REPUBLICA DOMINICANA

La última reforma de la Constitución fue proclamada el 26 de Enero de 2010. En su Artículo 44, los legisladores dominicanos incluyeron de una manera extensa la protección a las comunicaciones privadas en todas sus formas y el principio de Habeas Data: Artículo 44.- Derecho a la intimidad y el honor personal. Toda persona tiene derecho a la intimidad. Se garantiza el respeto y la no injerencia en la vida privada, familiar, el domicilio y la correspondencia del individuo. Se reconoce el derecho al honor, al buen nombre y a la propia imagen. Toda autoridad o particular que los viole está obligado a resarcirlos o repararlos conforme a la ley. Por tanto: 1) El hogar, el domicilio y todo recinto privado de la persona son inviolables, salvo en los casos que sean ordenados, de conformidad con la ley, por autoridad judicial competente o en caso de flagrante delito; 2) Toda persona tiene el derecho a acceder a la información y a los datos que sobre ella o sus bienes reposen en los registros oficiales o privados, así como conocer el destino y el uso que se haga de los mismos, con las limitaciones fijadas por la ley. El tratamiento de los datos e informaciones personales o sus bienes deberá hacerse respetando los principios de calidad, licitud, lealtad, seguridad y finalidad. Podrá solicitar ante la autoridad judicial competente la actualización, oposición al tratamiento, rectificación o destrucción de aquellas informaciones que afecten ilegítimamente sus derechos; 3) Se reconoce la inviolabilidad de la correspondencia, documentos o mensajes privados en formatos físico, digital, electrónico o de todo otro tipo. Sólo podrán ser ocupados, interceptados o registrados, por orden de una autoridad judicial competente, mediante procedimientos legales en la sustanciación de asuntos que se ventilen en la justicia y preservando el secreto de lo privado, que no guarde relación con el correspondiente proceso. Es inviolable el secreto de la comunicación telegráfica, telefónica, cablegráfica, electrónica, telemática o la establecida en otro medio, salvo las autorizaciones otorgadas por juez o autoridad competente, de conformidad con la ley; 4) El manejo, uso o tratamiento de datos e informaciones de carácter oficial que recaben las autoridades encargadas de la prevención, persecución y castigo del crimen, sólo podrán ser tratados o comunicados a los registros públicos, a partir de que haya intervenido una apertura a juicio, de conformidad con la ley.

No existe una norma general Ley 24-97316 que modificó el Código Penal introduciendo los Artículos 337 y 337-1 donde se prevé castigo para los atentados contra la vida privada, incluso aquellos que utilicen medios tecnológicos: “Art. 337.- Se castiga con prisión de seis meses a un año y multa de veinticinco mil a cincuenta mil pesos el hecho de atentar voluntariamente la intimidad de la vida privada, el o las personas que por medio de cualquiera de los procedimientos siguientes: 1.- Capten, graben o transmitan, sin el consentimiento de su autor, palabras pronunciadas de manera privada o confidencial; 2.- Capten, graben o transmitan, sin su consentimiento, la imagen una persona que se encuentra en un lugar privado; Cuando los actos mencionados en el presente artículo han sido realizados con el conocimiento de los interesados, sin que se hayan opuesto a ello, su consentimiento se presume. Art. 337-1.- Se castiga con la misma pena el hecho de conservar, llevar o dejar llevar a conocimiento del público o de un tercero, o utilizar, de cualquier manera que sea, toda grabación o documento obtenido con ayuda de uno de los actos previstos en el artículo precedente. Cuando la infracción prevista en el párrafo precedente es cometida por vía de la prense escrita o audiovisual, se aplican las disposiciones particulares de la Ley No. 6132 sobre Expresión y Difusión del Pensamiento, del año 1962, en cuanto concierne la determinación de las personas responsables." La Ley 153-98, Ley General de las

No existen normas en proyecto

179

Telecomunicaciones garantiza el secreto de los datos transmitidos, con las excepciones de ley: “Art. 5. Secreto e inviolabilidad de las telecomunicaciones Las comunicaciones y las informaciones y datos emitidos por medio de servicios de telecomunicaciones son secretos e inviolables, con excepción de la intervención judicial de acuerdo al derecho común y a lo dispuesto por las leyes especiales. Los prestadores de servicios públicos de telecomunicaciones deberán velar por dicha inviolabilidad, y no serán responsables de las violaciones cometidas por usuarios o terceros sin su participación, culpa o falta.” La Ley 200-04 General de Libre Acceso a la Información Publica, establece el derecho de los ciudadanos de República Dominicana “a solicitar y a recibir información completa, veraz, adecuada y oportuna, de cualquier órgano del Estado Dominicano, y de todas las sociedades anónimas, compañías anónimas o compañías por acciones con participación estatal….”317. El alcance de este derecho es definido en el Artículo 2 de la ley: “Artículo 2.- Este derecho de información comprende el derecho de acceder a las informaciones contenidas en actas y expedientes de la administración pública, así como a estar informada periódicamente, cuando lo requiera, de las actividades que desarrollan entidades y personas que cumplen funciones públicas, siempre y cuando este acceso no afecte la seguridad nacional, el orden público, la salud o la moral públicas o el derecho a la privacidad e intimidad de un tercero o el derecho a la reputación de los demás. También comprende la libertad de buscar, solicitar, recibir y difundir

180

informaciones pertenecientes a la administración del Estado y de formular consultas a las entidades y personas que cumplen funciones públicas, teniendo derecho a obtener copia de los documentos que recopilen información sobre el ejercicio de las actividades de su competencia, con las únicas limitaciones, restricciones y condiciones establecidas en la presente ley.” La Ley 288-05, establece los Principios Rectores sobre los cuales las agencias de información crediticia en el país deben efectuar el tratamiento de los datos de las personas para garantizar los principios de privacidad establecidos en el ordenamiento vigente.

URUGUAY

No existe norma expresa, pero los arts. 72, 28 y 10 de la Constitución (de 1967), señalan: Art. 72.- “La enumeración de derechos, deberes y garantías hecha por la Constitución, no excluye los otros que son inherentes a la personalidad humana o se derivan de la forma republicana de gobierno”. Art. 28.- “Los papeles de los particulares y su correspondencia epistolar, telegráfica o de cualquier otra especie, son inviolables, y nunca podrá hacerse su registro, examen o interceptación sino conforme a las leyes que se establecieren por razones de interés general”. Art. 10.-“Las acciones privadas de las personas que de ningún modo atacan al orden público ni perjudican a un tercero, están exentas de la autoridad de los magistrados”.

Sobre el fundamento del Artículo 72 de la Constitución, el Senado y la Cámara de Representantes del Uruguay decretaron en el año 2008 la Ley Nº 18.331, Ley de Protección de Datos Personales y Acción de “Habeas Data”

Ámbito tributario: Código Tributario aprobado por decreto ley Nº 14.306 de 29 de noviembre de 1974. Ámbito bancario: Decreto ley de intermediación financiera Nº 15.322 de 17 de setiembre de 1982. Ámbito sanitario: Decretos Nº 258/992 de 9 de junio de 1992 sobre derechos del paciente y Nº 396/003 de 30 de setiembre de 2003 sobre historia clínica electrónica. Administración: Ley Nº 16.736 de 5 de enero de 1996 que reconoce en forma amplia el derecho de acceso frente a la Administración. Justicia: Ley Nº 16.011 de 19 de diciembre de 1998, que regula la acción de amparo y da base procesal a la acción rápida de habeas data.

No existen normas en proyecto

VENEZUELA

En la Constitución de la República Bolivariana de Venezuela de 1999, aparece por primera vez la protección de datos consagrada en el ordenamiento jurídico venezolano, en los siguientes términos:

Artículo 28: “Toda persona tiene el derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes

No existe norma general Ley especial contra los Delitos Informáticos, en el Capítulo III, relativo a los Delitos contra la Privacidad de las Personas y de las Comunicaciones. En sus artículos 20, 21 y 22 se encuentra tipificado como delito la violación a la privacidad de la data de Carácter

Propuesta de Anteproyecto ante Comisión Permanente de Ciencia, Tecnología e Innovación desde el año 2004.

181

consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y de solicitar ante el tribunal competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus derechos. Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas. Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley”.

Artículo 48 :Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso.

Artículo 60: “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.

La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”

En cuanto al ejercicio de las acciones de habeas data, éste se encuentra atribuido al Defensor del Pueblo, según lo previsto en el Artículo 281, numeral 3, del mencionado texto constitucional:

Articulo 281: “ Son atribuciones del Defensor o Defensora del Pueblo:

(…)

3. Interponer las acciones de inconstitucionalidad, amparo, hábeas corpus, habeas data y las demás acciones o recursos necesarios para ejercer las atribuciones señaladas en los numerales anteriores, cuando fuere procedente de conformidad con la ley.”

Personal, la Violación de la Privacidad de las Comunicaciones y Revelación Indebida de Data o Información de Carácter Personal. “Artículo 20 Violación de la Privacidad de la Data o Información de Carácter Personal: Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unida-des tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.”

“Artículo 21 Violación de la Privacidad de las Comunicaciones Toda persona que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias”.

“Artículo 22 Revelación Indebida de Data o Información de Carácter Personal Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos 20 y 21, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad”.

BIBLIOGRAFIA A. Sen, pag. 31-32, Desarrollo y Libertad, Cap 1, La perspectiva de la libertad ACKROYD CAROL - MARGOLIS KAREN - ROSENHEAD JONATHAN - SHALLICE TIM, The Technology of Political Control, Middlesex, 1977, 320 .pp An Appraisal of the Technology of Political Control, Parlamento Europeo PE 166 499, 06/01/1998, Steve Wright - Omega Foundation – Manchester Aragon, Manuel, “Interpretación de la Constitución y el carácter objetivado del Control Jurisdiccional”, Revista Española de Derecho Constitucional, Año No. 6, Num. 17, Mayo-Agosto 1986, Pag. 87 Asamblea General de Naciones Unidas, Conferencia Mundial de Derechos Humanos, Viena 14 al 25 de Junio de 1993, Declaración y Programa de Acción de Viena, A/CONF.157/23 Asamblea Legislativa de Nicaragua, Proyecto de Ley de Protección de Datos Personales, Iniciativa 20085378 de Marzo de 2008, http://legislacion.asamblea.gob.ni/SILEG/Iniciativas.nsf/0/7cbfe14cf52295920625741f007a0db7?OpenDocument&ExpandSection=1#_Section1 Bajo Fernández Miguel, "El secreto profesional en el proyecto de Código Penal," en Anuario de Derecho Penal, Madrid, 1980, p. 599 Bazan, Victor, El Habeas Data y el Derecho de Autodeterminación Informativa en Perspectiva de Derecho Comparado, Estudios Constitucionales, Año 3, No. 2, Universidad de Talca 2005, pp 85-139 Bourdon, Jacques y otros, “La loi num. 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers aux libertés” Revue du Droit Public et de la Science Politique en France et à l’Etranger, Paris, Francia, Num 4, Julio Agosto de 1978, pp. 1094-1104. Brasil – Debate Público acerca de la Protección de Datos Personales http://culturadigital.br/dadospessoais/apresentacao-2/ Canadá, Constitutional Documents – Constitution Act 1867-1982, Canadian Charter of Rights and Freedoms, http://laws-lois.justice.gc.ca/eng/Const/ Catherine Mordos, Nuevas Tecnologías para el Control Político. http://www.derechos.org/nizkor/doc/articulos/mordos.html CDT, Take Back Your Privacy Campaing, http://org2.democracyinaction.org/o/6173/p/dia/action/public/?action_KEY=5755

183

CEPAL/ONU/Unión Europea, Avances en el acceso y el uso de las Tecnologías de la Información y la Comunicación en América Latina y el Caribe 2008 – 2010, http://www.cepal.org/cgi-bin/getProd.asp?xml=/publicaciones/xml/3/38923/P38923.xml&xsl=/ddpe/tpl/p9f.xsl&base=/socinfo/tpl/top-bottom.xsl Ciudadanía Activa, “La Lista: Un Pueblo Bajo Sospecha”, en http://www.youtube.com/watch?v=jS_4TLvphW8 The List: Citizens Under Suspicion Part 1/5 : http://www.youtube.com/watch?v=aFE0na_MecA The List: Citizens Under Suspicion Part 2/5 : http://www.youtube.com/watch?v=vjLcfGqfxxw&feature=related The List: Citizens Under Suspicion Part 3/5 : http://www.youtube.com/watch?v=ekpSgHfkfO8&feature=related The List: Citizens Under Suspicion Part 4/5 : http://www.youtube.com/watch?v=jEByNBHVE-k&feature=related The List: Citizens Under Suspicion Part 5/5 : http://www.youtube.com/watch?v=92GMROWCnV4&feature=related Code civil du Québec, Éditeur Officiel du Québec, Actualización a 01 de mayo 2011, Original en Francés en http://www2.publicationsduquebec.gouv.qc.ca/dynamicSearch/telecharge.php?type=2&file=%2FCCQ%2FCCQ.html Código Civil de la Nación Argentina, http://www.codigocivilonline.com.ar/ Código de Defesa do Consumidor (L8078 - CDC), Lei n.º 8.078, de 11 de setembro de 1990, http://www.consumidorbrasil.com.br/consumidorbrasil/textos/legislacao/cdc.htm Código Penal de Guatemala, Decreto 17-73, 1973, Reformado en 1996, http://www.oas.org/juridico/mla/sp/gtm/sp_gtm-int-text-cp.pdf Código Penal de la Nación Argentina, Ley 11.179, 1984, http://www.infoleg.gov.ar/infolegInternet/anexos/15000-19999/16546/texact.htm Código Penal de la Republica Bolivariana de Venezuela, Gaceta Oficial No. 5.494 Extraordinario, 20 de Octubre de 2000 Código Penal Peruano, DECRETO LEGISLATIVO Nº 635. Promulgado el 03.04.91 Comisión Interamericana de Derechos Humanos, Declaración de Principios sobre Libertad de Expresión, No 10., http://www.cidh.oas.org/basicos/basicos13.htm Comisión Nacional de Informática y de las Libertades, Francia. Deliberación Nº 01-057 del 29 de noviembre de 2001 con recomendaciones sobre la difusión en Internet de datos personales a través de los bancos de datos de jurisprudencia, http://www.iijusticia.edu.ar/heredia/PDF/01-057.pdf

184

Comisión Nacional de Informática y Libertades (CNIL), Ley 78-17, LEY DE 6 DE ENERO 1978 RELATIVA A LA INFORMATICA, LOS FICHEROS Y LAS LIBERTADES (modificada por la Ley relativa a la protección de las personas físicas respecto a los tratamientos de datos de carácter personal, de 6 de agosto de 2004) http://www.cnil.fr/fileadmin/documents/es/Lei78-17VE.pdf Congreso de Guatemala - Iniciativa 4090 2009 Ley de Protección de Datos Personales, http://www.congreso.gob.gt/uploads/congreso/archivos/Iniciativas/registro4090.pdf Consejo de Europa, Convención para la Protección de los Derechos del Hombre y de las Libertades Fundamentales. Roma, 4 de noviembre de 1950. Constitución de España del 27 de diciembre de 1978, incluye Reforma 27 de agosto de 1992, http://constitucion.rediris.es/legis/1978/ce1978.html Constitución de Francia del 4 de Octubre de 1958, http://www.assemblee-nationale.fr/espanol/8bb.asp Constitución de la Nación Argentina 1994, http://www.argentina.gov.ar/argentina/portal/documentos/constitucion_nacional.pdf Constitución de la República Bolivariana de Venezuela de 1999, Publicada en Gaceta Oficial del jueves 30 de diciembre de 1999, N° 36.860 Constitución de la Republica de Cuba 1976, Reformas 1992, http://www.cuba.cu/gobierno/cuba.htm Constitución de la Republica de El Salvador, 1983, http://pdba.georgetown.edu/Constitutions/ElSal/ElSal83.html Constitución de los Estados Unidos de America, Decimocuarta Enmienda, Sección 1. Constitución de Republica Dominicana, Gaceta Oficial 10561, 26 de Enero de 2010, http://www.suprema.gov.do/PDF_2/constitucion/Constitucion.pdf Constitución Política de Chile, 1980, Reformas 2005, http://www.leychile.cl/Navegar?idNorma=242302 Constitución Política de Colombia 1991, Reformas hasta 2005, http://pdba.georgetown.edu/constitutions/colombia/col91.html Constitución Política de Costa Rica, 1949, Actualizada 2008, http://pdba.georgetown.edu/Constitutions/Costa/costarica49.html Constitución Política de la Republica de Guatemala, 1993, http://www.oas.org/juridico/MLA/sp/gtm/sp_gtm-int-text-const.pdf

185

Constitución Política de la Republica de Honduras 1982, Actualizada 2005, http://pdba.georgetown.edu/Constitutions/Honduras/hond05.html Constitución Política de la Republica de Panamá, Actualizada 2004, http://www.oas.org/juridico/mla/sp/pan/sp_pan-int-text-const.pdf Constitución Política de los Estados Unidos Mexicanos, Constitución publicada en el Diario Oficial de la Federación el 5 de febrero de 1917, TEXTO VIGENTE, Última reforma publicada DOF 10-06-2011 http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf Constitución Política de Paraguay, 1992, Base de Datos Políticos de las Américas, http://pdba.georgetown.edu/constitutions/paraguay/para1992.html Constitución Política del Ecuador, http://www.efemerides.ec/1/julio/constitucion.htm Constitución Política del Estado de Bolivia, 2009, http://www.patrianueva.bo/constitucion/ Constitución Política del Perú http://www.mimdes.gob.pe/archivos_sites/daff/compendio/ii_normatividad_general/Constitucion_Politica_Peru.pdf Convención Americana sobre Derechos Humanos. Pacto de San José, Costa Rica. 22 de noviembre de 1969 Convenio 108 del Consejo de Europa, de 28 de enero de 1981, para la protección de las personas respecto al tratamiento automatizado de datos de carácter personal, http://www.davara.com/documentos/relacionados/proteccion/Convenio108.pdf Costa Rica – 2008. Sentencia de la Sala Constitucional Nº 04447 de las 17:01 hrs. del 25 de marzo. AMPARO CONTRA SUJETOS DE DERECHO PRIVADO. Falta de actualización de datos suyos relacionados con un proceso penal en el cual figuró como imputada y fue sobreseída en febrero del 2007., http://www.poder-judicial.go.cr/salaconstitucional/REVISTADIGITAL2009/autodeterminacion%20informativa.html Costa Rica – Consulta a la Sala Constitucional de Costa Rica Exp. No. 11-005628-0007-CO, Res. No. 2011007818 en relación al Proyecto de Ley de Protección a la Persona Frente al Tratamiento de sus Datos Personales http://www.asamblea.go.cr/Centro_de_informacion/Secretaria_Directorio/Votos%20de%20la%20Sala%20Constitucional/Voto%20Sala%20Expediente%2016.679%20%2817-6-11%29.pdf Costa Rica – Proyecto de Ley de Protección a la Persona Frente al Tratamiento de sus Datos Personales – Proyecto 16.679, Asamblea Legislativa de Costa Rica, 2007, http://www.asamblea.go.cr/Centro_de_Informacion/Consultas_SIL/Pginas/Detalle%20Proyectos%20de%20Ley.aspx?Numero_Proyecto=16679

186

Cristos Velasco San Martín, Privacidad y protección de datos personales en Internet ¿Es necesario contar con una regulación específica en México? Boletín de Política Informática No. 1, 2003 http://www.inegi.gob.mx/inegi/contenidos/espanol/prensa/contenidos/Articulos/tecnologia/libertad.pdf Cuervo, José. Autodeterminación Informativa. Informática-Juridica.com, http://www.informatica-juridica.com/trabajos/autodeterminacion_informativa.asp De Cupis Adriano, Os direitos da personalidade, Lisboa, 1961, p. 129 Decisión 2003/490/CE de la Comisión, de 30 de junio de 2003, Artículo 1, http://www.informatica-juridica.com/anexos/anexo557.asp Decisión 2003/490/CE de la Comisión, de 30 de junio de 2003, Artículo 1., http://www.informatica-juridica.com/anexos/anexo557.asp Declaración Universal de los Derechos Humanos, Asamblea General, Resolución 217 A (III), París, 10 de diciembre de 1948 Decreto 130-05 que Reglamenta la Ley 200-04 General de Libre Acceso a la Información Pública, 28 de julio 2004, http://onapi.gob.do/pdf/marco-legal/trasparencia/decreto-130-05.pdf DECRETO CON FUERZA DE LEY No 1.204 DE FECHA 10 DE FEBRERO DE 2001, DE MENSAJE DE DATOS Y FIRMAS ELECTRONICAS, Gaceta Oficial 37.148 de 28 de Febrero de 2001 Diccionario de la Lengua Española, Real Academia Española, Vigésima Primera Edición, Madrid, 1992, p. 835 Doctrina del Habeas Data, Centro de Documentación Judicial, http://www.csj.gob.sv/Doctrina.nsf/c5bbb727e7b3b30d06256d48005ecf9c/51aeb2ee4d18da258625723c0053a876?OpenDocument Doneda, Danilo, Protección de Datos en Brasil y Perspectivas de regulación en el Mercosur, Congreso Internacional de Protección de Datos Personales y la Ley Estatutaria I266 de 2008 (Habeas Data), 26/5/09, http://www.doneda.net/ DW-World.de, Deutsche Welle, Protección de datos: urgen mejoras para proteger la privacidad, Alemania 5 de Mayo de 2009. http://www.dw-world.de/dw/article/0,,4229586,00.html Eduardo Campero Cejas, Protección de Datos en Bolivia, Arroyo y Abogados, Articulo Académico, http://www.arroyoabogados.com/images/stories/publicaciones/pdbolivia.pdf

187

Estados Unidos de America, “Children’s Online Privacy Protection Act de 1998” Estados Unidos de America, “Health Insurance Portability and Accountability Act de 1996 (HIPPA)” Evolución Histórica y Conceptual del Derecho a la Vida Privada, Luis Jiménez Guzmán, Revista de los Tribunales Agrarios, Mayo-Agosto 2007, No. 42, Centro de Estudios de Justicia Agraria “Dr. Sergio García Ramírez”, México 2007. Gregorio, Carlos G., Instituto de Investigación para la Justicia, Protección de Datos en America Latina - Juan Pérez ante una disyuntiva de Progreso y Bienestar, http://www.iijlac.org/docs/juanperez.pdf Gregorio, Carlos G., Instituto de Investigación para la Justicia, Protección de Datos Personales – Europa vs Estados Unidos, Todo un Dilema para America Latina, http://www.bibliojuridica.org/libros/3/1407/12.pdf Guerra, M. y Jordan, V. Políticas Publicas de la Sociedad de la Información en America Latina: ¿Una misma visión?, CEPAL/Unión Europea, 2010., http://www.eclac.org/ddpe/publicaciones/xml/1/39181/W314Esp.pdf Huerta Ochoa, Carla, MECANISMOS CONSTITUCIONALES PARA EL CONTROL DEL PODER POLÍTICO, 2A.ED., Cap II. ISBN 968-36-9643-0 III ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS (Cartagena de Indias – Colombia, 24 al 28 de mayo de 2004), Cuadro Comparativo de Desarrollos Normativos Nacionales en Materia de Protección de Datos, http://www.agpd.es/portalwebAGPD/internacional/textosynormas/textos_iberoamerica/textos_leyes_nacionales_iber/common/pdfs/TERCERApropuestadecuadrodenormativas.pdf Informático.com - Conociendo el proyecto de ley de cibercrimen – Guatemala, http://www.elderechoinformatico.com/index.php?option=com_content&view=article&id=426:conociendo-el-anteproyecto-de-ley-del-cibercrimen-guatemala&catid=130:elderechoinformatico-guatemala&Itemid=136 ITU, Measuring the Information Society 2010, The ICT Development Index (IDI), Cap. 2., http://www.itu.int/ITU-D/ict/publications/idi/2010/index.html IX Conferencia Internacional Americana. Declaración Americana de los Derechos y Deberes del Hombre. Bogotá. Mayo de 1948 Jatar, Ana Julia. Apartheid del Siglo XXI: La informática al servicio de la discriminación política en Venezuela, Publicación de la Organización Súmate, http://www.anajuliajatar.com/apartheid/ laestrella.com.pa, La Defensoría prepara Anteproyecto sobre Protección de Datos, http://www.laestrella.com.pa/mensual/2010/07/28/contenido/262266.asp

188

Las convenciones ilícitas en los negocios mercantiles, Revista de Derecho Mercantil, Universidad La Rioja, No. 205, 1992, p. 449 Ley 153-98, Ley General de Telecomunicaciones de Republica Dominicana, 1998, http://www.sice.oas.org/investment/NatLeg/RDM/L_TeleCom_s.pdf Ley 1682/2001 Que Reglamenta la Información de Carácter Privado, http://gestor.pradpi.org/download.php?id_doc=1033 Ley 18.331 Protección de Datos Personales y Acción de Habeas Data, 2008, http://www.datospersonales.gub.uy/sitio/Leyes/Ley-18.331.pdf Ley 1969 Modificatoria de la Ley 1682/2001, que Reglamenta la Información de Carácter Privado, http://www.redipd.org/documentacion/legislacion/common/legislacion/paraguay/Ley_1969_de_2002.pdf Ley 200-04 General de Libre Acceso a la Información Publica, Congreso Nacional de Republica Dominicana, 28 de julio de 2004, http://www.periodismo-aip.org/images/documentos/ley_2.pdf Ley 24-97 que introduce modificaciones al Código Penal para la Protección de Niñas, Niños y Adolescentes, Gaceta Oficial No. 9945 del 28 de enero de 1997, http://ebookbrowse.com/ley-24-97-sobre-violencia-intrafamiliar-republica-dominicana-pdf-d86077459 Ley 288-05 Ley que Regula a las Sociedades de Información Crediticia y de Protección al Titular de la Información, http://www.felaban.com/archivos_siri/ANEXO%2016%20REP.%20DOMINICANA%20Ley%20288-05.pdf Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, Quito 10.4.2002, http://www.sinar.gov.ec/downloads/L_comercio.pdf Ley de Protección de Datos del Estado de Colima (Decreto No. 356), http://portalsej.jalisco.gob.mx/unidad-transparencia/sites/portalsej.jalisco.gob.mx.unidad-transparencia/files/pdf/ley_datos_personales_colima.pdf Ley de Protección de Datos Personales 3 de Julio 2011, http://blog.pucp.edu.pe/media/2841/20110705-Ley%2029733.pdf Ley de Protección de Datos Personales para el Estado y los Municipios de Guanajuato, Decreto 266, http://www.congresogto.gob.mx/legislacion/Leyes/acrobat/pdatos.pdf Ley de Protección de los Datos Personales de la Nación Argentina, Ley 25326, 04-10-2000, http://www.amdia.org.ar/documentos/ley_habeas_data.pdf

189

Ley de Transparencia y Acceso a la Información Pública, Decreto 170-2006, Gaceta del 30 de Diciembre de 2006, http://www.unesco.org.ec/libertadprensa/documents/LeyesNacionales/Honduras.pdf Ley Especial Contra los Delitos Informáticos, Gaceta Oficial No. 37.313, 30 de Octubre de 2001 Ley Estatutaria 1266 de 2008, Diario Oficial No. 47.219 de 31 de diciembre de 2008, http://www.secretariasenado.gov.co/senado/basedoc/ley/2008/ley_1266_2008.html Ley Federal de Protección de Datos de Alemania del 18 de Mayo de 2001, http://constitucion.rediris.es/legis/legextr/LeyFederalDeProteccionDeDatos.html Ley Federal de Protección de Datos Personales en Posesión de Particulares, Mexico, http://protecciondatos.mx/wp-content/uploads/2011/06/LFPDPPP2.pdf Ley Fundamental de la República Federal de Alemania del 23 de mayo de 1949 (Boletín Oficial Federal 1, pág. 1), Enmendada por la ley de 26 de noviembre de 2001 (Boletín Oficial Federal 1, página 3219), http://constitucion.rediris.es/legis/legextr/ConstitucionAlemana.html Ley N° 6 de 22 de enero de 2002, Gaceta Oficial N° 24,476 de 23 de enero de 2002, Normas para la Transparencia en la Gestión Pública, establece la acción de Hábeas Data y otras disposiciones., http://www.periodismo-aip.org/images/documentos/leyn6depanam.pdf Ley No. 15, Gaceta Oficial de Panamá, Órgano del Estado, No. 18468 del 30-11-1977, http://docs.panama.justia.com/federales/leyes/15-de-1977-nov-30-1977.pdf LEY ORGANICA 1/1982, DE 5 DE MAYO, SOBRE PROTECCION CIVIL DEL DERECHO AL HONOR, A LA INTIMIDAD PERSONAL Y FAMILIAR Y A LA PROPIA IMAGEN http://www.afmontcada.com/documents/LO_1-82_intimidad_imagen_honor.pdf LEY ORGÁNICA 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, LOPD. http://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf Ley Orgánica 5/1992, de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal, LORTAD (Derogada por Ley Orgánica 15/1999 del 13-12-1999, LOPD) http://www.boe.es/aeboe/consultas/bases_datos/doc.php?id=BOE-A-1992-24189 Ley Sobre Justicia Constitucional, Honduras, Agosto 2004., http://www.poderjudicial.gob.hn/juris/Leyes/Ley%20Sobre%20Justicia%20Constitucional%20%2809%29.pdf

190

Ley Sobre Protección a la Privacidad de las Comunicaciones, GACETA OFICIAL DE LA REPUBLICA DE VENEZUELA, Lunes 16 de diciembre de 1991, No. 34863 Ley Sobre Protección a la Vida Privada, Chile, Ley 19628, 1999, http://www.leychile.cl/Navegar?idNorma=141599 Libardo Riascos Gómez, El Derecho a la Intimidad, la visión iusinformática y el delito de los datos personales, Universidad de Lleida, http://www.tdx.cat/handle/10803/8137 Luis Alberto Huerta Guerrero, Temas de Derechos Fundamentales, Ejecutivo presenta proyecto de Ley de Protección de Datos Personales http://blog.pucp.edu.pe/item/106177/ejecutivo-presenta-proyecto-de-ley-de-proteccion-de-datos-personales Naciones Unidas, Pacto Internacional de Derechos Civiles y Políticos, Entrada en vigor: 23 de marzo de 1976 Nelson Méndez, Estado, capitalismo y tecnologías de vigilancia y control social: hacia el Panóptico del Siglo XXI. Cátedra de Sociología, Facultad de Ingeniería, UCV 1996, http://dftuz.unizar.es/a/files/anarq-th/96003.abs.html Nelson Remolina Angarita, Colombia a un paso de contar con nueva ley de protección de datos personales, 29.12.2010, http://www.habeasdata.org.co/2010/12/29/colombia-a-un-paso-de-contar-con-nueva-ley-de-proteccion-de-datos-personales/ New York Times, Editorial de Marzo 18, 2011 – A New Internet Privacy Law?, http://www.nytimes.com/2011/03/19/opinion/19sat2.html?_r=1 Noticias Guatemala, 04.02.2010, http://noticias.com.gt/nacionales/20100204-banco-mundial-recomienda-reforzar-iniciativa-de-ley-en-favor-de-la-proteccion-de-datos-personales.html Núñez Ponce Julio, La acción constitucional de Habeas Datas y la comercialización de información judicial, Revista de Derecho Informático, No. 13, Agosto de 1999, http://www.alfaredi.org/rdi-articulo.shtml?x=316 Ñancahuazú Durón Chow, Jovanka. Los ataques de la informática y la protección de datos personales en Nicaragua. Encuentro Nro. 71, UCA, Universidad Centroamericana, Managua, Nicaragua. 2005. ISSN 0424-9674, http://bibliotecavirtual.clacso.org.ar/ar/libros/nicaragua/uca/encuen71/duron.doc Panamá - Reglamento de Derechos y Deberes de los Usuarios de los Servicios Públicos, Resolución N°: JD-101 Panamá 27 de Agosto de 1997, http://www.idaan.gob.pa/PDF/Deberes%20y%20Derechos%20de%20los%20Usuarios.pdf Parker Richard, A definition of privacy, Rutger´s Law Review, No 27, 1974, p. 276.

191

Pierre Trudel, Du droit à la vie privée au droit à la protection des renseignements personnels en http://www.chairelrwilson.ca/cours/drt6913/cours2.html Preámbulo de la Constitución de Francia del 27 de Octubre de 1946, Precepto No 10. http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank_mm/espagnol/es_preambulo_27octubre1946.pdf Privacidad en Venta Pública – El Salvador.com 30-04-2003, http://www.elsalvador.com/noticias/2003/04/30/nacional/nacio1.html Privacy Act. United States Congress, 1974 Proyecto de Ley de Protección de Datos Personales, Junio 2010, http://blog.pucp.edu.pe/media/2841/20100726-Proyecto%20de%20ley.pdf Proyecto de Ley Estatutaria 184 de 2010, Senado de la Republica de Colombia, http://www.habeasdata.org.co/wp-content/uploads/2010/12/Informe-Conciliaci%C3%B3n1.pdf Reglamento de Registro de Datos Personales a cargo de Organismos Públicos, Ministerio de Justicia, Decreto 779, http://www.leychile.cl/Navegar?idNorma=177681 Regulación de Protección de Datos, El Salvador, SIGET, https://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/encuentros/VI_Encuentro/common/fa_vi_encuentro_el_salvador.pdf Republica Federativa de Brasil, Constitución Política 1988, Political Database of the Americas, http://pdba.georgetown.edu/Constitutions/Brazil/esp88.html#mozTocId519886 Resolución Organización de Naciones Unidas A/RES/55/2 13 de Septiembre de 2000 Declaración del Milenio, Quincuagésimo Quinto Período de Sesiones Sen, A. 1999, Democracy as a Universal Value, Journal of Democracy; vol. 10, No. 3 Sentencia de Amparo Ref. 118-2002 de 2 de marzo de 2004, sobre Habeas Data, http://www.informatica-juridica.com/anexos/Sentencia_Amparo_118_2002_2_marzo_2004_Habeas_Data_El_Salvador.asp Türk, Alex. “La ley francesa de protección de datos de carácter personal”, Ponencia, Presidente de la Comisión Nacional de Informática y Libertades (CNIL), Francia Lunes 27 de junio de 2005., http://www.cnil.fr/espanol/la-cnil/la-lei-informatica-y-libertades/ Unión Europea, DIRECTIVA 95/46/CE DEL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA, 24 de Octubre de 1995, http://www.legitec.com/legislacion_pdf/Directiva95_46_CE.PDF

192

Unión Europea, DIRECTIVA 95/46/CE DEL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA, 24 de Octubre de 1995, http://www.legitec.com/legislacion_pdf/Directiva95_46_CE.PDF United Nations E-Government Survey 2010, http://www2.unpan.org/egovkb/global_reports/10report.htm Uruguay – Constitución de la Republica Oriental del Uruguay 1967, con modificaciones hasta 2004, http://www.parlamento.gub.uy/constituciones/const004.htm Uruguay – Unidad Reguladora y de Control de Datos Personales, Memoria Anual 2010, http://www.datospersonales.gub.uy/sitio/pdf/memoria-anual-2010.pdf Warren y Brandeis, "The Right to Privacy", Harvard Law Review, Vol. IV December 15, 1890, No. 5 Westin Alan F. Privacy and Freedom, N.Y. Atheneum, New York, 1967, p. 215.