Dirección Esc. Elisabeth Bouvier Esc. Gabriela Hormaizteguy Abog. Guillermo M. Zamora Contenido: Pág. 5 Breves palabras Pág. 7 - ESPIONAJE INFORMÁTICO Y PRIVACIDAD EN URUGUAY: EL GUARDIÁN - Dr. German Aller - Uruguay Pág. 16 - “REDES SOCIALES Y DERECHO” - EDDA KAREN CÉSPEDES BABILÓN - Perú Pág. 32- Aplicaciones informáticas: paradigmas y enfoques para su eventual regulación - Dr. Marcelo Bauza) - Uruguay Pág. 39 - El Derecho al “olvido”, ¿existe? - Felipe Rotondo - Uruguay Pág. 63 - Datos personales en Salud desde la Seguridad de datos, Caso reciente en Chile con el Ministerio de Salud - Danny Rayman Labrín Chile Pág. 72/73 - Imagenes del Congreso Pág. 73 - GOBIERNO, PARTICIPACIÓN Y TECNOLOGÍAS: - ¿Levedad vincular o ausencia decisional? - Dra. Laura Nahabetián Brunet Uruguay Pág. 91 - PERSPECTIVA DEL MANEJO DE LA INFORMACIÓN PÚBLICA Y PERSONAL A LA LUZ DE LAS NUEVAS TECNOLOGÍAS Dr. Carlos E. Delpiazzo - Uruguay Pág. 102 La importancia del certificado digital para el comercio electrónico - Experencia brasileña - Wilson Furtado - Brasil Pág 114 - La construcción de la indentidad digital en la Sociedad Tecnológica - Carmen Velarde Koechlin - Perú Pág. 124 - La Evidencia Digital como Fuente de Investigación en Delitos Informáticos en Colombia: Fase de Producción” - Ana Mesa Elneser Colombia Pág. 131 - Las Nuevas tecnologías y su influencia - Alejandrina Sande Maite - Uruguay
GRACIAS
URUGUAY
BREVES PALABRAS Quien les escribe pocas veces ha estado tan orgulloso de sus amigos, porque este congreso que pasó en Uruguay en el mes de Mayo, fue basicamente un encuentro de amigos, no les quepa la menor duda.En las fotos de mi izquierda están las Corresponsales de la Red en Uruguay, las Escrbanas Elisabeth Bouvier y Gabriela Hormaizteguy, es solamente merced a su esfuerzo, trabajo y dedicación que esta SEGUNDA EDICIÓN , pudo llevarse a cabo, cuando todo parecía caerse, ambas me enseñaron que el camino, no es abandonar, sinó redoblar esfuerzos.Elisabeth Bo uvier
La Red tuvo en esta versión del congreso, momentos increibles, calidad de oradores, asistencia masiva, gente maravillosa, y esto es lo que siempre queremos rescatar, podemos tener llenos absolutos en la sala, podemos convocar a los mejores expositores, pero la calidad humana no se compara con eso.En esta oportunidad pudimos reencontrarnos con viejos conocidos y amigos nuevos, la Red ha sido y es un grupo de gente fantástica que tiene como mayor objetivo el compartir momentos de conocimiento y risas, sin ellos, no somos más que un montón de egos luchando por superar al otro.-
eguy Gabriela Hormaizt
Muchas gracias Uruguay por su gigante generosidad, muchas gracias oradores y amigos, muchas gracias Elisabeth y Gabriela por permitirnos llegar allí y entender que los encuentros, son momentos que se guardan en la mente y el corazón.Guillermo M. Zamora Director ElDerechoInformatico.com
ESPIONAJE INFORMÁTICO Y PRIVACIDAD EN URUGUAY: EL GUARDIÁN 1 Dr. German Aller 2
Otro personaje de novela que pasaría al cine
naciendo
como
espía
para
luego
transformarse en asesino y amante, idolatrado por generaciones, ha sido el personaje “James
En primer término, expreso mi agrado de estar con Ustedes esta mañana y el honor de haber sido invitado a este importante evento. Las dos charlas previas me han resultado muy interesantes y, de alguna manera, tienen vínculo con lo que he de abordar.
Bond” creado por Ian Fleming presentado en su primera novela “Casino Royale” en 1953 e inspirado en una conjunción de hechos y relatos propios de los siguientes años al segundo conflicto bélico mundial y luego en medio de la “Guerra fría” entre La Unión Soviética y los Estados Unidos de Norteamérica, pero desde la
La idea del espionaje informático trae versión británica. El tan admirado Bond saltó al enseguida la imagen de “El Guardián” como si cine y disparó a la fama a Sean Connery desde fuera un demonio, pero no es así. Espionaje ha la primera película de la zaga Dr. No en 1962, habido toda la vida; así la literatura y la historia quien luego resultó un gran actor a partir de su nos
presentan
personajes
míticos
como separación del rol de agente secreto doble cero
Margaretha Geertruida Zelle, conocida como siete que absorbía al artista. “Mata-Hari”, una exótica bailarina hindú de origen holandés que fue aclamada en París, Berlín y Montecarlo, amante de militares de bandos contrapuestos durante la Primera Guerra Mundial, por ello tildada de espía y hasta se piensa que actuó como doble espía, pero nada quedó probado y, pese a ello fue condenada a muerte y fusilada por los franceses. Exposición efectuada en el SEGUNDO ENCUENTRO ELDERECHOINFORMATICO.COM URUGUAY: “Impacto en el derecho Informático”, Sala de Actos del Ministerio de Relaciones Exteriores, Montevideo, 12 de mayo de 2016. 2 Doctor en Derecho y Ciencia Sociales por la Universidad de la República. Doctor en Derecho por la Universidad Nacional de Educación a Distancia (UNED) de Madrid. Catedrático de Derecho Penal y Profesor Adjunto de Criminología de la Facultad de Derecho de la Universidad de la República. Académico Correspondiente de la Real Academia de Jurisprudencia y Legislación de Madrid. Presidente de la Comisión de Derecho Penal del Colegio de Abogados del Uruguay. 1
Me permito contar sobre estos dos personajes del mundo real y artístico, porque en ambos subyace en el imaginario colectivo la idea del espionaje como algo fabuloso, fascinante, misterioso, entretenido y con el aditamento de saber secretos ajenos, como un Big Brother hasta que se transforma en la realidad. Lo cierto es que el espionaje se basa en la mentira, lo falso, la traición y hasta espurio, al punto de necesitarse reglas para dotarlo de legalidad y ser utilizado justificadamente solo en determinadas y extremas circunstancias. Por tanto, es un instrumento de sumo cuidado en todo sentido, dado que puede cobijar actos de corrupción si no se le somete a estrictos controles estatales. Prueba de ello es que tenemos por mandato constitucional la supresión de las pesquisas secretas, estableciéndose en el art. 22 de nuestra Carta Magna su abolición y, por
ende, están prohibidas. Desde el punto de vista veintidós sistemas diferentes de interceptación, penal existe el delito de pesquisa contemplado pretendiéndose, mediante El Guardián, unificar en el art. 287 del Código Penal, pero el nomen todo y utilizar una tecnología más moderna, juris es incorrecto, pues no se refiere a la avanzada y eficiente. El mencionado propósito pesquisa propiamente, sino a la inspección o de poseer un único sistema bajo el control registro personal. Es decir, pasar revista a una también centralizado a través del cual se persona y a sus pertenencias. La descripción del cumpliera adecuadamente la tarea, lo que tipo penal de pesquisa no tiene relación con la naturalmente lleva a representarse la idea de que pudiera haber ocurrido alguna vez en
Constitución cuando se refiere a la pesquisa.
democracia se haya intervenido un teléfono en En Uruguay desde tiempos inmemoriales se han llevado a cabo actividades de inteligencia y se halla en el margen de legalidad. El espionaje está en el campo de la investigación sagaz y oculta, dando un paso más al urdir la infiltración
de
agentes
encubiertos,
la
intercepción en el trasiego de objetos y bienes, y
forma indebida, puesto que si el nuevo sistema ofrece esa garantía, es dable suponer que los anteriores quizá no tanto, aunque no deja de ser un terreno de meras conjeturas sin elementos certeros que permitan siquiera dudar de la correcta intercepción de comunicaciones a modo de espionaje.
la interceptación de las comunicaciones entre personas
bajo
sospecha.
veintidós
sistemas
de
El
país
poseía
interceptación
El Guardián solo funciona si hay previa
de autorización judicial que disponga la intervención
comunicaciones, generando un considerable de las comunicaciones, y ella mediante la firma desorden
técnico
y
hasta
la
eventual digital del juez competente. Ante lo cual, surge la
superposición de interceptaciones, no solo interrogante acerca de los anteriores veintidós telefónicas,
sino
de
otros
mecanismos sistemas. Se ha enfatizado que con este nuevo
tecnológicos de comunicación. Con el sistema El sistema, sin orden judicial no se intervendrá Guardián se unifica y se centraliza en un grupo ningún específico
de
funcionarios
teléfono
ni
otros
medios
de
policiales comunicación. ¿Hay necesidad de aclarar lo que
técnicamente calificados para la labor.
siempre en democracia ha sido órbita decisional del juez penal? De todos modos, viene bien
A comienzos de 2015 tuvo lugar en el Ministerio del Interior una reunión en la que participaron autoridades de dicho Ministerio y
puntualizar que así debe ser y que será la forma de hacerlo, por lo tanto se acompaña la afirmación.
una comisión del Colegio de Abogados integrada por su Presidente el Dr. Eugenio Xavier De
Viene al caso relatar brevemente que la
Mello, el integrante del Directorio Dr. Alejandro Directiva del Colegio de Abogados solicitó al Pinto y el dicente en calidad de Presidente de la Ministerio del Interior la antes mencionada Comisión de Derecho Penal de dicho Colegio. entrevista, para luego enterar al gremio de Nos informaron que existían operando dichos abogados aglutinados en dicha organización
respecto del sistema de El Guardián. El tema de indirectamente se multiplican por muchas más, la nueva tecnología adquirida a Brasil por la aunque las demás no sean objeto de la Cartera del Interior tuvo difusión mediática y fue interceptación, incluyendo diálogos con amigos, así que llegó a conocimiento de nuestro gremio familiares, negocios, etc., de relaciones sociales y, por tal razón, se pidió ser recibidos, mientras ajenas al fin de la interceptación y perfectamente que otros colegas legítimamente optaron por la lícitos. vía judicial, la cual ignoro el estado en que se La reunión fue óptima y positiva en todo
halla a la fecha.
sentido, puesto que preferimos dialogar con las En la ocasión se nos explicó cómo autoridades y técnicos ministeriales en vez de funcionaría El Guardián, siendo precisas las confrontar de otra forma, máxime tratándose de muestras de su operatividad desde el punto de un Ministerio de suma importancia para el Poder vista técnico y en cuanto a los requisitos para Ejecutivo. A nuestro parecer, también sus disponerse la interceptación de comunicaciones. representantes se sintieron honrados con la Varias de nuestras dudas se disiparon al ver la visita de la delegación del Colegio de Abogados excelente presentación que nos hicieron los del Uruguay y agradecidos como nosotros por el técnicos, realmente avezados en el tema valioso intercambio de ideas y la información informático y también los asesores jurídicos. Nos recibida. aseguraban que en todo sentido habría gran cuidado técnico en la labor que se llevaría a cabo. En el diálogo plantee si tenían certeza que ellos no estaban siendo escuchados mediante alguno de los sistemas existentes y la respuesta fue que no la tenían, suponiendo que no debían estarlo. Esto trae a la memoria aquella vieja expresión de que el Pretor cuida a los romanos, pero ¿quién vigila al Pretor? Si el Pretor no sabe si lo vigilan, tenemos un problema más grande.
En
la
ocasión
formulamos
algunas
preguntas y cuestionamientos. Les solicitamos institucionalmente que El Guardián tuviera un régimen de auditoría externa. Se nos dijo que la tendría
internamente,
pero
planteamos
el
especial interés en que fuera externa, pensando en el Estado de Derecho proveniente de las ideas básicas que dieron pie a la Revolución Francesa en cuanto a la preservación de la separación de poderes, expresando que -a
Se nos señaló que en Uruguay hay unas nuestro parecer- lo mejor sería que el control, doscientas intervenciones telefónicas, siendo aparte del propio del Poder Ejecutivo, debía seguramente bastante menos de lo que muchas provenir también de otro Poder, sugiriendo que personas piensan. Sin desmedro de ello, siendo esa tarea fuera encomendada al Poder Judicial este un país con una población no muy grande, a través de la Suprema Corte de Justicia para y tomando en cuenta que esas intervenciones que periódicamente (a si sea una o dos veces al incluyen a todas las comunicaciones de terceros año) controle el desempeño, interceptaciones, que se conecten por la vía que fuere intervenida, órdenes judiciales, etc. en la actividad realizada entonces
las
doscientas
interceptaciones mediante El Guardián. Lógicamente, esto puede
generar una discusión legítima en cuanto a cuál ejercicio profesional y que el diálogo se ha de ser el poder estatal que lleve a cabo tal desarrolla
dentro
de
esa
relación
de
contralor y auditoría, pero nos parecía más confidencialidad y secreto profesional amparado apropiada para el Judicial que el Legislativo, y por la causa de justificación prevista en el art. 28 así lo propusimos, para de esa forma cotejar que del Código Penal. Por lo tanto, el desempeño de existan las correspondientes órdenes judiciales la defensa va más allá de la documentación de
interceptación
de
su estrictamente acreditante, pues el principio de
comunicaciones,
duración y manejo de la información obtenida, realidad del Derecho penal rige cabalmente sin innecesarios formalismos para establecer que la
así como llegado el momento su destrucción.
relación es entre el abogado y un cliente, aun La idea del control interno no fue objetada en absoluto y, de hecho, se nos expresó que estaba prevista. En cuanto a la auditoría externa, se interesaron en la propuesta, aunque no se arribó una conclusión en ese momento, y ello no es
objetable,
dado
que
corresponde
ser
analizada y estudiada cuidadosamente para luego arribar a una conclusión y, en la eventualidad
de
que
fuere
afirmativa,
instrumentarla desde el punto de vista formal y
cuando no hubiere fijado honorarios por su desempeño profesional ni formalizado mediante documentación. Si se consulta al abogado telefónicamente o por otra vía, por parte de alguien que cree estar siendo indagado o que ha sido citado a comparecer ante la policía o el juzgado, el profesional ya está actuando como abogado. En consecuencia, las interceptaciones de
esas
comunicaciones
no
deben
ser
registradas ni utilizadas en causas criminales.
material. No somos superiores o jerarcas a quienes se deba rendir cuentas, pero por el buen diálogo
tan
interlocutores,
cordial
y
era
dable
franco
con
suponer
Este es un problema técnico, porque el
los sistema las interceptará y registrará. En cuyo que caso, obviamente nada de lo expresado por el
obtuviéramos luego una respuesta positiva o profesional ni el asistido podrá utilizarse en la causa penal, pero es difícil que no incida sobre
negativa a nuestra propuesta.
quienes lo han escuchado o leído, generándose Otro planteo que formulamos fue que la interceptación
de
las
comunicaciones
involucraría al defensor. Entiéndase, estaría registrado lo que dialogara el abogado con su cliente y cuidado que, al decir defensor, no nos referimos únicamente a la figura de quien ha presentado un escrito asumiendo el rol de patrocinar a su cliente en una causa judicial. Defensor es el abogado al que la persona llama por teléfono o ubica a través de otro medio para preguntarle sobre algo concerniente a su
así un serio obstáculo para la defensa material. Debe, en tal sentido, encontrarse la forma (si es que ya no existe) de que directamente el sistema descarte la comunicación con el abogado, para inhibir todo dejo de injerencia objetiva y subjetiva.
Salvo
que,
como
también
lo
expresamos, que el abogado esté siendo indagado y se haya dispuesto judicialmente la interceptación de sus medios de comunicación, pero en tal extremo debe salvaguardarse lo
concerniente a los clientes que nada tengan que sido impensada. Entonces, el teléfono celular, la ver con lo investigado respecto del abogado en televisión por Internet y tantas cosas más, permiten que estemos conectados con el
cuestión.
mundo, saber en tiempo real qué ocurre en Queda claro que no se pretende amparar a abogados corruptos, sino respetar la legítima relación de confidencialidad entre el ciudadano y su asesor legal que honestamente desempeña su
profesión.
interceptarse
Es las
clave
que
no
comunicaciones
deben de
cualquier otra parte. Ello nos coloca en la mentada sociedad del riesgo que refirió el sociólogo Ulrich Beck en 1986. A medida que vamos ampliando espacios de libertad van aumentando los espacios de riesgo.
los Así como el celular y otros medios nos
abogados y que, si no existieren mecanismos
técnicos para inhibirlas, habrá que ofrecer las dan una gran libertad, también sabemos que eso máximas garantías de que no serán transcriptas incrementa el ámbito del riesgo. Para hablar al expediente judicial, ni llegarán al fiscal ni al tranquilo con un cliente, el celular tiene que estar juez, careciendo de toda trascendencia lo apagado, y hasta quitarle la batería, pero los dialogado entre el cliente y su patrocinante. más recientes no ofrecen esa posibilidad al Tampoco la policía podrá seguir el camino que usuario. La libertad que nos brinda el teléfono surja del intercambio de opiniones y las móvil es también un espacio de restricción y afirmaciones entre el abogado y su asistido.
debemos aprender a convivir con ambas situaciones.
Esos
dos
puntos
son
medulares: Podemos llegar a que el Estado se torne
mecanismos de control externo (auditorías), más
allá de que haya autocontrol, y garantizar el rol en un gran Leviatán que todo lo controle. Ese de la defensa técnica.
monstruo bíblico de Job, una figura mítica con el tremendo poder saber y controlar todo; el ojo que
Poco tiempo después, la directiva del Colegio de Abogados presentó una nota al Ministerio del Interior solicitando respuesta a lo planteado sin que hasta la actualidad se haya recibido noticia al respecto. Ha de aclararse que el mencionado Ministerio no está obligado a brindarla. De todas formas, no responder
todo lo ve. ¿Qué debemos hacer? ¿Hemos de renunciar a la tecnología y “recuperar los espacios de libertad”? Creo que no. Tenemos que seguir apostando al Derecho de garantías en todos los campos, no solo en el penal. La comunicación es un derecho, así como un ámbito de intervención y de restricción.
permite concluir que posiblemente no haya A Osama Bin Laden lo ubicaron a través
heterocontrol sobre El Guardián. de Vivimos en un mundo en comunicación que se ha vuelto democratizador, porque muchas personas carenciadas tienen acceso a una comunicación que en otra época hubiese
investigación
por
medio
de
sistemas
informáticos al servicio de la inteligencia. Se trató de un hecho llevado a cabo con planificación, penetrando militarmente en un
Cuando se nos plantea la cuestión de El
país independiente en una labor de comando. Lo
que ocurre es que en este caso la víctima no Guardián, el problema no es ese sistema de convoca nuestra simpatía, aunque sea un acto espionaje. Tiene virtudes, y una de ellas es que de apariencia criminal y se ensayen diversas unifica el sistema además de ser más moderno. líneas argumentales. Se trataba de un líder Entonces un teléfono no estará intervenido por terrorista de cuidado. Es como quien matase a diez o quince funcionarios policiales, que a su Hitler, Franco, Stalin o Mussolini, que hasta vez ignoran que están interviniendo todos a la serían vistos como héroes por millones de misma persona. Es decir, que simplifica y ordena personas, pero el Derecho puede indicar otra la labor. Otro aspecto positivo es la certeza respuesta.
-ahora dicha en forma clara- de que no se puede poner en funcionamiento El Guardián sin previa
Pongo estos ejemplos extremos sabiendo que conmueven fibras internas en uno y otro sentido, no pareciendo el Derecho quien resuelva estas cuestiones, para decir que -en otra dimensión, pero con similares planteos- se puede afirmar que cuando se interceptan las
orden judicial dispuesta por juez competente. Por lo tanto, mientras no se hayan registrado las firmas electrónicas de los jueces penales, se asegura que no se usó ni podrá usar sin ellas, indicando las autoridades del Ministerio del Interior que serían sumamente estrictas en esto.
comunicaciones de narcotraficantes, grandes criminales, traficantes de órganos, de niños y de personas en general, efectivamente, el propósito ha de ser loable, legítimo, pero tenemos que revisar que los medios no vulneren las reglas básicas de convivencia humana a través del Derecho. Éste como estructura al servicio de las personas y no éstas al servicio del Estado.
Otro aspecto importante a destacar es en relación a quiénes serán las personas que tendrán el acceso y el manejo de esa sensible información. Según se nos dijo, habrán de ser pocas. Desde el punto de vista de la debida transparencia y el acceso de los abogados con el
fin
de
eventualmente
–y
cuando
correspondiere- cuestionar la idoneidad técnica
No gobernamos la naturaleza. El tiburón (como cualquiera en otras actividades) a ni el león leen el Código Penal. El problema es dirimirse en un caso penal concreto, nuestro, porque somos personas en tanto correspondería obtener cierta información sobre tengamos con quien interactuar. Si quedase en los encargados de tal instrumento. El problema el mundo un solo individuo de la especie humana es que será secreto y no se tendrá información no habría ninguna persona, porque no tiene sobre la identidad de los funcionarios. Téngase forma de interacción con otra. Ese es su rol, y presente que cuando se lleva a cabo una los funcionarios policiales debemos protegerlo porque le pertenece al investigación, campo social y jurídico. No nace estrictamente participantes en ella pueden ser interrogados en en lo jurídico, sino en lo filosófico y se desarrolla el juzgado, pero en este caso da la impresión de en lo socio-cultural, pero deviene en lo jurídico. que no será así, generando un serio impedimento para la transparencia de las
es que será secreto y no se tendrá información este tipo, pero por experiencia abogadil uno se sobre la identidad de los funcionarios. Téngase pregunta si desde otras latitudes, y sin orden de presente que cuando se lleva a cabo una un juez uruguayo, se tendrá acceso a El investigación,
los
funcionarios
policiales Guardián, porque si se fabrica en Brasil y es
participantes en ella pueden ser interrogados en similar al de otros países, presuponiendo que, el juzgado, pero en este caso da la impresión de como todo sistema informático, es vulnerable e que
no
será
así,
generando
un
serio interceptable, es posible suponer que los
impedimento para la transparencia de las estrictos
controles
internos
efectuados
en
actuaciones y su dilucidación en Sede penal. Es Uruguay puedan ser birlados desde otros comprensible que se quiera preservar la países. ¿Qué garantía tenemos de lo que hagan identidad de los operadores de El Guardián, pero agencias
de
otras
partes
del
mundo?
tendría que haber control por parte del Poder Automáticamente esto lleva a pensar que no Judicial acerca de quiénes sean las personas estamos solamente bajo el eventual control de la que están llevando a cabo esos monitoreos y policía uruguaya, democrática, que se propone que el abogado acceda puntualmente a ellas hacer bien su labor, sino potencialmente de otras para efectuar la defensa material dentro del naciones. Es como cuando se planteó aportar el
marco de garantías que corresponde al debido
ADN para un registro nacional, preservando el
proceso.
Advierto desde ya que está perimida la material genético individual. El problema no era operatividad implicando que deba estar un que se utilizase en determinadas ocasiones funcionario escuchando en todo momento las dicha
información
(eliminando
el
material
comunicaciones. Los avances tecnológicos, genético) y, sin duda, significaba un gran avance fruto de la informática, han simplificado estos en la investigación criminal, pero era inadmisible aspectos prácticos, dado que –si no he que se preservase el material genético so entendido mal- se registran números que se pretexto de que se trataba de tramos del ADN sin decodifican y transforman en la grabación. El utilidad, cuando nada es inútil en el organismo operador, mediante el sistema informático humano, sino que -a lo sumo- el conocimiento accederá a partir de palabras clave que apuntan científico no ha logrado desentrañar la utilidad a las preestablecidas y en esas circunstancias que posee, implicando entregar parte de algo es que se escucha. Es decir, la operativa es que pertenece a cada persona. Además, la otra mucho más sencilla y se puede realizar con una objeción, similar a lo que ocurra potencialmente significativa menor cantidad de funcionarios, con El Guardián, es que la información puede dado que poco personal puede abarcar mucho. El
Guardián
es
una
derivar a cualquier parte del mundo globalizado
herramienta de la actualidad y las consecuencias serían
informática que se adquirió a Brasil, de por sí no eventualmente
dañinas
injustamente
para
objetable, sino que esto dependerá del uso que ciudadanos meramente investigados, presuntos se le dispense. No soy experto en tecnología de inocentes y en causas penales ajenas al
contexto internacional, que incluso no sean problemas que se presentan, en los Estados luego condenados, pero por su mera vinculación liberales como es el nuestro, más de allá de los a un determinado hecho delictivo investigado gobiernos, a la larga gana el Derecho. El ritmo jurídico no es mismo que el de la
resulten estigmatizados en otros lares.
Así las cosas, en junio de 2003 nos tecnología: el Derecho va mucho más lento, pero opusimos al proyecto de generar un registro de -pese a ello- ofrece garantías y ha de gobernar ADN en aquellos términos. El grupo que trabajó la cautela, que es un síntoma de inteligencia. No analizando el proyecto de ley se conformó con hay que apresurarse a apoyar al Estado a los doctores Óscar Cluzet, entonces integrante innovar tecnológicamente para obtener sistemas del Tribunal de Ética Médica de la Federación de de espionaje que no ofrezcan las debidas Médicos del Interior (FEMI) y vinculado al garantías. Es menester denunciar toda hipótesis, Colegio Médico de Uruguay, Guido Berro en cualquier campo, sea el Derecho informático cuando era catedrático de Medicina Legal y o el penal en cuanto a posibles excesos que Director del Departamento de dicha especialidad redunden en perjuicio de los ciudadanos. No veamos al juez penal como una suerte
de la Facultad de Medicina de la Universidad de
la República y el dicente por la parte jurídica. de enemigo, porque también le preocupa la Opinamos estar de acuerdo con la existencia de instrumentación de cualquier sistema que no un registro de ADN, recabando información brinde
las
correspondientes
garantías
intransferible a otros países, salvo en muy individuales. No quieren el juez, el fiscal ni el contadas excepciones, y sin preservar el abogado que intervengan sus comunicaciones. material genético propiamente dicho y nunca Uno puede llegar a hacerse a la idea de vivir bajo entregarlo a otros países, porque -entre otras un régimen de intervención en este mundo cosas- se decía en el proyecto de referencia que tecnológico casi inabarcable e incontrolable, Uruguay cooperaría internacionalmente cuando independientemente de un sistema u otro, dado fuesen delitos graves, pero esa concepción no que no es algo puramente uruguayo y hoy en el quedaba claramente establecida y una vez mundo no existen fronteras técnicas, sino enviado ese material genético se le perdería el geográficas
y
jurídicas
cada
vez
más
vulnerables. Tendremos que aprender a convivir
control por parte de nuestro Estado.
Esto es lo que hoy trasladamos al modelo con eso, pero no resignarnos y nunca renunciar de las intercepciones en las comunicaciones. al Derecho. Queremos
no
intervenga pretendemos
solo
cualquier
controlar teléfono,
garantías
de
que
no
se
sino
que
que
las
interceptaciones no trasciendan sin ninguno de esos controles a otros países. Lo cual temo que tecnológicamente lo que uno postula aquí sea de difícil logro. Siendo positivos, pese a los
servicios móviles, lo que nos facilita el acceso y “REDES SOCIALES Y DERECHO”
control de la información, que a comienzos del siglo
EDDA KAREN CÉSPEDES BABILÓN
Abogada
–
Fedataria
XXI denominamos la “Era de la
Información”.
Juramentada
con En esta interacción de la era de la información especialización en Derecho Informático; las Redes Sociales juegan un rol Presidenta de la Comisión Ejecutiva de preponderante, por ofrecer conectividad a bajo Derecho Informático, Tecnologías de la costo, y como consecuencia de ello, hoy en día, Información y Telecomunicaciones (TIC) del han abarcado casi por completo el ámbito social, Ilustre Colegio de Abogados de Lima y cultural, político religioso y muchos aspectos Miembro del Consejo Consultivo Nacional de más en nuestra Sociedad, creando o Informática de la Presidencia del Consejo de alimentando vínculos y relaciones entre Ministros – Oficina Nacional de Gobierno personas cercanas o distantes que comparten Electrónico
gustos, intereses y creencias afines, en una
kcespedes@infonegocio.net.pe
interacción continua que les permite una
LIMA – PERÚ
convivencia globalizada.
Mayo 2016 Cierto es, que las Redes Sociales se nutren de REDES SOCIALES Y DERECHO
los datos de los usuarios, quienes al momento de registrarse o abrir una cuenta, proporcionan
INTRODUCCION
innumerable datos al crear sus perfiles, agregar contactos, publicitar fotos, crear anuncios,
Sería muy difícil pensar en la actualidad, el convocar a eventos y utilizar en forma general desarrollo de nuestras vidas sin Internet; llamada todos las oportunidades del servicio, lo que sin categóricamente Red de Redes, la cual sigue duda, origina un valor importante de información evolucionando con nuevos servicios y mejores y datos que abarca en muchos casos un detalle oportunidades a favor de sus usuarios. Esta completo de los gustos, costumbres, evolución permite que podamos utilizar Internet, preferencias, posesiones, pertenencias, para muchas labores, entre las cuales podemos acciones diarias de cada individuo, y en general mencionar el trabajo a distancia o teletrabajo, la toda información, que se otorga, sin la mayor educación o docencia virtual, médicos en línea1 reserva, llegando a ciertos excesos que pueden e
innumerables
servicios
que
se
vienen ocasionar un riesgo a la “Violación de la
desarrollando junto con la masificación de los privacidad” del usuario o de sus contactos. 1
Es un servicio por Internet en México que permite conectar a pacientes y doctores interactuando de forma virtual y ofrece diferentes servicios a favor de Es por tal motivo que no dejamos de debatir que mejorar el acceso a la salud. la responsabilidad de la privacidad y libertad de http://voyaldoc.com/pages/que-es-voy-al-doc
expresión en el uso de la Red, es atribuible al Profesionales en busca de contratar personal, usuario, cuando acepta las condiciones de uso como también, de conseguir nuevos clientes o socios. En realidad no se trata de tener amigos,
al hacer “click”.
sino de tener contactos y vínculos con personas Veremos entonces una generalidad de lo que del entorno laboral o académico. sucede principalmente en las implicancias de los buenos o malos usos y costumbres en las Redes Otras Redes Sociales como Facebook y Twitter Sociales, mediante el desarrollo de la actual era se han convertido en espacios abiertos que nos tecnológica, y su importante relación con el permite enterarnos inmediatamente de los Derecho, cuando concurre la afectación a la sucesos que acontecen en nuestro propio Privacidad, la Protección de Datos y Seguridad entorno y el mundo entero, en un intercambio de Informática entre otros aspectos importantes.
información dinámica. En sus inicios las Redes Sociales como Facebook sólo eran utilizadas
GENERALIDADES EN LAS REDES para los estudiantes de Harvard, posteriormente
I.
por familiares y amigos íntimos; y actualmente
SOCIALES
Las Redes Sociales han revolucionado nuestro Redes como Facebook y Twitter, se han estilo de vida y vienen transformando el mundo convertido en grandes Foros Virtuales de opinión Son herramientas que nos y debate en temas de actualidad que pueden
en que vivimos.
mantenernos ganarse el aplauso o la crítica de los demás,
permiten utilizar Internet para conectados
intereses llegando a extremos de insultos y ofensas que
intercambiando
profesionales,
sociales,
familiares,
políticos exceden la Libertad de Expresión y muchas
colectivos y diferentes clases de esparcimiento, veces afectan el honor e integridad moral, o atentan
según el tipo de Red Social que usemos.
contra
publicaciones Las
Redes
Sociales
más
conocidas
Facebook, Twitter, y Linkedin.
no
la
Privacidad
autorizadas
mediante
de
fotos
o
son imágenes que perjudican a otras personas,
Podríamos dejando expedito el derecho del afectado a
considerar también a WhatsApp; pero se define interponer acciones legales al respecto. como un servicio de mensajería instantánea; a pesar de que la aplicación tiene todo para ser En general, todos los países tutelan
la
Privacidad como un principio Constitucional y en
una Red Social.
Linkedin, como Xing y Viadeo en España, son muchos existen, además, Leyes y Normas redes profesionales, que permiten conocer o dar específicas, que velan por la Privacidad y a conocer un perfil profesional de las personas, Protección de Datos Personales; pero en todo detallando su “Curriculum Vitae”, que les este estudio de no inferir en la vida privada de las permitirá darse a conocer profesionalmente u personas, debemos empezar por los usuarios, obtener
mejores
oportunidades
laborales. como responsables directos que permiten la
Muchas empresas consultan las Redes Sociales trasgresión de sus derechos exponiéndose ellos
mismos en las Redes Sociales, cuando brindan excesiva información o incurren en el derecho de Lo cierto es que al existir libertad en la Red, cada otros al dar a conocer, mediante publicaciones, usuario se hace responsable de utilizarla de fotos y comentarios sus quehaceres personales, manera adecuada y prudente, sin interferir en el lo que origina en
casos extremos el peligro derecho de otro; punto importante, que tomamos
inminente de la integridad física y moral, sea, en cuenta en este tema, debido a que muchos propia
o
ajena.
Paralelo
a
ello,
el usuarios no advierten el uso correcto de la Red.
desconocimiento o ejecución de una adecuada Seguridad Informática aumenta el riesgo de Si bien es cierto que los comentarios o intromisiones, en nuestra vida privada, nuestros publicaciones viajan por el sistema informático y contactos y la vida de las personas de nuestro los medios de telecomunicaciones, de acuerdo a entorno.
la configuración de privacidad que la Red Social permite, es el usuario quien elige; por tal motivo
Considerando, en primer lugar que las Redes la tecnología se puede convertir en un arma de Sociales se caracterizan por ser abiertas, no doble filo, si en caso no tenemos la precaución dudamos que la prontitud de cada noticia, viaja del respeto a los Derechos Fundamentales de la de una manera vertiginosa de un país a otro por Persona, la legislación de la Protección de Datos medio de Internet; actualizando e informando a Personales y demás normas vigentes, que todos y cada uno de los usuarios que en ese amparan la privacidad, intimidad y dignidad de momento se encuentren conectados a la Red. las personas. Como bien lo afirmo el profesor Castell1, las redes sociales se han convertido en un elemento Expuesto lo anterior, y para el objetivo de este esencial e interacción en la comunidad de tema, podemos enfocar tres puntos que Internet.
consideramos relevantes: -
Privacidad
En este sentido, podemos afirmar, que es difícil
-
Delitos Informáticos
actualmente encontrar a personas que no estén
-
Seguridad vs Sociabilidad
pendientes de sus celulares, quizás mucho más pendientes de lo que está aconteciendo a su 1.- PRIVACIDAD EN REDES SOCIALES En el Perú, como en toda legislación, la alrededor; lo principal y prioritario para estas personas es interactuar preferentemente con
Constitución
garantiza
ese mundo virtual que los motiva a intervenir e
Fundamentales
involucrarse libremente en la Red.
Privacidad e Intimidad están previstos en el
de
la
los
Derechos
Personas.
La
Art. 2 inciso 6 y 7 de la Constitución Política 1
Manuel Castells, sociólogo y profesor universitario, catedrático de Sociologia y Urbanismo en la Universidad de Berkeley (California), Director del Internet Interdisciplinary Institute en la Universidad Abierta de Cataluña.
del Perú.
“Artículo 2.- Derechos fundamentales
Dicho
de la persona
necesario cuando la utilización de
Toda persona tiene derecho: …….
la imagen y la voz se justifique por
6. A que los servicios informáticos,
la notoriedad de la persona, por el
computarizados o no, públicos o privados,
cargo que desempeñe, por hechos
NO SUMINISTREN INFORMACIONES
de importancia o interés público o
QUE
por motivos de índole científica,
AFECTEN
LA
INTIMIDAD
asentimiento
no
es
PERSONAL Y FAMILIAR.
didáctica o cultural y siempre que
7. Al honor y a la buena reputación, a la
se
relacione
con
hechos
o
intimidad personal y familiar así como a la
ceremonias de interés general que
voz y a la imagen propias”1…
se celebren en público. No
rigen
estas
excepciones
Igualmente el derecho a la privacidad en el
cuando la utilización de la imagen
Perú se contempla en el Código Civil
o la voz atente contra el honor el
Peruano:
decoro o la reputación de la
“SOBRE
PROTECCION
A
persona a quien corresponden.”
LA
PRIVACIDAD DE DATOS Y SUS ALCANCES: - Articulo 14 – Derecho a la
Posteriormente, en el Perú el 03 de julio del año 2011, se publicó la Ley 29733,
intimidad personal y familiar “La intimidad de la vida personal y
Ley de Protección de Datos y el 22 de
familiar no puede ser puesta de
marzo del año 2013, se público su
manifiesto
sin el asentimiento de
Reglamento el Decreto Supremo 003-
la persona o si ésta ha muerto, sin
2013-JUS, lo ha dado origen a una serie
el de su cónyuge, descendientes,
de conductas y acciones obligatorias a
ascendientes
hermanos,
cumplir, en esta era tecnológica en la que
excluyentemente y en este orden”.
vivimos. Sin duda la Protección de Datos
o
Personales en las Redes Sociales es de -
Artículo 15 – Derecho a la
suma
importancia
para
respetar
la
privacidad e intimidad de las personas
Imagen y voz “La imagen y la voz de una persona
usuarias.
no pueden ser aprovechadas sin autorización expresa de ella o, si
De la misma forma, en otros países la
ha muerto, sin el asentimiento de
protección a la privacidad es un derecho
su
descendientes,
constitucional desde hace muchos años,
hermanos,
por lo que hemos querido tomar como
cónyuge,
ascendientes
o
excluyentemente y en este orden.
ejemplo la jurisprudencia del hermano país
1
(El subrayado es propio)
de
Argentina,
recogiendo
la
sentencia de la Corte Suprema de Justicia
32 bis del mismo ordenamiento que en
de la Nación Argentina que dice:
sentido similar había agregado la ley
“El
derecho a la privacidad e intimidad, fundado
en
el
artículo
19
de
20.8891)
la
protege
La misma regulación de Argentina y Perú,
jurídicamente en relación directa con la
se define en otros países, que consideran
libertad individual un ámbito de autonomía
la Privacidad, un Derecho Constitucional,
personal, así como acciones, hechos y
e igualmente su violación constituye una
datos que, conforme a las formas de vida
afectación a las Normas del Código Civil y
acogidas
la correspondiente reparación al
Constitución
Nacional,
por
reservadas
al
la
sociedad,
individuo,
están
y
cuyo
conocimiento y divulgación por extraños implica peligro real o potencial para la misma intimidad (CSJN, 11-12-84, E. D. 112-239)”.
específicamente
al
Código
Civil
Argentino, en su artículo 1071 bis, agregado por la ley 21.173, en la siguiente forma:
Pero a pesar de que existen principios morales, éticos y jurídicos, en el uso de las Redes Sociales, muchas veces son
motivos; debido a los cual, en la actualidad, se vienen imponiendo Normas Legales
de
manera
más
detallada,
dirigida y especifica, con el fin de hacer respetar los Derechos Fundamentales de
“El que arbitrariamente se entrometiere en vida
causado.
ignorados, o violados por diferentes
La protección de la intimidad se volcó
la
daño
ajena
difundiendo
publicando
retratos,
correspondencia,
mortificando a otro en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieren cesado, y a pagar una indemnización que fijará equitativamente el juez, de acuerdo con las circunstancias; además, podrá éste, a pedido del agraviado, ordenar la
la Persona.
Y asimismo, obligan a
retomar y practicar los valores humanos, como son la honestidad y responsabilidad. En eso sentido pondremos como ejemplo seis
casos
significativos
de
“Ceses
laborales”, ocurridos en España y que fueron publicados por el Diario Expansión de España, refiriéndose a fotos, imágenes y comentarios realizados en Facebook, los cuales que sirvieron de prueba en diferentes procesos judiciales2:
1 http://www.protectora.org.ar/base-de-datos-verazpublicación de la sentencia en un diario o nosis-codeme/la-proteccion-de-la-privacidad-en-laperiódico del lugar, si esta medida fuese republica-argentina/973/ 2 https://netamin.es/la-privacidad-en-las-redesprocedente para una adecuada sociales-a-debate. Referencia de la publicación del reparación” (Este artículo sustituía al art. 20 de julio del 2012 en el Diario Expansión de España.
Facebook hacia la empresa y sus b. Falsa baja: El TSJ de Madrid
propios compañeros. Se entendió que
respaldó el despido de un trabajador
la mujer ejercía su derecho de
que estaba de baja por incapacidad y
admisión.
que había subido fotos de salidas
Otro ejemplo es uno de los últimos casos
nocturnas, alegando, que ponía en
contra el exceso de la Libertad de
riesgo su proceso de curación.
Expresión
c. Trabajo paralelo: otra mujer, que
presentado en la Sala Cuarta de Revisión
también
baja
de la Corte Constitucional Colombiana
médica, se estuvo ocupando de su
cuya resolución concede una Acción de
propio
en
Amparo a una persona que se declaró
Facebook y, en este caso, TSJM dijo
ofendida por una publicación que hizo otra
que "carecía de valores éticos".
persona en su contra a través de la Red
c. Perfil falso: En Cartagena, un
Social Facebook, y ordena que en los
trabajador creó un perfil falso para su
próximos
jefe lo que fue considerado como una
notificación de la providencia, se deberá
falta muy grave de transgresión de la
realizar una rectificación en la misma Red
buena fe contractual y abuso de
con las respectivas disculpas públicas de
confianza, así como de injurias a nivel
rigor. A menos que, durante el término de
jerárquico.
notificación del respectivo proveído, la
d. Uso de Internet: Un señor fue
actora desista de que se haga la
despedido al demostrarse que pasaba
respectiva
buena parte de su jornada laboral
Considerando además, que en materia de
conectado
sociales.
controles institucionales tanto en medios
Nuevamente, la buena fe contractual y
de comunicación no virtuales, como
el abuso de confianza aparecen en
virtuales; la libertad de expresión conlleva
se
encontraba
negocio
a
de
publicitándolo
las
redes
escena.
en
tres
las
días
Redes
Sociales,
siguientes
publicación
a
su
a
la
favor.
el mismo grado de responsabilidad.1
e. Fotos en la Oficina: Una chica que Como se puede observar en estos casos,
trabajaba en un supermercado subió
el mismo usuario fue afectado al hacer
fotos a Facebook con la caja fuerte de
mal uso de las Redes Sociales, con
la empresa abierta en el fondo. La chica,
acompañada
de
excesivas publicaciones que sirvieron de
otras,
prueba; y por otro lado, se puede apreciar
aparecía con los fajos de billetes a
que las acciones legales están expeditas
modo de abanico.
cuando
se
excede
la
Libertad
de
f. Sindicalista: El TSJ de Murcia negó un despido a una sindicalista por
1
unos
http://www.corteconstitucional.gov.co/relatoria/2016 /t-050-16.htm
comentarios
groseros
en
Expresión
afectando
los
Derechos
Interceptación
2.
ilícita
de
en
el
datos informáticos.
Fundamentales de la Persona.
Interferencia
3.
2.- DELITOS INFORMATICOS EN REDES
funcionamiento de un sistema
SOCIALES:
informático.
Las Redes Sociales permiten una mutua conexión entre los usuarios, y como ya hemos mencionado, generan amistades, incluso con desconocidos, que sin lugar a duda,
puede
tratarse
de
personas
malintencionadas que elaboran un perfil falso e incluso crean varios perfiles con distintas
características,
sólo
con
el
malévolo fin de atacar a la persona que se
Abuso de dispositivos que
4.
faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: Falsificación
5.
informática
ha ganado su confianza.
mediante la introducción, borrado o
Si bien tenemos varios tipos de ataques que
supresión de datos informáticos.
se
definen
como
Delitos
Informáticos,
Fraude
6.
informático
podemos clasificarlos de forma genérica en:
mediante
-
Robos o suplantación de Identidad
alteración o borrado de datos
-
Fraudes
informáticos, o la interferencia en
-
Sabotajes Informáticos
sistemas informáticos.
-
Fugas de datos
corrupción del
Ciberdelincuencia
introducción,
El borrado fraudulento de datos o la
Sin embargo es productivo recordar los parámetros
la
Convenio llamado
sobre
la
también,
“El
Convenio de Budapest “, el cual se firmó un
de
ficheros
son
algunos
ejemplos de delitos de este tipo. Delitos relacionados con el contenido: Producción, oferta, difusión,
7.
1ro de Noviembre del año 2001, clasificando
adquisición
los Delitos Informáticos en cuatro grupos, a
pornografía infantil, por medio de
saber:
un sistema informático o posesión
“…
de Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: 1.
Acceso ilícito a sistemas informáticos.
dichos
de
contenidos
contenidos
en
de
un
sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo
8.
sujetos
que
llegan
a
utilizarlos
para
de delitos es la copia y distribución
escalofriantes videos “Snuff”2
de
con la vida inocente de estos menores de
programas
informáticos,
o
piratería informática”.
terminando
edad.
Con el fin de criminalizar los actos de racismo
A pesar de que en muchas legislaciones e
y xenofobia cometidos mediante sistemas
incluso en las Redes Sociales existen
informáticos, en Enero de 2008 se promulgó
limitaciones para el uso de menores de edad,
el “Protocolo Adicional al Convenio de
la responsabilidad compete a los padres o
Ciberdelincuencia
tutores que deben
del
Consejo
de
tomar las acciones
Europa” que incluye, entre otros aspectos,
preventivas, y asimismo a los Gobiernos
las medidas que se deben tomar en casos de:
respectivos dentro del marco de educación y
·
Difusión de material xenófobo o racista.
·
Insultos o amenazas con motivación
sensibilización social, para acabar con esta “lacra humana”. Al propósito de los Delitos Informáticos; en el
racista o xenófoba. ·
Negociación,
minimización
Perú tenemos la División de Investigación de
burda,
Delitos de Alta Tecnología – DIVINDAT,
aprobación o justificación del genocidio o
perteneciente a la Dirección de Investigación
de crímenes contra la humanidad1.
Criminal – DIRINCRI de la Policía Nacional
Muchos de estos crímenes se cometen sin
del Perú, bien llamada “Policía Informática”,
necesidad del uso de la tecnología; pero
ya que
cabe resaltar la importancia de la tecnología
calificado, el cual se encarga del estudio,
en nuestra calidad de vida y la trascendencia
detección y seguimiento de los individuos
de
que utilizan las tecnologías para delinquir.
su
inadecuado
paralelamente,
a
uso, los
que
permite, individuos
Esta
cuenta con personal altamente
área
especializada
ha
detectado
malintencionados utilizarla para delinquir,
innumerables casos de Delitos contra los
hacer daño y atentar contra la integridad
Menores de edad y ha conseguido atrapar a
física y moral de la persona, llegando a
estos individuos, quienes están pagando
extremos como la “Trata de blancas” ,
“cárcel”.
“Tráfico de órganos”, o las situaciones más repulsivas como la “Pedofilia” y “Atentado
2.1 ¿SE EXPONEN LOS MENORES DE
contra los menores de edad”, quienes son víctimas
fáciles
de
estos
EDAD
degenerados
estos
DE
El uso de Internet como fuente de
despreciables
información y educación es una ventaja
1
http://www.delitosinformaticos.info/delitos_informat icos/tipos_delitos.html
ESTADO
REDES SOCIALES?
casos lamentables y extremos de ser por
UN
VULNERABILIDAD Y RIESGO EN LAS
individuos, en las Redes Sociales, llegando a
secuestrados
A
2
es.wikipedia.org/wiki/V%C3%ADdeo_snuff
para todos, incluso para los menores de
menor,
edad a quienes se les reconoce el
recomendaciones que deben ser tomadas
derecho de acceso.
en cuentas para la protección del menor y
En el Perú tenemos la Ley 27337 que es
que
el
y
Jornadas de Redes Sociales y Derecho,
Adolescentes, el cual entro en vigencia el
celebradas en Sevilla, España el 25 de
12 de agosto del año 2000, elaborado en
Octubre del 20132, recomendaciones que
concordancia, con la Convención sobre
sirvieron de fuente, en el caso de España,
los Derechos del Niño y de los demás
para el conglomerado legal y normativo
convenios internacionales ratificados por
del uso de las Redes Sociales por los
el Perú. Si bien es cierto, esta Ley señala
menores de edad. Recomendaciones o
los derechos, libertades y protección de
claves que nos permitimos resumir en:
los menores de edad, es destacable
4.
Nuevo
señalar
Código
la
de
los
importante
y
Niños
fueron
ciertas
manifestadas
Enfocar
el
riesgo
en
las
según
I
las
continua
oportunidades educativas que ofrece
supervisión de los padres, tutores legales
la Red a los menores; lo que definirá el
y adultos responsables.
protocolo legal adecuado.
Personalmente opinamos que las Redes
5.
Considerar lo planteado por la
Sociales, son un riesgo inminente para los
Convención de los Derechos del Niño,
menores de edad, y consideramos que a
que en sus artículos 6 y 12 obliga a
esa edad sólo deberían manejar Redes
garantizar en la “máxima medida
Sociales
posible”
educativas,
con
protocolos
el
desarrollo
del
niño,
elaborados de acuerdo a los lineamientos
teniéndose en cuenta sus opiniones,
de la Convención sobre los Derechos del
en función de su edad y grado de
Niño y legislaciones afines que velen por
madurez, y siempre bajo el principio
la
fundamental del interés superior del
protección
del
menor,
como
la
denominada “Fizzikid”, dirigida a los
menor.
menores de entre 8-14 años, cuyo
6.
protocolo legal fue desarrollado con la
Izquierdo1,
cuenta
los
siguientes
de carácter público o privado, a favor
TIC de LEGISTEL, quien ha transmitido
a la protección del menor:
su experiencia profesional para el diseño
a.
y redacción de las condiciones legales,
Principio
de
Privacidad
desde el diseño y por defecto
reguladoras de redes y plataformas
https://www.linkedin.com/in/noem%C3%ADbrito-izquierdo-90556b2a
en
principios en la elaboración de normas
Socia Directora del Área de
sociales que amparen el derecho del
Conforme los derechos expuestos, tener
intervención de la Dra. Noemi Britto
1
indicando
con la intervención integral de 2
https://derechodigitalblog.wordpress.com/2013/11/02/menores-yredes-sociales-algunas-claves-a-considerar-en-el-desarrollo-deprotocolos-legales-relativos-al-adecuado-tratamiento-de-sus-datospersonales-y-demas-derechos-en-linea/
los profesionales jurídicos en
c.
como un derecho-deber de los
busca de soluciones. b.
Principio
de
representantes.
Separación.
Distintas plataformas conforme
d.
f.
e.
usuarios y la indexación de
niños.
perfiles
en
los
f.
específicos (cambios
Existencia de una política
de de
seguridad contraseñas,
de privacidad especifica, con
impedimento
lenguaje sencillo y adaptada
reiterado o no autorizado al
conforme la edad del menor.
sistema, etc.)
Flexibilización en el control
g.
del
acceso
Sistemas internos y visibles de denuncias.
h.
Sensibilización
continua
sobre Protección de Datos en
Derecho al secreto de las
los usuarios o equipos de trabajo.
Evitar publicidad destinada i.
Espacios independientes en
si las redes o plataformas
colegios
tienen un contenido educativo.
académicas, que operen en la
por
y control a nivel jurídico
ejemplo,
digitales,
Evitar el trato de los datos
entidades
competencias
asociadas
a
las
actividades propias de cada
personales del menor. Verificación
o
red o plataforma, desarrollando
Implementar niveles de seguridad
b.
Regular, formar e informar a
personales de los menores.
a los menores, especialmente
a.
de
los usuarios sobe aspectos
comunicaciones en los niños.
7.
motores
formularios de registro y datos
edad y madurez del menor.
h.
por
búsqueda.
Principio de calidad y de no
de los padres de acuerdo a la
g.
Impedir el etiquetado de
evolución y desarrollo de los
discriminación
e.
demás usuarios de la Red.
Principio de calidad de los datos, considerando la continua
d.
Código interno de conducta destinado a los menores y
la edad del menor. c.
Prever controles parentales
colegio o entidad. del
j.
Evaluaciones
periódicas
consentimiento otorgado por el
sobre el impacto y tratamiento
representante legal.
de la privacidad de los usuarios. k.
Evitar geolocalizar a los
a.
de trabajo.
es “Facebook”, red social que se han visto
b.
Espacios independientes en
obligada a adecuar gradualmente sus
entidades
servicios de privacidad y protección de
académicas, que operen en la
datos conforme las exigencias actuales
red o plataforma, desarrollando
de la ciudadanía digital y el marco
por
protector de la Ley; debido a que el
colegios
ejemplo,
competencias las
Derecho no es ajeno a las circunstancias
actividades propias de cada
actuales de la tecnología, sino por el
colegio o entidad.
contrario, la generalidad de los países se
digitales,
c.
o
asociadas
Evaluaciones
a
viene ocupando de la integridad moral,
periódicas
física, social y jurídica de cada Estado,
sobre el impacto y tratamiento
obligando a los proveedores de servicios
de la privacidad de los usuarios. d.
de Internet y dueños de Redes Sociales,
Evitar geolocalizar a los menores
de
14
años,
a la protección de la Privacidad en la
en
redacción de las Condiciones de Servicio,
atención al principio de interés
exigencias al derecho del control absoluto
superior del menor.
sobre su información y datos personales
Cabe resaltar que actualmente existe una
que
página Web que se denomina “Segu-Kids”
“cibernautas”.
cuyo objetivo radica en la información a
sentido, la importancia de seguir los
padres, jóvenes y docentes sobre la
derroteros que marcan documentos de
seguridad en Internet, ofreciendo una serie
privacidad, como los elaborados por el
de servicios y consejos en el uso de las
Consejo de Europa, de la Unión Europea
Redes Sociales, como son:
(UE);
o No
respondas
a
se
van
acrecentando
por
los
Cabe resaltar, en este
organismos
de
cooperación
internacional, como la Organización para
mensajes
la Cooperación y el Desarrollo Económico
obscenos
(OCDE) y la Organización Asia Pacifico
o No entregues tus datos personales
(APEC).
Cabe resaltar, que algunos
o No envíes fotos de tu familia
países
o Utiliza contraseñas seguras
Norteamérica, garantizan la privacidad
como
Estados
Unidos
de
desde hace años como se estipula en el
De la misma forma enumera algunos
“Privacy Act” de 1974”2 que incluye
consejos sobre el uso de la Red conforme
normatividad de protección al menor
la edad1.
(Children Online Data Protection Act3). Como hemos mencionado, una de las redes sociales más conocidas y usadas, 1
http://segu-kids.org/menores/edades.html
2
https://www.justice.gov/opcl/privacy-act-1974 3 https://www.fcc.gov/consumers/guides/childrensinternet-protection-act
En este sentido, la socialización va de
3.- SEGURIDAD Y SOCIABILIDAD Muchas de las ventajas que nos ofrecen
acuerdo con el objetivo de las Redes
las Redes Sociales son interactuar con
Sociales. Sin embargo la socialización no
amigos y familiares que se encuentran a
siempre es compatible con la Privacidad,
grandes distancias, tambien nos permite
todo depende del uso y objetivo que
encontrar a personas que nos vemos
queramos
desde hace tiempo, causándonos gran
Sociales,
alegría el reencuentro; de la misma forma,
podremos publicitar fotos, imágenes o
nos permite publicitar fotos de los
datos que afecten la vida privada e
infractores de la ley en situaciones
integridad de las personas; debiendo
“infraganti”,
que
tener en cuenta que lo que se publica en
ayudan a su captura, también podemos
la Red se queda en la Red; así esta
publicitar
publicación
formando
o
identificar
cadenas
a
personas
alcanzar porque
con
de
las
Redes
ninguna
sea
forma
“eliminada”
extraviadas, mediante publicaciones de
posteriormente por el usuario que la
fotos; y hasta en muchos casos se han
originó; es decir, si se trata de hacer daño,
conseguido nuevos amores que han
el costo de reversión es muy superior y
terminado en felices matrimonios.
Por
dilatorio, en comparación, a la publicación
permite,
dañina; con las consecuencias jurídicas
otro
lado
la
socialización
que se deban afrontar.
convocar a eventos, vender muebles e promocionarse
Es en este sentido, que debido a la
profesionalmente y en general hacer
exigencia de la ciudadanía digital con
propaganda
temas
respecto a la Seguridad y Privacidad, la
artísticos, profesionales, religiosos, o
Red Social Facebook, hace un par de
cualquier objetivo publicitario, lo que se
años, lanzó al mercado una aplicación
denomina “Marketing Digital”; en el caso
denominada
de la Política especialmente en las
métodos para que la gente utilice los
elecciones, las Redes Sociales tienen
servicios de Facebook de manera más
gran ventaja de información, publicidad,
segura. Lo que ha permitido acrecentar
opinión y debate; estamos refiriéndonos a
significativamente
la
usuarios.1
inmuebles,
publicitaria
“Ciberdemocracia”,
en
cuyo
impacto
permite emitir estadísticas y proyecciones
“Tor”,
que
el
proporciona
número
de
Cabe resaltar que conforme se vayan
electorales o impulsar nuevas normas y
desarrollando
leyes; por otro lado las redes sociales nos
las
tecnologías,
será
siempre primordialmente indispensable
permiten, también, integrar o formar
auto-disciplinarnos
en
seguridad
por
grupos afines a los gustos, profesiones o creencias.
1
https://www.facebook.com/notes/facebook-overtor/1-million-people-use-facebook-overtor/865624066877648/
encima de la Seguridad Informática y
-
Luego de aceptar las condiciones y hacer
“Aplicaciones” que elijamos instalar en
uso de las Redes Sociales, debemos
nuestros servidores o terminales (PC’s,
verificar
Lap Top, etc.), con el fin de evitar
manejo de la configuración elegida como
intromisiones
usuarios.
maliciosas;
apelando
continuamente
el
correcto
siempre al Derecho para respetar y hacer respetar nuestra Privacidad, Intimidad y Honor e Integridad en las Redes Sociales,
III.
motivo de este ensayo que nos ha
-
incentivado
a
llegar
a
DEBATE ¿El uso de la Redes Sociales debe estar primordialmente enfocado a proteger la
algunas
conclusiones y asimismo a proponer
Privacidad
algunos cuestionamientos a modo de
mayores mecanismos que la garanticen? -
debate.
de
las
Personas
dando
¿Llegará un día en el que el uso de la Redes ya no sea anónimo y se garantice la identificación de la persona con el
II. CONCLUSIONES:
número -
nacional
de
identidad DNI o un dato o equipo similar
Redes Sociales, estamos liberando de
que permita verificar la identidad real? -
¿La identificación vulnera el derecho de
Redes Sociales.
libertad por las Redes Sociales o protege
El perfil que creamos, la información que
a las personas de la infracción de sus
brindamos las opiniones que vertemos,
derechos fundamentales?
las fotos que “colgamos” y todo lo que circula
-
documento
Al aceptar las condiciones de uso de las
responsabilidad a los dueños de las
-
de
por
las
Redes
-
Con respecto a la afectación o daño causado a los usuarios, ¿Debe liberarse
Sociales,
pertenecen a la Red.
siempre al propietario de la Red Social, de
La seguridad de la información, depende
toda responsabilidad?
del uso y configuración que elija cada IV.
usuario. -
-
Los usuarios o personas afectadas por las
-
REFERENCIAS BIBLIOGRÁFICAS Corte Constitucional de Colombia:
Redes Sociales, tienen el derecho de
Sentencia T-050/16 – Bogotá 10 de
interponer
febrero
las
acciones
legales
de
2016.
correspondientes y exigir el resarcimiento
http://www.corteconstitucional.gov.co/
del daño causado.
relatoria/2016/t-050-16.htm
Cierto es que nadie quiere estar ajeno a
Consulta: 29 Marzo y 24 Abril 2016.
las
tecnologías,
pero
debemos
ser
conscientes de los puntos que aceptamos con un “click”.
-
Redes Sociales y Derecho. Publicado por R. Vásquez Romero, abogado
-
consultor y mentor, especializado en Derecho Digital o Tecnológico.
en el siglo XXI”
https://derechodigitalblog.wordpress.c
https://issuu.com/mery25/docs/internet_e
om/2013/11/02/menores-y-redes-
n_el_siglo_21 – Consulta 23Abr2016
sociales-algunas-claves-a-considerar-
-
en-el-desarrollo-de-protocolos-
https://netamin.es/la-privacidad-en-las-
tratamiento-de-sus-datos-personalesy-demas-derechos-en-linea/
redes-sociales-a-debate – Consulta el 23
-
de abril de 2016.
Consulta 23 de abril del año 2016
-
Radio Nacional de España “Futuro
del
año
http://segu-kids.org/menores/edades.html
2016
-
https://www.youtube.com/watch?v=To
informatica/redes-sociales/
-
-
-
Derecho”
Martínez,
profesor
de
por
abril de 2016. Ricard Derecho
°°°°°°°°°°°°°°°°°°°°°°°°°°
Constitucional en la Universidad de
Profesional Española de Privacidad. http://sociedad.elpais.com/sociedad/2012 /09/25/actualidad/1348599103_413702.ht ml - Consulta realizada el 23 de abril de 2016.
-
Wikipedia – La Enciclopedia Libre –
Sociales,
Valencia y Presidente de la Asociación
Oficial
https://es.wikipedia.org/ - Consulta: 23 de
_informaticos/tipos_delitos.html
y
Blog
over-tor/865624066877648/
http://www.delitosinformaticos.info/delitos
Privacidad
–
k-over-tor/1-million-people-use-facebook-
abril del año 2016
“Redes
https://www.facebook.com/notes/faceboo
Informáticos” Consulta realizada el 23 de
(España)
Social
educativa-para-ninos/
Consulta
Computer Forensic “Tipos de Delitos
País
Red
innovacion/fizzikid-la-red-social-
realizada el 23 de abril del año 2016
El
La
http://www.0800flor.net/ecnología-e-
http://www.redeszone.net/seguridad-
-
“Fizzikid.
2016
Redes@Zone “ Privacidad y Seguridad en Redes Sociales”
-
0800Flor
educativa para niños” Consulta 23Abr
maKveek2U -
Segu-Kids “Consejos para el uso según la edad” Consulta el 23 de abril 2016
Abierto”. Consulta realizada el 23 de abril
Netamin “La privacidad en las Redes Sociales a debate” – Vanessa Junqué
legales-relativos-al-adecuado-
-
ISSUU (Publicaciones digitales) “Internet
11
El Derecho al “olvido”,
derechos de las personas cuando sus datos son recolectados, almacenados y utilizados por
¿existe?
terceros, sino conferirl(es) una serie de derechos (...) para que ellas se conviertan en sujetos
Felipe Rotondo1
activos, hasta donde puedan, de lo que sucede I. Introducción.
con sus datos personales”2. La
interrogante formulada revela que la cuestión a tratar no es de la mayor claridad, en cuanto a si existe un derecho específico al olvido que forme parte de la protección de datos personales, si es una proyección o derivación de otros derechos que conforman esta protección, en especial en el entorno digital o si, en vez, se trata de una denominación
marketinera
que
no
refleja,
realmente, una situación jurídica activa del titular de los datos.
Para
responderla,
es
menester
1. La fuerza
expansiva de los derechos ha llevado al pasaje del de intimidad al más amplio de privacidad y al derecho a la protección de datos personales, al que
alcancen
un
posición
del
titular
sobre
sus
datos
al
comprender “la facultad de saber en todo momento quién dispone” de ellos y “a qué uso los está sometiendo”; “el poder oponerse a esa posesión y uso (...)”, el “consentir sobre la recogida y uso de sus datos personales y a saber de los mismos”; el de requerir a quien corresponda que ponga fin a su posesión y
rectifique o los cancele"3. 2
II. Derecho a la protección de datos
determinar
una dimensión positiva que se relaciona con la
empleo o “en su caso, requerirle para que los
considerar
previamente varias cuestiones.
personales
2. Este derecho tiene
más
amplio
contenido y posean reales garantías que aseguren su efectividad. El derecho a la protección de datos personales (a la libertad o autodeterminación informativa), es “el derecho fundamental al debido tratamiento” de esos datos. Su “objetivo
Remolina Angarita, Nelson. Tratamiento de datos personales. Aproximación internacional y comentarios a la Ley 1581 de 2012. Legis Ed. S.A. Colombia 2013. p. 40. Destaca la autonomía de este derecho: “no toda lesión del derecho a la intimidad implica una afectación al derecho de protección de los datos personales, ni viceversa” (esto último ocurre, por ejemplo, cuando se publican datos personales erróneos sobre el comportamiento de una persona respecto del pago de sus obligaciones dinerarias”). “En algunas situaciones, por ej., una infracción del derecho de protección de datos personales también puede afectar otros derechos y libertades de la persona, diferentes a la privacidad, como, entre otros, el buen nombre, el debido proceso, el honor, etc. En segundo lugar, la protección de datos personales se amplía a información de cualquier naturaleza (privada, sensible, semiprivada y pública) sobre la persona, lo cual implica que toda clase de dato personal debe ser tratada debidamente. En tercer lugar, las normas, las instituciones y los mecanismos de protección del derecho a la intimidad no son las mismas para garantizar el derecho de protección de datos personales”, aunque en algunos casos puedan coincidir, pp.33-34. 3
Fragmentos de la sentencia Nº 292/000 principal no solo consiste en proteger los del Tribunal Constitucional de España, la cual expresa que el derecho alcanza “a cualquier 1 Profesor Titular de Derecho tipo de dato personal, sea íntimo o no, cuyo Administrativo y Director del Instituto de esa conocimiento o empleo por terceros puede especialidad en la Facultad de Derecho de la afectar sus derechos, sean o no fundamentales, Universidad de la República. Integrante de la porque su objeto no es solo la intimidad Unidad Reguladora y de Control de Datos personal (…). Por tanto, también alcanza a los Personales. datos personales públicos, que por el hecho de
Posee,
pues,
una eliminación,” “a borrar datos”, “a pasar al olvido”,
configuración compleja dados los variados “a ser olvidado” e, incluso, “a ocultar” o “al poderes de disposición y control, los cuales arrepentimiento”2. conforman derechos específicos que se suelen Condice con una necesidad humana, en condensar en el acrónimo “ARCO”, derivado de muchos casos, de olvidar para cambiar y la primera letra de algunos de esos derechos evolucionar3. (Acceso, Rectificación, Cancelación y 2. Utilización de los Oposición), sin que excluya otros como los de términos inclusión, actualización, disociación. Se han propagado respecto a la La “O” puede incluir el derecho al olvido, información on line pero, por ejemplo, se si afirmamos su existencia separada en ese utilizaron en 1991 en relación a caso de la “complejo”. jurisprudencia norteamericana sobre uso del 3. El sujeto activo es el titular del nombre de una persona en una película, derecho, persona física determinada o relacionándolo con el derecho al honor y al determinable cuyos datos son objeto de derecho a la privacidad (en especial porque los tratamiento, la cual “no puede convertirse en un hechos habían sido ciertos)4. simple objeto de información” en palabras del La Tribunal Constitucional alemán; la protección se sentencia T 414/92 de la Corte Constitucional de extiende a la persona jurídica en cuanto Colombia, al tratar el caso de la negativa de una corresponda, según el art. 2º de la ley Nº 18.331 financiera de eliminar el dato de una deuda 1 de 11-VIII-2008 . En prescripta, refirió a “la cárcel del alma y el cuanto al dato personal, es la “información de derecho al olvido”, expresando que “las cualquier tipo” referida a tales personas (ley sanciones o informaciones negativas acerca de citada, art. 4 “D”), sea “numérica, alfabética, 2 El arrepentimiento del titular en relación gráfica, fotográfica, acústica”, etc. (decreto con el contenido de la información lleva a que reglamentario Nº 414/009, art. 1). busque que esta no se conozca, no circule o tenga mínima difusión, a que se olvide o se III. Derecho al olvido dificulte su recuerdo. 1. 3 Conf. Viktor Mayer-Schönberger, cit. por Carlos Cortés Castillo. Derecho al Olvido: entre Denominación la Protección de datos, la memoria y la vida La más personal en la era digital, en Internet y utilizada es, sin duda, la de derecho al olvido Derechos Humanos. Aportes para la discusión en América Latina. CELE-Universidad de pero también se lo ha llamado “derecho a la Palermo, Argentina 2014, pp. 123 y sigs. serlo, de ser accesibles al conocimiento de cualquiera, no escapan al poder de disposición del afectado (..:)”. 1 Desde ya cabe señalar que esta extensión no se advierte, como regla, en cuanto a un posible derecho al olvido de las personas jurídicas.
4
Xavier O'Callaghan. Libertad de expresión y sus límites: honor, intimidad e imagen. EDERSA, Barcelona 1991, en relación al caso de una prostituta juzgada por homicidio, que abandonó esa vida, se casó y llevó una vida ejemplar. V Patricia Sánchez Abril-Eugenio Pizarro Moreno. La intimidad europea frente a la privacidad americana. Una visión comparativa del derecho al olvido. InDret. Rev. para el Análisis del Derecho. Nº 1. Barcelona 2014.
El Glosario Iberoamericano
una persona no tienen vocación de perennidad y, en consecuencia, después de algún tiempo premiado
por la Agencia
española de
tales personas son titulares de un verdadero Protección de Datos en 20132 define el hábeas derecho al olvido”. data3 y lo aplica al derecho al olvido, “esto es, el Bien recientemente el nuevo Reglamento derecho a eliminar información que se considera europeo de Protección de Datos, al que se hará obsoleta por el transcurso del tiempo y ha mención más adelante, prevé expresamente el perdido relevancia para seguir siendo derecho al olvido. informada”4. La idea Puede, no tiene, entonces, sus años pero ha avanzado en obstante, no darse el derecho a borrar o eliminar los últimos tiempos con especial relación al información, sino a hacer más difícil su acceso, entorno digital. a oscurecerla. 3. Fundamento, noción y contenido Por esto mismo, su perfil es delicado en “Olvidar es humano, relación con otros derechos, en especial con la y como la técnica debe ser para el hombre y no lilbertad de comunicación. el hombre para esta, como una suerte de 4. En materia de datos sobre esclavo de la misma, la técnica debe contemplar solvencia patrimonial o crediticia o admitir, para satisfacer los intereses humanos, La legislación comparada prevé en este que cuando se encuentra justificado y no se sector plazos determinados para mantener la vean comprometidos intereses públicos o información personal, sin importar otro aspecto colectivos, el 'olvido' implique que, ciertos datos que el tiempo. Por ejemplo, la ley que fueron 'públicos', recobren la 'publicidad' que española Nº 15/99, del 13 de diciembre, lo regula 1 les da el recuerdo” . Así
la
persona
puede
cambiar, contradecirse, sin sentirse atada a un pasado que otros le marquen. Implica, por lo mismo,
la
facultad
de
toda
persona
de
borrar/hacer borrar información sobre sí misma para proteger su privacidad, su honor y sus datos respecto a datos tratados ilícitamente o que, siendo veraces, tengan un puro anclaje en el pasado, sin ningún valor en el presente. 1
Guillermo F. Peyrano. El tratamiento de datos personales extraídos de informaciones periodísticas y su acceso a través de Internet. cit. por Oscar R. Puccinelli. El derecho al olvido en el Derecho de la Protección de Datos El caso argentino. Red Académica de Protección de Datos Personales. Universidad de los Andes. Facultad de Derecho Nº 1, julio-diciembre 2012.
2
XVII Edición Premios Protección de Datos Personales, Dolores Dozo- Pablo Martínez Quijano. 3
“El derecho, en ejercicio de una acción constitucional o legal, que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección o eliminación de esa información si le causara algún perjuicio”. 4 Andrés Saravia, en Derecho al Olvido. La nueva herramienta en materia de Protección de Datos Personales, Rev. CADE. Doctrina&Jurisprudencia. T.XXVIII-2014, p. 87, lo define como: “facultad que posee el titular de determinada información de carácter personal de solicitar que se elimine la misma de una base o fichero de datos porque esta es obsoleta y, por ello, su publicación puede atentar contra su honor, su privacidad, su intimidad o menoscabar cualquier otro derecho fundamental que le asiste”.
en su art. 29.4: "Sólo se podrán registrar y ceder mención de este hecho, por un plazo máximo de los datos de carácter personal que sean cinco años, no renovable, a contar de la fecha de determinantes
para
enjuiciar
la
solvencia la cancelación o extinción”.
En
tal
económica de los interesados y que no se caso, la propia legislación prevé una “fecha de refieran, cuando sean adversos, a más de seis vencimiento” de los registros, elemento esencial años, siempre que respondan con veracidad a la de estos y, con ello, contribuye a un (posible) olvido de la situación.
situación actual de aquéllos".
5. Protección
La ley argentina Nº 25.326, art. 26.4 “Sólo
se podrán archivar, registrar o ceder los datos de datos personales y derecho al olvido. Entorno personales que sean significativos para evaluar digital la
solvencia
económico-financiera
de
5.1 El derecho a la protección de
los datos personales, inherente a la personalidad
afectados durante los últimos cinco años. Dicho humana, como lo prevé el art. 1 de la ley Nº plazo se reducirá a dos años cuando el deudor 18.331 con remisión al art. 72 de nuestra cancele o de otro modo extinga la obligación, Constitución, incluye el derecho a la supresión o eliminación de datos.
debiéndose hace constar dicho hecho”1.
El art. 8 inciso
La ley uruguaya Nº
18.331, art. 22 dispone que los datos de las 2º de esa ley establece que “Los datos deberán personas físicas “relativos a obligaciones de ser eliminados cuando hayan dejado de ser carácter
comercial”
,
“sólo
podrán
estar necesarios o pertinentes a los fines para los
registrados por un plazo de cinco años contados cuales hubieren sido recolectados”2. El
desde su incorporación. En caso que al
propio
vencimiento de dicho plazo la obligación responsable de la base o del tratamiento tiene la permanezca incumplida, el acreedor podrá obligación de suprimirlos si han caducado (ley solicitar al responsable de la base de datos, por citada, art. 7 in fine) o en las situaciones antes única vez, su nuevo registro por otros cinco referidas, en base a los principios de veracidad, años. Este nuevo registro deberá ser solicitado calidad de los datos y finalidad. en el plazo de treinta días anteriores al 153 vencimiento original. Las obligaciones
prevé
el
derecho
de
El supresión
art. y
2 El inciso 3º establece que “La canceladas o extinguidas por cualquier medio, reglamentación determinará los casos y permanecerán registradas, con expresa procedimientos en los que, por excepción, y atendidos los valores históricos, estadísticos o 1 Con el criterio de que el derecho al olvido científicos, y de acuerdo con la legislación específica, se conserven datos personales aun debe funcionar en beneficio y no en perjuicio cuando haya perimido (su) necesidad o del registrado, el decreto 1558/01, art. 26 pertinencia”. dispuso que “Para los datos de cumplimiento 3 sin mora no operará plazo alguno para la Texto modificado por ley Nº 18.719 de eliminación”. Oscar R. Puccinelli cit., señala que 27-XII-2010, art. 152. Agrega que “En el Alejandra M. Gils Carbó alertó tempranamente supuesto de comunicación o transferencia de sobre ese criterio en Régimen legal de las datos, el responsable de la base de datos o del bases de datos y hábeas data. La Ley 2000, p. tratamiento debe notificar la rectificación, 151. inclusión o supresión al destinatario dentro del
específicamente que “Procede la eliminación o adopción de medidas que enerven su (fácil) supresión de datos personales”, en los casos de circulación. El hábeas data (en sentido amplio, no
A) Perjuicios a los derechos e intereses legítimos
de terceros. B) Notorio error. C) Contravención a solo como acción judicial), en este caso cancelatorio, incide en datos que no procede
lo establecido por una obligación legal”.
5.2 En virtud de la existencia del mantener por razones de tiempo, finalidad, por derecho a la supresión,
que se apoya en la ser falsos, se tratan ilegalmente o se revocó un
oposición al tratamiento por parte del titular y es necesario consentimiento para su tratamiento; parte natural del complejo que configura la sería, entonces, un hábeas internet. Así se lo define como “el derecho a la
protección de datos personales, el derecho al
olvido aparece como su desarrollo en el entorno cancelación y oposición de la difusión a través tecnológico, en el cual la información se expande de Internet de informaciones personales”2 o “el espacial y temporalmente en grado sumo y que tiene una persona a borrar de internet afecta lo que se ha llamado “reputación online”. información sobre sí misma y preservar de este modo su privacidad y sus datos personales”3. 5.3
Precisamente,
para
la
Agencia
Española de Protección de Datos “es la
6. Interrelación de derechos
manifestación de los tradicionales derechos de cancelación
y
oposición
aplicados
a
los
buscadores de internet. Hace referencia al derecho a impedir la difusión de información personal a través de internet cuando su publicación
no
cumple
adecuación y
pertinencia”1.
los
requisitos
de
6.1 La unidad de la persona impone
que
se
apliquen
principios
de
interdependencia y complementariedad y se efectúe una interpretación tendiente a la armonía de los derechos y a su ponderación en caso de tensiones. Debe
5.4 Así entendido, es el derecho atenderse al contenido esencial de cada del titular de datos personales publicados en derecho–su núcleo duro – acorde al bien Internet a su eliminación en dicho entorno o a la protegido, a la dignidad humana y a la quinto día hábil de efectuado el tratamiento del dato”. 1 Agrega: “En concreto, incluye el derecho a limitar la difusión universal e indiscriminada de datos personales en los buscadores generales cuando la información es obsoleta o ya no tiene relevancia ni interés público, aunque la publicación original sea legítima (en el caso de boletines oficiales o informaciones amparadas por las libertades de expresión o de información”), https://www.agpd.es/portalwebAGPD/CanalDelCiud adano/derecho_olvido/index-ides-idphp.php página visitada el 25-IV-2016.
servicialidad
del
Estado,
para
entonces
determinar el aplicable en cada caso por parte
2
Graciela Elizabeth Barón Bilat. Derecho al Olvido en Derecho Informático. Instituto de Derecho Informático-Universidad de la República FCU T. XV Mdeo. 2015, p. 29. 3 Fernando Tomeo. Buscadores de Internet. Un fallo histórico en la Argentina. La Ley Año LXXVIIINº 209. Bs. As 5-XI-2014 y en Revista Latinoamericana de Protección de Datos Personales. Año 1 Nº 1-CDYT Bs. As. 2015, p. 77 y sigs.
está en juego la formación de la opinión
de la Administración o del Juez1.
6.2 En pública3/4.
Pueden presentarse
Internet, por lo ya dicho, la protección de de los razones de interés general, el cual se concreta datos personales cobra un relieve y modalidad en cada persona en tanto bien compartido por especiales:
“mientras
en
la
vida
real
el los integrantes de la comunidad. Así, por
ciudadano otorga sus datos para una finalidad ejemplo, si los datos atañen al “rol desempeñado concreta y existe la posibilidad de que estos se por la persona afectada en la vida pública” cancelen una vez agotada su finalidad, en (palabras de la sentencia del Tribunal de Justicia Internet entran en juego elementos como los de la Unión Europea, de 13-V-2014, asunto motores de búsqueda, que además de generar Costeja, Mario) o se necesitan “para el una multiplicación sin límites de la información, cumplimiento de una obligación legal o de una la dotan de un carácter ‘cuasi eterno' que puede misión realizada en interés público o en el ejercicio de poderes públicos conferidos al
alterar la línea del tiempo”.
Pero por otro lado responsable del tratamiento, por razones de “no ampara a que cada uno construya un pasado interés público en el ámbito de la salud pública, a su medida” o que se afecte procedimientos de con fines de archivo en interés público, fines de 6.3 En investigación científica o histórica o fines todo caso, debe armonizar con otros derechos o estadísticos, o para la formulación, el ejercicio o información de interés público2.
intereses legítimos, en especial con la libertad de la defensa de reclamaciones” (términos del información, de informarse para tomar Reglamento Europeo, Considerando 65). 6.4 La sentencia Nº 5219/014
decisiones de diversa índole e, incluso, para
poder expresarse y comunicar ideas, en lo que dictada por la Audiencia Nacional-Sala de lo 1 Contencioso Administrativo de España el 29-XIISe aplica la ponderación de intereses según las circunstancias del caso, con base en los principios de proporcionalidad y razonabilidad. El Tribunal Constitucional de España, en sentencia 114/006 dijo que “quien participa por decisión propia en un procedimiento público, no puede invocar su derecho fundamental a la intimidad personal ni la garantía frente al uso de la informática por el mero hecho de que los actos del procedimiento en los que deba figurar su nombre sean, por mandato de la Constitución o con apoyo en ella, objeto de publicación oficial o de la publicidad y accesibilidad que la trascendencia del propio procedimiento en cada caso demande; ello sin perjuicio, claro es, de que el contenido mismo de tales actos incorpore, eventualmente, datos que puedan considerarse inherentes a la intimidad del sujeto, supuesto en el cual sí operan, en plenitud, aquellas garantías constitucionales”.
http://www.boe.es/g/es/bases_datos_tc/doc.php?cole ccion=tc&id=SENTENCIA-2006-0114 2 Artemi Rallo Lombarte. A partir de la protección de datos. El derecho al olvido y su protección. Telos: Cuadernos de comunicación e innovación Nº 85, octubre-diciembre 2010, p. 104.
2014, correspondiente al caso Costeja, efectúa 3
Estas libertades son derechos fundamentales de cada persona, pero también “un derecho cívico que tiende a obtener la formación de la opinión pública, sin la que no sería posible convivir democráticamente”, sentencia 253/999 de nuestra Suprema Corte de Justicia. 4
La Resolución del Consejo de Derechos Humanos de Naciones Unidas, junio 2012, expresó “(…) que el ejercicio de los derechos humanos, en particular del derecho a la libertad de expresión en Internet es una cuestión que reviste cada vez más interés e importancia debido a que el rápido ritmo del desarrollo tecnológico permite a las personas de todo el mundo utilizar las nuevas tecnologías de la información y las comunicaciones";. “los derechos de las personas también deben estar protegidos en Internet, en particular la libertad de expresión, que es aplicable sin consideración de fronteras y por cualquier procedimiento que se elija, de conformidad con el art. 19 de la Declaración Universal de Derechos Humanos y del Pacto Internacional de Derechos Civiles y Políticos (...)”.
un importante desarrollo sobre los derechos en nombre. Cuestión distinta es la de si existe un
juego y su ponderación.
interés público en encontrar la información Expresa que la libertad de expresión, respecto a la cual se ejerce el derecho de junto a la manifestación de pensamientos con oposición en una búsqueda que verse sobre el especial relevancia al
contribuir a formar la nombre del afectado. Procede buscar un equilibrio entre
opinión pública, abarca la crítica de las
conductas de otros aunque pueda molestar, el interés legítimo de los internautas en tener pues así lo requieren el pluralismo, la tolerancia acceso a la información en una búsqueda que y el espíritu de apertura de una sociedad verse sobre el nombre de una persona y los derechos fundamentales de esta, de lo que
democrática. No
obstante, puede resultar que, por razones concretas, como
su ejercicio tiene límites: no ampara expresiones el rol desempeñado por el interesado en la vida ultrajantes sin relación con las ideas que se pública, la injerencia en sus derechos se exponen y, por tanto, innecesarias; no protege la justifique por el interés preponderante del divulgación de hechos que son invenciones o público en tener acceso a la información. insinuaciones sin fundamento.
El resultado de la ponderación
La tendencia
expansiva de la libertad de expresión también puede ser diferente según se esté ante un halla su límite en el respeto de otros derechos tratamiento realizado por un gestor de un motor cuya afectación no sea necesaria para su de búsqueda o el editor de la página web, ya que realización; no es así si se ejerce en conexión los
intereses
con asuntos de interés general por las materias tratamientos
legítimos pueden
que
ser
justifican
distintos
y
los las
o personas a que refieren, por ejemplo si estas consecuencias sobre el interesado pueden no ejercen funciones públicas o resultan implicadas ser las mismas: la inclusión, en la lista de en asuntos de relevancia pública, obligadas por resultados
puede
constituir
una
injerencia
ello a soportar un cierto riesgo de que sus mayor. La
derechos de la personalidad resulten afectados por informaciones de interés general.
prevalencia
del
derecho
de
oposición
al
Con ese enfoque, pone de relieve que la tratamiento de los datos personales, sobre el libertad
de
información,
en
principio,
se interés legítimo del gestor del motor de
encuentra satisfecha por su subsistencia en la búsqueda, no es absoluta ni ajena a la situación fuente, es decir, en el sitio web donde se publica personal concreta del reclamante, con la la información por el editor, sin que el hecho de salvedad de que la ley establezca otra cosa. Al eliminar de la lista de resultados los vínculos a igual que la protección del derecho al respeto de las páginas web objeto de reclamación por el la vida privada, del que la protección de datos afectado, impida que utilizando otros datos se personales es una manifestación autónoma, las llegue a esas páginas web, pero no a partir de su injerencias pueden justificarse cuando, previstas
por la ley, constituyan una medida que en una opinión negativa, solo correspondería si se sociedad democrática, sea necesaria para la “apropia” con un rol activo sobre los contenidos salvaguarda de otros intereses, entre otros, la en tanto no tendría, en principio, la obligación de protección de los derechos y libertades de los controlar el contenido de la información. Sería demás.
responsable a partir del conocimiento efectivo
De
manera que la oposición se justificará si las del circunstancias
de
"la
situación
contenido
ilícito
de
la
información
personal (inadecuada, excesiva, no pertinente), que
concreta" del interesado lo determinan, sea por determina la baja con un sistema notice&take la naturaleza de la información y su carácter down1. sensible para la vida privada del afectado, la no
Con
otro
necesidad de los datos en relación con los fines criterio, puede ejercerse directamente ante el para los que se recogieron o el tiempo buscador al entenderse que los motores de transcurrido, entre otras razones. búsqueda efectúan tratamientos de datos, si 7. Sujeto pasivo
bien distinto al editor. Así lo estimó el Tribunal europeo en el caso Costeja, en el cual no
7.1 En la ley Nº 18.331, arts. 4 “K” consideró que procediera el derecho ante al y 15 y en relación al derecho de “supresión”, lo editor por existir una base legal en su es el responsable de la base de datos o del información y sí frente al motor de búsqueda, ya tratamiento, o sea “la persona física o jurídica, que la difusión masiva que hace, agregada a la pública o privada, propietaria de la base de datos información que facilita sobre la persona al o que decida sobre la finalidad, contenido y uso buscarse por su nombre, puede tener un impacto del tratamiento”. vez,
este
A
tratamiento
se
define
su desproporcionado sobre su privacidad. como
“operaciones y procedimientos sistemáticos, de
Con
la
noción
legal
uruguaya
de
carácter automatizado o no, que permitan el tratamiento antes transcripta, se estima que los procesamiento de datos personales, así como buscadores lo realizan también su cesión a terceros a través de
8.
comunicaciones, consultas, interconexiones o Jurisprudencia transferencias” (art. 4 “M”).
8.1
7.2
En el caso del ejercicio del
derecho en el entorno en línea, es sujeto pasivo el responsable de la página web en la que están los datos personales y que en origen permiten el acceso a la información. Con discutido.
relación
al
buscador,
se
ha
En una
1
Tribunal
Ese sistema (notificación y retiro) “exige al usuario que considera que un contenido es ilegal que notifique al intermediario, para que este luego filtre el contenido”; en cambio según el sistema notice and notice el usuario notifica al intermediario y este, a su vez, debe notificar a quien generó el contenido. Verónica Ferrari y Daniela Schnidrig. Responsabilidad de Intermediarios y Derecho al Olvido. Aportes para la discusión en Argentina. CELE, junio 2015.
de Justicia de la Unión Europea (TJUE), caso determinado debe calificarse de 'tratamiento de Costeja, Mario c/ Google,sentencia de 13-V- datos personales' y, en su caso, si el gestor debe considerarse 'responsable'.
2014 (C131/12). El Sr. Costeja pretendió que se obligara al
El Tribunal estimó ambos
periódico “La Vanguardia” a eliminar o modificar aspectos. Recordó que ya había declarado “que una publicación para que no apareciesen sus la conducta que consiste en hacer referencia, en datos personales en avisos de subasta de un una página web, a datos personales debe inmueble de su propiedad publicados el 19-I y el considerarse un tratamiento de datos”1 al 9-III1998, o utilizar herramientas para proteger “recogerse” datos que “extrae”, “registra” y esos datos. También que Google Spain y Google “organiza” en los programas de indexación, Inc. los eliminaran u ocultaran para que dejaran “conserva” en sus servidores y, en su caso, de incluirse en los resultados de búsqueda y “comunica” y “facilita” el acceso a sus usuarios vincularse a los enlaces del periódico. en forma de listas de resultados de sus búsquedas”. El gestor del motor de búsqueda La
Agencia
Española
de “determina los fines y los medios” de la actividad, Protección de Datos no hizo lugar al reclamo por lo que es responsable y debe asegurar que contra La Vanguardia al estimar que la aquel sea lícito, que los datos se recojan para publicación estaba legalmente amparada, por fines determinados y legítimos2. orden estatal al efecto, y ordenó a Google la Los derechos de adopción de medidas para retirar los datos de su cancelación y oposición pueden ejercerse ante índice e imposibilitar un acceso futuro. Apelada el motor de búsqueda, sin que se preciso la resolución ante la Audiencia Nacional, esta lo dirigirse ante el editor, sea previa o elevó al TJUE para que se pronunciara sobre la simultáneamente. interpretación de la Directiva 95/46/CE del En el caso, Parlamento Europeo y del Consejo de 24-Xcomo los datos son de dieciséis años atrás, 1995, relativa a la protección de las personas existen razones que justifican que la información físicas en lo que respecta al tratamiento de datos 1 Sentencia Lindqvist , C101/01, UE: C: personales y a la libre circulación de estos datos 2003:596, apartado 25. y de la Carta de los Derechos Fundamentales de 2 El Abogado General Niilo Jääskinen había la Unión Europea. La Audiencia planteó la cuestión de si "la actividad de un motor de búsqueda, que consiste en hallar información publicada o puesta en Internet por terceros, indexarla de manera automática, almacenarla temporalmente y, ponerla a disposición de los internautas según un orden de preferencia
entendido que el proveedor de servicios de motor de búsqueda trata datos personales pero no tiene, con carácter general, la calidad de responsable. Consideró que controla el índice de su motor de búsqueda al decidir si los códigos de exclusión de la página web han de cumplirse o no; en cambio, no los contenidos de la memoria oculta del motor de búsqueda porque esta es resultado de procesos técnicamente complejos y automatizados que producen un reflejo de los datos de las páginas web rastreadas, salvo los datos excluidos de la indexación y del archivo. Admite la responsabilidad por la decisión de no respetar los códigos de exclusión o si no actualiza una página web en su memoria oculta, a pesar de que el sitio en Internet así lo solicite (párrafos 91-93 de su dictamen).
no se vincule a un nombre. “Tal derecho Agencia Española José Luis Rodríguez Álvarez, prevalece, en principio, no sólo sobre el interés aludió a lo equívoco de la denominación del económico del gestor del motor de búsqueda”, derecho al olvido y señaló que se trata de una sino también sobre el interés del público en interpretación de la Directiva Europea en cuanto acceder a la mencionada información en una a los derechos de cancelación y oposición a búsqueda que verse sobre el nombre de esa buscadores; que se exige ponderar la relevancia persona (párrafo 81); el buscador debe dejar de pública de la información y el interés general en ofrecer, entonces, la información personal en los el acceso en atención a materias y personas que resultados de sus búsquedas efectuadas con intervienen;
que
no
se
elimina
ninguna
información, la que sigue en la página web
dicho nombre.
fuente y es accesible a través del buscador por Señaló que ese derecho cedería “(...) por otro criterio o palabra (no por el nombre de la razones concretas, como el papel desempeñado persona).
De
esta
manera,
“este
por el interesado en la vida pública, que la derecho al olvido no es una amenaza para la injerencia en sus derechos fundamentales está libertad de expresión ni para el derecho a justificada por el interés preponderante de dicho comunicar y recibir información a través de público en tener, a raíz de esta inclusión, acceso Internet”2. a la información de que se trate” (párrafo 99).
Por su parte, el ex
Director de esa Agencia Prof. José Luis Piñar Un tratamiento de datos personales como el planteado, “permite a cualquier internauta obtener mediante la lista de resultados una visión estructura de la información” a partir del nombre
de
persona,
lo
que
“afecta
potencialmente a una multitud de aspectos de su vida privada, que sin dicho motor no se habrían interconectado o solo podrían haberlo sido muy difícilmente y que permite de este modo
Mañas3 expresó que la sentencia “no reconoce un derecho absoluto al olvido. Atender las solicitudes de cancelación de datos planteadas ante los buscadores está sujeto a no pocos condicionantes (...)”;
“sólo se pronuncia en
relación con las búsquedas efectuadas a partir del nombre de una persona, así como que es preciso “un análisis de cada caso concreto y una ponderación de los derechos afectados”.
establecer un perfil más o menos detallado de la persona de que se trate” (párrafo 80). Ello ocasiona
la
interesado,
lesión el
que
de
los
puede
es
8.1.2 El Grupo de Trabajo del art. lo
derechos
que del
oponerse
tratamiento1.
2
Presentación “Al día siguiente de la sentencia del TJUE”, XIII Encuentro al Iberoamericano de Protección de Datos. Lima, mayo 2015. 3
Aplicación extraterritorial de la Directiva 95/46/CE
8.1.1 El entonces Director de la sobre Protección de Datos Personales y derecho al olvido 1
Arts. 14 párrafo 1º “a” y 7 “e” y “f” de la Directiva citada
frente a los motores de búsqueda. Comentario rápido a sentencia del 13 de mayo de 2014 del Tribunal de Justicia de la Unión Europea. Caso Google, en Rev. Latinoamericana de Protección de Datos Nº1 cit., p. 15.
29 (D. 95/46/CE)
con
fecha
En
26-XI-2014
aprobó una guía para la aplicación del fallo del cuanto a la práctica de algunos motores de Establece que búsqueda de mostrar un aviso para los usuarios
TJUE.
puede dirigirse de manera directa a los motores en las páginas de resultados en las que se ha de búsqueda para solicitar la eliminación de bloqueado algún enlace en virtud del derecho al enlaces que se consideren lesivos; no se elimina olvido, lo admite si la información no permite información ya que la sentencia refiere solo a los deducir quién ha ejercido su derecho en cuanto resultados de las páginas indexadas y no a la a la supresión de ciertos enlaces asociados a su fuente original ni a los índices del motor de nombre.
A
búsqueda, de manera que la información sigue efectos de la transparencia, insta a los motores siendo accesible a través de otros términos de de búsqueda a publicar los criterios de exclusión búsqueda, por lo cual no se afecta las libertades de un enlace y a facilitar las estadísticas detalladas (y anonimizadas) de las peticiones
de expresión y de información. Estas
recibidas.
8.2 España
libertades no se ven afectadas si se trata de 8.2.1 Sentencia Nº 545 de
noticias de interés general al no proceder el
reconocimiento del derecho al olvido en tal 15-X-2015 del Pleno de la Sala Civil del Tribunal caso.
En cuanto al ámbito de aplicación, Supremo. El caso refirió
al requerirse que los datos personales sean
protegidos de manera completa y eficaz, a dos jóvenes detenidos en 1985 y condenados considera que limitar el bloqueo de enlaces solo por contrabando de drogas. Luego de varios en dominios nacionales no es medio suficiente, años y de que habían rehecho su vida, lo que implica que los motores de búsqueda comprobaron que al escribir sus nombres en deben suprimir los enlaces tanto en los dominios Google y Yahoo, en primerísimo lugar aparecía nacionales como en todos aquellos dominios la noticia relacionada con esos hechos. que se consideren relevantes, incluidos los
La
sentencia
informaciones
.com1.
establece
perjudiciales
que
que afecten
las a
los personas sin relevancia pública no deben estar buscadores internos incluidos en las páginas accesibles en los buscadores de Internet cuando el paso del tiempo les ha hecho perder webs o medios de comunicación. relevancia, pero también que los medios de 1 Ya antes la Comisión Nacional de comunicación deben encargarse de impedir que Informática y Libertades (CNIL) de Francia siguió ese criterio al entender que "variar el la noticia pueda ser archivada en los respeto de los derechos de las personas en buscadores. Revoca función del origen geográfico de aquellos que consultan (el buscador) no les permite la decisión de la Audiencia de Barcelona de beneficiarse del pleno efecto de su derecho al ordenar al diario demandado que elimine en su olvido" y el Tribunal de la Cámara de París, en setiembre 2014 condenó a Google Francia a propia web los nombres e incluso iniciales de los suprimir enlaces no solo en el dominio francés. No
incluye
a
afectados, por lo que el alcance del derecho al principio de calidad de datos y atender el olvido
será
limitado,
ocultándose
a
los ejercicio de los derechos que la normativa de protección de datos otorga a los afectados, y la
buscadores masivos.
necesario responsabilidad derivada de no respetar estas
“Es
ponderar el potencial ofensivo que para los exigencias legales. Los editores de páginas web derechos de la personalidad tiene la información tienen la posibilidad de indicar a los motores de publicada y el interés público en que esa búsqueda en Internet que desean que una información aparezca vinculada a los datos información determinada, publicada en su sitio, personales del afectado. Este interés puede sea excluida total o parcialmente de los índices justificar que, cuando se trata de personas de automáticos de los motores, mediante el uso de relevancia pública o existe un interés histórico, protocolos de exclusión como robot.txt , o de una información sobre hechos que afectan a su códigos como noindex o noarchive.” privacidad o a su reputación, aun sucedidos mucho tiempo atrás, esté vinculada a sus datos personales (en particular, nombre y apellidos)". Añade que esta vinculación
Entiende que la adopción por los editores de protocolos de exclusión son
en el modo más adecuado de preservar la
una consulta por Internet lesiva para el honor y privacidad: “(...) supone dar satisfacción al la intimidad "va perdiendo su justificación a derecho de cancelación que la normativa da a medida que transcurre el tiempo si las personas los afectados por un tratamiento de datos concernidas carecen de relevancia pública y los personales que no reúna los requisitos de hechos, vinculados a esas personas, carecen de calidad y no afecta desproporcionadamente a la interés histórico, pues aunque el tratamiento de libertad de información que ampara las los datos pueda considerarse veraz, ya no hemerotecas digitales en Internet. Dicha medida resulta adecuado para la finalidad con la que permite que esas informaciones gravemente inicialmente fueron recogidos y tratados y perturbadoras para el honor y la intimidad de los distorsiona gravemente la percepción que los afectados, sobre hechos ocurridos muchos años demás
ciudadanos
tienen
de
la
persona antes, no resulten vinculadas a sus datos
afectada, provocando un efecto estigmatizador e personales en las listas de resultados de los impidiendo su plena inserción en la sociedad".
buscadores de Internet tales como Google, Yahoo, Bing, etc., al no existir un interés público
“Aunque
la
STJUE
del
caso ni histórico en que tal vinculación esté a
Google analizó la responsabilidad de los disposición del público general mediante las gestores de motores de búsqueda en Internet listas de resultados de estos buscadores”. (tales como Google, Yahoo, Bing, etc.) (...) ello
“Un
no significa que los editores de las páginas web tratamiento que inicialmente pudo ser adecuado no tengan la condición de responsables”, “con a la finalidad que lo justificaba puede devenir con los consiguientes deberes de respetar el el transcurso del tiempo inadecuado para esa
El Supremo declara que Google Inc., no
finalidad, y el daño que cause en derechos de la
personalidad como el honor y la intimidad, Google Spain, es responsable del tratamiento en desproporcionado en relación al derecho que cuanto
le
corresponde
en
exclusiva
la
ampara el tratamiento de datos”, dice la determinación de los fines, las condiciones y los sentencia.
medios del tratamiento de datos en cuestión1/2.
Puntualiza que el llamado "derecho al
Por cierto, esto no significa una alteración
olvido digital" no permite "que cada uno del criterio sustantivo sobre el derecho a la construya un pasado a su medida, impidiendo la protección de datos y, específicamente, al difusión de informaciones sobre hechos que no olvido. 8.3 Colombia se consideren positivos, ni justifica que aquellos que se exponen a sí mismos públicamente
La sentencia de la Corte Constitucional T
puedan exigir que se construya un currículo a su 277 de 12-V-2015 resolvió un asunto en que se medida"; “no puede suponer una censura pidió la eliminación de la página web de la retrospectiva de las informaciones Editorial El Tiempo de la información negativa correctamente publicadas en su día”.
en torno a la captura de la Sra. Gloria y la
Sin embargo, rechaza la procedencia de investigación penal en su contra por el delito de eliminar los nombres y apellidos de la trata de personas, delito que no llegó a probarse información recogida en la hemeroteca, o que y que prescribió. También se pidió se retirara la los datos personales contenidos en la desindexación por los buscadores. información no puedan ser indexados por el
La
Corte
motor de búsqueda interno de aquella, pues dispuso que procedía actualizar la información y considera que estas medidas suponen una también dificultar la búsqueda mediante medidas restricción excesiva de la libertad de información tecnológicas para evitar la indexación y limitar el vinculada a la existencia de las hemerotecas acceso a la noticia (robots.txt, metatags), pero digitales.
no eliminar el contenido. 8.2.2.
Sentencia
del
Tribunal Supremo, Sala Tercera, de 14-III-2016, que
casó
la
de
la
Sala
Al efecto tuvo en cuenta:
Contencioso
A)
La
Administrativa de la Audiencia Nacional de 29- necesidad de garantizar el derecho a la libertad XII-2014 que ratificaba la resolución de la de expresión en Internet, vinculado al principio Agencia Española de Protección de Datos que instaba a Google Spain, como representante del sitio http//www.blogspot.com la adopción de “las gestiones necesarias en orden a la exclusión de los datos personales del interesado contenidos en los blogs objeto de la presente tutela de derechos”.
1
La sentencia del SJUE había entendido que Google Spain es corresponsable en el tratamiento de datos personales llevado a cabo en el marco del servicio de búsqueda en Internet ofrecido por Google Inc. en razón de la unidad de negocio que conforman ambas sociedades. 2
Google Spain “no desarrolla ninguna actividad de tratamiento de datos, no interviene de ningún modo en la actividad del buscador de Google ni de Blogger”.
de neutralidad que se orienta a garantizar el publicación del fallo, que hizo accesible los datos acceso en condiciones de igualdad para todos a través de internet, desconocía los principios de quienes quieren expresar sus ideas. Ello finalidad y circulación restringida de los datos demanda evitar situaciones de bloqueo o personales. filtración
que
tratamientos
puedan
llegar
diferenciales
a
entre
Aclaró
implicar
que
si
se
quienes tratara de un personaje con notoriedad pública o
pretenden hacer uso de la red así como eliminar servidor público, o los hechos respondieran a controles previos constitutivos de censura, salvo delitos de lesa humanidad o que hubieran en casos específicos contemplados en la ley, lesionado por
ejemplo,
para
evitar
la
difusión
de
forma
grave
los
derechos
de humanos, el acceso a la información no debería restringirse, pues ello hace parte del proceso de
pornografía infantil.
B) La medida construcción de la memoria histórica nacional y técnica aludida se justifica en tanto más allá de su la
actualización
de
la
información,
difusión excede el interés personal del
debe individuo. En relación con el
procederse a limitar su difusión en Internet.
problema referido a la responsabilidad del motor Menciona su sentencia T-020 de de búsqueda por la lesión a los derechos 2014, que decidió una acción de tutela fundamentales de la señora Gloria,
trajo a
interpuesta en contra de la Sala Penal de la colación la sentencia T-040/013, en que se Corte Suprema de Justicia por parte de quien concluyó que el
servicio de búsqueda de la
consideró vulnerados sus derechos al habeas información “no es quien redacta o publica tal data, dignidad humana e igualdad en tanto al información, (…) no se le puede endilgar la buscar su nombre en Google descubrió que en responsabilidad
sobre
la
veracidad
o
la página de la Corte figuraban anotaciones imparcialidad de un respectivo artículo, noticia o sobre un proceso penal al que había estado columna que aparezca en sus resultados”. sujeto, luego había cumplido la pena y se había
Y que no es de su competencia ni
declarado la extinción. Al pedir se borrasen esos responsabilidad “rectificar, corregir, eliminar o datos, no se accedió, alegando el deber de complementar la información que arroja una búsqueda
publicidad de las sentencias.
concreta,
sino
del
medio
de
La Sala comunicación, escritor, columnista, etc., que 3ª de Revisión de la Corte Constitucional otorgó incluye y procesa la información en Internet. Sin el amparo, reemplazándose el nombre de la perjuicio de que, por características distintas, haya casos donde una base de datos que
accionante por números o letras. Adicionalmente
estableció
que
la cumple la función de aquel, pueda generar
sentencia contenía datos públicos como el alguna vulneración de un derecho fundamental nombre de la actora, y otros de carácter por la información que administra.” semiprivado (antecedentes penales), pero que la
Precisó
que una cosa es buscar un nombre y hallar Nacional de Apelaciones en lo Civil) y de la ley información negativa de alguien y otra buscar de propiedad intelectual. Se efectuó una audiencia pública de
sobre un tema relevante, como la trata de
personas. Tecnológicamente, formula un reto a carácter informativo, en la cual dominó el criterio los
medios
de
comunicación
que de que el buscador efectúa un tratamiento de
para
implementen modelos de privacidad por diseño datos según la ley en la materia2. al crear sus páginas web1.
8.4 Argentina La Corte expresó, entre otros aspectos, lo
8.4.1.
La
Corte
Suprema
de siguiente:
A)
Los
Justicia, en el caso "María Belén Rodriguez c. derechos en conflicto son, por un lado, la libertad Google s/daños y perjuicios", sentencia de 28-X- de expresión e información y, por el otro, el 2011, decidió en última instancia sobre una derecho al honor y a la imagen. Sobre la primera, citó a la Relatoría para
demanda en que se solicitó: a) la reparación de
daños por el uso comercial no autorizado de la Libertad de Expresión de la OEA, en cuanto imagen y la lesión de derechos al honor, nombre, que “los Estados tienen la obligación de imagen e intimidad, al haber sido vinculados e promover el acceso universal a Internet para incluidos los datos de la actora en páginas de garantizar el disfrute efectivo” de ese derecho Internet
de
contenido
sexual,
erótico
o así como de otros (a la educación, atención a la
pornográfico; b) se condenara a Google y Yahoo salud, trabajo, etc.). También que “el derecho de expresarse a
al cese del uso de su nombre y su imagen y la
eliminación de las vinculaciones del nombre, través de Internet fomenta la libertad de expresión tanto desde su dimensión individual
imagen y fotografías con aquellos sitios.
como colectiva”, “el carácter transformador de Se alegó la ilicitud de Internet, como medio que permite que miles de los actos de las demandadas con base en las millones de personas en todo el mundo expresen disposiciones
del
Código
Civil
sobre sus opiniones, a la vez que incrementa
responsabilidad (objetiva para la demandante, significativamente su capacidad de acceder a la pero subjetiva según la sentencia de la Cámara información y fomenta el pluralismo y la 1
La citada sentencia 40/013 tuteló el buen nombre, honra y dignidad humana de quien, al realizar la búsqueda de su nombre en buscador, halló que el primer resultado era un reportaje de un periódico en el cual se lo colocaba como criminal, respecto a un proceso penal que prescribió, no declarándose culpable. Estimó que la información tiene el amparo de la libertad por lo que se excluye de la ley de protección de datos personales, pero que el periódico había vulnerado derechos en virtud de la forma en que presentó la noticia, sin una clara y contextualizada explicación.
divulgación de información”3.. 2
Ley 25.326 de 30-X-2000, art. 2: “Tratamiento de datos: Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias”. 3 Conf. Declaración Conjunta sobre
B) “El derecho a la privacidad comprende simple comunicación del particular lesionado y no sólo la esfera doméstica, el círculo familiar y menos la de cualquier persona interesada”. D) En cuanto
de amistad, sino a otros aspectos de la
personalidad espiritual o física de las personas a una posible condena que obligue al buscador tales como la integridad corporal o a la imagen y a fijar filtros o bloqueos de vinculaciones para el nadie puede inmiscuirse en la vida privada de futuro, mediante una tutela preventiva, solo cabe una persona ni violar áreas de su actividad no “en supuestos absolutamente excepcionales”, destinadas
a
ser
difundidas,
sin
su como la prohibición de publicar en medios de
consentimiento (…) y sólo por ley podrá comunicación masivos el nombre de un menor justificarse la intromisión, siempre que medie un que tramitaba un juicio de reconocimiento de interés superior en resguardo de la libertad de filiación, lo cual podía causar “un daño en su los otros, la defensa de la sociedad, las buenas desenvolvimiento psicológico y social”. En discordia de dos
costumbres o la persecución del delito”.
C) Destacó el ministros, se admiten bloqueos preventivos rol de los motores de búsqueda, con remisión al como compatibles con la libertad de expresión y caso Costeja y que su responsabilidad podría exigibles en virtud del principio de prevención del darse
“cuando
haya
tomado
efectivo daño1. conocimiento de la ilicitud de (un) contenido que
8.4.2
En
comentario
a
dicha
le es ajeno, si tal conocimiento no fue seguido de sentencia, se ha expuesto que el emplazamiento un actuar diligente”. de la actividad de las empresas de búsqueda en Entiende que en el caso de que el daño Intenet dentro de la libertad de expresión, no sea “manifiesto y grosero” (pornografía infantil, puede alcanzar a cualquier mensaje, sino en datos que faciliten la comisión de delitos, que relación a la libertad de opinión e información, pongan en peligro la vida o la integridad física de difusión de ideas, etc. El mensaje califica la personas, racismo, montajes de imágenes información y la coloca en un orden valorativo notoriamente falsos o que en forma clara e que justifica que sea o no especialmente indiscutible, importen violaciones graves a la protegida2. privacidad, exhibiendo imágenes de actos que También que si bien el fallo no menciona por su naturaleza deben ser 1 La discordia parcial también refirió al incuestionablemente privados, aunque no sean mecanismo de los thumbnails, entendiendo que necesariamente de contenido sexual'), “la la regla del consentimiento del titular también naturaleza ilícita, civil o penal, de esos corresponde para la reproducción de imágenes en miniatura. contenidos es palmaria y resulta directamente de 2 Guillermo Borda y Carlos Pereira (h). El fallo de CSJN sobre la información por Internet y la libertad de En otros casos, se la expresión, en La Ley Año LXXVIII Nº 209, Bs. As.5-XI“notificación judicial o 2014. “En el caso que estamos analizando el mensaje
consultar la página (...)”. requiere
una
relativo a la oferta de servicios sexuales en nada
administrativa competente, no bastando la contribuye con libre circulación de opiniones e ideas. Por Libertad de Expresión e Internet de la Relatoría citada, 1-VI-2011.
ello es que en estos supuestos, la necesidad del mensaje debería ceder frente a otros bienes (como pueden ser los derechos personalísimos al honor, la identidad, etc.)”.
el derecho al olvido, “sí hace mención al surgiría, prima facie, una crítica anónima a la precedente
europeo
que
lo
reconoció conducta del actor en las redes sociales; en
expresamente y, (...) desliza pautas concretas algunos de ellos se hace referencia, además, a aplicables al olvido digital” y que, en relación al ciertos temas de trascendencia pública (ej. motor de búsqueda “deja de lado la figura del comentarios con connotaciones políticas y con 'facilitador' o de quien 'contribuye al daño' que ha referencias a los medios de comunicación). sido desarrollada en el derecho anglosajón La intervención estatal en
(responsabilidad indirecta o vicaria): (...) el
buscador sólo 'enlaza' pero no responde por lo estos asuntos debe ser cuidadosa para no que 'enlaza', salvo los casos” en que, teniendo afectar el derecho a la libre expresión, sin que, un conocimiento de la ilicitud del contenido, “no como
principio,
resulte
improcedente
la
actúe diligentemente para bloquear el acceso al protección cautelar, en el entendido de que mismo”1.
ningún derecho reconocido en la Constitución es
8.4.3
Sentencia de la Cámara Civil y Comercial absoluto. Es en cada caso concreto que se deben ponderar los derechos involucrados para Federal- sala III de 18-V-2015. dictar una decisión ajustada y de acuerdo con las Se demandó a “Google Inc. y a particulares circunstancias. “Con esa perspectiva, la medida quienes resulten responsables de la publicación y alojamiento de ciertos sitios o páginas de que tiene por objeto que Google elimine los sitios Internet”, pidiéndose la condena a su remoción, alojados en Blogspot –cuyo contenido no se eliminación o bloqueo y también respecto a las limita a las expresiones y comentarios vinculaciones para que no sean exhibidas o a cuestionados por el actor-, importa una impedir su acceso por medio del servicio de restricción injustificada de la libertad de Google en el caso de que no se pudiesen expresión, es decir, no guarda proporcionalidad con la finalidad que persigue”. eliminar. Asimismo, que Google no asocie ni sugiera el adjetivo “enfermo” ni ninguno otro peyorativo o negativo
La doctrina sentada por la Corte Suprema
respecto del nombre del actor cuando es en el fallo “Rodriguez, María Belén” se refiere específicamente a la responsabilidad de los introducido en el buscador. La
buscadores, por lo cual de ella no puede inferirse
Cámara estimó que del contenido de los sitios sin más la procedencia de la medida cautelar pretendida sin la necesidad de individualizar a 1
Fernando Tomeo. Buscadores de Internet cit. expresa que al referir “que son manifiestamente ilícitos aquellos contenidos 'que importen lesiones contumeliosas al honor' abre la puerta para futuros reclamos extrajudiciales y/o pedidos de bloqueo de contenidos que afecten el honor de una persona”.
los titulares de los blogs y de las cuentas de twitter. Las circunstancias fácticas del caso fallado por la Corte no son, por lo demás, las mismas que presenta el sub examine. Es
sí
atendible
el
agravio
relacionado con la medida cautelar para que derecho al olvido consagrado en la Unión Google deje de asociar o sugerir la palabra Europea; expresó que dependiendo de la “enfermo” cuando se realiza una búsqueda con naturaleza del delito las personas deben poder el nombre del interesado. En efecto, la someterse a la rehabilitación con una página vinculación de su nombre con aquel término sin limpia en la Internet, después de que haya un contexto que la justifique, sería susceptible de transcurrido un lapso determinado, siendo difícil afectar sus derechos personalísimos, pues vivir una vida normal “una vez que la información importaría o bien un insulto gratuito o bien una se ha publicado y compartido en la Internet, lo invasión a su privacidad en el caso de que se que debería tenerse en cuenta al determinar si refiriese a su estado de salud. Y aunque las (la información) debe suprimirse”2. palabras sugeridas pudieran tener algún tipo de En este ámbito se tuvo en cuenta la utilidad para los usuarios de Internet, la medida reputación o la privacidad de quien solicita que solicitada no sería susceptible de restringir la el buscador retire enlaces de sus resultados, búsqueda, recepción y difusión de ideas a través pero en algún caso, también, su integridad física del servicio de Internet, comprendida dentro de y seguridad. la garantía constitucional que ampara la libertad 8.2 Alemania de expresión1.
El 8.5
Otros
países: Tribunal Supremo revocó una sentencia de la Audiencia Territorial de Colonia, amparando a un
mención
empresario alemán a quien, cuando se escribía
8.5.1 Japón
Existen el apellido en el buscador, lo combinaba varios pronunciamientos judiciales sobre el automáticamente con los términos "cienciología" tema.
Un
Tribunal
de
Tokio y "estafa". Entendió que el buscador no tiene
ordenó a Google Japón la supresión de ciertos obligación
previa
de
control,
pero
sí
la
enlaces asociados al pasado de un ciudadano responsabilidad una vez que tenga conocimiento nipón
que
estimó
que
las
informaciones de una violación ilícita de los derechos de una
suponían una violación contra su privacidad y persona. También la ex esposa del ex presidente
que le perjudicaban en su vida diaria. La
de Alemania Christian Wulff, obtuvo sentencia
Corte del Distrito de Chiba le instó a eliminar favorable en su demanda contra Google porque enlaces hacia páginas donde se han publicado al teclearse su nombre, el motor de búsqueda opiniones negativas sobre una clínica escritas sugería agregar los términos “prostituta” o “dama por supuestos antiguos pacientes de la misma. Otra decisión del Tribunal de Distrito de Saitama, que cita el 1
C. 1165/2015/1/CA1“Incidente de medida cautelar en autos C.E.A. c. Google Inc s. habeas data”. https://www.diariojudicial.com/public/documentos/.../0000 60668.docx
de´compañía”3. 2
https://aldia.microjuris.com/2016/03/06/japonreconoce-el-derecho-al-olvido-de-ofensor-sexualinfantil-convicto/ 3
Uruguay: procedía
9. dictámenes
y
resoluciones
de
la
que
se
suprimieran
los
datos
Unidad personales en los archivos volcados a la Red
Reguladora y de Control de Datos Personales
Internet; sugirió la necesidad y conveniencia de ajustar el mecanismo de publicidad o difusión de
9.1 La resolucón Nº 1658 de 7-XII-2011 las medidas indicadas. trató la denuncia presentada sobre la publicación
9.2 La resolución Nº 674 de 19-VII-
en Internet de una sanción y la omisión de su 2012 dejó sin efecto la anterior, no porque se baja o eliminación una vez que aquella estaba entendiera que carecía de todo fundamento sino cumplida.
en virtud de la existencia de “alternativas
Específicamente refería a disponibilidad a mediante las cuales el responsable de un sitio través de los motores de búsqueda de la web puede restringir o impedir que cierta suspensión de un abogado y procurador en el información sea indexada por los motores de ejercicio de sus profesiones por parte de la búsqueda”, recomendándose la pertinencia de Suprema Corte de Justicia así como su utilizar esas alternativas.
9.3 Se solicitó
rehabilitación, estando la información en Circular informe al Centro Nacional de Respuesta a que se publica en la web, pese a que se había Incidentes de Seguridad Informática (CERT-uy)1, eliminado el nombre del denunciante del registro sobre posibles soluciones técnicas para evitar de profesionales suspendidos en la Red.
que ciertos contenidos sean indexados e
Estimó que “la incluidos en el caché de los buscadores de publicidad o difusión de datos personales a Internet, con posible afectación del derecho a la través de Internet, configura una especie de protección de datos personales. tratamiento de datos que, como tal, debe cumplir con los postulados del régimen objeto de tutela,
Producido
dicho
informe,
recayó
la
en particular que 'los datos personales que se resolución N° 1040 de 20-XII-2012, que tuvo en recogieren deberán ser no excesivos en relación cuenta que los buscadores periódicamente con la finalidad para la cual se hubieren recorren las páginas web, creando una base de obtenido” y que “la permanencia sine die de este datos y un 'caché' con lo que buscan en ellas, de tipo de información, sea en forma de registros modo de facilitar las próximas búsquedas e específicos (planilla de profesionales indexando además los contenidos (crawling). suspendidos y rehabilitados) como en forma Esto hace que incluso una vez modificado el sitio oblicua (por vía de la base de datos de real, exista una 'copia' del contenido en los sitios Circulares), no se compadece con la regulación de los buscadores. También que cada buscador legal. Por lo mismo, declaró que 1 Forma parte de la Dirección de asiste razón al denunciante, entendiéndose que Seguridad de la AGESIC y tiene el cometido de difundir las mejores prácticas en el tema; coordinar la respuesta a incidentes http://www.europapress.es/portaltic/internet/noticia- informáticos, realizar tareas preventivas, alemania-ordena-google-revisar-funcionasesorar sobre políticas y metodologías en autocompletado-buscador-20130514144546.html seguridad de la información.
tiene su propia política de 'caché', por lo que en de manera armónica” y que en tanto “el Poder algunos casos cabe advertir que no se desea Legislativo
es
un
ámbito
de
la
mayor
incluir en el mismo cierto contenido, mientras trascendencia institucional en el cual es de que en otros casos hay que solicitar que se esencia la libre participación y discusión de todo tipo de ideas y planteos, es necesario asegurar
elimine posteriormente1.
Resolvió recomendar a los responsables todas las vías posibles de comunicación y publicar contenidos en los sitios web con la publicidad de sus actividades, lo que de algún adopción de alguno de los criterios técnicos que modo privilegia el derecho de información, y con se desarrollan en el informe técnico del CERT- ello la utilización de Internet como medio altamente aprovechable a tales efectos”.
uy. Se trata del camino que siguió el
A la vez, que “no cabe
Tribunal Supremo español en la sentencia
afirmar una primacía absoluta del derecho de
545/015 citada.
de 9-VIII-2012
la
9.3 Dictamen N° 16 información en todas las situaciones, de manera que corresponderá a la autoridad responsable
Recayó ante consulta de la Secretaría de apreciar aquellos casos en los que -si se Cámara de Senadores acerca de la expusiera públicamente la información- podría
adecuación a la normativa de protección de quedar comprometido el derecho a la protección datos personales, específicamente respecto a la de datos personales”. También “que si bien incorporación de lo actuado en sesiones y según el Reglamento del Senado se recoge la comisiones de la Cámara en versiones versión taquigráfica íntegra, ello no determina taquigráficas que se hacen públicas a través del necesariamente su traslado a la red Internet, máxime cuando el propio Reglamento regula sitio web del Parlamento. Tuvo en cuenta “que en los situaciones de reserva y además no existe casos de conflicto entre derechos, y aún en norma expresa que ordene la utilización de este relación a otros valores de rango constitucional medio para todos los casos”. 9.4 En Dictamen Nº 6 de 9-III-2016 se ha (…), se debe considerar a los derechos humanos como un sistema axiológico completo, reiterado el criterio antes expuesto ante en el cual todos ellos están llamados a coexistir denuncia formulada respecto a publicación en sitio web de acta taquigráfica de una Comisión 1
Agregó:“en todo caso procede la adopción de medidas preventivas a saber: a) que los documentos se generen en tiempo real en lugar de que sean generados previamente, de forma que no se puedan almacenar porque simplemente no existen en el momento en que se buscan, controlando así su propagación. b) que la publicación de información con datos personales se efectúe en formato imagen con etiquetas o atributos que no contengan esos datos”.
de la Cámara de Representantes. 10.
Reglamento
General
de
Protección de Datos Personales (2016/679) del Parlamento Europeo y del Consejo, de 27-IV20162 2
El
art.
17
se
Publicado en el Diario Oficial de la Unión Europea el 4-V-2016; deroga la Directiva 95/46/CE a partir del 25-V-2016, art. 94.
denomina “Derecho de supresión ('el derecho al con miras a informar a los responsables que olvido')”, lo que revela la relación (o inserción) de estén tratando los datos personales de la solicitud
este último en el de supresión. Establece:
”1.El
interesado
del
interesado
de
supresión
de
tendrá cualquier enlace a esos datos personales, o
derecho a obtener sin dilación indebida del cualquier copia o réplica de los mismos2. responsable del tratamiento la supresión de los 3.Los apartados 1 y 2 no se datos personales que le conciernan, el cual aplicarán cuando el tratamiento sea necesario: estará obligado a suprimir sin dilación indebida a) para ejercer el derecho a la libertad de los datos personales cuando concurra alguna de expresión e información; b) para el cumplimiento las circunstancias siguientes: a) los datos de una obligación legal que requiera el personales ya no sean necesarios en relación tratamiento de datos impuesta por el Derecho de con los fines para los que fueron recogidos o la Unión o de los Estados miembros que se tratados de otro modo; b) el interesado retire el aplique al responsable del tratamiento, o para el consentimiento en que se basa el tratamiento cumplimiento de una misión realizada en interés (…) , y este no se base en otro fundamento público o en el ejercicio de poderes públicos jurídico;
c)
el
interesado
se
oponga
al conferidos al responsable; c) por razones de tratamiento (…) y no prevalezcan otros motivos interés público en el ámbito de la salud pública legítimos para el tratamiento,(...); d) los datos (...); d) con fines de archivo en interés público, personales hayan sido tratados ilícitamente; e) fines de investigación científica o histórica o fines los datos personales deban suprimirse para el estadísticos, (...), en la medida en que el derecho cumplimiento de una obligación legal establecida indicado en el apartado 1 pudiera hacer en el Derecho de la Unión o de los Estados imposible u obstaculizar gravemente el logro de miembros que se aplique al responsable del los objetivos de dicho tratamiento, o e) para la tratamiento; (…)1.
formulación, el ejercicio o la defensa de 2.Cuando
haya reclamaciones”. 11. Anotaciones finales
hecho públicos los datos personales y esté obligado, en virtud de lo dispuesto en el apartado 1, a suprimir dichos datos, el responsable del tratamiento, teniendo en cuenta la tecnología disponible y el coste de su aplicación, adoptará medidas razonables, incluidas medidas técnicas, 1
El “Considerando” 65 expresa: “Los interesados deben tener derecho a que se rectifiquen los datos personales que le conciernen y un 'derecho al olvido' si la retención de tales datos infringe el presente Reglamento o el Derecho de la Unión o de los Estados miembros aplicable al responsable del tratamiento. (…). Este derecho es pertinente en particular si el interesado dio su consentimiento siendo niño y no se es plenamente consciente de los riesgos que implica el tratamiento, y más tarde quiere suprimir tales datos personales, especialmente en internet. (...)”
2
El “Considerando” 66 expresa: “A fin de reforzar el 'derecho al olvido' en el entorno en línea, el derecho de supresión debe ampliarse de tal forma que el responsable del tratamiento que haya hecho públicos datos personales esté obligado a indicar a los responsables del tratamiento que estén tratando tales datos personales que supriman todo enlace a ellos, o las copias o réplicas de tales datos. Al proceder así, dicho responsable debe tomar medidas razonables, teniendo en cuenta la tecnología y los medios a su disposición, incluidas las medidas técnicas, para informar de la solicitud del interesado a los responsables que estén tratando los datos personales”.
11.1 Sea el derecho al olvido una facultad
11.3
La efectividad
nueva, inserta en el complejo derecho a la del derecho debe apreciarse en cada caso, protección de datos personales o, como lo según las circunstancias y los derechos y entiendo, una proyección de los de supresión, valores en juego, sin dejar de tener presente que cancelación y oposición con especial aplicación “la protección de datos personales no afecta solo en el entorno tecnológico, habilita a que una al sujeto individual sino a toda la sociedad en su persona no tenga que tolerar pasivamente que conjunto ya que el ejercicio de los derechos, la sus datos circulen en la red, sin límite temporal capacidad de decisión y la autonomía, exige ni espacial, salvo situaciones en que la preservar un ámbito de privacidad”, este “es un relevancia pública del asunto determina la elemento esencial y objetivo que afecta al conjunto de la sociedad y concierne a la calidad
prevalencia de la información. Ello
importa, de una sociedad democrática”2. obviamente, dadas las posibilidades de las 11.4 Las cuestiones tratadas requieren aplicaciones de uso masivo en la Red en dar a de una perspectiva de los derechos humanos, esa información una difusión global.
que se proyecte en la determinación de políticas
11.2 No implica alterar bases o archivos públicas, la adopción de protocolos por parte de de manera de conducir a una especie de los privados así como en el dictado de las reconstrucción de hechos ni siquiera a que se decisiones jurisdiccionales. coloque, necesariamente, en cierta posición los
11.5
“En
la
resultados de las búsquedas en Internet, porque medida en que la actividad de los buscadores se si así fuera se incidiría negativamente en los centra principalmente en asociar los términos de procedimientos de información propios de un búsqueda a los sitios web en los que consta esta sistema democrático y en la transparencia información”, cabe entender que “el ejercicio de inherente a un Estado constitucional.
Determina sí una “oscuridad práctica”, para “evitar que con una simple búsqueda en Internet pueda accederse al perfil completo de la persona concernida, incluyendo informaciones obsoletas y gravemente perjudiciales para su reputación y su vida privada. Pero no permite reescribir las noticias ni impedir de modo absoluto que en una búsqueda específica en la propia hemeroteca digital pueda obtenerse tal información vinculada a las personas en ella implicadas”1. 1
Términos de la sentencia del Tribunal
Supremo de España Nº 545/015 ya citada, en frase que comienza aludiendo a caso de persona afectada que no es personaje público y en el que no existe interés histórico en vincular la información a datos personales, se trata de la “oscuridad práctica” en expresión del Tribunal Supremo de los Estados Unidos (caso U.S. Department of Justice v. Reporters Committee (09 S.Ct. 1468 (1989). 2 Antonio Troncoso Reigada, El Derecho al olvido en Internet a la luz de la propuesta de Reglamento General de Protección de Datos Personales. Rev. de Derecho Comunicacional y Nuevas Tecnologías. Universidad de los Andes Nº 8-2012, https://derechoytics.uniandes.edu.co/componen ts/com_revista/archivos/derechoytics/ytics121.p df visitada el 30-IV-2016. “De esta forma, no se trata de exceptuar por completo la normativa de protección de datos personales en este ámbito, sino de establecer solo aquellas restricciones necesarias que faciliten la libertad de información y de expresión”.
información”, cabe entender que “el ejercicio de a exigir su rectificación, inclusión, supresión o lo los derechos de cancelación u oposición debería que entienda corresponder”. estar asociado a un ejercicio correlativo de tales derechos frente a los responsables de estos siti os web, que son quienes, en origen, permitenel acceso e
a
la
información
personal”/.
Esos sitios pueden publicar su información en es pacio privado en Internet o en una Intranet o imp lementar
mecanismos
de
no
indexación.
Ello no significa que, según las circunstancias, p ueda ejercerse simultánea o exclusivamente res pecto del buscador. 11.6 Resulta aplicable, como respecto al derech o de supresión, el bloqueo de los datos, conser vándose solamente a disposición de la Justicia y la Administración competente a efectos de posi bles responsabilidades originadas en el tratamie nto y durante el plazo de prescripción de éstas. 11.7 La ley uruguaya Nº 18.331 prevé expresam ente el derecho de supresión (arts. 13 “B”, 15, 3 8 ”B”). Utiliza también los términos “cancelación” (art. 26) y “eliminación” (art. 38) que no son o no tienen porqué ser exactamente lo mismo que lo que se verifica a través del llamado “derecho al olvido”. Por cierto estos términos no aparecen, pero pue den estar incluidos a través de los antes indicad os y quedan insertos en el art. 37 sobre hábeas data, dada la amplitud de las medidas a que refi ere: “Toda persona tendrá derecho a entablar un a acción judicial efectiva para tomar conocimient o de los datos referidos a su persona y de su fin alidad y uso, que consten en bases de datos púb licos
o
privados;
y
-
en caso de error, falsedad, prohibición de tratam iento,
discriminación
o
desactualización-
Mayo 2016
Algunos amigos
MOMENTOS
GOBIERNO, PARTICIPACIÓN Y
ordenadores situados en lugares remotos [...] Las
TECNOLOGÍAS:
nuevas tecnologías vendrían a diferenciarse de las
¿Levedad vincular o ausencia decisional?
tradicionales, en las posibilidades de creación de nuevos entornos comunicativos y expresivos que
Dra. Laura Nahabetián Brunet*
facilitan a los receptores la posibilidad de desarrollar nuevas
experiencias
formativas,
expresivas
y
educativas".
1.- INTRODUCCIÓN
Entonces bien, es necesario avanzar en las El cambio de paradigma sucedido a partir de la introducción y masificación en el uso de las tecnologías de la información y la comunicación cuestiona los diferentes ámbitos del quehacer socio –
jurídico
–
político
de
las
sociedades
contemporáneas.
información y la comunicación (TIC) “son las que giran en torno a tres medios básicos: la informática, la microelectrónica y las telecomunicaciones; pero giran, no sólo de forma aislada, sino lo que es más de
manera
interactiva
e
interconexionadas, lo que permite conseguir nuevas realidades comunicativas.”
con
las
promesas
incumplidas del paradigma tecnológico, siendo que al momento gobernantes
de y
su
surgimiento,
académicos,
las
personas
general
en
se
entusiasmaron con la ilusión de conquistar el tan necesario crecimiento con equidad por su intermedio.
serie de nuevos medios que van desde los hipertextos, los multimedias, Internet, la realidad virtual, o la televisión por satélite. Una característica común que las define es que estas nuevas tecnologías giran de manera interactiva en torno a las la
demostrando la inconsistencia de esa posibilidad, ya que, equivocadamente desde el punto de vista que aquí se sustenta – cual es la centralidad de la persona frente al desarrollo tecnológico -, el foco cambió de la persona a la tecnología, bajo una lógica tecnicista y no humanista.
En efecto, este cambio de paradigma concierne, en primera instancia, al Estado por al menos dos
Almenara y otros autores indican que éstas son “una
telecomunicaciones,
vinculadas
El devenir histórico de los últimos años viene
Cabero ha establecido que las tecnologías de la
significativo
consideraciones
informática
y
los
audiovisuales y su combinación, como son los multimedias [...] En la actualidad, cuando hablamos de nuevas tecnologías, lo primero que se nos viene a la mente son las redes informáticas, que permiten que al interactuar los ordenadores unos con otros amplíen la potencia y funcionalidad que tienen de forma individual, permitiendo no sólo procesar información almacenada en soportes físicos, sino también acceder a recursos y servicios prestados por
razones. Por un lado, el sector público es y debería posicionarse en ese sentido, un actor relevante en las transformaciones sociales de cara al nuevo modelo de organización social y productiva, cuyas bases están dadas por procesos y flujos intensivos de datos, información y comunicación de carácter electrónico – digital. El adecuado aprovechamiento de las oportunidades que esto posibilita a los efectos de facilitar el crecimiento económico, abatir las formas de desigualdad que surgen a consecuencia de su aplicación intensiva y obtener mayores niveles de inclusión social implican el desenvolvimiento, implementación y evaluación de estrategias de intervención pública. Por otro lado, la digitalización de la información – esto es, “la posibilidad creciente de llevar cual quier tipo de información a una
representación basada en bits (1 y 0),” … “posibilita Por otra parte, es pertinente también considerar que almacenar,
transmitir,
procesar
y
consultar la producción y la distribución de información y
información de diversa naturaleza en computadores: conocimientos tradicionalmente se basaron, antes de sonido, gráficos, fotografías, documentos y videos, la aparición de las TIC, en un paradigma tecnológico por ejemplo” – y de los procesos desarrollados en su al que – de una u otra forma – las instituciones se interior, cambia el funcionamiento del sector público adaptaron
y
se
generaron
las
necesarias
modifica los mecanismos de cumplimiento de sus regulaciones y marcos jurídicos. La modificación del objetivos, mientras que favorece que el resto de los paradigma hacia esta nueva forma de comunicación miembros
de
la
sociedad
incorporen
nuevos y relacionamiento
ha determinado que el marco
sistemas de interacción. De esta manera, el Estado institucional tradicional y burocrático preexistente se utiliza las TIC como herramientas de transformación volviera de alguna forma inadecuado debido a su eficiente, transparente y al servicio de la democracia. obsolescencia. Parte de la implementación de las políticas públicas necesarias para asumir el cambio Sin embargo y a pesar de lo señalado, los cúmulos de paradigma y colocar a la persona en el centro que de información repetida, los funcionarios que se le corresponde implica la modificación de ese marco niegan a la incorporación de tecnología para su institucional, siendo necesario que se generen los trabajo diario, la mutación hacia lo tecnológico mecanismos para que las TIC puedan impactar repitiendo las ineficiencias del sistema tradicional, y efectivamente en la organización productiva y social. Para ello, la existencia de un clima de seguridad y
un largo etcétera, son parte del paisaje cotidiano.
Desde el punto de vista de las personas, garantizar confianza que facilite la comunicación y las el acceso universal no es suficiente para obtener una transacciones sociedad
de
la
información
digitales,
por
ejemplo,
es
como imprescindible y aún no se ha logrado conseguir en
calificable
equitativa, lo que se entiende importante para el plenitud. impulso del crecimiento, la creación de empleos, el mejoramiento de la prestación de servicios, en Se verifica la existencia de múltiples iniciativas, que definitiva, para un efectivo desenvolvimiento de un avanzan en general, en forma un tanto inorgánica, crecimiento con equidad, en tanto paradigma socio- motivo por el cual es posible observar en los político que se sustenta en la libertad y la centralidad diferentes países y regiones del planeta, iniciativas humanas.
Las
capacidades
para
personas el
necesitan
aprovechamiento
obtener de política pública vinculadas con por ejemplo el de
la otorgamiento de garantías de autenticidad a los
tecnología y, poder de esa forma convertir sus documentos electrónicos, la protección de los datos posibilidades de acceder a información en creación personales y la confidencialidad de las bases de de
conocimiento.
parezca
un
Estas
elemento
capacidades, obvio,
aunque datos personales y empresariales, el reconocimiento
incluyen
tener de documentos electrónicos, firmas electrónicas y
habilidades básicas para la lectura y la escritura, así autoridades de certificación, aunado a la certificación como para la lingüística, y la utilización de la de calidad de productos y servicios en redes tecnología y el manejo de mecanismos eficientes digitales, los recursos normativos para la resolución para el procesamiento y difusión de la información a de controversias y el manejo de la sobrecarga de través de las diferentes herramientas digitales.
información y correos electrónicos no solicitados.
Sin embargo, la falta de organicidad en las siempre hay ganadores y perdedores, sean éstos soluciones planteadas, hace que siga presente la animales, plantas o humanos. Cada tecnología crea existencia no solo de una brecha digital que en una extensión de nosotros, una amplificación. La muchos casos, lejos de achicarse se agranda, sino neutralidad de la ciencia y la tecnología es un gran que a esto debe sumarse que la tecnología ha dejado mito que se ha creado, probablemente, por la ya de deslumbrar y sus promesas – por incumplidas comunidad de ingenieros. Es la economía de la red – empiezan a reclamar nuevos criterios. Sobre todo, la que cubre el 20% de la población del mundo. El las personas empiezan a reclamar un retorno a su problema es que crea una profunda división. El 63% consideración en calidad de tales, ya que la de la población nunca ha hecho una llamada tecnología debe ser considerada un medio y no un fin telefónica. Tenemos mil millones de personas conectadas a la velocidad de la luz, moviéndose en
en sí misma; y además, aún no cumplió.
un modelo comercial en red, y en la parte inferior Desarrollo, democracia y tecnología no pueden tenemos al resto de la sociedad desconectada, seguir siendo vistos como opciones excluyentes. Son marginada y sin progresar, pegada a la geografía. La una trilogía inseparable y cuanto antes se aproveche división es incluso mayor que entre quien tiene y esta oportunidad antes comenzará el despertar de quien no.”. nuestras sociedades. Tal como se desprende de la afirmación anterior, la Es central además la consideración de ciertos aparición de estas tecnologías ha producido una complementos de carácter analógico, tal el caso de revolución innovadora generadora de modificaciones las políticas y las regulaciones que son necesarias impensables y de retos, desafíos, expectativas y para garantizar la competitividad del mercado digital riesgos inimaginables. y para que internet amplíe el acceso a la información, promueva sociedades más inclusivas e innovadoras De esta forma, entre los múltiples problemas que apareja la tecnología se encuentra precisamente el
y reduzca los costos de acceso.
lugar al que las personas han sido, o pueden llegar a ser relegadas a partir de la consideración sustantiva
2.- TECNOLOGÍAS
de este paradigma socio técnico. Se
entiende
fundamental
avanzar
desde
las
consideraciones tecnicistas a los efectos de evaluar Es necesario entonces, avanzar desde el análisis y la desde opciones de carácter ético, cuáles son las discusión de la ética para así considerar si los implicancias del avance tecnológico ilimitado, y avances de la tecnología que desarrollarán a la también cuáles son las consecuencias de su sociedad en el futuro cercano se despliegan desde lo desconsideración. Todo esto tiene efectos directos efectivamente deseado. Surge inmediatamente la en la consideración de la centralidad de la persona, pregunta: ¿puede someterse a la tecnología a los sus derechos, sus obligaciones y su devenir personal dictados de desarrollo pleno de cada sujeto racional, en el contexto social.
o ésta terminará convirtiéndose en un mecanismo de
“La tecnología no es ni buena ni mala sino que refleja sumisión al dictado de unos cuantos? ¿Dónde queda la condición humana; la tecnología es poder, y el la persona en su consideración de ser único e poder nunca es neutral. Cuando uno lo ejerce irrepetible?
Todo
un
núcleo
de
avances
científicos
y, Así es que frente a la técnica y particularmente frente
fundamentalmente, tecnológicos - desde hace varias a la tecnología aparecen dos actitudes opuestas. Por décadas - plantea nuevos retos en relación con la un lado, aparece la tecnofilia también conocida como tutela y garantía de los derechos humanos. La el fanatismo tecnológico, que nuclea a quienes creen experiencia ha demostrado que es imprescindible dar desmedidamente en la tecnología y en la necesidad protección a la generalidad de las personas frente a que no existan límites para su desarrollo ya que esto las agresiones a bienes colectivos o intereses difusos traerá amplios beneficios para las sociedades. Por el que, por su propio carácter, no tiene capacidad de otro lado, se encuentra la tecnofobia también autotutela
y
garantía
desde
una
perspectiva conocida como el catastrofismo tecnológico, que
individual.
considera los daños y riesgos que a las personas y su entorno puede causarle la tecnología y por tanto
Es necesario, la constitución de nuevos mecanismos la rechazan en forma absoluta. para la defensa de intereses que no se pueden considerar particulares de una persona o un grupo Se entiende un enfoque equivocado la consideración determinado, por involucrar a la ciudadanía toda.
del desarrollo tecnológico en asociación directa con el incremento de la felicidad. La tecnología es un
La primacía total de la racionalidad tecnológica es sistema de acciones que, tal como indicara Ortega y postulada y defendida hoy en día, por el denominado Gasset, abre novedosas
posibilidades de acción
“imperativo tecnológico” que implica la actitud de una para el desenvolvimiento del proyecto denominado sociedad que se somete sin protestar a cada nueva vida humana. exigencia de la tecnología y que usa todo producto presentado con el aval de una investigación científica Por lo tanto, la finalidad de la tecnología en su que aparece novedosa. Se trata de una actitud que dimensión humana no es la felicidad, sino el entiende que lo tecnológico y sus posibilidades son incremento de las opciones de actuación. irresistibles, por lo tanto, si algo puede ser hecho, es adecuado que se realice.
El riesgo se encuentra en que cuando, en la actualidad, la tecnología abre múltiples posibilidades,
Este imperativo tecnológico afirma que lo que es traiga consigo consecuencias que impidan en forma posible debe ser intentado, aún cuando existe la definitiva otras opciones para las generaciones posibilidad que no sea realizable, pero esto futuras o para otras personas en el presente. No es únicamente se conocerá cuando sea intentado. No aceptable que el desarrollo tecnológico únicamente hay, ni debe haber limitación previa de tipo alguno produzca riqueza y bienestar para unos pocos, que se imponga a la empresa tecnológica. La única generalmente habitantes del mundo desarrollado, limitación es la impuesta por la naturaleza, esto es, mientras
que
los
efectos
negativos,
riesgos,
aquello físicamente imposible. "Así, la factibilidad, agotamiento de recursos son de afectación a todos y que es un concepto estratégico, llega a ser elevado particularmente a los más desfavorecidos. a un concepto normativo, con el resultado de que cualquier realidad tecnológica indica que el podemos Manuel Castells ha señalado que la producción hacerlo se toma en el sentido de debemos hacerlo.''
empresarial tiende cada vez más al desenvolvimiento
de empresas de tipo virtual en la medida que la centro y fundamento de las políticas públicas, de lo mayoría de lo procesado por las empresas modernas contrario, no hay justificativo ético posible. es efectuado a través de internet, lo que genera Esto es fundamental si se considera que la ética se innovación, valor y por tanto riquezas. Sin embargo enfrenta hoy día a nuevos desafíos, ya que se está no pierde de vista las enormes situaciones de frente a un mundo en el que, gracias al avance inaccesibilidad tecnológicas de tipo estructural que tecnológico, se ha ampliado de forma sustantiva el se verifican en las diferentes comunidades. “En las ámbito de lo que es posible hacer. De ahí que la sociedades
más
evolucionadas
mercado reflexión ética deba asociarse a cuáles son las
el
económico se tornó obsoleto y lento para las nuevas posibilidades que la tecnociencia y la tecnología tecnologías y opera una progresiva sustitución de posibilitan y además, son deseables. transacciones económicas por los contratos de servicios en los que la propiedad tendrá menos Indudablemente, de acuerdo con una perspectiva humanista, éstas serán aquéllas que coloquen a la
peso.”
persona y por ende a su dignidad en el centro de la Por su parte Jeremy Rifkin ha establecido que la consideración, dejando de lado, opciones que por velocidad de conexión que facilitan las nuevas posibles serían realizables y que chocan con los tecnologías colabora en la reducción de los costos imperativos éticos de la centralidad humana como fin asociados a la intermediación dejando escaso o nulo último del desenvolvimiento de las acciones públicas lugar para los intermediarios. De esta manera “la y privadas. producción con mano de obra barata se desplazó al Tercer Mundo. Mientras que los empresarios ricos Así es que, como primera y anticipada conclusión es tienden a un desplazamiento de poder en las redes, posible afirmar que las aristas son múltiples, los apuntando a las ideas, al marketing, a la vez que las centros de interés variados pero el elemento común relaciones humanas se convierten cada día más en lejos de ser la tecnología, lo es la persona y sus derechos, desde las diferentes perspectivas y
comerciales.”
centralidades. Entonces,
¿dónde
se
ubica
efectivamente
la
persona? En esta consideración economicista del Ahora bien, los caminos hacia una sociedad de la mundo, en la que parecería que desde la tecnología información efectiva son múltiples y dependen de los se pretende inculcar una suerte de verdad no objetivos que cada país haya establecido. En razón demostrada
que
tecnociencia
y
parte que
del
paradigma
determina
un
de
la de lo señalado en la Declaración de Principios de la
imperativo Cumbre
Mundial
tecnológico según el cual todo lo que pueda ser Información,
sobre
la
aparentemente
Sociedad la
de
la
comunidad
hecho se hará, qué sucede con la consideración de internacional pretende que la sociedad se centre en la persona.
la persona y la comunidad, generando inclusión y orientación al desarrollo
Así en esta sociedad
La afirmación inmediata será, en consecuencia, si debería ser posible la creación, consulta y utilización todo lo posible es deseable, solo podría estar, ésta, de la información y los conocimientos, habilitando de asociada a los beneficios para las personas, en tanto esa forma que las personas y las comunidades puedan aprovechar todo su potencial para la
promoción de desarrollo sostenible – esto es aquél desarrollo
que
es
capaz
de
satisfacer
las Jorge Balbis citando a Stoker establece que “la
necesidades actuales sin comprometer los recursos noción y posibilidades de las futuras generaciones –
de
“buen
gobierno”
reposa
en
cinco
y proposiciones: hacer intervenir un conjunto complejo
mejorar la calidad de vida. La tecnología plantea una de instituciones y agentes que no pertenecen serie de nuevos medios disponibles para la creación, exclusivamente a la esfera del gobierno; reconocer la difusión y procesamiento de información mediante pérdida
de
nitidez
de
los
límites
y
las
redes y tecnologías de la información y de las responsabilidades respectivas al hacer frente a los comunicaciones.
problemas sociales y económicos; identificar la interdependencia que existe entre los poderes y las
3.- BUEN GOBIERNO
instituciones que intervienen en la acción colectiva; se aplica a redes autónomas de agentes que se rigen
En relación con el buen gobierno y la buena a sí mismos y reconoce la capacidad de conseguir administración es pertinente determinar que implica que las cosas se hagan, que no se basa en el poder “la adecuada elección de los medios y de las del gobierno para mandar o emplear su autoridad y oportunidades de ejercicio de las competencias con considera que el gobierno puede emplear técnicas e relación al fin específico que se quiere satisfacer”.
instrumentos nuevos para dirigir y guiar.
La referencia debe entenderse efectuada a la función administrativa en la medida que ésta debe ser
… Se produce un divorcio entre la realidad compleja
cumplida de la manera más adecuada y oportuna a de la adopción de decisiones asociada al “buen los efectos de dar cumplimiento a los fines que le son gobierno” y los códigos normativos empleados para propios a la función pública.
explicar y justificar el gobierno; la pérdida de nitidez de las responsabilidades puede llevar a evitar
Tradicionalmente vinculado al mérito (oportunidad o reproches o a buscar chivos expiatorios; la conveniencia) del obrar administrativo, en rigor debe dependencia de poder agrava el problema de las entenderse que refiere actualmente a la legitimidad consecuencias no buscadas que recaen en el de dicho obrar. En efecto, tal como se ha destacado, gobierno; la aparición de redes que se rigen a sí “la Administración no puede ser sino buena; si no lo mismas plantea problemas de rendición de cuentas es, resulta ilegítima. Esa ilegitimidad radica en no y, aunque los gobiernos actúen de manera flexible hacer bien las cosas, es decir, en un actuar ineficaz. para dirigir la acción colectiva, puede fracasar el Esta conducta implica un desconocimiento del “buen gobierno”.” principio de eficacia en sentido sustantivo”, de modo que un acto contrario a la buena administración es un Seguramente éstos deberán asumir liderazgos por acto ilegítimo por violatorio del principio de eficacia”. demás comprometidos en esa dirección, de forma de facilitar la construcción e implementación de políticas Es a través del “buen gobierno” donde se asienta la públicas que aborden modificaciones sustanciales en desenvolvimiento de los procesos y viabilidad de un proyecto país. Los lineamientos a el nivel de políticas serias y responsables en temas procedimientos de tipo administrativo, las formas de macro, hacen a la estabilidad y desarrollo de los gestión, el otorgamiento de recursos económicos y países.
humanos. La contracara que seguramente también
existe será la falta de compromiso político, en el La perspectiva debe ser el incremento del grado de entendido que el buen gobierno no está al servicio de desarrollo
humano
ya
que
éste
implica
intereses particulares de tipo jerárquico sino que definitivamente la superación de los niveles de calidad de vida de las personas. Es en este sentido
colabora con ordenaciones de tipo horizontal.
que los mecanismos de gobernanza entendida ésta “En su sentido más amplio el concepto de “buen como facilitadora del buen gobierno, tienen un rol gobierno” se refiere a la manera en la que se fundamental a cumplir. combinan en una sociedad las dos estructuras sociales principales: por un lado el funcionamiento La gobernanza, entonces, en tanto forma de guiar a económico y, por el otro, los diversos sistemas la sociedad para la mejor consecución de sus metas sociopolíticos. Por esta vía, la governance remite a la e intereses necesita de la fortaleza de un buen conformación de una articulación virtuosa entre el gobierno. Estado, el mercado y la sociedad civil, las ONGs constituyen uno de los pilares de la práctica de un Éste en tanto institución, es su principal instrumento. “buen gobierno” que debe procurar el desarrollo La optimización de los mecanismos de toma de económico y social a partir de nuevas asociaciones decisiones, la reordenación de los recursos humanos entre los poderes públicos, el mundo de las y financieros, facilitando la autorregulación en la empresas privadas y el sector del asociacionismo sin toma de decisiones habilita que la gobernanza pueda definirse en forma independiente de la acción de
fines de lucro.”
gobernar y por tanto obtener el consentimiento de los Es
fundamental
establecer
la
importancia
de gobernados.
descubrir la posibilidad viable de formulación de coordinación y acción horizontal, por oposición a la Para la concreción del buen gobierno, el centro debe tradicional de jerarquía, lo que se posiciona como ser servir a los ciudadanos que acceden y reciben uno de los factores determinantes de la utilización de servicios gubernamentales de todo tipo, en definitiva, la gobernanza ya no sólo en la economía, sino siempre el centro debe estar puesto en la persona también en lo social, en lo político y en lo electrónico. como ser integral.
No se trata aquí sólo de efectuar un análisis y hacer Tal es así que se comparte la afirmación de que “al modificaciones
de
adaptación
en
perspectiva presente la noción de gobernanza se asocia a las de
tecnológica, ya que se está en pleno desarrollo de la buen gobierno y buena administración, aspirando a sociedad de la información sino de ejecutar aquellas colocar en el centro del sistema a la persona y sus acciones que por imprescindibles repercuten, como derechos fundamentales”. se
estableciera,
directamente
en
los
planos En función de lo establecido, administrar bien y
organizacional y legislativo.
gobernar con justicia son aspectos absolutamente ínsitos a la Buena Administración y al desarrollo del
Efectivamente el buen gobierno constituye siempre el buen gobierno. corazón de los cambios a desarrollar y también de los éxitos a obtener.
Es en él y a través de él, donde se verificará la efectividad – no sólo discursiva – de un proyecto país
de la envergadura que se pretende considerar, en el principalmente, calificarla como centro de atención sentido que no se trata sólo de la incorporación de sino, sobre todo considerarla el protagonista por nuevos derechos o nuevos procesos, sino de un excelencia de la vida política. Aquí se encuentra una cambio en las estructuras funcionales ejecutadas de las expresiones más acabadas de lo que entiendo desde siempre. No sólo se trata de un análisis y por buen gobierno, por buena administración en el modificaciones desde una perspectiva de derechos marco democrático ... Afirmar que la libertad de los fundamentales, sino también de ejecutar aquellas ciudadanos es el objetivo primero de la acción acciones y procedimientos que por imprescindibles política significa, en primer lugar, perfeccionar, repercuten
directamente
en
planos mejorar los mecanismos constitucionales, políticos y
los
jurídicos que definen el Estado de Derecho como
organizacional y legislativo.
Por un lado los ciudadanos son llamados a ser parte, marco de libertades. Pero en segundo lugar, y de a participar en la construcción de las decisiones modo más importante aún, significa crear las importantes de gobierno y por otro, las autoridades condiciones para que cada hombre y cada mujer de gobierno deberán ser capaces de transformar los encuentre a su alrededor el campo efectivo, la tradicionales estilos de liderazgo político para evitar cancha, en la que jugar libremente su papel activo, en el que desarrollar su opción personal, en la que
rezagos, inacción y por tanto deslegitimación.
realizar creativamente su aportación al desarrollo de Es imprescindible tener presente que las tecnologías la sociedad en la que está integrado. Creadas esas contribuyen al gobierno y la gestión mediante redes, condiciones, el ejercicio real de la libertad depende siendo fundamentales para esto, mas sin ser la inmediata y únicamente de los propios ciudadanos, centralidad de la cuestión. Como ha establecido de cada ciudadano. El buen gobierno, la buena Ramió “dentro de un gobierno en red se exige administración
ha
de
mirar
precisamente
la
gobernar cada vez más, al lado de las empresas, de generación de ese ambiente en el que cada las instituciones cívicas y ciudadanos y tener en ciudadano pueda ejercer su libertad en forma cuenta sus necesidades, mucho más que en el solidaria.” pasado, para actuar. En la sociedad en red el gobierno electrónico tendrá que encontrar un Asimismo, es imprescindible considerar que la equilibrio entre su papel de dirección dentro de las sociedad en red obliga a reflexionar sobre el significado jurídico de la seguridad de la información
redes y su papel de estructurar las redes.”
de una manera diferente y novedosa. Desde el punto Por el contrario, el gobierno de la información focaliza de vista técnico, se ha tardado en iniciar el camino, lo en las personas, en sus derechos, en las redes que que hace imprescindible avanzar en el estudio se formalizan e informalizan para la gestión de cuidadoso del tema. gobierno, siendo la tecnología una herramienta a su servicio. En la medida que el centro de la acción 4.- PARTICIPACIÓN pública es la persona, el individuo humano no puede ser entendido como un sujeto pasivo, mero receptor o destinatario de las decisiones políticas. Como bien se ha destacado, “Definir a la persona como centro de
la
acción
pública
significa
no
sólo,
ni
En primer término es importante determinar qué significa participar y el Diccionario de la Real Academia Española establece que implica
“tomar parte en algo; compartir, tener las mismas · opiniones, ideas que otra persona”.
Puede ejercerse en forma individual o
colectiva. ·
Es complementaria de la representación.
Por tanto, participar implica intervención en · actividades de grupo e incidencia en dichas ·
Implica ejercicio democrático del poder.
actividades.
·
Es inherente a la persona humana.
·
Vincula a los individuos con el Estado.
Debe contextualizarse.
“En su expresión más acabada, el derecho a participar es la posibilidad de incidir en la dirección
de
los
asuntos
públicos.
Esta
expresión de la participación es la que está reconocida como derecho humano en los instrumentos internacionales de protección, reconocida en las constituciones de los estados liberales democráticos.”
Por otra parte, los principios que la orientan son: ·
No discriminación.
·
Reconocimiento a todos los actores de la
sociedad. ·
Libertad.
·
Autonomía.
·
Pluralidad.
La participación implica un proceso social en el · que el derecho a participar es uno de los · ·
elementos que lo constituye.
En efecto, se trata de una forma de desarrollar Para
Transparencia. Control de la actividad pública. Tiempos razonables.
la
verificación
democrática
será
acciones en forma compartida por lo que el fundamental entonces la participación política. derecho a participar es la facultad reconocida Ésta
“puede
jurídicamente de incidencia en la concreción de actividades
incluir que
amplias
las
y
diversas
personas
realizan
individualmente u organizados, con el propósito
actividades de diferente índole.
de intervenir en la designación de quienes Por lo tanto, la participación es más amplia que gobernarán un Estado o se encargarán de la el denominado derecho a participar, con dirección de los asuntos públicos, así como posibilidad de producirse en las diferentes áreas influir en la formación de la política estatal a través de mecanismos de participación directa.
del quehacer humano.
Las
características
fundamentales
de
la El ejercicio de los derechos a ser elegido y a
participación – tanto del fenómeno social votar, íntimamente ligados entre sí, es la participativo,
cuanto
del
derecho
participación - son: ·
Es un fin y un medio.
·
Es un derecho y un deber.
a
la expresión de las dimensiones individual y social de la participación política.
principios democráticos, a los efectos de habilitar que cualquier persona interesada en participar y Los ciudadanos tienen el derecho de participar estar más directamente implicada en – por en la dirección de los asuntos públicos por medio ejemplo – el proceso legislativo, efectivamente pueda ejecutarlo.
de representantes libremente elegidos.”
“El Estado tiene la obligación de garantizar el En vínculo directo con la gobernanza de código goce de los derechos políticos, lo cual implica abierto surge la aplicación del concepto de Wiki que la regulación del ejercicio de dichos como herramienta colaborativa apareciendo otro derechos y su aplicación sean acordes al neologismo en este nuevo escenario de los principio de igualdad y no discriminación, y debe asuntos
públicos
en
el
siglo
XXI:
adoptar las medidas necesarias para garantizar WikiGovernment, que es un modelo de gobierno su pleno ejercicio. Dicha obligación de garantizar basado en los conceptos de código abierto y no se cumple con la sola expedición de “Wiki”(…). El pináculo de esta teoría es que normativa que reconozca formalmente dichos permite a miembros de la comunidad en derechos, sino requiere que el Estado adopte las cualquier jurisdicción el acceso directo a sus medidas necesarias para garantizar su pleno leyes. ejercicio, considerando la situación de debilidad o desvalimiento en que se encuentran los Utilizando el estilo de edición Wiki, las personas integrantes
de
ciertos
sectores
sociales”.
o
grupos pueden realmente editar – y procesar – sus demandas en las leyes”.
4.1.- Open Source Governance y Wiki Gov- 4.2.- Open Politics ernment. Finalmente, en esta lógica en la que a partir de En esta lógica de gobierno de la información, así las dimensiones del gobierno se añade la como las modificaciones que se han venido participación conjuntamente con la figura del verificando en el entorno de Internet, es que se gestor político aparece el concepto de “Open han desenvuelto otros criterios que van desde el Politics”. Éste combina aspectos centrales de los acceso a la información hasta los mecanismos movimientos de software libre y contenidos de códigos abiertos y colaboración.
abiertos,
reclamando
la
promoción
de
mecanismos de toma de decisiones más En efecto, se verifican desarrollos vinculados abiertos, menos antagónicos, y con mayor con la teoría de la Gobernanza de Código capacidad para la determinación de lo que es el Abierto (Open Source Governance) que procura interés público con respecto a las cuestiones de la aplicación de la filosofía del movimiento del política pública. En este ámbito, los criterios que Software Libre y de contenidos abiertos a los lo sustentan son:
como un proceso de cambio en torno a algo §
Cualquiera
puede
participar,
incluso fundamental que no cambia sino que se conserva a través de los cambios”. Así, lo
anónimamente. §
Igualdad
resolviéndose
de las
los
eventuales
participantes, fundamental en la noción de transformación es controversias lo que se conserva, y lo que se conserva le da
mediante la igualdad de las relaciones de poder. sentido a lo que cambia. “La noción de §
Accionamiento transparente.
§
Registro y preservación de todas las preguntas ¿qué es lo que se quiere conservar?
contribuciones estando vedada su alteración. §
y sobre todo, ¿qué queremos conservar? Lo que
Estructuración efectiva o eventual de los nos deja de inmediato frente a la tarea de
mecanismos de solución de controversias. §
transformación, por lo tanto, trae consigo las
declarar
nuestros
deseos
haciéndonos
Organización y reorganización de todos responsables de ellos”.
los contenidos será siempre carga de los participantes. §
En caso de responder a estas cuestiones
Los accionamientos de tipo político tienen determinando las necesidades de nutrición,
su límite dado por los formatos, las reglas cuidado y desarrollo acordes para el bien común establecidas y las leyes existentes en la de las sociedades en que hoy se participa así comunidad de que se trata y que en mayor o como la conservación de una forma de vida y menor medida se verá afectada por la decisión convivencia de tipo político. §
democrática,
todas
las
modificaciones que se presenten no estarán
El contralor del foro podría idealmente, necesariamente unidas al contenido de tipo
trasladarse a la mayoría de los usuarios de tecnológico en tanto intermediario facilitador de confianza.
la coherencia de las diferentes dimensiones de operación y relacionamiento sino que se
5.- ¿LEVEDAD VINCULAR O AUSENCIA necesita un involucramiento para con la nueva DECISIONAL?
conciencia y corporalidad de las cosas, tanto en lo que refiere a las personas que las habitan
Frente a lo anterior, es factible establecer que las como para la configuración de lo cotidiano. condiciones de base para actuar en general, están dadas.
Para
avanzar
es
necesario
partir
del
cumplimiento de al menos tres premisas y un Entonces, a qué se debe el estancamiento.
compromiso
Humberto Maturana ha establecido que “la Premisa 1: Transformación sí, Estado de noción de transformación contiene, en la Derecho también y siempre evocación de lo que se hace, la atención a la dinámica relacional de su carácter sistémico
El Estado de Derecho no solamente implica el imperio efectivo de las normas jurídicas, sino Estos elementos necesitan de una dimensión también la capacidad de efectivizar que las pública cuyas características fundamentales autoridades las respeten, y que éstas sean de sean
el
pluralismo
y
la
independencia,
conocimiento público, universales, estables, conjuntamente con la participación real de las personas y los actores colectivos.
inequívocas y no retroactivas. Estas características son de orden fundamental
e indudablemente un requisito básico para la Y la transformación que aporta la tecnología es fundamental, para apoyar el fortalecimiento
consolidación democrática.
institucional, la concreción decisional y la Las condiciones necesarias para la existencia de participación generalizada. un Estado de Derecho democrático son: la difusión de los valores liberales y democráticos Premisa 2: Tecnología sí, libertad e igualdad, en el nivel de la población y, principalmente, en también y siempre el de las élites, así como la existencia de tradiciones burocráticas y legislativas, y de La libertad y la igualdad constituyen dos valores mecanismos necesarios para la aplicación válida absolutamente centrales de la democracia, y y concreta de las disposiciones normativas evidentemente
son
elementos
basales
de
vigentes. Lamentablemente estas condiciones numerosas definiciones normativas de dicho se verifican en pocos países, y son de difícil concepto. Mayoritariamente, estos valores se pueden traducir de manera empírica en un
generación.
conjunto de derechos civiles y políticos referidos La rendición de cuentas es, en tanto obligación a la libertad por un lado y a derechos sociales de los líderes políticos electos de responder por referidos fundamentalmente a la solidaridad. sus decisiones políticas cuando así les es solicitado, un elemento tan sustantivo como Los derechos políticos incluyen el derecho a ausente. Schedler indica que la rendición de votar, el derecho de los líderes políticos a cuentas
verifica
tres
rasgos
elementales: competir por el apoyo electoral y el derecho a ser
información – sobre las acciones desarrolladas electos en cargos públicos. Mas, el derecho en el ejercicio de su cargo –, justificación – político por excelencia, el derecho a votar, puede motivación de los dirigentes gubernamentales verse fortalecido y extendido siempre que los como fundamento de sus acciones y decisiones mecanismos electorales sean tales que el – y compensación o castigo – consecuencia votante obtenga efectivamente el derecho de directa que determina el elector o entidad elegir al gobierno, ya sea en forma directa o de responsable de la evaluación del accionar a facto. Siendo lo ideal por enriquecedor que se partir de la evaluación de la información y la pueda ejercer influencia en los candidatos o justificación presentadas –.
incluso elegirlos en elecciones primarias. Aquí la
tecnología y la participación son la combinación Más y mejor democracia es sin lugar a dudas el remedio
imprescindible.
contra
los
peligros
el
populismo
hiperpresidencialismo,
del o
la
Los derechos civiles fundamentales incluyen perpetuación en el poder. Y esto implica desde la libertad personal y el derecho a la fortalecimiento
de
las
instituciones
privacidad hasta el derecho a la información y a democráticas, establecimiento de mecanismos una prensa libre entre muchos otros; incluso una claros y transparentes de rendición de cuentas y concepción
ampliatoria
de
estos
incluiría asegurar un amplio acceso a la información
también a los denominados derechos civiles pública. económicos. Sin
un
fortalecimiento
sustantivo
Existen asimismo, dos dimensiones primarias instituciones, América Latina no que
son
importantes
para
una
de
sus
mejorará la
buena calidad y legitimidad de sus democracias, ni
democracia. La primera se relaciona con la podrá profundizar y hacer sostenible su proceso capacidad de enriquecer el legado de derechos de desarrollo. que disfrutan los ciudadanos sin limitar los De esta manera queda muy clara la importancia
derechos de los otros.
La segunda remite a procedimientos reales a de la necesidad de diseño y puesta en marcha través de los que estos derechos se garantizan de reformas dirigidas al mejoramiento de la a todos los residentes de un determinado lugar.
calidad relación
institucional, con
el
fundamentalmente fortalecimiento
en
y
la
Ahora bien, si se desea mostrar que los modernización de los partidos políticos y derechos y libertades son el “contenido” de la Parlamentos, la seguridad jurídica, el acceso a la democracia y que poseen importancia por información
pública,
la
transparencia,
la
derecho propio, es imprescindible verificar que rendición de cuentas, y la reforma del Estado. existe una superposición entre derechos y Estado de Derecho, y ésta puede solucionarse Dado que la calidad institucional no se construye cuando se recuerda que la aplicación real de los de un momento a otro, es sustantivo un esfuerzo derechos existentes sólo es posible cuando la sostenido para avanzar de manera efectiva, mayoría de las subdimensiones del Estado de siendo Derecho funcionan de manera efectiva.
central
en
el
proceso,
evitar
la
reproducción de instituciones que funcionan en otros contextos – enfoques exclusivamente
Premisa
3:
Participación
fortalecimiento siempre
ciudadana
institucional
también
si, tecnocráticos y recetas únicas -, debiéndose por y tanto respetar las idiosincrasias particulares.
No parece posible que las instituciones sean sociedad es su individualidad y aquello por lo que el legítimas y eficaces sin una buena política. Y hombre es un todo subsistente y únicamente como ésta es inviable sin liderazgos democráticos.
un todo puede ser tratado por la sociedad, es su personalidad.
Entonces bien, sin instituciones de calidad, buena política y liderazgos funcionales, no es posible obtener los consensos básicos que sean
Por tanto, en el desenvolvimiento de su libertad personal, podrá y deberá asumir las decisiones que correspondan, siempre que su consideración sea en
la base para la adopción de una visión clave de centralidad, que es lo que se postula. En estratégica de país para la inserción de un caso contrario, avanzar sobre una consideración de conjunto de políticas de Estado capaces de imputación de situaciones a partir de la centralidad mejorar la democracia y el desarrollo, pero tecnocientífica implicaría una negación de su esencia fundamentalmente la calidad de vida a los personal. De ahí la importancia de abordar en forma ciudadanos. De esta forma se cierra el círculo específica lo que se considera absolutamente basal virtuoso imprescindible.
en el relacionamiento entre la persona y la tecnología, que no es otra cosa que la centralidad
Compromiso: Centralidad de la persona
innegociable, irrenunciable e insustituible de la primera.
Este compromiso tiene una condición de existencia fundamental, en la medida que remitirá a las consideraciones vinculadas con la necesidad de focalizar todas las acciones a determinar por medio o a través de la tecnología, en la persona.
Esta centralidad implica que no solamente el individuo, sino todo el hombre con su ser integral y con todas sus facultades, pertenece a la sociedad y es hacia éste que deben orientarse todos los esfuerzos y él quien debe estar en el centro en tanto ente fundamental de la construcción social.
En efecto, se argumenta a favor de la consideración de la centralidad humanista que tiene por finalidad sostener el carácter de centro vital de las políticas públicas y las acciones individuales y colectivas con focalización en la persona como eje y base elemental de imputación de derechos, deberes, libertades y obligaciones.
Se considera esencial por tanto, no solamente tener en cuenta al individuo, sino a todo el hombre que con su ser integral y con todas sus facultades, pertenece a la sociedad.
Así es que el paradigma de la información tecnológica y su increíble velocidad en el tiempo y el espacio, se presenta como el gran cambio del mundo; sin embargo, esta transformación sin definir cómo, para quiénes y para qué se consigue, pareciera no tener demasiado sentido.
Por ello es tan importante plantear sus dificultades frente
a
temas
tan
trascendentes
como
la
democracia, la ética mundial, los derechos humanos en tanto sustento y contenido de ambos, asumiendo liderazgos críticos que pongan la fuerza y el empuje
El hombre no está ordenado a la sociedad política en su totalidad y en todas sus características. Nótese que el motivo por el cual el hombre es parte de la
en el cambio social, haciendo ver que una propuesta únicamente tecnicista podrá ahondar los problemas,
ocultándolos, en lugar de resolverlos. Sin embargo, analizar qué tan dispuesta y comprometida está la una propuesta correctamente orientada puede ser la sociedad en su conjunto para adoptar estos nuevos llave que definitivamente transforme las sociedades paradigmas y también qué dicen los gobiernos. de este tiempo en lo que siempre han debido ser. Fundamental es tener conciencia que en las nuevas Realmente
se
sostiene
firmemente
en
tanto relaciones formuladas a partir de la gobernanza, un
convicción vital que la sociedad no puede definirse elemento central es la participación. en términos informáticos sino en términos de justicia, dinamismo, igualdad de oportunidades. Un proyecto La ciudadanía podrá participar de diversas formas, social no sustentado sobre criterios de paz, armonía, esto es, buscando información, interviniendo de justicia mundiales, puede ser peligroso. Por lo tanto, debates públicos y sociales convocados o no por el el proyecto de sociedad que pretenda estructurarse gobierno, a través de grupos de interés, discutiendo es la base indudable del desarrollo futuro, y éste será las propuestas que plantee el gobierno. aquél que permitirá conocer y dominar la complejidad creciente del presente, sólo si es estructurado en Hoy día el espacio de lo público es un espacio muy función de criterios de estricto análisis, debate y importante de acumulación de capital y por tanto y en amplios consensos, donde la visión primordial sea la función de las relaciones que se efectivizan por su consideración de la persona en tanto elemento intermedio es un espacio de mucho poder. central de las decisiones a asumir. En definitiva, la clave está en obtener un elevado Sabido es que el poder casi oculto es prácticamente nivel de calidad en las tres relaciones dinámicas tecnológico y geopolítico, pues no es factible críticas, debiendo a su vez incentivarlas a su olvidarse que una vez más la construcción de la consolidación y reforzamiento mutuo. Éstas son: llamada sociedad de la información se inscribe en un relación gobierno – ciudadanos, relación gobierno – campo de fuerzas políticas de las cuales es difícil empresas y relación gobierno – gobierno. abstenerse. Sin embargo, de los líderes y sus definiciones filosóficas antes que políticas y de las Afirmar lo anterior, es postular la tesis de la capacidades de las personas de interpretarlas, efectividad de verificación de mecanismos para depende. Una vez más los equilibrios se plantean regular la información que de sus ciudadanos el como la opción adecuada; sin embargo, nuevamente Estado posee, con la asistencia ineludible e la postulación es por la redefinición del papel central inescindible de la tecnología siempre que éstos que le cabe a las personas en cualquier desarrollo impliquen privilegiar, centralizar y focalizar en la que las involucre siendo la tecnología un mero medio persona y no en la mera tecnología. Colocar para la concreción de sus derechos, algo que en la adecuadamente, en su justa dimensión y ubicación a actualidad de la modernidad está cuestionado en vía los actores y elementos de esta relación es fundamental para avanzar en los vínculos a
de facticidad.
establecerse entre la persona y la tecnología. Con una visión y definición estratégicas claramente especificadas, así como las áreas prioritarias de En efecto, la centralidad de la persona es de esencia implementación
determinadas,
es
fundamental en la concepción humanista que se sostiene y si bien
se postula una posición equidistante de la tecnofobia y de la tecnofilia, también se considera a la tecnología como un elemento fundamental para el desarrollo social y personal, colectivo e individual.
En definitiva, se sostiene que existen fórmulas y mecanismos que permiten la regulación de la información con el auxilio tecnológico en su condición de medio para la obtención del fin último que es el bienestar de las personas, siempre que el elemento basal de la consideración sea precisamente la persona como ser fundamental.
PERSPECTIVA DEL MANEJO DE LA Agrega el Papa, con acierto, que “La
INFORMACIÓN PÚBLICA Y PERSONAL A LA LUZ DE LAS NUEVAS TECNOLOGÍAS
especialización propia de la tecnología implica una gran dificultad para mirar el conjunto. La fragmentación de los saberes cumple su función
Dr.. Carlos E. Delpiazzo (*)
a la hora de lograr aplicaciones concretas, pero suele llevar a perder el sentido de la totalidad, de
SUMARIO:
las relaciones que existen entre las cosas, del horizonte amplio, que se vuelve irrelevante” 2.
I) PROPOSITO. A partir de un diagnóstico certero. CUESTIÓN.
II)
LOS
TÉRMINOS
DE
LA la
Es lo que ocurre con la información -tanto privada
como
la
pública,
no
siempre
1 – Información pública y Universidad Católica del Uruguay Dámaso Antonio derecho de acceso. 2 – Información personal Larrañaga. Catedrático de Derecho Administrativo en la Facultad de Derecho de la Universidad de y derecho a la privacidad. III) PROCURA DEL Montevideo. Ex Catedrático de Derecho DEBIDO EQUILIBRIO. A la búsqueda de la Administrativo, de Derecho Informático y de Derecho Telemático en la Facultad de Derecho de la armonía frente al conflicto. IV) Universidad de la República. Autor de 71 libros y CONCLUSION. Necesidad de retornar a la más de 500 trabajos publicados en el país y en el exterior. Presidente del Capítulo Uruguay de la centralidad de la persona humana desde el Federación Iberoamericana de Asociaciones de Derecho e Informática. Profesor Invitado del neoconstitucionalismo. Instituto Nacional de Administración Pública I) PROPOSITO (España). Profesor Visitante de la Especialización en Derecho Administrativo de la Universidad de Belgrano (Argentina). Profesor Extraordinario Asistimos en nuestros días a lo que el Visitante de la Universidad Católica de Salta Papa Francisco ha calificado como la (Argentina). Miembro del Comité Académico de la Maestría de Derecho Administrativo de la Facultad “globalización del paradigma tecnocrático”, a de Derecho de la Universidad Austral (Argentina) y consecuencia del cual “Hay que reconocer que de la Comisión Académica del Programa de Doctorado de Derecho Administrativo los objetos producto de la técnica no son Iberoamericano liderado por la Universidad de La neutros, porque crean un entramado que termina Coruña (España). Ex Director del Instituto de Derecho Administrativo y del Instituto de Derecho condicionando los estilos de vida y orientan las Informático de la Universidad de la República. posibilidades sociales en la línea de los intereses Miembro del Instituto de Derecho Administrativo de la Universidad Notarial Argentina, de la Asociación de determinados grupos de poder. Ciertas Argentina de Derecho Administrativo, de la elecciones, que parecen puramente Asociación de Derecho Público del Mercosur, de la Academia Internacional de Derecho Comparado, y instrumentales, en realidad son elecciones de la Asociación Iberoamericana de Derecho acerca de la vida social que se quiere Administrativo. Miembro fundador y Vicepresidente para América del Sur de la Asociación Internacional desarrollar” 1. de Derecho Administrativo. Secretario General del 1 (*) Doctor en Derecho y Ciencias Sociales por la Foro Iberoamericano de Derecho Administrativo. 2 Papa FRANCISCO – Carta Enciclica Laudato Si’, Universidad Mayor de la República Oriental del Uruguay. Decano de la Facultad de Derecho de la Nº 107.
adecuadamente
distinguidas-
ante
posibilidades que abren la interoperabilidad las redes sociales 2.
Es que "en la sociedad contemporánea la
las 1
y información se presenta con caracteres hasta ahora desconocidos en la historia de la civilización humana en lo concerniente a su
Por eso, se impone superar el referido paradigma tecnocrático, estableciendo bases firmes para quebrar el antagonismo
-más
cantidad,
su
variedad,
su
rapidez,
su
persistencia y, finalmente, y este es el carácter decisivo y condicionante de todos los demás, a
6 aparente que real- entre información pública e su automatización" .
información personal o privada, previniéndolo y En
evitándolo 3. II) LOS TÉRMINOS DE LA CUESTIÓN
ese
contexto,
se
considera
información pública aquella que se encuentra en poder de las Administraciones, siempre
1 – Información pública y derecho de
que la misma no se encuentre limitada mediante ley dictada por razones de interés
acceso
general. Una de las características sobresalientes Frente a la misma, cualquiera sea el
de la sociedad de nuestros días es que la información se ha convertido en una nueva forma de energía, de poder y de producción 4. Ya nadie duda que, junto al poder de las armas y del dinero, hoy la información es un elemento
soporte en que se encuentre registrada como consecuencia del desarrollo tecnológico, opera el derecho de acceso a la información pública
7
como moderno desprendimiento del clásico
8 central, incluso para el poder militar y el poder derecho humano a la información , que implica
económico, constituyéndose en sí misma en una hacerla novedosa
forma
de
bien
accesible
a
todos
9,
es
decir,
valorable democratizarla y acortar la distancia entre el
económicamente 5.
Estado y la sociedad países
pioneros
en
10.
No es casual que los el
reconocimiento
y
6 1 2
Papa FRANCISCO – Carta Enciclica Laudato Si’, Nº 110. 3 4
Carlos E. DELPIAZZO - “A propósito de la reglamentación de la interoperabilidad”, en Anuario “Derecho Informático” (F.C.U., Montevideo, 2014), tomo XIV, pág. 262 y sigtes.; y “Criterios para la ponderación entre interoperabilidad y privacidad en las Administraciones públicas”, en CD del XV Congreso Iberoamericano de Derecho e Informática (Buenos Aires, 2011). 5
Carlos E. DELPIAZZO - “Las redes sociales en clave jurídica”, en Anuario “Derecho Informático” (F.C.U., Montevideo, 2011), tomo XI, pág. 153 y sigtes.; y “Enfoque jurídico de las redes sociales”, en CD del XIV Congreso Iberoamericano de Derecho e Informática (Monterrey, 2010). 7 8
Carlos E. DELPIAZZO - “A la búsqueda del equilibrio entre privacidad y acceso”, en Carlos E. DELPIAZZO (Coordinador) - “Protección de datos y acceso a la información pública” (F.C.U., Montevideo, 2009), pág. 11 y sigtes. 9 10
Vittorio FROSINI - "Cibernética, Derecho y Sociedad" (Tecnos, Madrid, 1982), pág. 173 y sigtes.
regulación
del
derecho
de
acceso
a
la restricción, aunque tampoco existan motivos
información pública sean los más desarrollados especiales para la publicidad, ésta procede; precisamente porque ésta es la solución de
desde una perspectiva democrática 1.
principio bajo el sistema republicano" 4. Además del principio de juridicidad, que En segundo lugar, íntimamente asociado
es pilar fundamental del Estado de Derecho 2,
la al principio de publicidad, el principio de accesibilidad a la información de los entes transparencia supone algo más. Cuando se públicos, siempre que la misma no se encuentre habla de transparencia de la gestión tres
principios
generales
convocan
a
limitada mediante ley dictada por razones de administrativa, "se quiere dar un paso más interés general en atención a fines específicos respecto a la publicidad... como que la publicidad (tal como ocurre con el secreto militar, el secreto implica mostrar pero la transparencia implica algo más que mostrar, implica dejar ver; estadístico o el secreto tributario, entre otros). simplemente que el actuar de la Administración En primer lugar, corresponde mencionar se deje ver como a través de un cristal" 5. el
principio
de
publicidad
del
obrar Más allá de la publicidad, la transparencia
administrativo, el cual deriva de la forma
por lo que "las refiere a la diafanidad del obrar público, restricciones a la publicidad deben atender a dos permitiendo ver con claridad el actuar de la republicana de gobierno
3,
criterios: por un lado, deben ser más débiles Administración en la disposición y uso de los cuanto mayor sea el interés individual del que fondos públicos y en el obrar de sus pide información; por otro lado, deben ser más funcionarios, por lo que "constituye una débiles cuanto mayor sea la responsabilidad del consecuencia de la muy elemental presunción solicitante por el buen funcionamiento del ente de que el gobierno pertenece al pueblo, quien administrativo requerido. Y en ambos casos, la tiene derecho a saber qué hacen los servidores restricción debe ser motivada en una razón que públicos, por qué y cómo lo hacen" 6. sea suficientemente importante como para compensar la razón genérica que aconseja la
Según
se
ha
destacado
7,
la
publicidad como resorte esencial del sistema transparencia se asocia a lo que es visible y republicano. No hay que olvidar que la accesible, a lo que puede ser conocido y restricción debe tener siempre un motivo comprendido, por contraposición a lo cerrado, legítimo, derivar de un acto inspirado en alguna misterioso, inaccesible o inexplicable. razón atendible... Pero si no hay razones para la 4 Vittorio FROSINI - "Informática y Derecho" (Temis, Bogotá, 1988), pág. 29. 1
5
6 Marcela I. BASTERRA - “El derecho fundamental Carlos E. DELPIAZZO – “Información, Informática y Derecho” (A.M.F., Montevideo, 1989), de acceso a la información pública” (Lexis Nexis, pág. 10 y sigtes. Buenos Aires, 2006), pág. 10. 2
3
7
Igualmente, la transparencia se asocia a una carga afectiva ligada a la tranquilidad y
Ahora bien: según se ha destacado con
serenidad provocada por todo aquello que se acierto, el derecho de acceso a los archivos y domina y racionaliza, por oposición a la angustia registros administrativos constituye un “derecho y perturbación de lo misterioso y desconocido. encrucijada” 4, habida cuenta del cúmulo de Además, del contraste entre las sombras y la luz, datos personales en poder de las entre opacidad y transparencia, nacen nuevos Administraciones públicas, obtenidos a través métodos que tratan de referir el principio de del ejercicio de sus diversos cometidos. legalidad, como límite y fundamento de la acción administrativa, al principio de consecución del
Por lo tanto, es preciso preservar que, por
interés público y del respeto por los derechos de la vía del intercambio de información entre las los ciudadanos en el marco del bien común, Administraciones que posibilita la métodos que tratan de promover los principios interoperabilidad y del consiguiente acceso por de colaboración ciudadana, de participación y de los habitantes a esa información, no pueda verse promoción de una nueva y diferente forma de herida la privacidad de las personas. concebir el poder administrativo más próximo a los ciudadanos. 2 – Información personal y derecho a la En tercer lugar, desde la perspectiva privacidad tecnológica, interesa destacar que la accesibilidad por todos a la información pública y, más aún, al quehacer de las Administraciones públicas está impuesta por el principio de participación
1.
Como ya he tenido oportunidad de destacarlo 5, desde que Samuel WARREN y Luis BRANDEIS perfilaron el clásico “right to be alone” (1890) hasta el presente, ha discurrido mucha agua debajo de los puentes respecto al
En rigor, transparencia y participación se derecho a la intimidad, transitándose -al impulso retoalimentan
2,
por
lo
que,
existiendo de las nuevas tecnologías de la información y las
accesibilidad real, se abre un ancho cauce de comunicaciones- hacia la libertad informática, la participación ciudadana a través de la red, autodeterminación informativa y el derecho a la siempre que los habitantes sean informados y protección de los datos personales. consultados en los asuntos que les conciernen 3. 1
José María DESANTES – “La información como 3 Emilio GUICHOT (Coordinador) – derecho” (Madrid, 1973), pág. 36 y sigtes.; Miguel Angel EKMEKDJIAN – “Derecho a la información” “Transparencia, acceso a la información pública y (Depalma, Buenos Aires, 1992), pág. 25 y sigtes.; y buen gobierno” cit., pág. 199 y sigtes. 4 Fernando URIOSTE BRAGA – “El derecho a la 5 Dolores LAVALLE COBO – “Derecho de acceso información”, en Rev. Prisma (Montevideo, 1994), a la información pública” (Astrea, Buenos Aires, Nº 2, pág. 143 y sigtes. 2 2009), pág. 3.
La globalización de la información privada intimidad. El derecho que se trata de proteger no ha adicionado una nueva tonalidad a la cuestión, es solamente el de la intimidad, sino algo con que exorbita el concepto clásico de intimidad, mayor profundidad, que en los ordenamientos de abriendo cauce a su distinción del derecho a la ámbito anglosajón, se ha dado en llamar privacidad (derivada de la expresión inglesa “privacy” y que nosotros hemos castellanizado “privacy”), concebida como más amplia que como privacidad” 2. aquélla al aludir a datos no íntimos pero que la persona no quiere que sean difundidos.
En esa línea, la antigua ley española de protección de datos Nº 5/1992 señalaba en su
Si
bien
muchos
autores
identifican exposición de motivos que la intimidad “protege intimidad y privacidad, es posible diferenciarlas la esfera en que se desarrollan las facetas más desde una perspectiva perfeccionadora de la singularmente reservadas de la vida de la tutela de la persona humana en su eminente persona”, mientras que la privacidad “constituye dignidad 1.
un conjunto, más amplio, más global, de facetas de
su
personalidad
que,
aisladamente
Así, se ha dicho que: “La protección de los consideradas, pueden carecer de significación -entre los que debemos intrínseca pero que, coherentemente enlazadas
datos personales
encuadrar aquellos que, unidos al individuo, se entre sí, arrojan como precipitado un retrato de pueden considerar como características que la personalidad del individuo que éste tiene definen a la persona y a su entorno, en su derecho a mantener reservado”. convivencia
social-
está
suficientemente Si se admite tal diferenciación, los
protegida en las nuevas legislaciones, mediante
el derecho a la intimidad. Es cuando surge la aludidos derechos podrían representarse en Informática y la posibilidad de tratamiento círculos concéntricos, en cuyo marco el derecho automatizado de la información y su trasmisión a la protección de datos personales comprende telemática
-que
proporciona
unas los datos que afectan a la vida íntima de la
características especiales a la información, persona, pero también a todos aquellos que la añadiendo posibilidades de tratamiento en identifiquen o puedan identificarla y, al hacerlo, tiempos pequeños, de volúmenes grandes, con puedan las
particularidades
informáticas
ser
susceptibles
de
producir,
en
de determinadas circunstancias, una amenaza para
procesamiento de la misma que, en principio, el individuo. Consecuentemente, faculta a la tienen una potencial agresividad contra la persona a decidir cuáles proporciona a un intimidad de la persona, en formas diferentes- tercero y para saber quién los posee y para qué cuando aparece una nueva relación entre datos finalidad concreta. El ejercicio de ese poder se y personas, que necesita que el individuo sea manifiesta en la posibilidad de consentir la protegido más allá de las normas referentes a la 1
2
Emilio GUICHOT – “Transparencia y acceso a la información pública en el Derecho europeo” (Global Law Press, Sevilla, 2011), pág. 77 y sigtes.
colecta, tratamiento y uso de los datos, así como recolección, según el cual los datos deberán ser en
el
derecho
de
acceso,
rectificación, recolectados
por
medios
lícitos
y
con
conocimiento y consentimiento del interesado,
cancelación y oposición 1.
acotándose al mínimo necesario para alcanzar el De
este
modo,
la
reserva
de
la fin perseguido.
información personal o de carácter privado se opone a la publicidad que, por principio, tiene la
En tercer lugar, conforme al principio de
información pública, distinción que, desde el veracidad o fidelidad de la información, los datos punto de vista práctico, se ve diluida por el personales que se registren deberán ser avance de las nuevas tecnologías e Internet 2 sin que ello alcance para desnaturalizar su esencia.
Abonan
la
confidencialidad
de
la
información de carácter personal -erigida ella misma como principio general, regla de Derecho 3-
un conjunto de otros principios generales de
Derecho
que,
con
distintos
grados
de
explicitación, son reconocidos a nivel comparado 4.
exactos, completos y actuales, rectificándose o cancelándose en su caso.
En
cuarto
lugar,
el
principio
de
especificación del propósito obliga a que en el momento de recolectarse los datos se informe con qué objetivo ello se hace, no pudiendo luego usarse para fines diferentes.
En quinto lugar, el principio de seguridad obliga a que todo responsable del registro de
datos personales deba adoptar las medidas de En primer lugar, corresponde mencionar reserva y cautela adecuadas para protegerlos el principio de justificación, según el cual la contra posibles pérdidas, destrucciones o recolección de datos personales deberá tener un acceso no autorizado. propósito general y usos específicos socialmente aceptables.
En sexto lugar, el principio de limitación
temporal determina que los datos personales no vital puedan conservarse más allá del tiempo importancia el principio de limitación de la requerido para alcanzar el objetivo para el cual En
segundo
lugar,
reviste
1
fueron recolectados.
2
Carlos E. DELPIAZZO - “Afirmación y evolución del principio de juridicidad”, en Jaime Orlando SANTOFIMIO, Héctor SANTAELLA y Andry MATILLA (Coordinadores) - “Ensayos de Derecho Público en memoria de Maurice Hauriou” (Universidad Externado de Colombia, Bogotá, 2013), pág. 197 y sigtes. 3 4
Felipe ROTONDO TORNARIA - "Aproximación a la participación del administrado a la luz de los principios generales", en Rev. de la Facultad de Derecho y C.S., Año XXVI, Nº 1, pág. 63.
III) PROCURA DEL DEBIDO EQUILIBRIO
A
partir
información
de
la
pública
y
diferenciación privada
y
de
entre los
consiguientes derechos humanos de acceso a la
primera y de protección de la segunda, es el “coherentismo” o compatibilidad de los posible alcanzar la debida ponderación entre derechos, procurando su armonización 5. ambos, especialmente respecto a los grandes volúmenes de información que manejan las Administraciones públicas.
El punto de partida no puede ser otro que la propia noción de Estado de Derecho, caracterizada no sólo por el respeto y la garantía
Al respecto, debe tenerse presente que la del conjunto de los derechos fundamentales, circulación de la información pública entre las sino por el armónico relacionamiento de éstos, Administraciones no es una libertad de éstas -la en atención a la centralidad de la persona y en libertad se predica de las personas y no de las
orden a su realización 6.
Administraciones como instrumentos de servicio a la sociedad y sus integrantes- sino un deber de servicialidad inherente a su naturaleza vicarial para el bien común
En efecto, los derechos humanos no admiten ser considerados exclusivamente como
1
tendiente a hacer limitación al poder estatal, erigiéndose también más eficaz su obrar y a garantizar el ejercicio del frente a los demás particulares. Como bien se ha derecho de acceso por parte de todos los señalado, “es claro que es el hombre, con su habitantes. dignidad, con su naturaleza, con su personalidad, el que propone la materia de los Distinta es la situación de la información derechos humanos, pero la proporciona porque privada, la cual no puede considerarse es aquella misma naturaleza la que está inserta comprendida
dentro
de
ese
amplio
flujo esencial y existencialmente en un orbe de interadministrativo de datos, que no puede referir relaciones sociales, en una sociedad” 7. a los personales sino tan sólo a los públicos. 4
Bajo
una
perspectiva
general,
la
cuestión no es novedosa sino que plantea -en nuevos términos 2-
el viejo dilema de si los
derechos humanos entran o no en colisión, temática que enfrenta al menos dos visiones 3: la de quienes sostienen el “conflictivismo” entre los derechos 4 y la de quienes, en cambio, postulan 1
Carlos E. DELPIAZZO - “De la publicidad a la transparencia en la gestión administrativa”, en Rev. de Derecho de la Universidad de Montevideo (Montevideo, 2003), Año II, Nº 3, pág. 113 y sigtes.; "La regulación legal del control social y transparencia", en Rev. de Antiguos Alumnos del IEEM, Año 5, Nº 1, pág. 29 y sigtes.; “Control social de la Administración y transparencia”, en Rev. Ius Publicum (Santiago de Chile, 2003), Nº 11, pág. 43 y sigtes.; y “Transparencia en la contratación administrativa”, en “Liber Amicorum Discipulorumque José Aníbal Cagnoni” (F.C.U., Montevideo, 2005), pág. 138 y sigtes.
Horacio CASSINELLI MUÑOZ - "El principio de publicidad de la gestión administrativa" cit., tomo 58, págs. 165 y 166; y Elbio J. LOPEZ ROCCA “Publicidad y secreto en la Administración Pública”, en Rev. de Derecho Público, Año 2003, Nº 24, pág. 39 y sigtes.
5
3
7
2
6
Richard S WERKSMAN y Carlos MAMFRONI "La transparencia y la Convención Interamericana contra la Corrupción", en Rev. de Derecho Administrativo (Buenos Aires, 1996), Año 8, Nº 2123, pág. 346.
Tal circunstancia de la limitación frente a hay fundamento alguno de Derecho positivo los demás no puede llevar a pensar en la para atribuir diferente peso a los derechos, inexistencia de la pretendida armonía entre pretendiendo dar solución, por esta vía, a los derechos, afirmando la constante colisión de los supuestos casos de conflictos o colisiones entre mismos, en el marco de las relaciones sociales ellos. en que está inserto el hombre. Según se ha destacado, “las diferentes Es que, “los derechos, a diferencia de los jerarquizaciones propuestas suelen depender de intereses de las personas, son armónicos (…). criterios y baremos que, aunque gozan de cierta Los seres humanos tenemos pretensiones y justificabilidad en términos constitucionales, se somos capaces de advertir que los demás encuentran
fuertemente
marcados
por
también las tienen, y que para cada uno la propia condicionamientos ideológicos” 2. pretensión constituye una verdad incontestable. Un orden jurídico se construye al advertir esta
Para superarlos, hay quienes postulan
igualdad de los diferentes individuos, que es como un método idóneo de interpretación precisamente lo que origina la concurrencia o el constitucional para la resolución de los conflicto potencial. Si el otro es tratado como un supuestos conflictos entre derechos, el obstáculo, como una cosa, no hay orden jurídico, denominado “balancing test” o ponderación de sino violencia; pero si es reconocido como un los derechos aparentemente enfrentados. igual, se podrá tratar de armonizar la propia aspiración con las ajenas y, sobre la base de una verdad
común,
construir
una
regla
Según se ha dicho, “Los expositores de
de esta tesis procuran sopesar los derechos en
convivencia, esto es, un orden jurídico” 1.
juego. El punto de partida radica en considerar que todos los derechos y bienes son iguales y
La armonización de los derechos se equivalentes entre sí, por lo que se impone una impone asimismo como consecuencia de una necesaria y casuística ponderación. Por regla adecuada hermenéutica constitucional, que general, los partidarios de esta tesis no parte de la necesaria unidad de la Constitución, proporcionan
criterios
para
realizar
la
haciendo compatible internamente su contenido, ponderación” 3. y evitando la supresión recíproca de disposiciones, al menos en los casos concretos. 2 3
Carlos E. DELPIAZZO - “Dimensión tecnológica de la participación del administrado en el Derecho de que salvo respecto a la vida -supuesto de uruguayo”, en Rev. Iberoamericana de Derecho todos los demás derechos humanos- no hay Público y Administrativo (San José de Costa Rica, 2005), Nº 5, pág. 63 y sigtes.; y en Rogerio GESTA jerarquías rígidas entre los derechos ya que no LEAL (Organizador) - “Administraçao Pública e 1 Jaime RODRIGUEZ-ARANA MUÑOZ - "La dimensión Participaçao Social na América Latina” (Edunisc, Santa Cruz do Sul, 2005), pág. 117 y sigtes. ética" (Dykinson, Madrid, 2001), pág. 312. Lo antedicho conduce a la constatación
El problema de los métodos referidos -de amplio ámbito de
ejercicio razonable de un
la jerarquización y de la ponderación- es que derecho que, una vez definido en general y llevan implícito que los dos derechos alegados determinado en las circunstancias concretas, es existen en el caso concreto, pero uno de ellos absoluto, inexcepcionable, y no puede ser debe sacrificarse en aras de un contrincante dejado de lado por razones utilitarias 1. superior en abstracto y a priori -tal es el caso de la jerarquización- o superior en concreto -como
Desde
un
enfoque
particular,
el
ocurre con el método del balance- lo que elimina equilibrio entre el derecho a la información (y su matices y multiplica las falsas oposiciones: desprendimiento, el derecho de acceso a la derecho de información o derecho al honor, información pública) por una parte, y el derecho libertad de la mujer o vida del concebido o a la protección de datos personales (ubicado nacido, libertad de empresa o justicia social, concéntricamente con los derechos a la ecología o desarrollo, ocupación o propiedad. intimidad y a la privacidad) por otra parte, aboga a favor de este último cuando existen datos Por eso, partiendo de la necesaria personales en poder de la Administración interpretación armónica de los derechos, susceptibles de ser accedidos no sólo por el impuesta no sólo por la unidad del sujeto titular sino por terceros 2. humano, sino también por la regla general de interpretación constitucional sistemática, en casos de concurrencia de derechos, la labor del intérprete debe centrarse en pensar cada uno de los derechos en juego desde su contenido esencial, a efectos de determinar, no el “peso” concreto de los mismos para apreciar cuál es
Varias razones respaldan tal afirmación, que se sustenta en consideraciones que hacen a la diversa naturaleza de la información en juego, a los bienes jurídicos a ponderar, a los fines y, en definitiva, al contenido esencial de cada uno de ambos derechos.
más importante o cuál debe rendirse, sino cuál de ellos comparece y cuál no en el caso concreto.
En primer lugar, debe atenderse a la diferente naturaleza de la información de que se
Determinar el contenido esencial de un derecho implica mirar hacia los límites internos de cada derecho en litigio, hacia su naturaleza, hacia el bien que protegen, hacia su finalidad y su ejercicio funcional; es atender a sus respectivos contornos y a sus esferas de funcionamiento razonable. El contenido esencial no es la última valla, que defiende un pequeño reducto inexpugnable para que aún pueda
trata en uno y otro caso; no puede confundirse la información pública con los datos personales que puedan formar parte de expedientes o registros administrativos. Ello significa que el derecho de acceso por cualquier ciudadano a la información en poder de las Administraciones públicas no alcanza a toda la información sino 1 2
Laura NAHABETIAN BRUNET – “Acceso a la decirse que existe el derecho, sino que implica el información pública: pilar fundamental del buen gobierno” (A.M.F., Montevideo, 2010), pág. 188.
En cuarto lugar, lo antedicho resulta
específicamente a la calificable como pública 1,
porque la argumentación la cual no comprende a la de carácter privado o corroborado personal ni a las secretas por imperio de la ley teleológica permite determinar el contenido esencial de cada derecho, impidiendo su
dictada en razón del interés general.
desfiguración. En el caso, el núcleo duro En segundo lugar, coadyuva con lo determinante del derecho a la protección de los 4
anterior la determinación del bien jurídico datos personales es la dignidad humana
tutelado, el cual impone la reserva sobre lo mientras que el derecho de acceso a la íntimo de cada persona. El que los datos información
pública
se
sustenta
en
la
personales se encuentren en poder de la transparencia connatural a la servicialidad de la Administración no implica que su tratamiento Administración 5. esté liberado de la observancia del régimen protector
ni
mucho
menos
que
puedan
Finalmente, los principios generales antes
procesarse con cualquier propósito distinto al referidos confirman el equilibrio que debe que motivó su colecta sin consentimiento del (teóricamente) y puede (prácticamente) reinar interesado 2.
entre los derechos bajo examen. En especial, los principios de reserva y publicidad, que aparecen
En tercer lugar, no puede dejar de como opuestos entre sí, no lo son si se considerarse la diversidad de fines que persigue consideran los respectivos objetos informativos cada derecho en el conjunto de los demás sobre los que aplican y la diferente naturaleza derechos. Si el ejercicio de un derecho afecta la jurídica de los mismos: la información privada consecución de la finalidad de otro, entonces consistente en datos personales por un lado y la habrá que examinar si la finalidad que persigue información pública por otro 6. el primero se encuentra en correspondencia con la finalidad que persigue el segundo 3. En la especie, es evidente que el ejercicio del derecho IV) CONCLUSION de acceso a la información pública, si no respeta Desde el punto de vista ético, volviendo
el límite de la información privada, desvirtúa su
fin. A su vez, la reserva de los datos personales a la enseñanza del Papa Francisco, cabe no afecta el contenido esencial del derecho de coincidir en que “es posible volver a ampliar la acceso a los documentos administrativos. 4
1 2
Laura NAHABETIAN BRUNET - “Protagonistas del cambio. Derechos ciudadanos y nuevas tecnologías”, en X Congreso Iberoamericano de Derecho e Informática (Santiago de Chile, 2004), pág. 120 y sigtes. 3
Manuel ALVAREZ RICO e Isabel ALVAREZ RICO “Derecho de acceso a los archivos y registros administrativos en la nueva ley de régimen jurídico de las Administraciones Públicas y del procedimiento administrativo común”, en Rev. de Administración Pública (Madrid, 1994), Nº 135, pág. 479 y sigtes. 5 6
Carlos E. DELPIAZZO y María José VIEGA “Lecciones de Derecho Telemático” (F.C.U., Montevideo, 2009), tomo II, pág. 57.
Desde el punto de vista jurídico, lo que
mirada, y la libertad humana es capaz de limitar
la técnica, orientarla y colocarla al servicio de subyace a la cuestión planteada es la calidad del otro tipo de progreso más sano, más humano, Estado de Derecho, al que todos debemos más social, más integral” en la medida que se aportar nuestro esfuerzo y sin cuya plena “tome conciencia de que el avance de la ciencia vigencia y perfeccionamiento cotidiano vano es y de la técnica no equivale al avance de la pensar
en
la
tutela
de
los
derechos
fundamentales de última generación.
humanidad y de la historia” 1.
En efecto, la proclamación del Estado
Desde el punto de vista conceptual, en
relación al tema específico que nos ocupa, es constitucional de Derecho de nuestros días preciso afirmar el equilibrio como solución de revaloriza y acentúa la centralidad de la persona principio, tanto desde el punto de vista sustancial humana, como lo reconoce el art. 1º de la Constitución alemana al proclamar que “La como instrumental. dignidad humana es intangible”. Sustancialmente,
la
circulación
de Como bien se ha puesto de manifiesto,
información entre las Administraciones y su
acceso amplio por los habitantes (en ejercicio de asistimos a la instalación de nuevos paradigmas su derecho de acceso) debe referir a la del Derecho público, entre los cuales el principio información pública, mientras que, al revés, la “pro homine”, sustentado en la dignidad de la protección de la privacidad de las personas persona, refuerza la visión instrumental de las obligará a las Administraciones a cautelar la instituciones
al
servicio
de
los
derechos
información privada referente a ellas. Ello es fundamentales 2 así porque, según ha quedado demostrado, los
2
Carlos E. DELPIAZZO - “Dignidad humana y respectivos contenidos esenciales de ambos Derecho” (U.M., Montevideo, 2001), pág. 123 y sigtes.; "Protección de los datos personales en derechos abogan por la tutela de los distintos tiempos de Internet. El nuevo rostro del derecho a la tipos de información: pública en un caso y intimidad", en Rev. de Derecho de la Universidad Católica del Uruguay (Montevideo, 2002), Nº III, privada en el otro. pág. 253 y sigtes.; "Nueva regulación de la tutela de los datos personales y habeas data en el Derecho uruguayo", en “El Derecho en Red. Estudios en Por otra parte, instrumentalmente, la homenaje al Prof. Mario G. Losano” (Dykinson, interoperabilidad debe ser funcional a la Madrid, 2006), pág. 241 y sigtes.; “El derecho a la intimidad en el nuevo horizonte telecomunicativo”, información pública de que disponen las en Mariliana RICO CARRILLO, Coordinadora Administraciones pero puede conspirar contra la “Derecho de las nuevas tecnologías” (Edic. La privacidad si se extiende sin más a la Rocca, Buenos Aires, 2007), pág. 129 y sigtes.; “Marco actual de la protección de datos”, en Rev. información privada de cada individuo que esté Derecho y Nuevas Tecnologías (Buenos Aires, 2006), Años 4-5, Nº 6-7-8, pág. 527 y sigtes.; y “El en poder de aquellas. derecho a la intimidad en el ciberespacio”, en Anales de las 30 Jornadas Argentinas de Informática e Investigación Operativa, Buenos Aires, 2001, pág. 1 51 y sigtes.
Wilson Furtado - Brasil
medio o fuente de conocimiento en que se convierte la ED cuando interactúa en las pruebas y adquiere representación a partir de una ecuación entre: “MENSAJE DE DATOS + PERITAJE INFORMA�TICO + TESTIMONIO DEL PERITO INFORMA�TICO = ED“ Desarrollo 1
La Evidencia Digital como Fuente de Investigación en Delitos Informáticos en Colombia: Fase de Producción” (PONENCIA PRESENTADA EVENTO URUGUAY 12 MAYO 20162) Introducción Cuando se habla de la Evidencia Digital 3 en Colombia suele agotarse su análisis, valoración y admisión en juicio como Documento en la modalidad de mensaje de datos 4 , en este artı́culo se presentará el análisis actual y el que debe adoptarse en relación a la ED, la cual no se debe mirar únicamente desde el momento de su valoración y admisión, el problema crı́tico está en la fase de producción dónde se dirime si su estructura y cómo debe ser aportada al proceso se satisface con ser una subcategorı́a del EF o EMP5, en que es válida la ecuación: “ ED = DOCUMENTO “ La situación normativa planteada admitida ciegamente, impide un análisis profundo de lo preceptuado por los protocolos forenses para extracción de ED6, desvaneciendo la esencia del 1
Candidata a Doctora en Derecho Procesal Contemporáneo, Magı́ster del mismo programa y Abogada U. de M., especialista en Docencia Investigativa Universitaria de la Fundación Universitaria Luis Amigó. Docente Universitaria en UNAULA, Especializanda en Derecho Informático y Nuevas Tecnologı́as Univ. Patagonia en Argentina y Red Iberoamericana El Derecho Informático. Autora de varias publicaciones de Derecho Informático en revistas, capı́tulos de libro y medios electrónicos. Dirección de correo electrónico: ana.mesael@unaula.edu.co Colombia@elderechoinformatico.com 2 https://drive.google.com/open?id=0B8Xf9kGAieoSFBzVkhXWk9GOGM 3 Evidencia Digital a partir de ahora serı́a ED
En la actualidad legal Colombiana, la Evidencia Digital 7 es equivalente a una prueba documental con soporte material que se introduce en el proceso con apoyo de otros medios o categorı́as probatorias, como son: el mensaje de datos 8 , testimonio 9 y el informe pericial 10 , denominándose prueba informática, sin reconocer que la individualización y categorización de este medio probatorio, tendrı́a la inclusión en el proceso a partir de una regulación como instrumento representativo de la extracción de rastros en la investigación de incidentes informáticos, y posteriormente, al ser valorados por el Juez Control de Garantı́as11 pueda adquirir la categorı́a de prueba informática, donde no solo se puede agrupar los documentos antes indicados, como también la ED. E�sta última, que tiene como núcleo, el informe del perito forense informático digital, y su admisión como prueba autónoma, conjugarı́a la interacción de un componente fı́sico documental (digital y materializado impreso) e inmaterial la información lógica sometida al raciocinio del perito en un análisis lógico matemático del código fuente y la utilización de
Art. 2, literal a, Ley 527 de 1999 y art. 424 Ley 906 de 2004 y Art. 247 C.G.P. 5 Evidencia fı́sica y Elemento Material Probatorio, art. 275 CPP 6 ISO/IEC 27042:2015 7 Desde ahora (ED) 8 Art. 10 ley 527 de 1999 norma remisoria a Art. 251 CPC Colombiano. (soporte de impresos, grabaciones, y registros). 9 Art. 413 y 414, CPP Colombiano 10 Art. 405 y SS, CPP Colombiano. 11 Art. 28 CPP Colombiano 4
herramientas informáticas, con las cuales se extrae el código hash criptográfico 12 y se interpreta a partir de los resultados obtenidos en la extracción de los rastros, la cual es constitutiva de la ED.
REFLEXIÓN DE UN PERITO INFORMÁTICO*
“La foto de un cuchillo usado para atacar a otro, es válida como prueba al proceso sin que se aporte el cuchillo” RESPUESTA: NO… SERÍA UNA
MERA REPRESENTACIÓN GRÁFICA Y NO LA FUENTE REAL DE PRUEBA EXIGIDA PARA VALORAR Y ADMITIR EN EL PROCESO EL ARMA DEL HOMICIDIO En el mundo informático es igual… El documento contiene información valiosa, pero no es la ED extraída en su forma original, es solo representación física o digital perdiendo sus propiedades técnicas y su naturaleza de creación.
·
Giovanni Cruz – www.csiete.org
Siguiendo la tesis planteada dice al respecto LOPEZ RIVERA (2012, pág.48) que la ED es la “obtención de información y evidencias de los bits que se encuentran en los dispositivos fı́sicos de almacenamiento o virtuales en las redes que intervienen en la interacción de las personas con los sistemas”, que para ser aportada como prueba debe responder a un acto del perito que le permita contar otros casos o evidencias ya confirmadas, o lo que llamamos en investigación cientı́fica, fuentes verificables, con adopción y certificación internacional para asegurar los procedimientos aplicados en la pericia responde a los principios probatorios que más adelante detallaremos.
12 Son aquellas funciones HASH que utilizan la criptografı́a. Este tipo de
funciones se caracterizan por cumplir propiedades que las hacen idóneas para su uso en sistemas que confı́an en la criptografı́a para dotarse de seguridad. Estas propiedades las hacen resistentes frente ataques maliciosos que intentan romper esa seguridad. A. J. Menezes et all, "Handbook of Applied Cryptography", CRC Press 2011. 13 Dos puntos de cómputo o conectividad de dos dispositivos.
La pieza clave en toda investigación que involucre incidente informáticos, sea en un entorno de datos estáticos como son los obtenidos de un disco duro o de datos en navegación que requieren una mayor la trazabilidad de la transacción entre un punto y otro 13 , dejada en la red sometida al análisis, nunca se va a satisfacer, en su fase de producción, con un mero documento o representación documental, su creación exige siempre, el proceso automatizado de extracción del rastro, a su vez, el proceso sine quanon, de carácter subjetivo, donde exige la interpretación del Perito Informático con demostración de su experticia. Ahora analizada la problemática desde las Escuelas Procesales seguidas en Colombia como la garantista, representada por MICHELLE TARUFFO14 establece de la ED una connotación de ser un tipo de prueba documental, pero también, las teorı́as en las que se funda esta escuela permiten afirmar que será evidencia todo lo que permita el raciocinio del juez y pueda llegar al resultado exacto y cientı́fico matemático exigible para cualquier tipo de evidencia, y que al identificar la calidad del experto forense, el protocolo y a la herramienta aplicada, la extracción en sı́ misma permita validar los principios 15 que se exige de toda prueba16. Igualmente se comparte con el autor que cuando la prueba nace de ciencias duras o no humanas 17 el resultado de la prueba parte de informes técnicos necesarios, con procesos y métodos objetivos que eximen de subjetividad como pasa en las ciencias sociales, por ende, existe mayor fiabilidad en el resultado. Siendo entonces la prueba cientı́fica admitida cuando 14
Autor Italiano de Gran aceptación en Colombia (principios de autenticidad, integridad, confiabilidad, originalidad y no repudio). Propia autora. 15
16
Para el caso que nos ocupa la disciplina forense digital
17 Fuente originaria del incidente informático acaecido y que exige la
evidencia digital para su demostración.
sea determinante para acreditar hechos que se alegan, no podrı́a existir otro tipo de prueba, desde el ámbito objetivo, diferente a la Evidencia Digital, que pudiese presentar a un proceso cuando lo que se pretende probar y es la base de los hechos alegados constituye un incidente informático. La prueba cientı́fica se encuentra monopolizada por los expertos cientı́ficos, por tal motivo esta prueba requiere que el juez al ser un representante de la sociedad está en la obligación de indagar, dentro del proceso que conoce, y respecto de la prueba cientı́fica, ¿Quién la realiza?, ¿Cuál es el método que va a emplear?, y ¿Qué es lo que va hacer en la obtención de la prueba cientı́fica?. En consecuencia, si la sociedad respeta la prueba cientı́fica, espera que el juez respete de la prueba lo mismo que se entiende con el sentido común, que permite controlar las hipótesis a partir del proceso civil bajo la premisa de la mayor prevalencia y en el proceso penal respecto que toda duda razonable es a partir del sindicado. Este tipo de prueba responde a una tarifa cientı́fica simple, en el sentido de que el juez, cuando la prueba cuando reúne todos los requisitos que exige la Ley, y todos los que exige la ciencia, además de ello se admite el derecho a la contradicción de la prueba, es esta que depone el sentido común es la que se debe aplicar por qué se debe aprovechar los logros de la ciencia en beneficio del juez. Al momento actual se reconoce como buena práctica o la de mayor alcance global las normas técnicas ISO de las cuales se ocupan sobre la producción de la ED la norma ISO/IEC 27037:2012 y ISO/IEC 27042:2015 donde se establecen directrices para la identificación,
recolección, adquisición y preservación de la evidencia digital, para efectos de adelantar pericias forenses informáticas, convirtiéndose en un referente para los informáticos forenses respecto de prácticas y procedimientos al momento de la extracción de la ED, además de los términos y condiciones de los que se vale el juez para la valoración y admisibilidad para el proceso. Todo este ejercicio cientı́fico‑legal se presenta para el proceso y bajo el imperio del juez, que aplicando el raciocinio para valorar un problema eminentemente humano, la alegación de los hechos, en confrontación con un problema eminentemente cientı́fico que lo plantea en su informe el perito cientı́fico, que constituye la demostración de lo realmente ocurrido y que pudo ser comprobado. El testigo declara en el proceso sobre los hechos que le constan y relata las circunstancias de modo tiempo y lugar que presenció. El perito simplemente expone verbalmente sobre el resultado de su experticio técnico, cuando ası́ lo requiere el estrado judicial. No es un testigo es la exposición del dictamen realizado por este. (QUIJANO, 2011). Otra visión procesal la plantea el Doctor ALEXANDER DI�AZ 18 , ha desarrollado la tesis respecto de la legalidad y constitucionalidad de la ED, para el momento de la valoración probatoria del Juez al momento del fallo, donde no constituye solo el documento en sı́ mismo, sino que su contenido debe verificarse, por ello, el autor de un documento, el usuario de una herramienta tecnológica de forma exclusiva 19 debe evidenciarse como único usuario, para que exista una posible inferencia lógica que serı́a el único autor de la información y datos
18 Ex ‑ juez control de garantı́as, Rovira Tolima, Colombia. Jurisdicción
19 Son las que requieren contraseña y/o autenticación ante un sistema a
Penal.
través de un sistema de claves, contraseñas y cualquier otro dato personal vinculado al sujeto fı́sico.
contenidos analizado.
en
el
archivo
computacional
Igualmente indica en autor en su escrito la legalidad de la evidencia digital: Sobre el ejercicio del estudio forense se deben apreciar (ası́ lo tendrá que hacer el Juzgador) que existen muchos factores que se deben considerar y el experto debe resaltar en su estudio ejecutivo, como por Ej. ¿Cuál es o era el formato de origen?, ¿Hubo pérdida de información?, cantidad de veces que se ha grabado y los medios utilizados, video tape, cd, DVD, pen drive, etc. el deterioro del formato de origen por la misma causa, métodos no confiables de captura de voces, si se siguieron los protocolos que se deben llenar, cómo se hizo la toma de la lista de palabras tags, factores de captura de voces, son o fueron condiciones óptimas; si el origen es analógico y se hace una prueba con máquinas digitales, el transfer debe ser homologado, la herramienta es la óptima y estar certificado por autoridades internacionales forenses, porque dicho proceso genera complicaciones. (GARCIA, 2012). Ello responde a una situación tecnológica con la cual todo programa o archivo o fichero al momento de ser sometido a un descompilador, siendo inicialmente un conjunto binario de información para que el disco duro pueda entenderlo ante las instrucciones y tareas que le transmite cuando está en funcionamiento la máquina, cambia en su forma de presentarse, cuando descompilado se representa a través de código fuente, generando una forma diferente, una información y datos diferentes, por ende un análisis diferente de lo obtenido en la extracción.
Misma lógica que plantea este autor es la que también dice el Doctor ANDRES GUZMAN cuando indica que: “El juez, al momento de recibir estas impresiones de mensajes de datos, debió observar que cumplieran con los requisitos jurı́dicos y formales que exige la Ley 527 de 1999, esto es, que estén escritos (art. 6°), firmados electrónicamente (art. 7°) y sean originales (art. 8°). Ası́, el hecho de no estar en su formato original debió ser causal de inadmisión del medio probatorio, sin importar que sea bajo los parámetros del Código General del Proceso o del Código de Procedimiento Civil”. … “Ahora bien, la Ley 527 de 1999 fue declarada exequible, mediante sentencias C-662 del 8 de junio del 2000 y C-831 del 8 de agosto del 2001, aunque en materia de evidencia digital, es aún más clara la Corte Suprema de Justicia, que, en varias sentencias, entre las que se destaca la del Expediente 2004 01074 01, del 16 de diciembre del 2010, con ponencia del magistrado Pedro Octavio Munar Cadena, se deja claro que presentar documentos digitales impresos, incluso, afecta el derecho de contradicción de la prueba”. (GUZMAN, 2015). Lo referido de los autores antes reseñados tiene protagonismo en la escena probatorio cuando se pasan los archivos una vez generados en su formato de origen y son guardados en otros formatos hace que su adhesión en disco o medio de almacenamiento cambien las caracterı́sticas del archivo, lo cual afecta directamente a su valoración como original, pues su creación cambio, situación que
de nuevo fundamenta de una mezcla probatoria a cargo del perito forense para defender la ED desde la lógica computacional en relación con lo técnico de las herramientas informáticas aplicadas y los medios o fuentes probatorios existentes, permitiendo la generación del informe final con fines de probatorios y de demostración de la verdad de los hechos ocurridos, dejando entrever el posible protagonismo de la verdad procesal cuando estamos expuestos a un cuestionamiento de la fiabilidad o no del material probatorio presentado a causa de no encontrarse evidenciado por lo menos los principios probatorios en relación con la ED que son: autenticidad, integridad, confiabilidad, originalidad y no repudio. Por lo tanto, la evidencia digital debe responder a una cadena de custodia generada por un perito forense que ası́ lo certifique, desde su experticia, profesionalidad y conocimiento, para que, en caso de no poder ası́ procesarlo, pueda dar certeza de lo demostrado con una interacción de otros EMP a fin de dar una imputación objetiva respecto de los hechos y el delito ocurrido. Conclusiones finales Si el EMP 20 y EF 21 tiene como función principal, desde la ley 906 de 2004 y el código de procedimiento civil, ser la base de la argumentación jurı́dica presentada en juicio por cada parte, en la pretensión de la existencia de la ED en el proceso, cumpliendo el papel de ser un medio cognitivo, permitiendo la valoración de los hechos del mundo fáctico por medio de los medios probatorios, que fundamentan la verdad de cada parte 22 procesal (parte, contraparte y juez), en procura de buscar que la sentencia sea la verdad del proceso. 20
Significa: Elemento material probatorio
21 Significa: Evidencia fı́sica 22 Teorı́a del relativismo radical del mundo contemporáneo 23
Significa: Evidencia digital
También se presenta el papel benéfico que cumple la ED 23 como medio cognitivo, en el universo de la argumentación jurı́dica, la cual constituye una interpretación filosófica de los hechos defendidos, argumentados y probados, convirtiéndose para cada parte y para el investigados, la libertad de pensamiento, la libertad de palabra en la contienda24. Respecto del perito experto25 se evidenciará que su actuación en el proceso responde a la defensa de la pretensión de la verdad relativa ante la ED con fundamento en el protocolo y el resultado de la extracción, previo análisis de los rastros obtenidos por el forense digital, argumentos que llevan a la verdad cientı́fica. ¿Puede el juez realizar una deconstrucción del proceso a partir de los rastros presentados como EF o EMP, no en razón de ED, desde la fuerza de los argumentos jurı́dicos?, la respuesta ello permitirá, a lo largo del documento reflexionar sobre la legalidad, validez y eficacia de la ED como medio cognitivo, a modo comparativo con las categorı́as normadas. Tomará fuerza y credibilidad la emancipación y admisibilidad de la evidencia digital como medio cognitivo para llegar a la prueba electrónica, al estructurar el análisis de la ED como una nueva categorı́a cognitiva desde un ejercicio correlacional, donde indico que la interpretación de los protocolos tradicionales como equivalentes a los digitales no es adecuado, puesto que, no aplica el principio de equivalencia funcional, toda vez que no es un medio de prueba tradicional por otro medio, es una prueba nueva y directa. Además se debe establecer el estándar de prueba para la medición y valorar la ED como medio cognitivo y posterior categorı́a prueba informática.
24 En la teorı́a contemporánea respecto del proceso o sistema procesal
adversarial. 25 En el código procesal penal no existe esta categorı́a respecto del incidente informático
Finalmente también debe plantearse, y así legitimación a las diferentes representaciones evidencia en el recién expedido CONPES 3854, digitales o físicas dadas del entorno digital, así: son las mismas organizaciones que deben tener procedimientos de respuesta ante ataques informáticos como primer respondiente, ya lo
1.
Documento
físico
como
copia
del
mensaje de datos visualizado, impreso y
planteaba la NT ISO 27037:2012, cuando indica autenticado por el notario en su despacho. Ello que, el primer respondiente constituye toda en procura de la aportación documental y ante la persona al interior de una organización que está ausencia de la extracción de ED. autorizada, formada y habilitada para actuar en la escena de un incidente, y así recoger y adquirir las evidencias digitales con las debidas garantías.
2.
Acta de diligencia notarial denominada
TESTIMONIOS ESPECIALES, CAPITULO XI., ARTICULO 95: ”El Notario podrá dar testimonio escrito de hechos ocurridos en su presencia de
Este es un rol lo deben tener todas las que no quede dato en el archivo, pero que organizaciones, toda vez que cualquier persona tengan
relación
en una empresa puede actuar como primer funciones”,
con
además
el
ejercicio
también
de
regula
sus el
respondiente frente a un incidente donde la ARTICULO 96. “Cuando fuere requerido para evidencia digital sea parte de los elementos presenciar un hecho o situación perceptible por materiales probatorios., hecho que se espera por los sentidos en forma directa, relacionados con los gobiernos sea algo generalizado, además, el ejercicio de sus funciones, podrá dar para evitar la contaminación de los rastros testimonio escrito de lo percibido por él, siempre informáticos
luego
degradación
de
los
del
incidente
mismos,
así que con ello se procure un efecto jurídico. De lo
y
dejando
la ocurrido se sentará acta que firmará el Notario y
autenticidad, integridad y confiabilidad de la ED entregará al peticionario.”, reiterando que la en cuestionamiento, casi que sin capacidad de finalidad dada a este tipo de actuaciones permite tener fuerza probatoria vinculante de hechos al notario, dar fe lo que ante él, el perito comprobados mediante la extracción pero con informático,
realice
como
procedimiento
debilidad al momento de la demostración de la informático para la extracción de la evidencia, sea
no alteración del medio objeto de estudio. Admitida la ED como un compuesto trial de naturaleza de actos jurídicos, derivada de una acción
proveniente
procedimientos
que
de
procesos
permiten
al
y
perito
informático crear la evidencia para ser defendida posteriormente como material de prueba en juicio, permite que mientras la norma colombiana no evolucione, puede darse varias formas de
o
no
con
herramientas
certificadas
Internacionalmente, acta que otorga fe pública, legitimidad al acto del perito que se materializa en la ED tantas veces analizada en este escrito, ara fines de aportación al proceso.
Las Nuevas Tecnologías y la Influencia Dra. Alejandrina Sande Maite Las Nuevas Tecnologías, han sido, sin lugar
internet, de las redes sociales, de los juegos
a duda, uno de los avances más importantes
en línea, de las ventas, la operativa bancaria
de este siglo y fines del pasado. Cuando nació
y comercio electrónico.
Internet por los años 60, más precisamente en 1969, no se podía imaginar la aceptación y
Ya han quedado atrás las viejas PC,
las
transformación que tendría unos años después
posteriores laptops, notebooks, las netbooks,
y lo que provocaría en las sociedades, cultura,
llegando a las tablets, e-books, dispositivos
desarrollo y comunicación y sobre todo la
móviles, smartphones.
generalización que su uso alcanzaría. Hoy no concebimos nuestras vidas sin alguno Internet, ha permitido una velocidad en las
de estos aparatos, pareciendo imposible no
comunicaciones
los
estar conectados, no estar pendientes de
particulares, así como entre las Naciones, dando
cualquier noticia al instante, sea esta personal
origen a una democratización de la información
o de interés general.
y del conocimiento. Las nuevas tecnologías que
Nuestros celulares, que comenzaron siendo una
se han desarrollado como consecuencia de ello
forma moderna y practica de comunicación, se
en la actualidad, han logrado una globalización,
han ido perfeccionando y popularizando, al
no soñada hace 15 o 10 años atrás.
extremo de casi poder afirmar que es muy difícil,
y
contacto
entre
que alguien no tenga o use hoy en día, un Desde un punto de vista del desarrollo y de
móvil, incluyendo a los niños.
la democratización, de la información y sobre todo del acceso a ella, Internet y las nuevas
Toda esta avalancha de tecnología, nos ha
tecnologías,
avance
sumergido en un mundo, en el cual la
incontenible y positivo en nuestras sociedades;
individualidad, dio paso a la generalidad, a la
no obstante, como siempre ha sucedido, todo
globalización, perdiéndose en algunos casos la
avance, todo desarrollo trae aparejado o puede
noción de privacidad,
traerlo, un aspecto negativo quizás por lo nuevo
exposición
y el desconcierto que provoca. La red de redes,
voluntariamente en pos de esa vorágine que ha
ha desencadenado un proceso irrefrenable de
provocado esta modernidad. Esta realidad ha
crecimiento en la
el
traído consigo la necesidad de regular el
permanente surgimiento de nuevas técnicas y
derecho a la privacidad. En efecto, la facilidad
aparatos
de
con que la información fluye en este mundo
comunicación en este nuevo mundo tecnológico
tecnológico, ha permitido el fácil acceso a ella
del cual parece ya no podemos salir. El mundo
y la urgencia de proteger esa información como
moderno, no admite el desconocimiento de
forma de salvaguardar derechos.
ha
para
significado
un
tecnología, mediante
satisfacer
las
ansias
a
la
que
abriéndonos a la nos
sometemos
A nivel general los Estados, comenzaron a
El desarrollo ha traído consigo la necesidad
regular todo lo referente a la protección de datos,
de protección del individuo en sus derechos,
acceso a la información, información sensible y
protección que se ha visto incentivada a su
castigos o sanciones en caso de violaciones.
vez, con el incontenible avance de la tutela de los derechos humanos, que no solo implican
En esta materia de datos sensibles, reservados
la persona humana en sí, sino todo lo que
o
ella engloba.
datos
personales,
se
ha
avanzado
relativamente en forma sostenida en nuestros Estados, creándose las agencias encargadas, y regulándose los sistemas de registro y
Derecho a su integridad física y mental, a su
responsables de ficheros con la información o
privacidad, entre otros y en lo que al tema
datos a proteger.
respecta, derecho a su individualidad, y respeto a su información, estilo de vida, opciones etc.
Así en nuestro país se creó oportunamente la Agencia para el Gobierno Electrónico y sociedad
Ahora bien, esta necesidad cuasi compulsiva
de la Información y el conocimiento, AGESIC,
de estar en contacto, nos ha hecho perder de
la CERT.uy, etc. como en otros países agencias
vista que nos exponemos exageradamente, y
similares, encargadas de registrar
datos y
que toda la información que brindamos a
responsables de la manipulación de éstos, así
nuestros contactos del momento, sea en redes
como de la aplicaciones de eventuales sanciones
sociales, como facebook, linkedin, twitter etc.
a incumplidores y de llevar a cabo los procesos
Es información, que ya no nos pertenece,
administrativos pertinentes con dichos fines.
información que ya salió de nuestra orbita y está en la red.
Ya hemos señalado en otras oportunidades que Uruguay, ha ratificado convenciones en materia de protección de datos y legislado en materia de acceso a la información, y del derecho al
Que significa esto, que hemos quedado al
conocimiento de datos que nos involucran, así
desnudo y fáciles presas de los delincuentes
como a la solicitud de anulación de los mismos
del
ciberespacio.
cuando estos nos lesionan o son publicados o utilizados sin nuestra autorización.
Que hemos olvidado protegernos y toda la información que subimos a la red, ya no podemos
Todo lo que estamos señalando, son los aspectos
protegerla, la hemos colocado por nuestra propia
negativos de esta comunicación permanente y
voluntad al alcance de cualquiera que quiera
bombardeo de información que nos han permitido
acceder a ella.
estas nuevas tecnologías.
Vemos a diario, como conocidos o desconocidos,
necesidad de un actuar responsable y de una
publican en sus muros de redes sociales todo
educación en el uso de las redes sociales, como
tipo de datos personales, así como fotos,
forma de evitar los daños provocados por
información que habilitan a que quien quiera
nosotros y que los piratas informáticos siempre
hacerlo, conozca todo de nosotros, incluyendo
logran detectar.
nuestras direcciones, núcleo familiar, actividades, y paseos, teniendo conocimiento incluso de
Como
hemos
comentado
en
otras
nuestras ausencias en nuestros domicilios.
oportunidades, existen sistemas que tratan de brindar apoyo y soluciones para el combate de
Todo lo que venimos de señalar, es en perjuicio
los delitos cibernéticos, como el 24/7, (red de
de la seguridad que deberíamos proteger.
contacto para emergencias relacionadas con el
Hemos visto en otros eventos como estos, así
cibercrimen), Iberred.org, que buscan soluciones
como escucharemos exposiciones que seguirán
y tratan de agilizar los pasos tendientes al
en esta jornada, acerca de la seguridad en las
encarcelamiento de los delincuentes, y sobre
redes, y sobe delitos informáticos.
todo a la protección de los datos que se encuentran en las computadoras y que son la
Sabemos que la delincuencia se ha traslado a
prueba que permitirá la acusación y captura del
las redes, al ciberespacio, que el delincuente
delincuente.
se
ha
perfeccionado,
avanzando
mas
rápidamente en las figuras delictivas, de lo que
En Uruguay, como también ya he mencionado
puede hacerlo quien pretende neutralizar el daño
en otras oportunidades, el Departamento de
que estos ciberdelincuentes provocan.
Delitos Informáticos realiza un intenso trabajo
La
sometemos
a efectos de proteger la prueba de los delitos,
voluntariamente, ha aumentado los delitos
mediante la conexión con la justicia y sobre
cibernéticos, sabiendo cómo, los robos de
todo con los otros Estados integrantes de sistemas
identidad, de información valiosa, las estafas,
de cooperación como los mencionados. No
ciberbullying, phishing, sexting etc. aprovechan
obstante, y pese a la celeridad con la que
las vulnerabilidades no solo de los sistemas
avanzan los programas detectores de virus,
informáticos, sino de las facilidad
con que
que permiten advertir de hackeos, los sistemas
nosotros mismos les brindamos, con nuestra
anti phishing etc. en la medida que no exista
forma irresponsable de actuación en las redes
una educación y concientización en el uso de
sociales.
las nuevas tecnologías, cada vez será mas
exposición
a
que
nos
grande la brecha entre la seguridad y la privacidad, Las empresas de seguridad informática, de
o entre el ciberdelito y la protección de nuestra
antivirus, nos concientizan en el uso de la red
información.
y de las conexiones, y nos advierten en la
Hoy en día, no solo debemos estar atento a lo
encriptar sus conversaciones o chats. Somos
que subimos a la red, sino también a los
espectadores de la cantidad de aplicaciones
mensajes que
nuestros
que existen y continúan apareciendo, que a su
Smartphone a amigos y familiares, pues estos
vez, nos facilitan la vida, nos dan soluciones
aparatitos, cada vez más sofisticados, nos
prácticas para realizar actividades que la
exponen en mayor medida a la ciberdelincuencia,
vorágine diaria de trabajo y ocupaciones nos
y nos alejan de la seguridad.
obligan de otra manera a postergar.
enviamos
desde
Todos hemos estado atentos a las solicitudes de los Estados, o como recientemente ha
Es hora entonces de tener en cuenta que la
sucedido con el FBI que ha solicitado a Apple
maravilla que el mundo moderno nos presenta,
el desbloqueo de Iphone utilizado por uno de
implica un desafío y una actualización de nuestras
los autores del tiroteo en San Bernardino. Mas
conductas en el ciberespacio, o en el uso de
precisamente el Departamento de justicia de EE
las tecnologías, como forma de combate al
UU, presento una moción, para que Apple
delito. Debemos advertir que no solo nos estamos
cumpliera la orden del FBI de desbloquear el
protegiendo nosotros al actuar responsablemente,
Cel phone. Para Apple, tal desbloqueo era abrir
sino que estamos aportando al combate al
una puerta trasera para que cualquiera pudiera
cibercrimen y ayudando a la ciberseguridad.
entrar en los Iphones, teniendo por tanto acceso a información privada.
Creemos que es fundamental como en todo lo relativo al mundo virtual, al mundo de las
Partiendo de este tema, y sin perjuicio o sin
redes, la educación y la información incesante
entrar a la discusión legal del cumplimiento o
de la necesidad de tomar conciencia de la
no de la solicitud, lo que debemos tener presente,
forma en que nos exponemos y como, mediante
es justamente, como cada vez más en busca
ello, nos desdibujamos, nos olvidamos de
de eventuales delincuentes, podemos ser todos,
protegernos como identidad, entregándonos
vigilados, controlados o visibles, en nuestras
como presas fáciles a todo tipo de ataque,
comunicaciones, y contactos. Esto nos está
sea cibernético, o de otra naturaleza. Estamos
nuevamente hablando o mostrando la necesidad
cansados de escuchar noticias acerca de engaños
de adecuar las nuevas tecnologías, y la
no solo de niños y adolescentes en las redes,
importancia de estas en el mundo actual, con
para ser víctimas de delitos aberrantes como
la responsabilidad del uso de las mismas, y
la explotación infantil, la pornografía infantil,
sobre todo, el cuidado y respeto que nos
la venta de fotos, el chantaje la extorsión etc.
merecemos nosotros mismos, no dando aquella
Culmino expresando, disfrutemos de lo que
información que nos deje vulnerables.
la modernidad nos da, pero informémonos para poderseguirhaciéndoloysobretodoeduquémonos
Es a raíz de esto último, que programas o aplicaciones como whatsapp he procedido a
y también a nuestros hijos enseñándoles que
el respeto a nosotros mismos implica ser consientes y responsables de la informaciรณn que facilitamos y que no debemos olvidarnos que a veces no conocemos a quien estรก del otro lado. Eduquemos, aprendamos, y ayudemos a la ciberseguridad.
DerechoInformatico
.