Edición Especial - II ENCUENTRO DE DERECHO INFORMÁTICO Y NUEVAS TECNOLOGÍAS - Uruguay

Page 1



Dirección Esc. Elisabeth Bouvier Esc. Gabriela Hormaizteguy Abog. Guillermo M. Zamora Contenido: Pág. 5 Breves palabras Pág. 7 - ESPIONAJE INFORMÁTICO Y PRIVACIDAD EN URUGUAY: EL GUARDIÁN - Dr. German Aller - Uruguay Pág. 16 - “REDES SOCIALES Y DERECHO” - EDDA KAREN CÉSPEDES BABILÓN - Perú Pág. 32- Aplicaciones informáticas: paradigmas y enfoques para su eventual regulación - Dr. Marcelo Bauza) - Uruguay Pág. 39 - El Derecho al “olvido”, ¿existe? - Felipe Rotondo - Uruguay Pág. 63 - Datos personales en Salud desde la Seguridad de datos, Caso reciente en Chile con el Ministerio de Salud - Danny Rayman Labrín Chile Pág. 72/73 - Imagenes del Congreso Pág. 73 - GOBIERNO, PARTICIPACIÓN Y TECNOLOGÍAS: - ¿Levedad vincular o ausencia decisional? - Dra. Laura Nahabetián Brunet Uruguay Pág. 91 - PERSPECTIVA DEL MANEJO DE LA INFORMACIÓN PÚBLICA Y PERSONAL A LA LUZ DE LAS NUEVAS TECNOLOGÍAS Dr. Carlos E. Delpiazzo - Uruguay Pág. 102 La importancia del certificado digital para el comercio electrónico - Experencia brasileña - Wilson Furtado - Brasil Pág 114 - La construcción de la indentidad digital en la Sociedad Tecnológica - Carmen Velarde Koechlin - Perú Pág. 124 - La Evidencia Digital como Fuente de Investigación en Delitos Informáticos en Colombia: Fase de Producción” - Ana Mesa Elneser Colombia Pág. 131 - Las Nuevas tecnologías y su influencia - Alejandrina Sande Maite - Uruguay


GRACIAS

URUGUAY


BREVES PALABRAS Quien les escribe pocas veces ha estado tan orgulloso de sus amigos, porque este congreso que pasó en Uruguay en el mes de Mayo, fue basicamente un encuentro de amigos, no les quepa la menor duda.En las fotos de mi izquierda están las Corresponsales de la Red en Uruguay, las Escrbanas Elisabeth Bouvier y Gabriela Hormaizteguy, es solamente merced a su esfuerzo, trabajo y dedicación que esta SEGUNDA EDICIÓN , pudo llevarse a cabo, cuando todo parecía caerse, ambas me enseñaron que el camino, no es abandonar, sinó redoblar esfuerzos.Elisabeth Bo uvier

La Red tuvo en esta versión del congreso, momentos increibles, calidad de oradores, asistencia masiva, gente maravillosa, y esto es lo que siempre queremos rescatar, podemos tener llenos absolutos en la sala, podemos convocar a los mejores expositores, pero la calidad humana no se compara con eso.En esta oportunidad pudimos reencontrarnos con viejos conocidos y amigos nuevos, la Red ha sido y es un grupo de gente fantástica que tiene como mayor objetivo el compartir momentos de conocimiento y risas, sin ellos, no somos más que un montón de egos luchando por superar al otro.-

eguy Gabriela Hormaizt

Muchas gracias Uruguay por su gigante generosidad, muchas gracias oradores y amigos, muchas gracias Elisabeth y Gabriela por permitirnos llegar allí y entender que los encuentros, son momentos que se guardan en la mente y el corazón.Guillermo M. Zamora Director ElDerechoInformatico.com


ESPIONAJE INFORMÁTICO Y PRIVACIDAD EN URUGUAY: EL GUARDIÁN 1 Dr. German Aller 2

Otro personaje de novela que pasaría al cine

naciendo

como

espía

para

luego

transformarse en asesino y amante, idolatrado por generaciones, ha sido el personaje “James

En primer término, expreso mi agrado de estar con Ustedes esta mañana y el honor de haber sido invitado a este importante evento. Las dos charlas previas me han resultado muy interesantes y, de alguna manera, tienen vínculo con lo que he de abordar.

Bond” creado por Ian Fleming presentado en su primera novela “Casino Royale” en 1953 e inspirado en una conjunción de hechos y relatos propios de los siguientes años al segundo conflicto bélico mundial y luego en medio de la “Guerra fría” entre La Unión Soviética y los Estados Unidos de Norteamérica, pero desde la

La idea del espionaje informático trae versión británica. El tan admirado Bond saltó al enseguida la imagen de “El Guardián” como si cine y disparó a la fama a Sean Connery desde fuera un demonio, pero no es así. Espionaje ha la primera película de la zaga Dr. No en 1962, habido toda la vida; así la literatura y la historia quien luego resultó un gran actor a partir de su nos

presentan

personajes

míticos

como separación del rol de agente secreto doble cero

Margaretha Geertruida Zelle, conocida como siete que absorbía al artista. “Mata-Hari”, una exótica bailarina hindú de origen holandés que fue aclamada en París, Berlín y Montecarlo, amante de militares de bandos contrapuestos durante la Primera Guerra Mundial, por ello tildada de espía y hasta se piensa que actuó como doble espía, pero nada quedó probado y, pese a ello fue condenada a muerte y fusilada por los franceses. Exposición efectuada en el SEGUNDO ENCUENTRO ELDERECHOINFORMATICO.COM URUGUAY: “Impacto en el derecho Informático”, Sala de Actos del Ministerio de Relaciones Exteriores, Montevideo, 12 de mayo de 2016. 2 Doctor en Derecho y Ciencia Sociales por la Universidad de la República. Doctor en Derecho por la Universidad Nacional de Educación a Distancia (UNED) de Madrid. Catedrático de Derecho Penal y Profesor Adjunto de Criminología de la Facultad de Derecho de la Universidad de la República. Académico Correspondiente de la Real Academia de Jurisprudencia y Legislación de Madrid. Presidente de la Comisión de Derecho Penal del Colegio de Abogados del Uruguay. 1

Me permito contar sobre estos dos personajes del mundo real y artístico, porque en ambos subyace en el imaginario colectivo la idea del espionaje como algo fabuloso, fascinante, misterioso, entretenido y con el aditamento de saber secretos ajenos, como un Big Brother hasta que se transforma en la realidad. Lo cierto es que el espionaje se basa en la mentira, lo falso, la traición y hasta espurio, al punto de necesitarse reglas para dotarlo de legalidad y ser utilizado justificadamente solo en determinadas y extremas circunstancias. Por tanto, es un instrumento de sumo cuidado en todo sentido, dado que puede cobijar actos de corrupción si no se le somete a estrictos controles estatales. Prueba de ello es que tenemos por mandato constitucional la supresión de las pesquisas secretas, estableciéndose en el art. 22 de nuestra Carta Magna su abolición y, por


ende, están prohibidas. Desde el punto de vista veintidós sistemas diferentes de interceptación, penal existe el delito de pesquisa contemplado pretendiéndose, mediante El Guardián, unificar en el art. 287 del Código Penal, pero el nomen todo y utilizar una tecnología más moderna, juris es incorrecto, pues no se refiere a la avanzada y eficiente. El mencionado propósito pesquisa propiamente, sino a la inspección o de poseer un único sistema bajo el control registro personal. Es decir, pasar revista a una también centralizado a través del cual se persona y a sus pertenencias. La descripción del cumpliera adecuadamente la tarea, lo que tipo penal de pesquisa no tiene relación con la naturalmente lleva a representarse la idea de que pudiera haber ocurrido alguna vez en

Constitución cuando se refiere a la pesquisa.

democracia se haya intervenido un teléfono en En Uruguay desde tiempos inmemoriales se han llevado a cabo actividades de inteligencia y se halla en el margen de legalidad. El espionaje está en el campo de la investigación sagaz y oculta, dando un paso más al urdir la infiltración

de

agentes

encubiertos,

la

intercepción en el trasiego de objetos y bienes, y

forma indebida, puesto que si el nuevo sistema ofrece esa garantía, es dable suponer que los anteriores quizá no tanto, aunque no deja de ser un terreno de meras conjeturas sin elementos certeros que permitan siquiera dudar de la correcta intercepción de comunicaciones a modo de espionaje.

la interceptación de las comunicaciones entre personas

bajo

sospecha.

veintidós

sistemas

de

El

país

poseía

interceptación

El Guardián solo funciona si hay previa

de autorización judicial que disponga la intervención

comunicaciones, generando un considerable de las comunicaciones, y ella mediante la firma desorden

técnico

y

hasta

la

eventual digital del juez competente. Ante lo cual, surge la

superposición de interceptaciones, no solo interrogante acerca de los anteriores veintidós telefónicas,

sino

de

otros

mecanismos sistemas. Se ha enfatizado que con este nuevo

tecnológicos de comunicación. Con el sistema El sistema, sin orden judicial no se intervendrá Guardián se unifica y se centraliza en un grupo ningún específico

de

funcionarios

teléfono

ni

otros

medios

de

policiales comunicación. ¿Hay necesidad de aclarar lo que

técnicamente calificados para la labor.

siempre en democracia ha sido órbita decisional del juez penal? De todos modos, viene bien

A comienzos de 2015 tuvo lugar en el Ministerio del Interior una reunión en la que participaron autoridades de dicho Ministerio y

puntualizar que así debe ser y que será la forma de hacerlo, por lo tanto se acompaña la afirmación.

una comisión del Colegio de Abogados integrada por su Presidente el Dr. Eugenio Xavier De

Viene al caso relatar brevemente que la

Mello, el integrante del Directorio Dr. Alejandro Directiva del Colegio de Abogados solicitó al Pinto y el dicente en calidad de Presidente de la Ministerio del Interior la antes mencionada Comisión de Derecho Penal de dicho Colegio. entrevista, para luego enterar al gremio de Nos informaron que existían operando dichos abogados aglutinados en dicha organización


respecto del sistema de El Guardián. El tema de indirectamente se multiplican por muchas más, la nueva tecnología adquirida a Brasil por la aunque las demás no sean objeto de la Cartera del Interior tuvo difusión mediática y fue interceptación, incluyendo diálogos con amigos, así que llegó a conocimiento de nuestro gremio familiares, negocios, etc., de relaciones sociales y, por tal razón, se pidió ser recibidos, mientras ajenas al fin de la interceptación y perfectamente que otros colegas legítimamente optaron por la lícitos. vía judicial, la cual ignoro el estado en que se La reunión fue óptima y positiva en todo

halla a la fecha.

sentido, puesto que preferimos dialogar con las En la ocasión se nos explicó cómo autoridades y técnicos ministeriales en vez de funcionaría El Guardián, siendo precisas las confrontar de otra forma, máxime tratándose de muestras de su operatividad desde el punto de un Ministerio de suma importancia para el Poder vista técnico y en cuanto a los requisitos para Ejecutivo. A nuestro parecer, también sus disponerse la interceptación de comunicaciones. representantes se sintieron honrados con la Varias de nuestras dudas se disiparon al ver la visita de la delegación del Colegio de Abogados excelente presentación que nos hicieron los del Uruguay y agradecidos como nosotros por el técnicos, realmente avezados en el tema valioso intercambio de ideas y la información informático y también los asesores jurídicos. Nos recibida. aseguraban que en todo sentido habría gran cuidado técnico en la labor que se llevaría a cabo. En el diálogo plantee si tenían certeza que ellos no estaban siendo escuchados mediante alguno de los sistemas existentes y la respuesta fue que no la tenían, suponiendo que no debían estarlo. Esto trae a la memoria aquella vieja expresión de que el Pretor cuida a los romanos, pero ¿quién vigila al Pretor? Si el Pretor no sabe si lo vigilan, tenemos un problema más grande.

En

la

ocasión

formulamos

algunas

preguntas y cuestionamientos. Les solicitamos institucionalmente que El Guardián tuviera un régimen de auditoría externa. Se nos dijo que la tendría

internamente,

pero

planteamos

el

especial interés en que fuera externa, pensando en el Estado de Derecho proveniente de las ideas básicas que dieron pie a la Revolución Francesa en cuanto a la preservación de la separación de poderes, expresando que -a

Se nos señaló que en Uruguay hay unas nuestro parecer- lo mejor sería que el control, doscientas intervenciones telefónicas, siendo aparte del propio del Poder Ejecutivo, debía seguramente bastante menos de lo que muchas provenir también de otro Poder, sugiriendo que personas piensan. Sin desmedro de ello, siendo esa tarea fuera encomendada al Poder Judicial este un país con una población no muy grande, a través de la Suprema Corte de Justicia para y tomando en cuenta que esas intervenciones que periódicamente (a si sea una o dos veces al incluyen a todas las comunicaciones de terceros año) controle el desempeño, interceptaciones, que se conecten por la vía que fuere intervenida, órdenes judiciales, etc. en la actividad realizada entonces

las

doscientas

interceptaciones mediante El Guardián. Lógicamente, esto puede


generar una discusión legítima en cuanto a cuál ejercicio profesional y que el diálogo se ha de ser el poder estatal que lleve a cabo tal desarrolla

dentro

de

esa

relación

de

contralor y auditoría, pero nos parecía más confidencialidad y secreto profesional amparado apropiada para el Judicial que el Legislativo, y por la causa de justificación prevista en el art. 28 así lo propusimos, para de esa forma cotejar que del Código Penal. Por lo tanto, el desempeño de existan las correspondientes órdenes judiciales la defensa va más allá de la documentación de

interceptación

de

su estrictamente acreditante, pues el principio de

comunicaciones,

duración y manejo de la información obtenida, realidad del Derecho penal rige cabalmente sin innecesarios formalismos para establecer que la

así como llegado el momento su destrucción.

relación es entre el abogado y un cliente, aun La idea del control interno no fue objetada en absoluto y, de hecho, se nos expresó que estaba prevista. En cuanto a la auditoría externa, se interesaron en la propuesta, aunque no se arribó una conclusión en ese momento, y ello no es

objetable,

dado

que

corresponde

ser

analizada y estudiada cuidadosamente para luego arribar a una conclusión y, en la eventualidad

de

que

fuere

afirmativa,

instrumentarla desde el punto de vista formal y

cuando no hubiere fijado honorarios por su desempeño profesional ni formalizado mediante documentación. Si se consulta al abogado telefónicamente o por otra vía, por parte de alguien que cree estar siendo indagado o que ha sido citado a comparecer ante la policía o el juzgado, el profesional ya está actuando como abogado. En consecuencia, las interceptaciones de

esas

comunicaciones

no

deben

ser

registradas ni utilizadas en causas criminales.

material. No somos superiores o jerarcas a quienes se deba rendir cuentas, pero por el buen diálogo

tan

interlocutores,

cordial

y

era

dable

franco

con

suponer

Este es un problema técnico, porque el

los sistema las interceptará y registrará. En cuyo que caso, obviamente nada de lo expresado por el

obtuviéramos luego una respuesta positiva o profesional ni el asistido podrá utilizarse en la causa penal, pero es difícil que no incida sobre

negativa a nuestra propuesta.

quienes lo han escuchado o leído, generándose Otro planteo que formulamos fue que la interceptación

de

las

comunicaciones

involucraría al defensor. Entiéndase, estaría registrado lo que dialogara el abogado con su cliente y cuidado que, al decir defensor, no nos referimos únicamente a la figura de quien ha presentado un escrito asumiendo el rol de patrocinar a su cliente en una causa judicial. Defensor es el abogado al que la persona llama por teléfono o ubica a través de otro medio para preguntarle sobre algo concerniente a su

así un serio obstáculo para la defensa material. Debe, en tal sentido, encontrarse la forma (si es que ya no existe) de que directamente el sistema descarte la comunicación con el abogado, para inhibir todo dejo de injerencia objetiva y subjetiva.

Salvo

que,

como

también

lo

expresamos, que el abogado esté siendo indagado y se haya dispuesto judicialmente la interceptación de sus medios de comunicación, pero en tal extremo debe salvaguardarse lo


concerniente a los clientes que nada tengan que sido impensada. Entonces, el teléfono celular, la ver con lo investigado respecto del abogado en televisión por Internet y tantas cosas más, permiten que estemos conectados con el

cuestión.

mundo, saber en tiempo real qué ocurre en Queda claro que no se pretende amparar a abogados corruptos, sino respetar la legítima relación de confidencialidad entre el ciudadano y su asesor legal que honestamente desempeña su

profesión.

interceptarse

Es las

clave

que

no

comunicaciones

deben de

cualquier otra parte. Ello nos coloca en la mentada sociedad del riesgo que refirió el sociólogo Ulrich Beck en 1986. A medida que vamos ampliando espacios de libertad van aumentando los espacios de riesgo.

los Así como el celular y otros medios nos

abogados y que, si no existieren mecanismos

técnicos para inhibirlas, habrá que ofrecer las dan una gran libertad, también sabemos que eso máximas garantías de que no serán transcriptas incrementa el ámbito del riesgo. Para hablar al expediente judicial, ni llegarán al fiscal ni al tranquilo con un cliente, el celular tiene que estar juez, careciendo de toda trascendencia lo apagado, y hasta quitarle la batería, pero los dialogado entre el cliente y su patrocinante. más recientes no ofrecen esa posibilidad al Tampoco la policía podrá seguir el camino que usuario. La libertad que nos brinda el teléfono surja del intercambio de opiniones y las móvil es también un espacio de restricción y afirmaciones entre el abogado y su asistido.

debemos aprender a convivir con ambas situaciones.

Esos

dos

puntos

son

medulares: Podemos llegar a que el Estado se torne

mecanismos de control externo (auditorías), más

allá de que haya autocontrol, y garantizar el rol en un gran Leviatán que todo lo controle. Ese de la defensa técnica.

monstruo bíblico de Job, una figura mítica con el tremendo poder saber y controlar todo; el ojo que

Poco tiempo después, la directiva del Colegio de Abogados presentó una nota al Ministerio del Interior solicitando respuesta a lo planteado sin que hasta la actualidad se haya recibido noticia al respecto. Ha de aclararse que el mencionado Ministerio no está obligado a brindarla. De todas formas, no responder

todo lo ve. ¿Qué debemos hacer? ¿Hemos de renunciar a la tecnología y “recuperar los espacios de libertad”? Creo que no. Tenemos que seguir apostando al Derecho de garantías en todos los campos, no solo en el penal. La comunicación es un derecho, así como un ámbito de intervención y de restricción.

permite concluir que posiblemente no haya A Osama Bin Laden lo ubicaron a través

heterocontrol sobre El Guardián. de Vivimos en un mundo en comunicación que se ha vuelto democratizador, porque muchas personas carenciadas tienen acceso a una comunicación que en otra época hubiese

investigación

por

medio

de

sistemas

informáticos al servicio de la inteligencia. Se trató de un hecho llevado a cabo con planificación, penetrando militarmente en un


Cuando se nos plantea la cuestión de El

país independiente en una labor de comando. Lo

que ocurre es que en este caso la víctima no Guardián, el problema no es ese sistema de convoca nuestra simpatía, aunque sea un acto espionaje. Tiene virtudes, y una de ellas es que de apariencia criminal y se ensayen diversas unifica el sistema además de ser más moderno. líneas argumentales. Se trataba de un líder Entonces un teléfono no estará intervenido por terrorista de cuidado. Es como quien matase a diez o quince funcionarios policiales, que a su Hitler, Franco, Stalin o Mussolini, que hasta vez ignoran que están interviniendo todos a la serían vistos como héroes por millones de misma persona. Es decir, que simplifica y ordena personas, pero el Derecho puede indicar otra la labor. Otro aspecto positivo es la certeza respuesta.

-ahora dicha en forma clara- de que no se puede poner en funcionamiento El Guardián sin previa

Pongo estos ejemplos extremos sabiendo que conmueven fibras internas en uno y otro sentido, no pareciendo el Derecho quien resuelva estas cuestiones, para decir que -en otra dimensión, pero con similares planteos- se puede afirmar que cuando se interceptan las

orden judicial dispuesta por juez competente. Por lo tanto, mientras no se hayan registrado las firmas electrónicas de los jueces penales, se asegura que no se usó ni podrá usar sin ellas, indicando las autoridades del Ministerio del Interior que serían sumamente estrictas en esto.

comunicaciones de narcotraficantes, grandes criminales, traficantes de órganos, de niños y de personas en general, efectivamente, el propósito ha de ser loable, legítimo, pero tenemos que revisar que los medios no vulneren las reglas básicas de convivencia humana a través del Derecho. Éste como estructura al servicio de las personas y no éstas al servicio del Estado.

Otro aspecto importante a destacar es en relación a quiénes serán las personas que tendrán el acceso y el manejo de esa sensible información. Según se nos dijo, habrán de ser pocas. Desde el punto de vista de la debida transparencia y el acceso de los abogados con el

fin

de

eventualmente

–y

cuando

correspondiere- cuestionar la idoneidad técnica

No gobernamos la naturaleza. El tiburón (como cualquiera en otras actividades) a ni el león leen el Código Penal. El problema es dirimirse en un caso penal concreto, nuestro, porque somos personas en tanto correspondería obtener cierta información sobre tengamos con quien interactuar. Si quedase en los encargados de tal instrumento. El problema el mundo un solo individuo de la especie humana es que será secreto y no se tendrá información no habría ninguna persona, porque no tiene sobre la identidad de los funcionarios. Téngase forma de interacción con otra. Ese es su rol, y presente que cuando se lleva a cabo una los funcionarios policiales debemos protegerlo porque le pertenece al investigación, campo social y jurídico. No nace estrictamente participantes en ella pueden ser interrogados en en lo jurídico, sino en lo filosófico y se desarrolla el juzgado, pero en este caso da la impresión de en lo socio-cultural, pero deviene en lo jurídico. que no será así, generando un serio impedimento para la transparencia de las


es que será secreto y no se tendrá información este tipo, pero por experiencia abogadil uno se sobre la identidad de los funcionarios. Téngase pregunta si desde otras latitudes, y sin orden de presente que cuando se lleva a cabo una un juez uruguayo, se tendrá acceso a El investigación,

los

funcionarios

policiales Guardián, porque si se fabrica en Brasil y es

participantes en ella pueden ser interrogados en similar al de otros países, presuponiendo que, el juzgado, pero en este caso da la impresión de como todo sistema informático, es vulnerable e que

no

será

así,

generando

un

serio interceptable, es posible suponer que los

impedimento para la transparencia de las estrictos

controles

internos

efectuados

en

actuaciones y su dilucidación en Sede penal. Es Uruguay puedan ser birlados desde otros comprensible que se quiera preservar la países. ¿Qué garantía tenemos de lo que hagan identidad de los operadores de El Guardián, pero agencias

de

otras

partes

del

mundo?

tendría que haber control por parte del Poder Automáticamente esto lleva a pensar que no Judicial acerca de quiénes sean las personas estamos solamente bajo el eventual control de la que están llevando a cabo esos monitoreos y policía uruguaya, democrática, que se propone que el abogado acceda puntualmente a ellas hacer bien su labor, sino potencialmente de otras para efectuar la defensa material dentro del naciones. Es como cuando se planteó aportar el

marco de garantías que corresponde al debido

ADN para un registro nacional, preservando el

proceso.

Advierto desde ya que está perimida la material genético individual. El problema no era operatividad implicando que deba estar un que se utilizase en determinadas ocasiones funcionario escuchando en todo momento las dicha

información

(eliminando

el

material

comunicaciones. Los avances tecnológicos, genético) y, sin duda, significaba un gran avance fruto de la informática, han simplificado estos en la investigación criminal, pero era inadmisible aspectos prácticos, dado que –si no he que se preservase el material genético so entendido mal- se registran números que se pretexto de que se trataba de tramos del ADN sin decodifican y transforman en la grabación. El utilidad, cuando nada es inútil en el organismo operador, mediante el sistema informático humano, sino que -a lo sumo- el conocimiento accederá a partir de palabras clave que apuntan científico no ha logrado desentrañar la utilidad a las preestablecidas y en esas circunstancias que posee, implicando entregar parte de algo es que se escucha. Es decir, la operativa es que pertenece a cada persona. Además, la otra mucho más sencilla y se puede realizar con una objeción, similar a lo que ocurra potencialmente significativa menor cantidad de funcionarios, con El Guardián, es que la información puede dado que poco personal puede abarcar mucho. El

Guardián

es

una

derivar a cualquier parte del mundo globalizado

herramienta de la actualidad y las consecuencias serían

informática que se adquirió a Brasil, de por sí no eventualmente

dañinas

injustamente

para

objetable, sino que esto dependerá del uso que ciudadanos meramente investigados, presuntos se le dispense. No soy experto en tecnología de inocentes y en causas penales ajenas al


contexto internacional, que incluso no sean problemas que se presentan, en los Estados luego condenados, pero por su mera vinculación liberales como es el nuestro, más de allá de los a un determinado hecho delictivo investigado gobiernos, a la larga gana el Derecho. El ritmo jurídico no es mismo que el de la

resulten estigmatizados en otros lares.

Así las cosas, en junio de 2003 nos tecnología: el Derecho va mucho más lento, pero opusimos al proyecto de generar un registro de -pese a ello- ofrece garantías y ha de gobernar ADN en aquellos términos. El grupo que trabajó la cautela, que es un síntoma de inteligencia. No analizando el proyecto de ley se conformó con hay que apresurarse a apoyar al Estado a los doctores Óscar Cluzet, entonces integrante innovar tecnológicamente para obtener sistemas del Tribunal de Ética Médica de la Federación de de espionaje que no ofrezcan las debidas Médicos del Interior (FEMI) y vinculado al garantías. Es menester denunciar toda hipótesis, Colegio Médico de Uruguay, Guido Berro en cualquier campo, sea el Derecho informático cuando era catedrático de Medicina Legal y o el penal en cuanto a posibles excesos que Director del Departamento de dicha especialidad redunden en perjuicio de los ciudadanos. No veamos al juez penal como una suerte

de la Facultad de Medicina de la Universidad de

la República y el dicente por la parte jurídica. de enemigo, porque también le preocupa la Opinamos estar de acuerdo con la existencia de instrumentación de cualquier sistema que no un registro de ADN, recabando información brinde

las

correspondientes

garantías

intransferible a otros países, salvo en muy individuales. No quieren el juez, el fiscal ni el contadas excepciones, y sin preservar el abogado que intervengan sus comunicaciones. material genético propiamente dicho y nunca Uno puede llegar a hacerse a la idea de vivir bajo entregarlo a otros países, porque -entre otras un régimen de intervención en este mundo cosas- se decía en el proyecto de referencia que tecnológico casi inabarcable e incontrolable, Uruguay cooperaría internacionalmente cuando independientemente de un sistema u otro, dado fuesen delitos graves, pero esa concepción no que no es algo puramente uruguayo y hoy en el quedaba claramente establecida y una vez mundo no existen fronteras técnicas, sino enviado ese material genético se le perdería el geográficas

y

jurídicas

cada

vez

más

vulnerables. Tendremos que aprender a convivir

control por parte de nuestro Estado.

Esto es lo que hoy trasladamos al modelo con eso, pero no resignarnos y nunca renunciar de las intercepciones en las comunicaciones. al Derecho. Queremos

no

intervenga pretendemos

solo

cualquier

controlar teléfono,

garantías

de

que

no

se

sino

que

que

las

interceptaciones no trasciendan sin ninguno de esos controles a otros países. Lo cual temo que tecnológicamente lo que uno postula aquí sea de difícil logro. Siendo positivos, pese a los




servicios móviles, lo que nos facilita el acceso y “REDES SOCIALES Y DERECHO”

control de la información, que a comienzos del siglo

EDDA KAREN CÉSPEDES BABILÓN

Abogada

Fedataria

XXI denominamos la “Era de la

Información”.

Juramentada

con En esta interacción de la era de la información especialización en Derecho Informático; las Redes Sociales juegan un rol Presidenta de la Comisión Ejecutiva de preponderante, por ofrecer conectividad a bajo Derecho Informático, Tecnologías de la costo, y como consecuencia de ello, hoy en día, Información y Telecomunicaciones (TIC) del han abarcado casi por completo el ámbito social, Ilustre Colegio de Abogados de Lima y cultural, político religioso y muchos aspectos Miembro del Consejo Consultivo Nacional de más en nuestra Sociedad, creando o Informática de la Presidencia del Consejo de alimentando vínculos y relaciones entre Ministros – Oficina Nacional de Gobierno personas cercanas o distantes que comparten Electrónico

gustos, intereses y creencias afines, en una

kcespedes@infonegocio.net.pe

interacción continua que les permite una

LIMA – PERÚ

convivencia globalizada.

Mayo 2016 Cierto es, que las Redes Sociales se nutren de REDES SOCIALES Y DERECHO

los datos de los usuarios, quienes al momento de registrarse o abrir una cuenta, proporcionan

INTRODUCCION

innumerable datos al crear sus perfiles, agregar contactos, publicitar fotos, crear anuncios,

Sería muy difícil pensar en la actualidad, el convocar a eventos y utilizar en forma general desarrollo de nuestras vidas sin Internet; llamada todos las oportunidades del servicio, lo que sin categóricamente Red de Redes, la cual sigue duda, origina un valor importante de información evolucionando con nuevos servicios y mejores y datos que abarca en muchos casos un detalle oportunidades a favor de sus usuarios. Esta completo de los gustos, costumbres, evolución permite que podamos utilizar Internet, preferencias, posesiones, pertenencias, para muchas labores, entre las cuales podemos acciones diarias de cada individuo, y en general mencionar el trabajo a distancia o teletrabajo, la toda información, que se otorga, sin la mayor educación o docencia virtual, médicos en línea1 reserva, llegando a ciertos excesos que pueden e

innumerables

servicios

que

se

vienen ocasionar un riesgo a la “Violación de la

desarrollando junto con la masificación de los privacidad” del usuario o de sus contactos. 1

Es un servicio por Internet en México que permite conectar a pacientes y doctores interactuando de forma virtual y ofrece diferentes servicios a favor de Es por tal motivo que no dejamos de debatir que mejorar el acceso a la salud. la responsabilidad de la privacidad y libertad de http://voyaldoc.com/pages/que-es-voy-al-doc


expresión en el uso de la Red, es atribuible al Profesionales en busca de contratar personal, usuario, cuando acepta las condiciones de uso como también, de conseguir nuevos clientes o socios. En realidad no se trata de tener amigos,

al hacer “click”.

sino de tener contactos y vínculos con personas Veremos entonces una generalidad de lo que del entorno laboral o académico. sucede principalmente en las implicancias de los buenos o malos usos y costumbres en las Redes Otras Redes Sociales como Facebook y Twitter Sociales, mediante el desarrollo de la actual era se han convertido en espacios abiertos que nos tecnológica, y su importante relación con el permite enterarnos inmediatamente de los Derecho, cuando concurre la afectación a la sucesos que acontecen en nuestro propio Privacidad, la Protección de Datos y Seguridad entorno y el mundo entero, en un intercambio de Informática entre otros aspectos importantes.

información dinámica. En sus inicios las Redes Sociales como Facebook sólo eran utilizadas

GENERALIDADES EN LAS REDES para los estudiantes de Harvard, posteriormente

I.

por familiares y amigos íntimos; y actualmente

SOCIALES

Las Redes Sociales han revolucionado nuestro Redes como Facebook y Twitter, se han estilo de vida y vienen transformando el mundo convertido en grandes Foros Virtuales de opinión Son herramientas que nos y debate en temas de actualidad que pueden

en que vivimos.

mantenernos ganarse el aplauso o la crítica de los demás,

permiten utilizar Internet para conectados

intereses llegando a extremos de insultos y ofensas que

intercambiando

profesionales,

sociales,

familiares,

políticos exceden la Libertad de Expresión y muchas

colectivos y diferentes clases de esparcimiento, veces afectan el honor e integridad moral, o atentan

según el tipo de Red Social que usemos.

contra

publicaciones Las

Redes

Sociales

más

conocidas

Facebook, Twitter, y Linkedin.

no

la

Privacidad

autorizadas

mediante

de

fotos

o

son imágenes que perjudican a otras personas,

Podríamos dejando expedito el derecho del afectado a

considerar también a WhatsApp; pero se define interponer acciones legales al respecto. como un servicio de mensajería instantánea; a pesar de que la aplicación tiene todo para ser En general, todos los países tutelan

la

Privacidad como un principio Constitucional y en

una Red Social.

Linkedin, como Xing y Viadeo en España, son muchos existen, además, Leyes y Normas redes profesionales, que permiten conocer o dar específicas, que velan por la Privacidad y a conocer un perfil profesional de las personas, Protección de Datos Personales; pero en todo detallando su “Curriculum Vitae”, que les este estudio de no inferir en la vida privada de las permitirá darse a conocer profesionalmente u personas, debemos empezar por los usuarios, obtener

mejores

oportunidades

laborales. como responsables directos que permiten la

Muchas empresas consultan las Redes Sociales trasgresión de sus derechos exponiéndose ellos


mismos en las Redes Sociales, cuando brindan excesiva información o incurren en el derecho de Lo cierto es que al existir libertad en la Red, cada otros al dar a conocer, mediante publicaciones, usuario se hace responsable de utilizarla de fotos y comentarios sus quehaceres personales, manera adecuada y prudente, sin interferir en el lo que origina en

casos extremos el peligro derecho de otro; punto importante, que tomamos

inminente de la integridad física y moral, sea, en cuenta en este tema, debido a que muchos propia

o

ajena.

Paralelo

a

ello,

el usuarios no advierten el uso correcto de la Red.

desconocimiento o ejecución de una adecuada Seguridad Informática aumenta el riesgo de Si bien es cierto que los comentarios o intromisiones, en nuestra vida privada, nuestros publicaciones viajan por el sistema informático y contactos y la vida de las personas de nuestro los medios de telecomunicaciones, de acuerdo a entorno.

la configuración de privacidad que la Red Social permite, es el usuario quien elige; por tal motivo

Considerando, en primer lugar que las Redes la tecnología se puede convertir en un arma de Sociales se caracterizan por ser abiertas, no doble filo, si en caso no tenemos la precaución dudamos que la prontitud de cada noticia, viaja del respeto a los Derechos Fundamentales de la de una manera vertiginosa de un país a otro por Persona, la legislación de la Protección de Datos medio de Internet; actualizando e informando a Personales y demás normas vigentes, que todos y cada uno de los usuarios que en ese amparan la privacidad, intimidad y dignidad de momento se encuentren conectados a la Red. las personas. Como bien lo afirmo el profesor Castell1, las redes sociales se han convertido en un elemento Expuesto lo anterior, y para el objetivo de este esencial e interacción en la comunidad de tema, podemos enfocar tres puntos que Internet.

consideramos relevantes: -

Privacidad

En este sentido, podemos afirmar, que es difícil

-

Delitos Informáticos

actualmente encontrar a personas que no estén

-

Seguridad vs Sociabilidad

pendientes de sus celulares, quizás mucho más pendientes de lo que está aconteciendo a su 1.- PRIVACIDAD EN REDES SOCIALES En el Perú, como en toda legislación, la alrededor; lo principal y prioritario para estas personas es interactuar preferentemente con

Constitución

garantiza

ese mundo virtual que los motiva a intervenir e

Fundamentales

involucrarse libremente en la Red.

Privacidad e Intimidad están previstos en el

de

la

los

Derechos

Personas.

La

Art. 2 inciso 6 y 7 de la Constitución Política 1

Manuel Castells, sociólogo y profesor universitario, catedrático de Sociologia y Urbanismo en la Universidad de Berkeley (California), Director del Internet Interdisciplinary Institute en la Universidad Abierta de Cataluña.

del Perú.


“Artículo 2.- Derechos fundamentales

Dicho

de la persona

necesario cuando la utilización de

Toda persona tiene derecho: …….

la imagen y la voz se justifique por

6. A que los servicios informáticos,

la notoriedad de la persona, por el

computarizados o no, públicos o privados,

cargo que desempeñe, por hechos

NO SUMINISTREN INFORMACIONES

de importancia o interés público o

QUE

por motivos de índole científica,

AFECTEN

LA

INTIMIDAD

asentimiento

no

es

PERSONAL Y FAMILIAR.

didáctica o cultural y siempre que

7. Al honor y a la buena reputación, a la

se

relacione

con

hechos

o

intimidad personal y familiar así como a la

ceremonias de interés general que

voz y a la imagen propias”1…

se celebren en público. No

rigen

estas

excepciones

Igualmente el derecho a la privacidad en el

cuando la utilización de la imagen

Perú se contempla en el Código Civil

o la voz atente contra el honor el

Peruano:

decoro o la reputación de la

“SOBRE

PROTECCION

A

persona a quien corresponden.”

LA

PRIVACIDAD DE DATOS Y SUS ALCANCES: - Articulo 14 – Derecho a la

Posteriormente, en el Perú el 03 de julio del año 2011, se publicó la Ley 29733,

intimidad personal y familiar “La intimidad de la vida personal y

Ley de Protección de Datos y el 22 de

familiar no puede ser puesta de

marzo del año 2013, se público su

manifiesto

sin el asentimiento de

Reglamento el Decreto Supremo 003-

la persona o si ésta ha muerto, sin

2013-JUS, lo ha dado origen a una serie

el de su cónyuge, descendientes,

de conductas y acciones obligatorias a

ascendientes

hermanos,

cumplir, en esta era tecnológica en la que

excluyentemente y en este orden”.

vivimos. Sin duda la Protección de Datos

o

Personales en las Redes Sociales es de -

Artículo 15 – Derecho a la

suma

importancia

para

respetar

la

privacidad e intimidad de las personas

Imagen y voz “La imagen y la voz de una persona

usuarias.

no pueden ser aprovechadas sin autorización expresa de ella o, si

De la misma forma, en otros países la

ha muerto, sin el asentimiento de

protección a la privacidad es un derecho

su

descendientes,

constitucional desde hace muchos años,

hermanos,

por lo que hemos querido tomar como

cónyuge,

ascendientes

o

excluyentemente y en este orden.

ejemplo la jurisprudencia del hermano país

1

(El subrayado es propio)

de

Argentina,

recogiendo

la


sentencia de la Corte Suprema de Justicia

32 bis del mismo ordenamiento que en

de la Nación Argentina que dice:

sentido similar había agregado la ley

“El

derecho a la privacidad e intimidad, fundado

en

el

artículo

19

de

20.8891)

la

protege

La misma regulación de Argentina y Perú,

jurídicamente en relación directa con la

se define en otros países, que consideran

libertad individual un ámbito de autonomía

la Privacidad, un Derecho Constitucional,

personal, así como acciones, hechos y

e igualmente su violación constituye una

datos que, conforme a las formas de vida

afectación a las Normas del Código Civil y

acogidas

la correspondiente reparación al

Constitución

Nacional,

por

reservadas

al

la

sociedad,

individuo,

están

y

cuyo

conocimiento y divulgación por extraños implica peligro real o potencial para la misma intimidad (CSJN, 11-12-84, E. D. 112-239)”.

específicamente

al

Código

Civil

Argentino, en su artículo 1071 bis, agregado por la ley 21.173, en la siguiente forma:

Pero a pesar de que existen principios morales, éticos y jurídicos, en el uso de las Redes Sociales, muchas veces son

motivos; debido a los cual, en la actualidad, se vienen imponiendo Normas Legales

de

manera

más

detallada,

dirigida y especifica, con el fin de hacer respetar los Derechos Fundamentales de

“El que arbitrariamente se entrometiere en vida

causado.

ignorados, o violados por diferentes

La protección de la intimidad se volcó

la

daño

ajena

difundiendo

publicando

retratos,

correspondencia,

mortificando a otro en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieren cesado, y a pagar una indemnización que fijará equitativamente el juez, de acuerdo con las circunstancias; además, podrá éste, a pedido del agraviado, ordenar la

la Persona.

Y asimismo, obligan a

retomar y practicar los valores humanos, como son la honestidad y responsabilidad. En eso sentido pondremos como ejemplo seis

casos

significativos

de

“Ceses

laborales”, ocurridos en España y que fueron publicados por el Diario Expansión de España, refiriéndose a fotos, imágenes y comentarios realizados en Facebook, los cuales que sirvieron de prueba en diferentes procesos judiciales2:

1 http://www.protectora.org.ar/base-de-datos-verazpublicación de la sentencia en un diario o nosis-codeme/la-proteccion-de-la-privacidad-en-laperiódico del lugar, si esta medida fuese republica-argentina/973/ 2 https://netamin.es/la-privacidad-en-las-redesprocedente para una adecuada sociales-a-debate. Referencia de la publicación del reparación” (Este artículo sustituía al art. 20 de julio del 2012 en el Diario Expansión de España.


Facebook hacia la empresa y sus b. Falsa baja: El TSJ de Madrid

propios compañeros. Se entendió que

respaldó el despido de un trabajador

la mujer ejercía su derecho de

que estaba de baja por incapacidad y

admisión.

que había subido fotos de salidas

Otro ejemplo es uno de los últimos casos

nocturnas, alegando, que ponía en

contra el exceso de la Libertad de

riesgo su proceso de curación.

Expresión

c. Trabajo paralelo: otra mujer, que

presentado en la Sala Cuarta de Revisión

también

baja

de la Corte Constitucional Colombiana

médica, se estuvo ocupando de su

cuya resolución concede una Acción de

propio

en

Amparo a una persona que se declaró

Facebook y, en este caso, TSJM dijo

ofendida por una publicación que hizo otra

que "carecía de valores éticos".

persona en su contra a través de la Red

c. Perfil falso: En Cartagena, un

Social Facebook, y ordena que en los

trabajador creó un perfil falso para su

próximos

jefe lo que fue considerado como una

notificación de la providencia, se deberá

falta muy grave de transgresión de la

realizar una rectificación en la misma Red

buena fe contractual y abuso de

con las respectivas disculpas públicas de

confianza, así como de injurias a nivel

rigor. A menos que, durante el término de

jerárquico.

notificación del respectivo proveído, la

d. Uso de Internet: Un señor fue

actora desista de que se haga la

despedido al demostrarse que pasaba

respectiva

buena parte de su jornada laboral

Considerando además, que en materia de

conectado

sociales.

controles institucionales tanto en medios

Nuevamente, la buena fe contractual y

de comunicación no virtuales, como

el abuso de confianza aparecen en

virtuales; la libertad de expresión conlleva

se

encontraba

negocio

a

de

publicitándolo

las

redes

escena.

en

tres

las

días

Redes

Sociales,

siguientes

publicación

a

su

a

la

favor.

el mismo grado de responsabilidad.1

e. Fotos en la Oficina: Una chica que Como se puede observar en estos casos,

trabajaba en un supermercado subió

el mismo usuario fue afectado al hacer

fotos a Facebook con la caja fuerte de

mal uso de las Redes Sociales, con

la empresa abierta en el fondo. La chica,

acompañada

de

excesivas publicaciones que sirvieron de

otras,

prueba; y por otro lado, se puede apreciar

aparecía con los fajos de billetes a

que las acciones legales están expeditas

modo de abanico.

cuando

se

excede

la

Libertad

de

f. Sindicalista: El TSJ de Murcia negó un despido a una sindicalista por

1

unos

http://www.corteconstitucional.gov.co/relatoria/2016 /t-050-16.htm

comentarios

groseros

en


Expresión

afectando

los

Derechos

Interceptación

2.

ilícita

de

en

el

datos informáticos.

Fundamentales de la Persona.

Interferencia

3.

2.- DELITOS INFORMATICOS EN REDES

funcionamiento de un sistema

SOCIALES:

informático.

Las Redes Sociales permiten una mutua conexión entre los usuarios, y como ya hemos mencionado, generan amistades, incluso con desconocidos, que sin lugar a duda,

puede

tratarse

de

personas

malintencionadas que elaboran un perfil falso e incluso crean varios perfiles con distintas

características,

sólo

con

el

malévolo fin de atacar a la persona que se

Abuso de dispositivos que

4.

faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: Falsificación

5.

informática

ha ganado su confianza.

mediante la introducción, borrado o

Si bien tenemos varios tipos de ataques que

supresión de datos informáticos.

se

definen

como

Delitos

Informáticos,

Fraude

6.

informático

podemos clasificarlos de forma genérica en:

mediante

-

Robos o suplantación de Identidad

alteración o borrado de datos

-

Fraudes

informáticos, o la interferencia en

-

Sabotajes Informáticos

sistemas informáticos.

-

Fugas de datos

corrupción del

Ciberdelincuencia

introducción,

El borrado fraudulento de datos o la

Sin embargo es productivo recordar los parámetros

la

Convenio llamado

sobre

la

también,

“El

Convenio de Budapest “, el cual se firmó un

de

ficheros

son

algunos

ejemplos de delitos de este tipo. Delitos relacionados con el contenido: Producción, oferta, difusión,

7.

1ro de Noviembre del año 2001, clasificando

adquisición

los Delitos Informáticos en cuatro grupos, a

pornografía infantil, por medio de

saber:

un sistema informático o posesión

“…

de Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: 1.

Acceso ilícito a sistemas informáticos.

dichos

de

contenidos

contenidos

en

de

un

sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:


Un ejemplo de este grupo

8.

sujetos

que

llegan

a

utilizarlos

para

de delitos es la copia y distribución

escalofriantes videos “Snuff”2

de

con la vida inocente de estos menores de

programas

informáticos,

o

piratería informática”.

terminando

edad.

Con el fin de criminalizar los actos de racismo

A pesar de que en muchas legislaciones e

y xenofobia cometidos mediante sistemas

incluso en las Redes Sociales existen

informáticos, en Enero de 2008 se promulgó

limitaciones para el uso de menores de edad,

el “Protocolo Adicional al Convenio de

la responsabilidad compete a los padres o

Ciberdelincuencia

tutores que deben

del

Consejo

de

tomar las acciones

Europa” que incluye, entre otros aspectos,

preventivas, y asimismo a los Gobiernos

las medidas que se deben tomar en casos de:

respectivos dentro del marco de educación y

·

Difusión de material xenófobo o racista.

·

Insultos o amenazas con motivación

sensibilización social, para acabar con esta “lacra humana”. Al propósito de los Delitos Informáticos; en el

racista o xenófoba. ·

Negociación,

minimización

Perú tenemos la División de Investigación de

burda,

Delitos de Alta Tecnología – DIVINDAT,

aprobación o justificación del genocidio o

perteneciente a la Dirección de Investigación

de crímenes contra la humanidad1.

Criminal – DIRINCRI de la Policía Nacional

Muchos de estos crímenes se cometen sin

del Perú, bien llamada “Policía Informática”,

necesidad del uso de la tecnología; pero

ya que

cabe resaltar la importancia de la tecnología

calificado, el cual se encarga del estudio,

en nuestra calidad de vida y la trascendencia

detección y seguimiento de los individuos

de

que utilizan las tecnologías para delinquir.

su

inadecuado

paralelamente,

a

uso, los

que

permite, individuos

Esta

cuenta con personal altamente

área

especializada

ha

detectado

malintencionados utilizarla para delinquir,

innumerables casos de Delitos contra los

hacer daño y atentar contra la integridad

Menores de edad y ha conseguido atrapar a

física y moral de la persona, llegando a

estos individuos, quienes están pagando

extremos como la “Trata de blancas” ,

“cárcel”.

“Tráfico de órganos”, o las situaciones más repulsivas como la “Pedofilia” y “Atentado

2.1 ¿SE EXPONEN LOS MENORES DE

contra los menores de edad”, quienes son víctimas

fáciles

de

estos

EDAD

degenerados

estos

DE

El uso de Internet como fuente de

despreciables

información y educación es una ventaja

1

http://www.delitosinformaticos.info/delitos_informat icos/tipos_delitos.html

ESTADO

REDES SOCIALES?

casos lamentables y extremos de ser por

UN

VULNERABILIDAD Y RIESGO EN LAS

individuos, en las Redes Sociales, llegando a

secuestrados

A

2

es.wikipedia.org/wiki/V%C3%ADdeo_snuff


para todos, incluso para los menores de

menor,

edad a quienes se les reconoce el

recomendaciones que deben ser tomadas

derecho de acceso.

en cuentas para la protección del menor y

En el Perú tenemos la Ley 27337 que es

que

el

y

Jornadas de Redes Sociales y Derecho,

Adolescentes, el cual entro en vigencia el

celebradas en Sevilla, España el 25 de

12 de agosto del año 2000, elaborado en

Octubre del 20132, recomendaciones que

concordancia, con la Convención sobre

sirvieron de fuente, en el caso de España,

los Derechos del Niño y de los demás

para el conglomerado legal y normativo

convenios internacionales ratificados por

del uso de las Redes Sociales por los

el Perú. Si bien es cierto, esta Ley señala

menores de edad. Recomendaciones o

los derechos, libertades y protección de

claves que nos permitimos resumir en:

los menores de edad, es destacable

4.

Nuevo

señalar

Código

la

de

los

importante

y

Niños

fueron

ciertas

manifestadas

Enfocar

el

riesgo

en

las

según

I

las

continua

oportunidades educativas que ofrece

supervisión de los padres, tutores legales

la Red a los menores; lo que definirá el

y adultos responsables.

protocolo legal adecuado.

Personalmente opinamos que las Redes

5.

Considerar lo planteado por la

Sociales, son un riesgo inminente para los

Convención de los Derechos del Niño,

menores de edad, y consideramos que a

que en sus artículos 6 y 12 obliga a

esa edad sólo deberían manejar Redes

garantizar en la “máxima medida

Sociales

posible”

educativas,

con

protocolos

el

desarrollo

del

niño,

elaborados de acuerdo a los lineamientos

teniéndose en cuenta sus opiniones,

de la Convención sobre los Derechos del

en función de su edad y grado de

Niño y legislaciones afines que velen por

madurez, y siempre bajo el principio

la

fundamental del interés superior del

protección

del

menor,

como

la

denominada “Fizzikid”, dirigida a los

menor.

menores de entre 8-14 años, cuyo

6.

protocolo legal fue desarrollado con la

Izquierdo1,

cuenta

los

siguientes

de carácter público o privado, a favor

TIC de LEGISTEL, quien ha transmitido

a la protección del menor:

su experiencia profesional para el diseño

a.

y redacción de las condiciones legales,

Principio

de

Privacidad

desde el diseño y por defecto

reguladoras de redes y plataformas

https://www.linkedin.com/in/noem%C3%ADbrito-izquierdo-90556b2a

en

principios en la elaboración de normas

Socia Directora del Área de

sociales que amparen el derecho del

Conforme los derechos expuestos, tener

intervención de la Dra. Noemi Britto

1

indicando

con la intervención integral de 2

https://derechodigitalblog.wordpress.com/2013/11/02/menores-yredes-sociales-algunas-claves-a-considerar-en-el-desarrollo-deprotocolos-legales-relativos-al-adecuado-tratamiento-de-sus-datospersonales-y-demas-derechos-en-linea/


los profesionales jurídicos en

c.

como un derecho-deber de los

busca de soluciones. b.

Principio

de

representantes.

Separación.

Distintas plataformas conforme

d.

f.

e.

usuarios y la indexación de

niños.

perfiles

en

los

f.

específicos (cambios

Existencia de una política

de de

seguridad contraseñas,

de privacidad especifica, con

impedimento

lenguaje sencillo y adaptada

reiterado o no autorizado al

conforme la edad del menor.

sistema, etc.)

Flexibilización en el control

g.

del

acceso

Sistemas internos y visibles de denuncias.

h.

Sensibilización

continua

sobre Protección de Datos en

Derecho al secreto de las

los usuarios o equipos de trabajo.

Evitar publicidad destinada i.

Espacios independientes en

si las redes o plataformas

colegios

tienen un contenido educativo.

académicas, que operen en la

por

y control a nivel jurídico

ejemplo,

digitales,

Evitar el trato de los datos

entidades

competencias

asociadas

a

las

actividades propias de cada

personales del menor. Verificación

o

red o plataforma, desarrollando

Implementar niveles de seguridad

b.

Regular, formar e informar a

personales de los menores.

a los menores, especialmente

a.

de

los usuarios sobe aspectos

comunicaciones en los niños.

7.

motores

formularios de registro y datos

edad y madurez del menor.

h.

por

búsqueda.

Principio de calidad y de no

de los padres de acuerdo a la

g.

Impedir el etiquetado de

evolución y desarrollo de los

discriminación

e.

demás usuarios de la Red.

Principio de calidad de los datos, considerando la continua

d.

Código interno de conducta destinado a los menores y

la edad del menor. c.

Prever controles parentales

colegio o entidad. del

j.

Evaluaciones

periódicas

consentimiento otorgado por el

sobre el impacto y tratamiento

representante legal.

de la privacidad de los usuarios. k.

Evitar geolocalizar a los


a.

de trabajo.

es “Facebook”, red social que se han visto

b.

Espacios independientes en

obligada a adecuar gradualmente sus

entidades

servicios de privacidad y protección de

académicas, que operen en la

datos conforme las exigencias actuales

red o plataforma, desarrollando

de la ciudadanía digital y el marco

por

protector de la Ley; debido a que el

colegios

ejemplo,

competencias las

Derecho no es ajeno a las circunstancias

actividades propias de cada

actuales de la tecnología, sino por el

colegio o entidad.

contrario, la generalidad de los países se

digitales,

c.

o

asociadas

Evaluaciones

a

viene ocupando de la integridad moral,

periódicas

física, social y jurídica de cada Estado,

sobre el impacto y tratamiento

obligando a los proveedores de servicios

de la privacidad de los usuarios. d.

de Internet y dueños de Redes Sociales,

Evitar geolocalizar a los menores

de

14

años,

a la protección de la Privacidad en la

en

redacción de las Condiciones de Servicio,

atención al principio de interés

exigencias al derecho del control absoluto

superior del menor.

sobre su información y datos personales

Cabe resaltar que actualmente existe una

que

página Web que se denomina “Segu-Kids”

“cibernautas”.

cuyo objetivo radica en la información a

sentido, la importancia de seguir los

padres, jóvenes y docentes sobre la

derroteros que marcan documentos de

seguridad en Internet, ofreciendo una serie

privacidad, como los elaborados por el

de servicios y consejos en el uso de las

Consejo de Europa, de la Unión Europea

Redes Sociales, como son:

(UE);

o No

respondas

a

se

van

acrecentando

por

los

Cabe resaltar, en este

organismos

de

cooperación

internacional, como la Organización para

mensajes

la Cooperación y el Desarrollo Económico

obscenos

(OCDE) y la Organización Asia Pacifico

o No entregues tus datos personales

(APEC).

Cabe resaltar, que algunos

o No envíes fotos de tu familia

países

o Utiliza contraseñas seguras

Norteamérica, garantizan la privacidad

como

Estados

Unidos

de

desde hace años como se estipula en el

De la misma forma enumera algunos

“Privacy Act” de 1974”2 que incluye

consejos sobre el uso de la Red conforme

normatividad de protección al menor

la edad1.

(Children Online Data Protection Act3). Como hemos mencionado, una de las redes sociales más conocidas y usadas, 1

http://segu-kids.org/menores/edades.html

2

https://www.justice.gov/opcl/privacy-act-1974 3 https://www.fcc.gov/consumers/guides/childrensinternet-protection-act


En este sentido, la socialización va de

3.- SEGURIDAD Y SOCIABILIDAD Muchas de las ventajas que nos ofrecen

acuerdo con el objetivo de las Redes

las Redes Sociales son interactuar con

Sociales. Sin embargo la socialización no

amigos y familiares que se encuentran a

siempre es compatible con la Privacidad,

grandes distancias, tambien nos permite

todo depende del uso y objetivo que

encontrar a personas que nos vemos

queramos

desde hace tiempo, causándonos gran

Sociales,

alegría el reencuentro; de la misma forma,

podremos publicitar fotos, imágenes o

nos permite publicitar fotos de los

datos que afecten la vida privada e

infractores de la ley en situaciones

integridad de las personas; debiendo

“infraganti”,

que

tener en cuenta que lo que se publica en

ayudan a su captura, también podemos

la Red se queda en la Red; así esta

publicitar

publicación

formando

o

identificar

cadenas

a

personas

alcanzar porque

con

de

las

Redes

ninguna

sea

forma

“eliminada”

extraviadas, mediante publicaciones de

posteriormente por el usuario que la

fotos; y hasta en muchos casos se han

originó; es decir, si se trata de hacer daño,

conseguido nuevos amores que han

el costo de reversión es muy superior y

terminado en felices matrimonios.

Por

dilatorio, en comparación, a la publicación

permite,

dañina; con las consecuencias jurídicas

otro

lado

la

socialización

que se deban afrontar.

convocar a eventos, vender muebles e promocionarse

Es en este sentido, que debido a la

profesionalmente y en general hacer

exigencia de la ciudadanía digital con

propaganda

temas

respecto a la Seguridad y Privacidad, la

artísticos, profesionales, religiosos, o

Red Social Facebook, hace un par de

cualquier objetivo publicitario, lo que se

años, lanzó al mercado una aplicación

denomina “Marketing Digital”; en el caso

denominada

de la Política especialmente en las

métodos para que la gente utilice los

elecciones, las Redes Sociales tienen

servicios de Facebook de manera más

gran ventaja de información, publicidad,

segura. Lo que ha permitido acrecentar

opinión y debate; estamos refiriéndonos a

significativamente

la

usuarios.1

inmuebles,

publicitaria

“Ciberdemocracia”,

en

cuyo

impacto

permite emitir estadísticas y proyecciones

“Tor”,

que

el

proporciona

número

de

Cabe resaltar que conforme se vayan

electorales o impulsar nuevas normas y

desarrollando

leyes; por otro lado las redes sociales nos

las

tecnologías,

será

siempre primordialmente indispensable

permiten, también, integrar o formar

auto-disciplinarnos

en

seguridad

por

grupos afines a los gustos, profesiones o creencias.

1

https://www.facebook.com/notes/facebook-overtor/1-million-people-use-facebook-overtor/865624066877648/


encima de la Seguridad Informática y

-

Luego de aceptar las condiciones y hacer

“Aplicaciones” que elijamos instalar en

uso de las Redes Sociales, debemos

nuestros servidores o terminales (PC’s,

verificar

Lap Top, etc.), con el fin de evitar

manejo de la configuración elegida como

intromisiones

usuarios.

maliciosas;

apelando

continuamente

el

correcto

siempre al Derecho para respetar y hacer respetar nuestra Privacidad, Intimidad y Honor e Integridad en las Redes Sociales,

III.

motivo de este ensayo que nos ha

-

incentivado

a

llegar

a

DEBATE ¿El uso de la Redes Sociales debe estar primordialmente enfocado a proteger la

algunas

conclusiones y asimismo a proponer

Privacidad

algunos cuestionamientos a modo de

mayores mecanismos que la garanticen? -

debate.

de

las

Personas

dando

¿Llegará un día en el que el uso de la Redes ya no sea anónimo y se garantice la identificación de la persona con el

II. CONCLUSIONES:

número -

nacional

de

identidad DNI o un dato o equipo similar

Redes Sociales, estamos liberando de

que permita verificar la identidad real? -

¿La identificación vulnera el derecho de

Redes Sociales.

libertad por las Redes Sociales o protege

El perfil que creamos, la información que

a las personas de la infracción de sus

brindamos las opiniones que vertemos,

derechos fundamentales?

las fotos que “colgamos” y todo lo que circula

-

documento

Al aceptar las condiciones de uso de las

responsabilidad a los dueños de las

-

de

por

las

Redes

-

Con respecto a la afectación o daño causado a los usuarios, ¿Debe liberarse

Sociales,

pertenecen a la Red.

siempre al propietario de la Red Social, de

La seguridad de la información, depende

toda responsabilidad?

del uso y configuración que elija cada IV.

usuario. -

-

Los usuarios o personas afectadas por las

-

REFERENCIAS BIBLIOGRÁFICAS Corte Constitucional de Colombia:

Redes Sociales, tienen el derecho de

Sentencia T-050/16 – Bogotá 10 de

interponer

febrero

las

acciones

legales

de

2016.

correspondientes y exigir el resarcimiento

http://www.corteconstitucional.gov.co/

del daño causado.

relatoria/2016/t-050-16.htm

Cierto es que nadie quiere estar ajeno a

Consulta: 29 Marzo y 24 Abril 2016.

las

tecnologías,

pero

debemos

ser

conscientes de los puntos que aceptamos con un “click”.

-

Redes Sociales y Derecho. Publicado por R. Vásquez Romero, abogado


-

consultor y mentor, especializado en Derecho Digital o Tecnológico.

en el siglo XXI”

https://derechodigitalblog.wordpress.c

https://issuu.com/mery25/docs/internet_e

om/2013/11/02/menores-y-redes-

n_el_siglo_21 – Consulta 23Abr2016

sociales-algunas-claves-a-considerar-

-

en-el-desarrollo-de-protocolos-

https://netamin.es/la-privacidad-en-las-

tratamiento-de-sus-datos-personalesy-demas-derechos-en-linea/

redes-sociales-a-debate – Consulta el 23

-

de abril de 2016.

Consulta 23 de abril del año 2016

-

Radio Nacional de España “Futuro

del

año

http://segu-kids.org/menores/edades.html

2016

-

https://www.youtube.com/watch?v=To

informatica/redes-sociales/

-

-

-

Derecho”

Martínez,

profesor

de

por

abril de 2016. Ricard Derecho

°°°°°°°°°°°°°°°°°°°°°°°°°°

Constitucional en la Universidad de

Profesional Española de Privacidad. http://sociedad.elpais.com/sociedad/2012 /09/25/actualidad/1348599103_413702.ht ml - Consulta realizada el 23 de abril de 2016.

-

Wikipedia – La Enciclopedia Libre –

Sociales,

Valencia y Presidente de la Asociación

Oficial

https://es.wikipedia.org/ - Consulta: 23 de

_informaticos/tipos_delitos.html

y

Blog

over-tor/865624066877648/

http://www.delitosinformaticos.info/delitos

Privacidad

k-over-tor/1-million-people-use-facebook-

abril del año 2016

“Redes

Facebook

https://www.facebook.com/notes/faceboo

Informáticos” Consulta realizada el 23 de

(España)

Social

educativa-para-ninos/

Consulta

Computer Forensic “Tipos de Delitos

País

Red

innovacion/fizzikid-la-red-social-

realizada el 23 de abril del año 2016

El

La

http://www.0800flor.net/ecnología-e-

http://www.redeszone.net/seguridad-

-

“Fizzikid.

2016

Redes@Zone “ Privacidad y Seguridad en Redes Sociales”

-

0800Flor

educativa para niños” Consulta 23Abr

maKveek2U -

Segu-Kids “Consejos para el uso según la edad” Consulta el 23 de abril 2016

Abierto”. Consulta realizada el 23 de abril

Netamin “La privacidad en las Redes Sociales a debate” – Vanessa Junqué

legales-relativos-al-adecuado-

-

ISSUU (Publicaciones digitales) “Internet

11











El Derecho al “olvido”,

derechos de las personas cuando sus datos son recolectados, almacenados y utilizados por

¿existe?

terceros, sino conferirl(es) una serie de derechos (...) para que ellas se conviertan en sujetos

Felipe Rotondo1

activos, hasta donde puedan, de lo que sucede I. Introducción.

con sus datos personales”2. La

interrogante formulada revela que la cuestión a tratar no es de la mayor claridad, en cuanto a si existe un derecho específico al olvido que forme parte de la protección de datos personales, si es una proyección o derivación de otros derechos que conforman esta protección, en especial en el entorno digital o si, en vez, se trata de una denominación

marketinera

que

no

refleja,

realmente, una situación jurídica activa del titular de los datos.

Para

responderla,

es

menester

1. La fuerza

expansiva de los derechos ha llevado al pasaje del de intimidad al más amplio de privacidad y al derecho a la protección de datos personales, al que

alcancen

un

posición

del

titular

sobre

sus

datos

al

comprender “la facultad de saber en todo momento quién dispone” de ellos y “a qué uso los está sometiendo”; “el poder oponerse a esa posesión y uso (...)”, el “consentir sobre la recogida y uso de sus datos personales y a saber de los mismos”; el de requerir a quien corresponda que ponga fin a su posesión y

rectifique o los cancele"3. 2

II. Derecho a la protección de datos

determinar

una dimensión positiva que se relaciona con la

empleo o “en su caso, requerirle para que los

considerar

previamente varias cuestiones.

personales

2. Este derecho tiene

más

amplio

contenido y posean reales garantías que aseguren su efectividad. El derecho a la protección de datos personales (a la libertad o autodeterminación informativa), es “el derecho fundamental al debido tratamiento” de esos datos. Su “objetivo

Remolina Angarita, Nelson. Tratamiento de datos personales. Aproximación internacional y comentarios a la Ley 1581 de 2012. Legis Ed. S.A. Colombia 2013. p. 40. Destaca la autonomía de este derecho: “no toda lesión del derecho a la intimidad implica una afectación al derecho de protección de los datos personales, ni viceversa” (esto último ocurre, por ejemplo, cuando se publican datos personales erróneos sobre el comportamiento de una persona respecto del pago de sus obligaciones dinerarias”). “En algunas situaciones, por ej., una infracción del derecho de protección de datos personales también puede afectar otros derechos y libertades de la persona, diferentes a la privacidad, como, entre otros, el buen nombre, el debido proceso, el honor, etc. En segundo lugar, la protección de datos personales se amplía a información de cualquier naturaleza (privada, sensible, semiprivada y pública) sobre la persona, lo cual implica que toda clase de dato personal debe ser tratada debidamente. En tercer lugar, las normas, las instituciones y los mecanismos de protección del derecho a la intimidad no son las mismas para garantizar el derecho de protección de datos personales”, aunque en algunos casos puedan coincidir, pp.33-34. 3

Fragmentos de la sentencia Nº 292/000 principal no solo consiste en proteger los del Tribunal Constitucional de España, la cual expresa que el derecho alcanza “a cualquier 1 Profesor Titular de Derecho tipo de dato personal, sea íntimo o no, cuyo Administrativo y Director del Instituto de esa conocimiento o empleo por terceros puede especialidad en la Facultad de Derecho de la afectar sus derechos, sean o no fundamentales, Universidad de la República. Integrante de la porque su objeto no es solo la intimidad Unidad Reguladora y de Control de Datos personal (…). Por tanto, también alcanza a los Personales. datos personales públicos, que por el hecho de


Posee,

pues,

una eliminación,” “a borrar datos”, “a pasar al olvido”,

configuración compleja dados los variados “a ser olvidado” e, incluso, “a ocultar” o “al poderes de disposición y control, los cuales arrepentimiento”2. conforman derechos específicos que se suelen Condice con una necesidad humana, en condensar en el acrónimo “ARCO”, derivado de muchos casos, de olvidar para cambiar y la primera letra de algunos de esos derechos evolucionar3. (Acceso, Rectificación, Cancelación y 2. Utilización de los Oposición), sin que excluya otros como los de términos inclusión, actualización, disociación. Se han propagado respecto a la La “O” puede incluir el derecho al olvido, información on line pero, por ejemplo, se si afirmamos su existencia separada en ese utilizaron en 1991 en relación a caso de la “complejo”. jurisprudencia norteamericana sobre uso del 3. El sujeto activo es el titular del nombre de una persona en una película, derecho, persona física determinada o relacionándolo con el derecho al honor y al determinable cuyos datos son objeto de derecho a la privacidad (en especial porque los tratamiento, la cual “no puede convertirse en un hechos habían sido ciertos)4. simple objeto de información” en palabras del La Tribunal Constitucional alemán; la protección se sentencia T 414/92 de la Corte Constitucional de extiende a la persona jurídica en cuanto Colombia, al tratar el caso de la negativa de una corresponda, según el art. 2º de la ley Nº 18.331 financiera de eliminar el dato de una deuda 1 de 11-VIII-2008 . En prescripta, refirió a “la cárcel del alma y el cuanto al dato personal, es la “información de derecho al olvido”, expresando que “las cualquier tipo” referida a tales personas (ley sanciones o informaciones negativas acerca de citada, art. 4 “D”), sea “numérica, alfabética, 2 El arrepentimiento del titular en relación gráfica, fotográfica, acústica”, etc. (decreto con el contenido de la información lleva a que reglamentario Nº 414/009, art. 1). busque que esta no se conozca, no circule o tenga mínima difusión, a que se olvide o se III. Derecho al olvido dificulte su recuerdo. 1. 3 Conf. Viktor Mayer-Schönberger, cit. por Carlos Cortés Castillo. Derecho al Olvido: entre Denominación la Protección de datos, la memoria y la vida La más personal en la era digital, en Internet y utilizada es, sin duda, la de derecho al olvido Derechos Humanos. Aportes para la discusión en América Latina. CELE-Universidad de pero también se lo ha llamado “derecho a la Palermo, Argentina 2014, pp. 123 y sigs. serlo, de ser accesibles al conocimiento de cualquiera, no escapan al poder de disposición del afectado (..:)”. 1 Desde ya cabe señalar que esta extensión no se advierte, como regla, en cuanto a un posible derecho al olvido de las personas jurídicas.

4

Xavier O'Callaghan. Libertad de expresión y sus límites: honor, intimidad e imagen. EDERSA, Barcelona 1991, en relación al caso de una prostituta juzgada por homicidio, que abandonó esa vida, se casó y llevó una vida ejemplar. V Patricia Sánchez Abril-Eugenio Pizarro Moreno. La intimidad europea frente a la privacidad americana. Una visión comparativa del derecho al olvido. InDret. Rev. para el Análisis del Derecho. Nº 1. Barcelona 2014.


El Glosario Iberoamericano

una persona no tienen vocación de perennidad y, en consecuencia, después de algún tiempo premiado

por la Agencia

española de

tales personas son titulares de un verdadero Protección de Datos en 20132 define el hábeas derecho al olvido”. data3 y lo aplica al derecho al olvido, “esto es, el Bien recientemente el nuevo Reglamento derecho a eliminar información que se considera europeo de Protección de Datos, al que se hará obsoleta por el transcurso del tiempo y ha mención más adelante, prevé expresamente el perdido relevancia para seguir siendo derecho al olvido. informada”4. La idea Puede, no tiene, entonces, sus años pero ha avanzado en obstante, no darse el derecho a borrar o eliminar los últimos tiempos con especial relación al información, sino a hacer más difícil su acceso, entorno digital. a oscurecerla. 3. Fundamento, noción y contenido Por esto mismo, su perfil es delicado en “Olvidar es humano, relación con otros derechos, en especial con la y como la técnica debe ser para el hombre y no lilbertad de comunicación. el hombre para esta, como una suerte de 4. En materia de datos sobre esclavo de la misma, la técnica debe contemplar solvencia patrimonial o crediticia o admitir, para satisfacer los intereses humanos, La legislación comparada prevé en este que cuando se encuentra justificado y no se sector plazos determinados para mantener la vean comprometidos intereses públicos o información personal, sin importar otro aspecto colectivos, el 'olvido' implique que, ciertos datos que el tiempo. Por ejemplo, la ley que fueron 'públicos', recobren la 'publicidad' que española Nº 15/99, del 13 de diciembre, lo regula 1 les da el recuerdo” . Así

la

persona

puede

cambiar, contradecirse, sin sentirse atada a un pasado que otros le marquen. Implica, por lo mismo,

la

facultad

de

toda

persona

de

borrar/hacer borrar información sobre sí misma para proteger su privacidad, su honor y sus datos respecto a datos tratados ilícitamente o que, siendo veraces, tengan un puro anclaje en el pasado, sin ningún valor en el presente. 1

Guillermo F. Peyrano. El tratamiento de datos personales extraídos de informaciones periodísticas y su acceso a través de Internet. cit. por Oscar R. Puccinelli. El derecho al olvido en el Derecho de la Protección de Datos El caso argentino. Red Académica de Protección de Datos Personales. Universidad de los Andes. Facultad de Derecho Nº 1, julio-diciembre 2012.

2

XVII Edición Premios Protección de Datos Personales, Dolores Dozo- Pablo Martínez Quijano. 3

“El derecho, en ejercicio de una acción constitucional o legal, que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección o eliminación de esa información si le causara algún perjuicio”. 4 Andrés Saravia, en Derecho al Olvido. La nueva herramienta en materia de Protección de Datos Personales, Rev. CADE. Doctrina&Jurisprudencia. T.XXVIII-2014, p. 87, lo define como: “facultad que posee el titular de determinada información de carácter personal de solicitar que se elimine la misma de una base o fichero de datos porque esta es obsoleta y, por ello, su publicación puede atentar contra su honor, su privacidad, su intimidad o menoscabar cualquier otro derecho fundamental que le asiste”.


en su art. 29.4: "Sólo se podrán registrar y ceder mención de este hecho, por un plazo máximo de los datos de carácter personal que sean cinco años, no renovable, a contar de la fecha de determinantes

para

enjuiciar

la

solvencia la cancelación o extinción”.

En

tal

económica de los interesados y que no se caso, la propia legislación prevé una “fecha de refieran, cuando sean adversos, a más de seis vencimiento” de los registros, elemento esencial años, siempre que respondan con veracidad a la de estos y, con ello, contribuye a un (posible) olvido de la situación.

situación actual de aquéllos".

5. Protección

La ley argentina Nº 25.326, art. 26.4 “Sólo

se podrán archivar, registrar o ceder los datos de datos personales y derecho al olvido. Entorno personales que sean significativos para evaluar digital la

solvencia

económico-financiera

de

5.1 El derecho a la protección de

los datos personales, inherente a la personalidad

afectados durante los últimos cinco años. Dicho humana, como lo prevé el art. 1 de la ley Nº plazo se reducirá a dos años cuando el deudor 18.331 con remisión al art. 72 de nuestra cancele o de otro modo extinga la obligación, Constitución, incluye el derecho a la supresión o eliminación de datos.

debiéndose hace constar dicho hecho”1.

El art. 8 inciso

La ley uruguaya Nº

18.331, art. 22 dispone que los datos de las 2º de esa ley establece que “Los datos deberán personas físicas “relativos a obligaciones de ser eliminados cuando hayan dejado de ser carácter

comercial”

,

“sólo

podrán

estar necesarios o pertinentes a los fines para los

registrados por un plazo de cinco años contados cuales hubieren sido recolectados”2. El

desde su incorporación. En caso que al

propio

vencimiento de dicho plazo la obligación responsable de la base o del tratamiento tiene la permanezca incumplida, el acreedor podrá obligación de suprimirlos si han caducado (ley solicitar al responsable de la base de datos, por citada, art. 7 in fine) o en las situaciones antes única vez, su nuevo registro por otros cinco referidas, en base a los principios de veracidad, años. Este nuevo registro deberá ser solicitado calidad de los datos y finalidad. en el plazo de treinta días anteriores al 153 vencimiento original. Las obligaciones

prevé

el

derecho

de

El supresión

art. y

2 El inciso 3º establece que “La canceladas o extinguidas por cualquier medio, reglamentación determinará los casos y permanecerán registradas, con expresa procedimientos en los que, por excepción, y atendidos los valores históricos, estadísticos o 1 Con el criterio de que el derecho al olvido científicos, y de acuerdo con la legislación específica, se conserven datos personales aun debe funcionar en beneficio y no en perjuicio cuando haya perimido (su) necesidad o del registrado, el decreto 1558/01, art. 26 pertinencia”. dispuso que “Para los datos de cumplimiento 3 sin mora no operará plazo alguno para la Texto modificado por ley Nº 18.719 de eliminación”. Oscar R. Puccinelli cit., señala que 27-XII-2010, art. 152. Agrega que “En el Alejandra M. Gils Carbó alertó tempranamente supuesto de comunicación o transferencia de sobre ese criterio en Régimen legal de las datos, el responsable de la base de datos o del bases de datos y hábeas data. La Ley 2000, p. tratamiento debe notificar la rectificación, 151. inclusión o supresión al destinatario dentro del


específicamente que “Procede la eliminación o adopción de medidas que enerven su (fácil) supresión de datos personales”, en los casos de circulación. El hábeas data (en sentido amplio, no

A) Perjuicios a los derechos e intereses legítimos

de terceros. B) Notorio error. C) Contravención a solo como acción judicial), en este caso cancelatorio, incide en datos que no procede

lo establecido por una obligación legal”.

5.2 En virtud de la existencia del mantener por razones de tiempo, finalidad, por derecho a la supresión,

que se apoya en la ser falsos, se tratan ilegalmente o se revocó un

oposición al tratamiento por parte del titular y es necesario consentimiento para su tratamiento; parte natural del complejo que configura la sería, entonces, un hábeas internet. Así se lo define como “el derecho a la

protección de datos personales, el derecho al

olvido aparece como su desarrollo en el entorno cancelación y oposición de la difusión a través tecnológico, en el cual la información se expande de Internet de informaciones personales”2 o “el espacial y temporalmente en grado sumo y que tiene una persona a borrar de internet afecta lo que se ha llamado “reputación online”. información sobre sí misma y preservar de este modo su privacidad y sus datos personales”3. 5.3

Precisamente,

para

la

Agencia

Española de Protección de Datos “es la

6. Interrelación de derechos

manifestación de los tradicionales derechos de cancelación

y

oposición

aplicados

a

los

buscadores de internet. Hace referencia al derecho a impedir la difusión de información personal a través de internet cuando su publicación

no

cumple

adecuación y

pertinencia”1.

los

requisitos

de

6.1 La unidad de la persona impone

que

se

apliquen

principios

de

interdependencia y complementariedad y se efectúe una interpretación tendiente a la armonía de los derechos y a su ponderación en caso de tensiones. Debe

5.4 Así entendido, es el derecho atenderse al contenido esencial de cada del titular de datos personales publicados en derecho–su núcleo duro – acorde al bien Internet a su eliminación en dicho entorno o a la protegido, a la dignidad humana y a la quinto día hábil de efectuado el tratamiento del dato”. 1 Agrega: “En concreto, incluye el derecho a limitar la difusión universal e indiscriminada de datos personales en los buscadores generales cuando la información es obsoleta o ya no tiene relevancia ni interés público, aunque la publicación original sea legítima (en el caso de boletines oficiales o informaciones amparadas por las libertades de expresión o de información”), https://www.agpd.es/portalwebAGPD/CanalDelCiud adano/derecho_olvido/index-ides-idphp.php página visitada el 25-IV-2016.

servicialidad

del

Estado,

para

entonces

determinar el aplicable en cada caso por parte

2

Graciela Elizabeth Barón Bilat. Derecho al Olvido en Derecho Informático. Instituto de Derecho Informático-Universidad de la República FCU T. XV Mdeo. 2015, p. 29. 3 Fernando Tomeo. Buscadores de Internet. Un fallo histórico en la Argentina. La Ley Año LXXVIIINº 209. Bs. As 5-XI-2014 y en Revista Latinoamericana de Protección de Datos Personales. Año 1 Nº 1-CDYT Bs. As. 2015, p. 77 y sigs.


está en juego la formación de la opinión

de la Administración o del Juez1.

6.2 En pública3/4.

Pueden presentarse

Internet, por lo ya dicho, la protección de de los razones de interés general, el cual se concreta datos personales cobra un relieve y modalidad en cada persona en tanto bien compartido por especiales:

“mientras

en

la

vida

real

el los integrantes de la comunidad. Así, por

ciudadano otorga sus datos para una finalidad ejemplo, si los datos atañen al “rol desempeñado concreta y existe la posibilidad de que estos se por la persona afectada en la vida pública” cancelen una vez agotada su finalidad, en (palabras de la sentencia del Tribunal de Justicia Internet entran en juego elementos como los de la Unión Europea, de 13-V-2014, asunto motores de búsqueda, que además de generar Costeja, Mario) o se necesitan “para el una multiplicación sin límites de la información, cumplimiento de una obligación legal o de una la dotan de un carácter ‘cuasi eterno' que puede misión realizada en interés público o en el ejercicio de poderes públicos conferidos al

alterar la línea del tiempo”.

Pero por otro lado responsable del tratamiento, por razones de “no ampara a que cada uno construya un pasado interés público en el ámbito de la salud pública, a su medida” o que se afecte procedimientos de con fines de archivo en interés público, fines de 6.3 En investigación científica o histórica o fines todo caso, debe armonizar con otros derechos o estadísticos, o para la formulación, el ejercicio o información de interés público2.

intereses legítimos, en especial con la libertad de la defensa de reclamaciones” (términos del información, de informarse para tomar Reglamento Europeo, Considerando 65). 6.4 La sentencia Nº 5219/014

decisiones de diversa índole e, incluso, para

poder expresarse y comunicar ideas, en lo que dictada por la Audiencia Nacional-Sala de lo 1 Contencioso Administrativo de España el 29-XIISe aplica la ponderación de intereses según las circunstancias del caso, con base en los principios de proporcionalidad y razonabilidad. El Tribunal Constitucional de España, en sentencia 114/006 dijo que “quien participa por decisión propia en un procedimiento público, no puede invocar su derecho fundamental a la intimidad personal ni la garantía frente al uso de la informática por el mero hecho de que los actos del procedimiento en los que deba figurar su nombre sean, por mandato de la Constitución o con apoyo en ella, objeto de publicación oficial o de la publicidad y accesibilidad que la trascendencia del propio procedimiento en cada caso demande; ello sin perjuicio, claro es, de que el contenido mismo de tales actos incorpore, eventualmente, datos que puedan considerarse inherentes a la intimidad del sujeto, supuesto en el cual sí operan, en plenitud, aquellas garantías constitucionales”.

http://www.boe.es/g/es/bases_datos_tc/doc.php?cole ccion=tc&id=SENTENCIA-2006-0114 2 Artemi Rallo Lombarte. A partir de la protección de datos. El derecho al olvido y su protección. Telos: Cuadernos de comunicación e innovación Nº 85, octubre-diciembre 2010, p. 104.

2014, correspondiente al caso Costeja, efectúa 3

Estas libertades son derechos fundamentales de cada persona, pero también “un derecho cívico que tiende a obtener la formación de la opinión pública, sin la que no sería posible convivir democráticamente”, sentencia 253/999 de nuestra Suprema Corte de Justicia. 4

La Resolución del Consejo de Derechos Humanos de Naciones Unidas, junio 2012, expresó “(…) que el ejercicio de los derechos humanos, en particular del derecho a la libertad de expresión en Internet es una cuestión que reviste cada vez más interés e importancia debido a que el rápido ritmo del desarrollo tecnológico permite a las personas de todo el mundo utilizar las nuevas tecnologías de la información y las comunicaciones";. “los derechos de las personas también deben estar protegidos en Internet, en particular la libertad de expresión, que es aplicable sin consideración de fronteras y por cualquier procedimiento que se elija, de conformidad con el art. 19 de la Declaración Universal de Derechos Humanos y del Pacto Internacional de Derechos Civiles y Políticos (...)”.


un importante desarrollo sobre los derechos en nombre. Cuestión distinta es la de si existe un

juego y su ponderación.

interés público en encontrar la información Expresa que la libertad de expresión, respecto a la cual se ejerce el derecho de junto a la manifestación de pensamientos con oposición en una búsqueda que verse sobre el especial relevancia al

contribuir a formar la nombre del afectado. Procede buscar un equilibrio entre

opinión pública, abarca la crítica de las

conductas de otros aunque pueda molestar, el interés legítimo de los internautas en tener pues así lo requieren el pluralismo, la tolerancia acceso a la información en una búsqueda que y el espíritu de apertura de una sociedad verse sobre el nombre de una persona y los derechos fundamentales de esta, de lo que

democrática. No

obstante, puede resultar que, por razones concretas, como

su ejercicio tiene límites: no ampara expresiones el rol desempeñado por el interesado en la vida ultrajantes sin relación con las ideas que se pública, la injerencia en sus derechos se exponen y, por tanto, innecesarias; no protege la justifique por el interés preponderante del divulgación de hechos que son invenciones o público en tener acceso a la información. insinuaciones sin fundamento.

El resultado de la ponderación

La tendencia

expansiva de la libertad de expresión también puede ser diferente según se esté ante un halla su límite en el respeto de otros derechos tratamiento realizado por un gestor de un motor cuya afectación no sea necesaria para su de búsqueda o el editor de la página web, ya que realización; no es así si se ejerce en conexión los

intereses

con asuntos de interés general por las materias tratamientos

legítimos pueden

que

ser

justifican

distintos

y

los las

o personas a que refieren, por ejemplo si estas consecuencias sobre el interesado pueden no ejercen funciones públicas o resultan implicadas ser las mismas: la inclusión, en la lista de en asuntos de relevancia pública, obligadas por resultados

puede

constituir

una

injerencia

ello a soportar un cierto riesgo de que sus mayor. La

derechos de la personalidad resulten afectados por informaciones de interés general.

prevalencia

del

derecho

de

oposición

al

Con ese enfoque, pone de relieve que la tratamiento de los datos personales, sobre el libertad

de

información,

en

principio,

se interés legítimo del gestor del motor de

encuentra satisfecha por su subsistencia en la búsqueda, no es absoluta ni ajena a la situación fuente, es decir, en el sitio web donde se publica personal concreta del reclamante, con la la información por el editor, sin que el hecho de salvedad de que la ley establezca otra cosa. Al eliminar de la lista de resultados los vínculos a igual que la protección del derecho al respeto de las páginas web objeto de reclamación por el la vida privada, del que la protección de datos afectado, impida que utilizando otros datos se personales es una manifestación autónoma, las llegue a esas páginas web, pero no a partir de su injerencias pueden justificarse cuando, previstas


por la ley, constituyan una medida que en una opinión negativa, solo correspondería si se sociedad democrática, sea necesaria para la “apropia” con un rol activo sobre los contenidos salvaguarda de otros intereses, entre otros, la en tanto no tendría, en principio, la obligación de protección de los derechos y libertades de los controlar el contenido de la información. Sería demás.

responsable a partir del conocimiento efectivo

De

manera que la oposición se justificará si las del circunstancias

de

"la

situación

contenido

ilícito

de

la

información

personal (inadecuada, excesiva, no pertinente), que

concreta" del interesado lo determinan, sea por determina la baja con un sistema notice&take la naturaleza de la información y su carácter down1. sensible para la vida privada del afectado, la no

Con

otro

necesidad de los datos en relación con los fines criterio, puede ejercerse directamente ante el para los que se recogieron o el tiempo buscador al entenderse que los motores de transcurrido, entre otras razones. búsqueda efectúan tratamientos de datos, si 7. Sujeto pasivo

bien distinto al editor. Así lo estimó el Tribunal europeo en el caso Costeja, en el cual no

7.1 En la ley Nº 18.331, arts. 4 “K” consideró que procediera el derecho ante al y 15 y en relación al derecho de “supresión”, lo editor por existir una base legal en su es el responsable de la base de datos o del información y sí frente al motor de búsqueda, ya tratamiento, o sea “la persona física o jurídica, que la difusión masiva que hace, agregada a la pública o privada, propietaria de la base de datos información que facilita sobre la persona al o que decida sobre la finalidad, contenido y uso buscarse por su nombre, puede tener un impacto del tratamiento”. vez,

este

A

tratamiento

se

define

su desproporcionado sobre su privacidad. como

“operaciones y procedimientos sistemáticos, de

Con

la

noción

legal

uruguaya

de

carácter automatizado o no, que permitan el tratamiento antes transcripta, se estima que los procesamiento de datos personales, así como buscadores lo realizan también su cesión a terceros a través de

8.

comunicaciones, consultas, interconexiones o Jurisprudencia transferencias” (art. 4 “M”).

8.1

7.2

En el caso del ejercicio del

derecho en el entorno en línea, es sujeto pasivo el responsable de la página web en la que están los datos personales y que en origen permiten el acceso a la información. Con discutido.

relación

al

buscador,

se

ha

En una

1

Tribunal

Ese sistema (notificación y retiro) “exige al usuario que considera que un contenido es ilegal que notifique al intermediario, para que este luego filtre el contenido”; en cambio según el sistema notice and notice el usuario notifica al intermediario y este, a su vez, debe notificar a quien generó el contenido. Verónica Ferrari y Daniela Schnidrig. Responsabilidad de Intermediarios y Derecho al Olvido. Aportes para la discusión en Argentina. CELE, junio 2015.


de Justicia de la Unión Europea (TJUE), caso determinado debe calificarse de 'tratamiento de Costeja, Mario c/ Google,sentencia de 13-V- datos personales' y, en su caso, si el gestor debe considerarse 'responsable'.

2014 (C131/12). El Sr. Costeja pretendió que se obligara al

El Tribunal estimó ambos

periódico “La Vanguardia” a eliminar o modificar aspectos. Recordó que ya había declarado “que una publicación para que no apareciesen sus la conducta que consiste en hacer referencia, en datos personales en avisos de subasta de un una página web, a datos personales debe inmueble de su propiedad publicados el 19-I y el considerarse un tratamiento de datos”1 al 9-III1998, o utilizar herramientas para proteger “recogerse” datos que “extrae”, “registra” y esos datos. También que Google Spain y Google “organiza” en los programas de indexación, Inc. los eliminaran u ocultaran para que dejaran “conserva” en sus servidores y, en su caso, de incluirse en los resultados de búsqueda y “comunica” y “facilita” el acceso a sus usuarios vincularse a los enlaces del periódico. en forma de listas de resultados de sus búsquedas”. El gestor del motor de búsqueda La

Agencia

Española

de “determina los fines y los medios” de la actividad, Protección de Datos no hizo lugar al reclamo por lo que es responsable y debe asegurar que contra La Vanguardia al estimar que la aquel sea lícito, que los datos se recojan para publicación estaba legalmente amparada, por fines determinados y legítimos2. orden estatal al efecto, y ordenó a Google la Los derechos de adopción de medidas para retirar los datos de su cancelación y oposición pueden ejercerse ante índice e imposibilitar un acceso futuro. Apelada el motor de búsqueda, sin que se preciso la resolución ante la Audiencia Nacional, esta lo dirigirse ante el editor, sea previa o elevó al TJUE para que se pronunciara sobre la simultáneamente. interpretación de la Directiva 95/46/CE del En el caso, Parlamento Europeo y del Consejo de 24-Xcomo los datos son de dieciséis años atrás, 1995, relativa a la protección de las personas existen razones que justifican que la información físicas en lo que respecta al tratamiento de datos 1 Sentencia Lindqvist , C101/01, UE: C: personales y a la libre circulación de estos datos 2003:596, apartado 25. y de la Carta de los Derechos Fundamentales de 2 El Abogado General Niilo Jääskinen había la Unión Europea. La Audiencia planteó la cuestión de si "la actividad de un motor de búsqueda, que consiste en hallar información publicada o puesta en Internet por terceros, indexarla de manera automática, almacenarla temporalmente y, ponerla a disposición de los internautas según un orden de preferencia

entendido que el proveedor de servicios de motor de búsqueda trata datos personales pero no tiene, con carácter general, la calidad de responsable. Consideró que controla el índice de su motor de búsqueda al decidir si los códigos de exclusión de la página web han de cumplirse o no; en cambio, no los contenidos de la memoria oculta del motor de búsqueda porque esta es resultado de procesos técnicamente complejos y automatizados que producen un reflejo de los datos de las páginas web rastreadas, salvo los datos excluidos de la indexación y del archivo. Admite la responsabilidad por la decisión de no respetar los códigos de exclusión o si no actualiza una página web en su memoria oculta, a pesar de que el sitio en Internet así lo solicite (párrafos 91-93 de su dictamen).


no se vincule a un nombre. “Tal derecho Agencia Española José Luis Rodríguez Álvarez, prevalece, en principio, no sólo sobre el interés aludió a lo equívoco de la denominación del económico del gestor del motor de búsqueda”, derecho al olvido y señaló que se trata de una sino también sobre el interés del público en interpretación de la Directiva Europea en cuanto acceder a la mencionada información en una a los derechos de cancelación y oposición a búsqueda que verse sobre el nombre de esa buscadores; que se exige ponderar la relevancia persona (párrafo 81); el buscador debe dejar de pública de la información y el interés general en ofrecer, entonces, la información personal en los el acceso en atención a materias y personas que resultados de sus búsquedas efectuadas con intervienen;

que

no

se

elimina

ninguna

información, la que sigue en la página web

dicho nombre.

fuente y es accesible a través del buscador por Señaló que ese derecho cedería “(...) por otro criterio o palabra (no por el nombre de la razones concretas, como el papel desempeñado persona).

De

esta

manera,

“este

por el interesado en la vida pública, que la derecho al olvido no es una amenaza para la injerencia en sus derechos fundamentales está libertad de expresión ni para el derecho a justificada por el interés preponderante de dicho comunicar y recibir información a través de público en tener, a raíz de esta inclusión, acceso Internet”2. a la información de que se trate” (párrafo 99).

Por su parte, el ex

Director de esa Agencia Prof. José Luis Piñar Un tratamiento de datos personales como el planteado, “permite a cualquier internauta obtener mediante la lista de resultados una visión estructura de la información” a partir del nombre

de

persona,

lo

que

“afecta

potencialmente a una multitud de aspectos de su vida privada, que sin dicho motor no se habrían interconectado o solo podrían haberlo sido muy difícilmente y que permite de este modo

Mañas3 expresó que la sentencia “no reconoce un derecho absoluto al olvido. Atender las solicitudes de cancelación de datos planteadas ante los buscadores está sujeto a no pocos condicionantes (...)”;

“sólo se pronuncia en

relación con las búsquedas efectuadas a partir del nombre de una persona, así como que es preciso “un análisis de cada caso concreto y una ponderación de los derechos afectados”.

establecer un perfil más o menos detallado de la persona de que se trate” (párrafo 80). Ello ocasiona

la

interesado,

lesión el

que

de

los

puede

es

8.1.2 El Grupo de Trabajo del art. lo

derechos

que del

oponerse

tratamiento1.

2

Presentación “Al día siguiente de la sentencia del TJUE”, XIII Encuentro al Iberoamericano de Protección de Datos. Lima, mayo 2015. 3

Aplicación extraterritorial de la Directiva 95/46/CE

8.1.1 El entonces Director de la sobre Protección de Datos Personales y derecho al olvido 1

Arts. 14 párrafo 1º “a” y 7 “e” y “f” de la Directiva citada

frente a los motores de búsqueda. Comentario rápido a sentencia del 13 de mayo de 2014 del Tribunal de Justicia de la Unión Europea. Caso Google, en Rev. Latinoamericana de Protección de Datos Nº1 cit., p. 15.


29 (D. 95/46/CE)

con

fecha

En

26-XI-2014

aprobó una guía para la aplicación del fallo del cuanto a la práctica de algunos motores de Establece que búsqueda de mostrar un aviso para los usuarios

TJUE.

puede dirigirse de manera directa a los motores en las páginas de resultados en las que se ha de búsqueda para solicitar la eliminación de bloqueado algún enlace en virtud del derecho al enlaces que se consideren lesivos; no se elimina olvido, lo admite si la información no permite información ya que la sentencia refiere solo a los deducir quién ha ejercido su derecho en cuanto resultados de las páginas indexadas y no a la a la supresión de ciertos enlaces asociados a su fuente original ni a los índices del motor de nombre.

A

búsqueda, de manera que la información sigue efectos de la transparencia, insta a los motores siendo accesible a través de otros términos de de búsqueda a publicar los criterios de exclusión búsqueda, por lo cual no se afecta las libertades de un enlace y a facilitar las estadísticas detalladas (y anonimizadas) de las peticiones

de expresión y de información. Estas

recibidas.

8.2 España

libertades no se ven afectadas si se trata de 8.2.1 Sentencia Nº 545 de

noticias de interés general al no proceder el

reconocimiento del derecho al olvido en tal 15-X-2015 del Pleno de la Sala Civil del Tribunal caso.

En cuanto al ámbito de aplicación, Supremo. El caso refirió

al requerirse que los datos personales sean

protegidos de manera completa y eficaz, a dos jóvenes detenidos en 1985 y condenados considera que limitar el bloqueo de enlaces solo por contrabando de drogas. Luego de varios en dominios nacionales no es medio suficiente, años y de que habían rehecho su vida, lo que implica que los motores de búsqueda comprobaron que al escribir sus nombres en deben suprimir los enlaces tanto en los dominios Google y Yahoo, en primerísimo lugar aparecía nacionales como en todos aquellos dominios la noticia relacionada con esos hechos. que se consideren relevantes, incluidos los

La

sentencia

informaciones

.com1.

establece

perjudiciales

que

que afecten

las a

los personas sin relevancia pública no deben estar buscadores internos incluidos en las páginas accesibles en los buscadores de Internet cuando el paso del tiempo les ha hecho perder webs o medios de comunicación. relevancia, pero también que los medios de 1 Ya antes la Comisión Nacional de comunicación deben encargarse de impedir que Informática y Libertades (CNIL) de Francia siguió ese criterio al entender que "variar el la noticia pueda ser archivada en los respeto de los derechos de las personas en buscadores. Revoca función del origen geográfico de aquellos que consultan (el buscador) no les permite la decisión de la Audiencia de Barcelona de beneficiarse del pleno efecto de su derecho al ordenar al diario demandado que elimine en su olvido" y el Tribunal de la Cámara de París, en setiembre 2014 condenó a Google Francia a propia web los nombres e incluso iniciales de los suprimir enlaces no solo en el dominio francés. No

incluye

a


afectados, por lo que el alcance del derecho al principio de calidad de datos y atender el olvido

será

limitado,

ocultándose

a

los ejercicio de los derechos que la normativa de protección de datos otorga a los afectados, y la

buscadores masivos.

necesario responsabilidad derivada de no respetar estas

“Es

ponderar el potencial ofensivo que para los exigencias legales. Los editores de páginas web derechos de la personalidad tiene la información tienen la posibilidad de indicar a los motores de publicada y el interés público en que esa búsqueda en Internet que desean que una información aparezca vinculada a los datos información determinada, publicada en su sitio, personales del afectado. Este interés puede sea excluida total o parcialmente de los índices justificar que, cuando se trata de personas de automáticos de los motores, mediante el uso de relevancia pública o existe un interés histórico, protocolos de exclusión como robot.txt , o de una información sobre hechos que afectan a su códigos como noindex o noarchive.” privacidad o a su reputación, aun sucedidos mucho tiempo atrás, esté vinculada a sus datos personales (en particular, nombre y apellidos)". Añade que esta vinculación

Entiende que la adopción por los editores de protocolos de exclusión son

en el modo más adecuado de preservar la

una consulta por Internet lesiva para el honor y privacidad: “(...) supone dar satisfacción al la intimidad "va perdiendo su justificación a derecho de cancelación que la normativa da a medida que transcurre el tiempo si las personas los afectados por un tratamiento de datos concernidas carecen de relevancia pública y los personales que no reúna los requisitos de hechos, vinculados a esas personas, carecen de calidad y no afecta desproporcionadamente a la interés histórico, pues aunque el tratamiento de libertad de información que ampara las los datos pueda considerarse veraz, ya no hemerotecas digitales en Internet. Dicha medida resulta adecuado para la finalidad con la que permite que esas informaciones gravemente inicialmente fueron recogidos y tratados y perturbadoras para el honor y la intimidad de los distorsiona gravemente la percepción que los afectados, sobre hechos ocurridos muchos años demás

ciudadanos

tienen

de

la

persona antes, no resulten vinculadas a sus datos

afectada, provocando un efecto estigmatizador e personales en las listas de resultados de los impidiendo su plena inserción en la sociedad".

buscadores de Internet tales como Google, Yahoo, Bing, etc., al no existir un interés público

“Aunque

la

STJUE

del

caso ni histórico en que tal vinculación esté a

Google analizó la responsabilidad de los disposición del público general mediante las gestores de motores de búsqueda en Internet listas de resultados de estos buscadores”. (tales como Google, Yahoo, Bing, etc.) (...) ello

“Un

no significa que los editores de las páginas web tratamiento que inicialmente pudo ser adecuado no tengan la condición de responsables”, “con a la finalidad que lo justificaba puede devenir con los consiguientes deberes de respetar el el transcurso del tiempo inadecuado para esa


El Supremo declara que Google Inc., no

finalidad, y el daño que cause en derechos de la

personalidad como el honor y la intimidad, Google Spain, es responsable del tratamiento en desproporcionado en relación al derecho que cuanto

le

corresponde

en

exclusiva

la

ampara el tratamiento de datos”, dice la determinación de los fines, las condiciones y los sentencia.

medios del tratamiento de datos en cuestión1/2.

Puntualiza que el llamado "derecho al

Por cierto, esto no significa una alteración

olvido digital" no permite "que cada uno del criterio sustantivo sobre el derecho a la construya un pasado a su medida, impidiendo la protección de datos y, específicamente, al difusión de informaciones sobre hechos que no olvido. 8.3 Colombia se consideren positivos, ni justifica que aquellos que se exponen a sí mismos públicamente

La sentencia de la Corte Constitucional T

puedan exigir que se construya un currículo a su 277 de 12-V-2015 resolvió un asunto en que se medida"; “no puede suponer una censura pidió la eliminación de la página web de la retrospectiva de las informaciones Editorial El Tiempo de la información negativa correctamente publicadas en su día”.

en torno a la captura de la Sra. Gloria y la

Sin embargo, rechaza la procedencia de investigación penal en su contra por el delito de eliminar los nombres y apellidos de la trata de personas, delito que no llegó a probarse información recogida en la hemeroteca, o que y que prescribió. También se pidió se retirara la los datos personales contenidos en la desindexación por los buscadores. información no puedan ser indexados por el

La

Corte

motor de búsqueda interno de aquella, pues dispuso que procedía actualizar la información y considera que estas medidas suponen una también dificultar la búsqueda mediante medidas restricción excesiva de la libertad de información tecnológicas para evitar la indexación y limitar el vinculada a la existencia de las hemerotecas acceso a la noticia (robots.txt, metatags), pero digitales.

no eliminar el contenido. 8.2.2.

Sentencia

del

Tribunal Supremo, Sala Tercera, de 14-III-2016, que

casó

la

de

la

Sala

Al efecto tuvo en cuenta:

Contencioso

A)

La

Administrativa de la Audiencia Nacional de 29- necesidad de garantizar el derecho a la libertad XII-2014 que ratificaba la resolución de la de expresión en Internet, vinculado al principio Agencia Española de Protección de Datos que instaba a Google Spain, como representante del sitio http//www.blogspot.com la adopción de “las gestiones necesarias en orden a la exclusión de los datos personales del interesado contenidos en los blogs objeto de la presente tutela de derechos”.

1

La sentencia del SJUE había entendido que Google Spain es corresponsable en el tratamiento de datos personales llevado a cabo en el marco del servicio de búsqueda en Internet ofrecido por Google Inc. en razón de la unidad de negocio que conforman ambas sociedades. 2

Google Spain “no desarrolla ninguna actividad de tratamiento de datos, no interviene de ningún modo en la actividad del buscador de Google ni de Blogger”.


de neutralidad que se orienta a garantizar el publicación del fallo, que hizo accesible los datos acceso en condiciones de igualdad para todos a través de internet, desconocía los principios de quienes quieren expresar sus ideas. Ello finalidad y circulación restringida de los datos demanda evitar situaciones de bloqueo o personales. filtración

que

tratamientos

puedan

llegar

diferenciales

a

entre

Aclaró

implicar

que

si

se

quienes tratara de un personaje con notoriedad pública o

pretenden hacer uso de la red así como eliminar servidor público, o los hechos respondieran a controles previos constitutivos de censura, salvo delitos de lesa humanidad o que hubieran en casos específicos contemplados en la ley, lesionado por

ejemplo,

para

evitar

la

difusión

de

forma

grave

los

derechos

de humanos, el acceso a la información no debería restringirse, pues ello hace parte del proceso de

pornografía infantil.

B) La medida construcción de la memoria histórica nacional y técnica aludida se justifica en tanto más allá de su la

actualización

de

la

información,

difusión excede el interés personal del

debe individuo. En relación con el

procederse a limitar su difusión en Internet.

problema referido a la responsabilidad del motor Menciona su sentencia T-020 de de búsqueda por la lesión a los derechos 2014, que decidió una acción de tutela fundamentales de la señora Gloria,

trajo a

interpuesta en contra de la Sala Penal de la colación la sentencia T-040/013, en que se Corte Suprema de Justicia por parte de quien concluyó que el

servicio de búsqueda de la

consideró vulnerados sus derechos al habeas información “no es quien redacta o publica tal data, dignidad humana e igualdad en tanto al información, (…) no se le puede endilgar la buscar su nombre en Google descubrió que en responsabilidad

sobre

la

veracidad

o

la página de la Corte figuraban anotaciones imparcialidad de un respectivo artículo, noticia o sobre un proceso penal al que había estado columna que aparezca en sus resultados”. sujeto, luego había cumplido la pena y se había

Y que no es de su competencia ni

declarado la extinción. Al pedir se borrasen esos responsabilidad “rectificar, corregir, eliminar o datos, no se accedió, alegando el deber de complementar la información que arroja una búsqueda

publicidad de las sentencias.

concreta,

sino

del

medio

de

La Sala comunicación, escritor, columnista, etc., que 3ª de Revisión de la Corte Constitucional otorgó incluye y procesa la información en Internet. Sin el amparo, reemplazándose el nombre de la perjuicio de que, por características distintas, haya casos donde una base de datos que

accionante por números o letras. Adicionalmente

estableció

que

la cumple la función de aquel, pueda generar

sentencia contenía datos públicos como el alguna vulneración de un derecho fundamental nombre de la actora, y otros de carácter por la información que administra.” semiprivado (antecedentes penales), pero que la

Precisó


que una cosa es buscar un nombre y hallar Nacional de Apelaciones en lo Civil) y de la ley información negativa de alguien y otra buscar de propiedad intelectual. Se efectuó una audiencia pública de

sobre un tema relevante, como la trata de

personas. Tecnológicamente, formula un reto a carácter informativo, en la cual dominó el criterio los

medios

de

comunicación

que de que el buscador efectúa un tratamiento de

para

implementen modelos de privacidad por diseño datos según la ley en la materia2. al crear sus páginas web1.

8.4 Argentina La Corte expresó, entre otros aspectos, lo

8.4.1.

La

Corte

Suprema

de siguiente:

A)

Los

Justicia, en el caso "María Belén Rodriguez c. derechos en conflicto son, por un lado, la libertad Google s/daños y perjuicios", sentencia de 28-X- de expresión e información y, por el otro, el 2011, decidió en última instancia sobre una derecho al honor y a la imagen. Sobre la primera, citó a la Relatoría para

demanda en que se solicitó: a) la reparación de

daños por el uso comercial no autorizado de la Libertad de Expresión de la OEA, en cuanto imagen y la lesión de derechos al honor, nombre, que “los Estados tienen la obligación de imagen e intimidad, al haber sido vinculados e promover el acceso universal a Internet para incluidos los datos de la actora en páginas de garantizar el disfrute efectivo” de ese derecho Internet

de

contenido

sexual,

erótico

o así como de otros (a la educación, atención a la

pornográfico; b) se condenara a Google y Yahoo salud, trabajo, etc.). También que “el derecho de expresarse a

al cese del uso de su nombre y su imagen y la

eliminación de las vinculaciones del nombre, través de Internet fomenta la libertad de expresión tanto desde su dimensión individual

imagen y fotografías con aquellos sitios.

como colectiva”, “el carácter transformador de Se alegó la ilicitud de Internet, como medio que permite que miles de los actos de las demandadas con base en las millones de personas en todo el mundo expresen disposiciones

del

Código

Civil

sobre sus opiniones, a la vez que incrementa

responsabilidad (objetiva para la demandante, significativamente su capacidad de acceder a la pero subjetiva según la sentencia de la Cámara información y fomenta el pluralismo y la 1

La citada sentencia 40/013 tuteló el buen nombre, honra y dignidad humana de quien, al realizar la búsqueda de su nombre en buscador, halló que el primer resultado era un reportaje de un periódico en el cual se lo colocaba como criminal, respecto a un proceso penal que prescribió, no declarándose culpable. Estimó que la información tiene el amparo de la libertad por lo que se excluye de la ley de protección de datos personales, pero que el periódico había vulnerado derechos en virtud de la forma en que presentó la noticia, sin una clara y contextualizada explicación.

divulgación de información”3.. 2

Ley 25.326 de 30-X-2000, art. 2: “Tratamiento de datos: Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias”. 3 Conf. Declaración Conjunta sobre


B) “El derecho a la privacidad comprende simple comunicación del particular lesionado y no sólo la esfera doméstica, el círculo familiar y menos la de cualquier persona interesada”. D) En cuanto

de amistad, sino a otros aspectos de la

personalidad espiritual o física de las personas a una posible condena que obligue al buscador tales como la integridad corporal o a la imagen y a fijar filtros o bloqueos de vinculaciones para el nadie puede inmiscuirse en la vida privada de futuro, mediante una tutela preventiva, solo cabe una persona ni violar áreas de su actividad no “en supuestos absolutamente excepcionales”, destinadas

a

ser

difundidas,

sin

su como la prohibición de publicar en medios de

consentimiento (…) y sólo por ley podrá comunicación masivos el nombre de un menor justificarse la intromisión, siempre que medie un que tramitaba un juicio de reconocimiento de interés superior en resguardo de la libertad de filiación, lo cual podía causar “un daño en su los otros, la defensa de la sociedad, las buenas desenvolvimiento psicológico y social”. En discordia de dos

costumbres o la persecución del delito”.

C) Destacó el ministros, se admiten bloqueos preventivos rol de los motores de búsqueda, con remisión al como compatibles con la libertad de expresión y caso Costeja y que su responsabilidad podría exigibles en virtud del principio de prevención del darse

“cuando

haya

tomado

efectivo daño1. conocimiento de la ilicitud de (un) contenido que

8.4.2

En

comentario

a

dicha

le es ajeno, si tal conocimiento no fue seguido de sentencia, se ha expuesto que el emplazamiento un actuar diligente”. de la actividad de las empresas de búsqueda en Entiende que en el caso de que el daño Intenet dentro de la libertad de expresión, no sea “manifiesto y grosero” (pornografía infantil, puede alcanzar a cualquier mensaje, sino en datos que faciliten la comisión de delitos, que relación a la libertad de opinión e información, pongan en peligro la vida o la integridad física de difusión de ideas, etc. El mensaje califica la personas, racismo, montajes de imágenes información y la coloca en un orden valorativo notoriamente falsos o que en forma clara e que justifica que sea o no especialmente indiscutible, importen violaciones graves a la protegida2. privacidad, exhibiendo imágenes de actos que También que si bien el fallo no menciona por su naturaleza deben ser 1 La discordia parcial también refirió al incuestionablemente privados, aunque no sean mecanismo de los thumbnails, entendiendo que necesariamente de contenido sexual'), “la la regla del consentimiento del titular también naturaleza ilícita, civil o penal, de esos corresponde para la reproducción de imágenes en miniatura. contenidos es palmaria y resulta directamente de 2 Guillermo Borda y Carlos Pereira (h). El fallo de CSJN sobre la información por Internet y la libertad de En otros casos, se la expresión, en La Ley Año LXXVIII Nº 209, Bs. As.5-XI“notificación judicial o 2014. “En el caso que estamos analizando el mensaje

consultar la página (...)”. requiere

una

relativo a la oferta de servicios sexuales en nada

administrativa competente, no bastando la contribuye con libre circulación de opiniones e ideas. Por Libertad de Expresión e Internet de la Relatoría citada, 1-VI-2011.

ello es que en estos supuestos, la necesidad del mensaje debería ceder frente a otros bienes (como pueden ser los derechos personalísimos al honor, la identidad, etc.)”.


el derecho al olvido, “sí hace mención al surgiría, prima facie, una crítica anónima a la precedente

europeo

que

lo

reconoció conducta del actor en las redes sociales; en

expresamente y, (...) desliza pautas concretas algunos de ellos se hace referencia, además, a aplicables al olvido digital” y que, en relación al ciertos temas de trascendencia pública (ej. motor de búsqueda “deja de lado la figura del comentarios con connotaciones políticas y con 'facilitador' o de quien 'contribuye al daño' que ha referencias a los medios de comunicación). sido desarrollada en el derecho anglosajón La intervención estatal en

(responsabilidad indirecta o vicaria): (...) el

buscador sólo 'enlaza' pero no responde por lo estos asuntos debe ser cuidadosa para no que 'enlaza', salvo los casos” en que, teniendo afectar el derecho a la libre expresión, sin que, un conocimiento de la ilicitud del contenido, “no como

principio,

resulte

improcedente

la

actúe diligentemente para bloquear el acceso al protección cautelar, en el entendido de que mismo”1.

ningún derecho reconocido en la Constitución es

8.4.3

Sentencia de la Cámara Civil y Comercial absoluto. Es en cada caso concreto que se deben ponderar los derechos involucrados para Federal- sala III de 18-V-2015. dictar una decisión ajustada y de acuerdo con las Se demandó a “Google Inc. y a particulares circunstancias. “Con esa perspectiva, la medida quienes resulten responsables de la publicación y alojamiento de ciertos sitios o páginas de que tiene por objeto que Google elimine los sitios Internet”, pidiéndose la condena a su remoción, alojados en Blogspot –cuyo contenido no se eliminación o bloqueo y también respecto a las limita a las expresiones y comentarios vinculaciones para que no sean exhibidas o a cuestionados por el actor-, importa una impedir su acceso por medio del servicio de restricción injustificada de la libertad de Google en el caso de que no se pudiesen expresión, es decir, no guarda proporcionalidad con la finalidad que persigue”. eliminar. Asimismo, que Google no asocie ni sugiera el adjetivo “enfermo” ni ninguno otro peyorativo o negativo

La doctrina sentada por la Corte Suprema

respecto del nombre del actor cuando es en el fallo “Rodriguez, María Belén” se refiere específicamente a la responsabilidad de los introducido en el buscador. La

buscadores, por lo cual de ella no puede inferirse

Cámara estimó que del contenido de los sitios sin más la procedencia de la medida cautelar pretendida sin la necesidad de individualizar a 1

Fernando Tomeo. Buscadores de Internet cit. expresa que al referir “que son manifiestamente ilícitos aquellos contenidos 'que importen lesiones contumeliosas al honor' abre la puerta para futuros reclamos extrajudiciales y/o pedidos de bloqueo de contenidos que afecten el honor de una persona”.

los titulares de los blogs y de las cuentas de twitter. Las circunstancias fácticas del caso fallado por la Corte no son, por lo demás, las mismas que presenta el sub examine. Es

atendible

el

agravio


relacionado con la medida cautelar para que derecho al olvido consagrado en la Unión Google deje de asociar o sugerir la palabra Europea; expresó que dependiendo de la “enfermo” cuando se realiza una búsqueda con naturaleza del delito las personas deben poder el nombre del interesado. En efecto, la someterse a la rehabilitación con una página vinculación de su nombre con aquel término sin limpia en la Internet, después de que haya un contexto que la justifique, sería susceptible de transcurrido un lapso determinado, siendo difícil afectar sus derechos personalísimos, pues vivir una vida normal “una vez que la información importaría o bien un insulto gratuito o bien una se ha publicado y compartido en la Internet, lo invasión a su privacidad en el caso de que se que debería tenerse en cuenta al determinar si refiriese a su estado de salud. Y aunque las (la información) debe suprimirse”2. palabras sugeridas pudieran tener algún tipo de En este ámbito se tuvo en cuenta la utilidad para los usuarios de Internet, la medida reputación o la privacidad de quien solicita que solicitada no sería susceptible de restringir la el buscador retire enlaces de sus resultados, búsqueda, recepción y difusión de ideas a través pero en algún caso, también, su integridad física del servicio de Internet, comprendida dentro de y seguridad. la garantía constitucional que ampara la libertad 8.2 Alemania de expresión1.

El 8.5

Otros

países: Tribunal Supremo revocó una sentencia de la Audiencia Territorial de Colonia, amparando a un

mención

empresario alemán a quien, cuando se escribía

8.5.1 Japón

Existen el apellido en el buscador, lo combinaba varios pronunciamientos judiciales sobre el automáticamente con los términos "cienciología" tema.

Un

Tribunal

de

Tokio y "estafa". Entendió que el buscador no tiene

ordenó a Google Japón la supresión de ciertos obligación

previa

de

control,

pero

la

enlaces asociados al pasado de un ciudadano responsabilidad una vez que tenga conocimiento nipón

que

estimó

que

las

informaciones de una violación ilícita de los derechos de una

suponían una violación contra su privacidad y persona. También la ex esposa del ex presidente

que le perjudicaban en su vida diaria. La

de Alemania Christian Wulff, obtuvo sentencia

Corte del Distrito de Chiba le instó a eliminar favorable en su demanda contra Google porque enlaces hacia páginas donde se han publicado al teclearse su nombre, el motor de búsqueda opiniones negativas sobre una clínica escritas sugería agregar los términos “prostituta” o “dama por supuestos antiguos pacientes de la misma. Otra decisión del Tribunal de Distrito de Saitama, que cita el 1

C. 1165/2015/1/CA1“Incidente de medida cautelar en autos C.E.A. c. Google Inc s. habeas data”. https://www.diariojudicial.com/public/documentos/.../0000 60668.docx

de´compañía”3. 2

https://aldia.microjuris.com/2016/03/06/japonreconoce-el-derecho-al-olvido-de-ofensor-sexualinfantil-convicto/ 3


Uruguay: procedía

9. dictámenes

y

resoluciones

de

la

que

se

suprimieran

los

datos

Unidad personales en los archivos volcados a la Red

Reguladora y de Control de Datos Personales

Internet; sugirió la necesidad y conveniencia de ajustar el mecanismo de publicidad o difusión de

9.1 La resolucón Nº 1658 de 7-XII-2011 las medidas indicadas. trató la denuncia presentada sobre la publicación

9.2 La resolución Nº 674 de 19-VII-

en Internet de una sanción y la omisión de su 2012 dejó sin efecto la anterior, no porque se baja o eliminación una vez que aquella estaba entendiera que carecía de todo fundamento sino cumplida.

en virtud de la existencia de “alternativas

Específicamente refería a disponibilidad a mediante las cuales el responsable de un sitio través de los motores de búsqueda de la web puede restringir o impedir que cierta suspensión de un abogado y procurador en el información sea indexada por los motores de ejercicio de sus profesiones por parte de la búsqueda”, recomendándose la pertinencia de Suprema Corte de Justicia así como su utilizar esas alternativas.

9.3 Se solicitó

rehabilitación, estando la información en Circular informe al Centro Nacional de Respuesta a que se publica en la web, pese a que se había Incidentes de Seguridad Informática (CERT-uy)1, eliminado el nombre del denunciante del registro sobre posibles soluciones técnicas para evitar de profesionales suspendidos en la Red.

que ciertos contenidos sean indexados e

Estimó que “la incluidos en el caché de los buscadores de publicidad o difusión de datos personales a Internet, con posible afectación del derecho a la través de Internet, configura una especie de protección de datos personales. tratamiento de datos que, como tal, debe cumplir con los postulados del régimen objeto de tutela,

Producido

dicho

informe,

recayó

la

en particular que 'los datos personales que se resolución N° 1040 de 20-XII-2012, que tuvo en recogieren deberán ser no excesivos en relación cuenta que los buscadores periódicamente con la finalidad para la cual se hubieren recorren las páginas web, creando una base de obtenido” y que “la permanencia sine die de este datos y un 'caché' con lo que buscan en ellas, de tipo de información, sea en forma de registros modo de facilitar las próximas búsquedas e específicos (planilla de profesionales indexando además los contenidos (crawling). suspendidos y rehabilitados) como en forma Esto hace que incluso una vez modificado el sitio oblicua (por vía de la base de datos de real, exista una 'copia' del contenido en los sitios Circulares), no se compadece con la regulación de los buscadores. También que cada buscador legal. Por lo mismo, declaró que 1 Forma parte de la Dirección de asiste razón al denunciante, entendiéndose que Seguridad de la AGESIC y tiene el cometido de difundir las mejores prácticas en el tema; coordinar la respuesta a incidentes http://www.europapress.es/portaltic/internet/noticia- informáticos, realizar tareas preventivas, alemania-ordena-google-revisar-funcionasesorar sobre políticas y metodologías en autocompletado-buscador-20130514144546.html seguridad de la información.


tiene su propia política de 'caché', por lo que en de manera armónica” y que en tanto “el Poder algunos casos cabe advertir que no se desea Legislativo

es

un

ámbito

de

la

mayor

incluir en el mismo cierto contenido, mientras trascendencia institucional en el cual es de que en otros casos hay que solicitar que se esencia la libre participación y discusión de todo tipo de ideas y planteos, es necesario asegurar

elimine posteriormente1.

Resolvió recomendar a los responsables todas las vías posibles de comunicación y publicar contenidos en los sitios web con la publicidad de sus actividades, lo que de algún adopción de alguno de los criterios técnicos que modo privilegia el derecho de información, y con se desarrollan en el informe técnico del CERT- ello la utilización de Internet como medio altamente aprovechable a tales efectos”.

uy. Se trata del camino que siguió el

A la vez, que “no cabe

Tribunal Supremo español en la sentencia

afirmar una primacía absoluta del derecho de

545/015 citada.

de 9-VIII-2012

la

9.3 Dictamen N° 16 información en todas las situaciones, de manera que corresponderá a la autoridad responsable

Recayó ante consulta de la Secretaría de apreciar aquellos casos en los que -si se Cámara de Senadores acerca de la expusiera públicamente la información- podría

adecuación a la normativa de protección de quedar comprometido el derecho a la protección datos personales, específicamente respecto a la de datos personales”. También “que si bien incorporación de lo actuado en sesiones y según el Reglamento del Senado se recoge la comisiones de la Cámara en versiones versión taquigráfica íntegra, ello no determina taquigráficas que se hacen públicas a través del necesariamente su traslado a la red Internet, máxime cuando el propio Reglamento regula sitio web del Parlamento. Tuvo en cuenta “que en los situaciones de reserva y además no existe casos de conflicto entre derechos, y aún en norma expresa que ordene la utilización de este relación a otros valores de rango constitucional medio para todos los casos”. 9.4 En Dictamen Nº 6 de 9-III-2016 se ha (…), se debe considerar a los derechos humanos como un sistema axiológico completo, reiterado el criterio antes expuesto ante en el cual todos ellos están llamados a coexistir denuncia formulada respecto a publicación en sitio web de acta taquigráfica de una Comisión 1

Agregó:“en todo caso procede la adopción de medidas preventivas a saber: a) que los documentos se generen en tiempo real en lugar de que sean generados previamente, de forma que no se puedan almacenar porque simplemente no existen en el momento en que se buscan, controlando así su propagación. b) que la publicación de información con datos personales se efectúe en formato imagen con etiquetas o atributos que no contengan esos datos”.

de la Cámara de Representantes. 10.

Reglamento

General

de

Protección de Datos Personales (2016/679) del Parlamento Europeo y del Consejo, de 27-IV20162 2

El

art.

17

se

Publicado en el Diario Oficial de la Unión Europea el 4-V-2016; deroga la Directiva 95/46/CE a partir del 25-V-2016, art. 94.


denomina “Derecho de supresión ('el derecho al con miras a informar a los responsables que olvido')”, lo que revela la relación (o inserción) de estén tratando los datos personales de la solicitud

este último en el de supresión. Establece:

”1.El

interesado

del

interesado

de

supresión

de

tendrá cualquier enlace a esos datos personales, o

derecho a obtener sin dilación indebida del cualquier copia o réplica de los mismos2. responsable del tratamiento la supresión de los 3.Los apartados 1 y 2 no se datos personales que le conciernan, el cual aplicarán cuando el tratamiento sea necesario: estará obligado a suprimir sin dilación indebida a) para ejercer el derecho a la libertad de los datos personales cuando concurra alguna de expresión e información; b) para el cumplimiento las circunstancias siguientes: a) los datos de una obligación legal que requiera el personales ya no sean necesarios en relación tratamiento de datos impuesta por el Derecho de con los fines para los que fueron recogidos o la Unión o de los Estados miembros que se tratados de otro modo; b) el interesado retire el aplique al responsable del tratamiento, o para el consentimiento en que se basa el tratamiento cumplimiento de una misión realizada en interés (…) , y este no se base en otro fundamento público o en el ejercicio de poderes públicos jurídico;

c)

el

interesado

se

oponga

al conferidos al responsable; c) por razones de tratamiento (…) y no prevalezcan otros motivos interés público en el ámbito de la salud pública legítimos para el tratamiento,(...); d) los datos (...); d) con fines de archivo en interés público, personales hayan sido tratados ilícitamente; e) fines de investigación científica o histórica o fines los datos personales deban suprimirse para el estadísticos, (...), en la medida en que el derecho cumplimiento de una obligación legal establecida indicado en el apartado 1 pudiera hacer en el Derecho de la Unión o de los Estados imposible u obstaculizar gravemente el logro de miembros que se aplique al responsable del los objetivos de dicho tratamiento, o e) para la tratamiento; (…)1.

formulación, el ejercicio o la defensa de 2.Cuando

haya reclamaciones”. 11. Anotaciones finales

hecho públicos los datos personales y esté obligado, en virtud de lo dispuesto en el apartado 1, a suprimir dichos datos, el responsable del tratamiento, teniendo en cuenta la tecnología disponible y el coste de su aplicación, adoptará medidas razonables, incluidas medidas técnicas, 1

El “Considerando” 65 expresa: “Los interesados deben tener derecho a que se rectifiquen los datos personales que le conciernen y un 'derecho al olvido' si la retención de tales datos infringe el presente Reglamento o el Derecho de la Unión o de los Estados miembros aplicable al responsable del tratamiento. (…). Este derecho es pertinente en particular si el interesado dio su consentimiento siendo niño y no se es plenamente consciente de los riesgos que implica el tratamiento, y más tarde quiere suprimir tales datos personales, especialmente en internet. (...)”

2

El “Considerando” 66 expresa: “A fin de reforzar el 'derecho al olvido' en el entorno en línea, el derecho de supresión debe ampliarse de tal forma que el responsable del tratamiento que haya hecho públicos datos personales esté obligado a indicar a los responsables del tratamiento que estén tratando tales datos personales que supriman todo enlace a ellos, o las copias o réplicas de tales datos. Al proceder así, dicho responsable debe tomar medidas razonables, teniendo en cuenta la tecnología y los medios a su disposición, incluidas las medidas técnicas, para informar de la solicitud del interesado a los responsables que estén tratando los datos personales”.


11.1 Sea el derecho al olvido una facultad

11.3

La efectividad

nueva, inserta en el complejo derecho a la del derecho debe apreciarse en cada caso, protección de datos personales o, como lo según las circunstancias y los derechos y entiendo, una proyección de los de supresión, valores en juego, sin dejar de tener presente que cancelación y oposición con especial aplicación “la protección de datos personales no afecta solo en el entorno tecnológico, habilita a que una al sujeto individual sino a toda la sociedad en su persona no tenga que tolerar pasivamente que conjunto ya que el ejercicio de los derechos, la sus datos circulen en la red, sin límite temporal capacidad de decisión y la autonomía, exige ni espacial, salvo situaciones en que la preservar un ámbito de privacidad”, este “es un relevancia pública del asunto determina la elemento esencial y objetivo que afecta al conjunto de la sociedad y concierne a la calidad

prevalencia de la información. Ello

importa, de una sociedad democrática”2. obviamente, dadas las posibilidades de las 11.4 Las cuestiones tratadas requieren aplicaciones de uso masivo en la Red en dar a de una perspectiva de los derechos humanos, esa información una difusión global.

que se proyecte en la determinación de políticas

11.2 No implica alterar bases o archivos públicas, la adopción de protocolos por parte de de manera de conducir a una especie de los privados así como en el dictado de las reconstrucción de hechos ni siquiera a que se decisiones jurisdiccionales. coloque, necesariamente, en cierta posición los

11.5

“En

la

resultados de las búsquedas en Internet, porque medida en que la actividad de los buscadores se si así fuera se incidiría negativamente en los centra principalmente en asociar los términos de procedimientos de información propios de un búsqueda a los sitios web en los que consta esta sistema democrático y en la transparencia información”, cabe entender que “el ejercicio de inherente a un Estado constitucional.

Determina sí una “oscuridad práctica”, para “evitar que con una simple búsqueda en Internet pueda accederse al perfil completo de la persona concernida, incluyendo informaciones obsoletas y gravemente perjudiciales para su reputación y su vida privada. Pero no permite reescribir las noticias ni impedir de modo absoluto que en una búsqueda específica en la propia hemeroteca digital pueda obtenerse tal información vinculada a las personas en ella implicadas”1. 1

Términos de la sentencia del Tribunal

Supremo de España Nº 545/015 ya citada, en frase que comienza aludiendo a caso de persona afectada que no es personaje público y en el que no existe interés histórico en vincular la información a datos personales, se trata de la “oscuridad práctica” en expresión del Tribunal Supremo de los Estados Unidos (caso U.S. Department of Justice v. Reporters Committee (09 S.Ct. 1468 (1989). 2 Antonio Troncoso Reigada, El Derecho al olvido en Internet a la luz de la propuesta de Reglamento General de Protección de Datos Personales. Rev. de Derecho Comunicacional y Nuevas Tecnologías. Universidad de los Andes Nº 8-2012, https://derechoytics.uniandes.edu.co/componen ts/com_revista/archivos/derechoytics/ytics121.p df visitada el 30-IV-2016. “De esta forma, no se trata de exceptuar por completo la normativa de protección de datos personales en este ámbito, sino de establecer solo aquellas restricciones necesarias que faciliten la libertad de información y de expresión”.


información”, cabe entender que “el ejercicio de a exigir su rectificación, inclusión, supresión o lo los derechos de cancelación u oposición debería que entienda corresponder”. estar asociado a un ejercicio correlativo de tales derechos frente a los responsables de estos siti os web, que son quienes, en origen, permitenel acceso e

a

la

información

personal”/.

Esos sitios pueden publicar su información en es pacio privado en Internet o en una Intranet o imp lementar

mecanismos

de

no

indexación.

Ello no significa que, según las circunstancias, p ueda ejercerse simultánea o exclusivamente res pecto del buscador. 11.6 Resulta aplicable, como respecto al derech o de supresión, el bloqueo de los datos, conser vándose solamente a disposición de la Justicia y la Administración competente a efectos de posi bles responsabilidades originadas en el tratamie nto y durante el plazo de prescripción de éstas. 11.7 La ley uruguaya Nº 18.331 prevé expresam ente el derecho de supresión (arts. 13 “B”, 15, 3 8 ”B”). Utiliza también los términos “cancelación” (art. 26) y “eliminación” (art. 38) que no son o no tienen porqué ser exactamente lo mismo que lo que se verifica a través del llamado “derecho al olvido”. Por cierto estos términos no aparecen, pero pue den estar incluidos a través de los antes indicad os y quedan insertos en el art. 37 sobre hábeas data, dada la amplitud de las medidas a que refi ere: “Toda persona tendrá derecho a entablar un a acción judicial efectiva para tomar conocimient o de los datos referidos a su persona y de su fin alidad y uso, que consten en bases de datos púb licos

o

privados;

y

-

en caso de error, falsedad, prohibición de tratam iento,

discriminación

o

desactualización-

Mayo 2016












Algunos amigos


MOMENTOS


GOBIERNO, PARTICIPACIÓN Y

ordenadores situados en lugares remotos [...] Las

TECNOLOGÍAS:

nuevas tecnologías vendrían a diferenciarse de las

¿Levedad vincular o ausencia decisional?

tradicionales, en las posibilidades de creación de nuevos entornos comunicativos y expresivos que

Dra. Laura Nahabetián Brunet*

facilitan a los receptores la posibilidad de desarrollar nuevas

experiencias

formativas,

expresivas

y

educativas".

1.- INTRODUCCIÓN

Entonces bien, es necesario avanzar en las El cambio de paradigma sucedido a partir de la introducción y masificación en el uso de las tecnologías de la información y la comunicación cuestiona los diferentes ámbitos del quehacer socio –

jurídico

político

de

las

sociedades

contemporáneas.

información y la comunicación (TIC) “son las que giran en torno a tres medios básicos: la informática, la microelectrónica y las telecomunicaciones; pero giran, no sólo de forma aislada, sino lo que es más de

manera

interactiva

e

interconexionadas, lo que permite conseguir nuevas realidades comunicativas.”

con

las

promesas

incumplidas del paradigma tecnológico, siendo que al momento gobernantes

de y

su

surgimiento,

académicos,

las

personas

general

en

se

entusiasmaron con la ilusión de conquistar el tan necesario crecimiento con equidad por su intermedio.

serie de nuevos medios que van desde los hipertextos, los multimedias, Internet, la realidad virtual, o la televisión por satélite. Una característica común que las define es que estas nuevas tecnologías giran de manera interactiva en torno a las la

demostrando la inconsistencia de esa posibilidad, ya que, equivocadamente desde el punto de vista que aquí se sustenta – cual es la centralidad de la persona frente al desarrollo tecnológico -, el foco cambió de la persona a la tecnología, bajo una lógica tecnicista y no humanista.

En efecto, este cambio de paradigma concierne, en primera instancia, al Estado por al menos dos

Almenara y otros autores indican que éstas son “una

telecomunicaciones,

vinculadas

El devenir histórico de los últimos años viene

Cabero ha establecido que las tecnologías de la

significativo

consideraciones

informática

y

los

audiovisuales y su combinación, como son los multimedias [...] En la actualidad, cuando hablamos de nuevas tecnologías, lo primero que se nos viene a la mente son las redes informáticas, que permiten que al interactuar los ordenadores unos con otros amplíen la potencia y funcionalidad que tienen de forma individual, permitiendo no sólo procesar información almacenada en soportes físicos, sino también acceder a recursos y servicios prestados por

razones. Por un lado, el sector público es y debería posicionarse en ese sentido, un actor relevante en las transformaciones sociales de cara al nuevo modelo de organización social y productiva, cuyas bases están dadas por procesos y flujos intensivos de datos, información y comunicación de carácter electrónico – digital. El adecuado aprovechamiento de las oportunidades que esto posibilita a los efectos de facilitar el crecimiento económico, abatir las formas de desigualdad que surgen a consecuencia de su aplicación intensiva y obtener mayores niveles de inclusión social implican el desenvolvimiento, implementación y evaluación de estrategias de intervención pública. Por otro lado, la digitalización de la información – esto es, “la posibilidad creciente de llevar cual quier tipo de información a una


representación basada en bits (1 y 0),” … “posibilita Por otra parte, es pertinente también considerar que almacenar,

transmitir,

procesar

y

consultar la producción y la distribución de información y

información de diversa naturaleza en computadores: conocimientos tradicionalmente se basaron, antes de sonido, gráficos, fotografías, documentos y videos, la aparición de las TIC, en un paradigma tecnológico por ejemplo” – y de los procesos desarrollados en su al que – de una u otra forma – las instituciones se interior, cambia el funcionamiento del sector público adaptaron

y

se

generaron

las

necesarias

modifica los mecanismos de cumplimiento de sus regulaciones y marcos jurídicos. La modificación del objetivos, mientras que favorece que el resto de los paradigma hacia esta nueva forma de comunicación miembros

de

la

sociedad

incorporen

nuevos y relacionamiento

ha determinado que el marco

sistemas de interacción. De esta manera, el Estado institucional tradicional y burocrático preexistente se utiliza las TIC como herramientas de transformación volviera de alguna forma inadecuado debido a su eficiente, transparente y al servicio de la democracia. obsolescencia. Parte de la implementación de las políticas públicas necesarias para asumir el cambio Sin embargo y a pesar de lo señalado, los cúmulos de paradigma y colocar a la persona en el centro que de información repetida, los funcionarios que se le corresponde implica la modificación de ese marco niegan a la incorporación de tecnología para su institucional, siendo necesario que se generen los trabajo diario, la mutación hacia lo tecnológico mecanismos para que las TIC puedan impactar repitiendo las ineficiencias del sistema tradicional, y efectivamente en la organización productiva y social. Para ello, la existencia de un clima de seguridad y

un largo etcétera, son parte del paisaje cotidiano.

Desde el punto de vista de las personas, garantizar confianza que facilite la comunicación y las el acceso universal no es suficiente para obtener una transacciones sociedad

de

la

información

digitales,

por

ejemplo,

es

como imprescindible y aún no se ha logrado conseguir en

calificable

equitativa, lo que se entiende importante para el plenitud. impulso del crecimiento, la creación de empleos, el mejoramiento de la prestación de servicios, en Se verifica la existencia de múltiples iniciativas, que definitiva, para un efectivo desenvolvimiento de un avanzan en general, en forma un tanto inorgánica, crecimiento con equidad, en tanto paradigma socio- motivo por el cual es posible observar en los político que se sustenta en la libertad y la centralidad diferentes países y regiones del planeta, iniciativas humanas.

Las

capacidades

para

personas el

necesitan

aprovechamiento

obtener de política pública vinculadas con por ejemplo el de

la otorgamiento de garantías de autenticidad a los

tecnología y, poder de esa forma convertir sus documentos electrónicos, la protección de los datos posibilidades de acceder a información en creación personales y la confidencialidad de las bases de de

conocimiento.

parezca

un

Estas

elemento

capacidades, obvio,

aunque datos personales y empresariales, el reconocimiento

incluyen

tener de documentos electrónicos, firmas electrónicas y

habilidades básicas para la lectura y la escritura, así autoridades de certificación, aunado a la certificación como para la lingüística, y la utilización de la de calidad de productos y servicios en redes tecnología y el manejo de mecanismos eficientes digitales, los recursos normativos para la resolución para el procesamiento y difusión de la información a de controversias y el manejo de la sobrecarga de través de las diferentes herramientas digitales.

información y correos electrónicos no solicitados.


Sin embargo, la falta de organicidad en las siempre hay ganadores y perdedores, sean éstos soluciones planteadas, hace que siga presente la animales, plantas o humanos. Cada tecnología crea existencia no solo de una brecha digital que en una extensión de nosotros, una amplificación. La muchos casos, lejos de achicarse se agranda, sino neutralidad de la ciencia y la tecnología es un gran que a esto debe sumarse que la tecnología ha dejado mito que se ha creado, probablemente, por la ya de deslumbrar y sus promesas – por incumplidas comunidad de ingenieros. Es la economía de la red – empiezan a reclamar nuevos criterios. Sobre todo, la que cubre el 20% de la población del mundo. El las personas empiezan a reclamar un retorno a su problema es que crea una profunda división. El 63% consideración en calidad de tales, ya que la de la población nunca ha hecho una llamada tecnología debe ser considerada un medio y no un fin telefónica. Tenemos mil millones de personas conectadas a la velocidad de la luz, moviéndose en

en sí misma; y además, aún no cumplió.

un modelo comercial en red, y en la parte inferior Desarrollo, democracia y tecnología no pueden tenemos al resto de la sociedad desconectada, seguir siendo vistos como opciones excluyentes. Son marginada y sin progresar, pegada a la geografía. La una trilogía inseparable y cuanto antes se aproveche división es incluso mayor que entre quien tiene y esta oportunidad antes comenzará el despertar de quien no.”. nuestras sociedades. Tal como se desprende de la afirmación anterior, la Es central además la consideración de ciertos aparición de estas tecnologías ha producido una complementos de carácter analógico, tal el caso de revolución innovadora generadora de modificaciones las políticas y las regulaciones que son necesarias impensables y de retos, desafíos, expectativas y para garantizar la competitividad del mercado digital riesgos inimaginables. y para que internet amplíe el acceso a la información, promueva sociedades más inclusivas e innovadoras De esta forma, entre los múltiples problemas que apareja la tecnología se encuentra precisamente el

y reduzca los costos de acceso.

lugar al que las personas han sido, o pueden llegar a ser relegadas a partir de la consideración sustantiva

2.- TECNOLOGÍAS

de este paradigma socio técnico. Se

entiende

fundamental

avanzar

desde

las

consideraciones tecnicistas a los efectos de evaluar Es necesario entonces, avanzar desde el análisis y la desde opciones de carácter ético, cuáles son las discusión de la ética para así considerar si los implicancias del avance tecnológico ilimitado, y avances de la tecnología que desarrollarán a la también cuáles son las consecuencias de su sociedad en el futuro cercano se despliegan desde lo desconsideración. Todo esto tiene efectos directos efectivamente deseado. Surge inmediatamente la en la consideración de la centralidad de la persona, pregunta: ¿puede someterse a la tecnología a los sus derechos, sus obligaciones y su devenir personal dictados de desarrollo pleno de cada sujeto racional, en el contexto social.

o ésta terminará convirtiéndose en un mecanismo de

“La tecnología no es ni buena ni mala sino que refleja sumisión al dictado de unos cuantos? ¿Dónde queda la condición humana; la tecnología es poder, y el la persona en su consideración de ser único e poder nunca es neutral. Cuando uno lo ejerce irrepetible?


Todo

un

núcleo

de

avances

científicos

y, Así es que frente a la técnica y particularmente frente

fundamentalmente, tecnológicos - desde hace varias a la tecnología aparecen dos actitudes opuestas. Por décadas - plantea nuevos retos en relación con la un lado, aparece la tecnofilia también conocida como tutela y garantía de los derechos humanos. La el fanatismo tecnológico, que nuclea a quienes creen experiencia ha demostrado que es imprescindible dar desmedidamente en la tecnología y en la necesidad protección a la generalidad de las personas frente a que no existan límites para su desarrollo ya que esto las agresiones a bienes colectivos o intereses difusos traerá amplios beneficios para las sociedades. Por el que, por su propio carácter, no tiene capacidad de otro lado, se encuentra la tecnofobia también autotutela

y

garantía

desde

una

perspectiva conocida como el catastrofismo tecnológico, que

individual.

considera los daños y riesgos que a las personas y su entorno puede causarle la tecnología y por tanto

Es necesario, la constitución de nuevos mecanismos la rechazan en forma absoluta. para la defensa de intereses que no se pueden considerar particulares de una persona o un grupo Se entiende un enfoque equivocado la consideración determinado, por involucrar a la ciudadanía toda.

del desarrollo tecnológico en asociación directa con el incremento de la felicidad. La tecnología es un

La primacía total de la racionalidad tecnológica es sistema de acciones que, tal como indicara Ortega y postulada y defendida hoy en día, por el denominado Gasset, abre novedosas

posibilidades de acción

“imperativo tecnológico” que implica la actitud de una para el desenvolvimiento del proyecto denominado sociedad que se somete sin protestar a cada nueva vida humana. exigencia de la tecnología y que usa todo producto presentado con el aval de una investigación científica Por lo tanto, la finalidad de la tecnología en su que aparece novedosa. Se trata de una actitud que dimensión humana no es la felicidad, sino el entiende que lo tecnológico y sus posibilidades son incremento de las opciones de actuación. irresistibles, por lo tanto, si algo puede ser hecho, es adecuado que se realice.

El riesgo se encuentra en que cuando, en la actualidad, la tecnología abre múltiples posibilidades,

Este imperativo tecnológico afirma que lo que es traiga consigo consecuencias que impidan en forma posible debe ser intentado, aún cuando existe la definitiva otras opciones para las generaciones posibilidad que no sea realizable, pero esto futuras o para otras personas en el presente. No es únicamente se conocerá cuando sea intentado. No aceptable que el desarrollo tecnológico únicamente hay, ni debe haber limitación previa de tipo alguno produzca riqueza y bienestar para unos pocos, que se imponga a la empresa tecnológica. La única generalmente habitantes del mundo desarrollado, limitación es la impuesta por la naturaleza, esto es, mientras

que

los

efectos

negativos,

riesgos,

aquello físicamente imposible. "Así, la factibilidad, agotamiento de recursos son de afectación a todos y que es un concepto estratégico, llega a ser elevado particularmente a los más desfavorecidos. a un concepto normativo, con el resultado de que cualquier realidad tecnológica indica que el podemos Manuel Castells ha señalado que la producción hacerlo se toma en el sentido de debemos hacerlo.''

empresarial tiende cada vez más al desenvolvimiento


de empresas de tipo virtual en la medida que la centro y fundamento de las políticas públicas, de lo mayoría de lo procesado por las empresas modernas contrario, no hay justificativo ético posible. es efectuado a través de internet, lo que genera Esto es fundamental si se considera que la ética se innovación, valor y por tanto riquezas. Sin embargo enfrenta hoy día a nuevos desafíos, ya que se está no pierde de vista las enormes situaciones de frente a un mundo en el que, gracias al avance inaccesibilidad tecnológicas de tipo estructural que tecnológico, se ha ampliado de forma sustantiva el se verifican en las diferentes comunidades. “En las ámbito de lo que es posible hacer. De ahí que la sociedades

más

evolucionadas

mercado reflexión ética deba asociarse a cuáles son las

el

económico se tornó obsoleto y lento para las nuevas posibilidades que la tecnociencia y la tecnología tecnologías y opera una progresiva sustitución de posibilitan y además, son deseables. transacciones económicas por los contratos de servicios en los que la propiedad tendrá menos Indudablemente, de acuerdo con una perspectiva humanista, éstas serán aquéllas que coloquen a la

peso.”

persona y por ende a su dignidad en el centro de la Por su parte Jeremy Rifkin ha establecido que la consideración, dejando de lado, opciones que por velocidad de conexión que facilitan las nuevas posibles serían realizables y que chocan con los tecnologías colabora en la reducción de los costos imperativos éticos de la centralidad humana como fin asociados a la intermediación dejando escaso o nulo último del desenvolvimiento de las acciones públicas lugar para los intermediarios. De esta manera “la y privadas. producción con mano de obra barata se desplazó al Tercer Mundo. Mientras que los empresarios ricos Así es que, como primera y anticipada conclusión es tienden a un desplazamiento de poder en las redes, posible afirmar que las aristas son múltiples, los apuntando a las ideas, al marketing, a la vez que las centros de interés variados pero el elemento común relaciones humanas se convierten cada día más en lejos de ser la tecnología, lo es la persona y sus derechos, desde las diferentes perspectivas y

comerciales.”

centralidades. Entonces,

¿dónde

se

ubica

efectivamente

la

persona? En esta consideración economicista del Ahora bien, los caminos hacia una sociedad de la mundo, en la que parecería que desde la tecnología información efectiva son múltiples y dependen de los se pretende inculcar una suerte de verdad no objetivos que cada país haya establecido. En razón demostrada

que

tecnociencia

y

parte que

del

paradigma

determina

un

de

la de lo señalado en la Declaración de Principios de la

imperativo Cumbre

Mundial

tecnológico según el cual todo lo que pueda ser Información,

sobre

la

aparentemente

Sociedad la

de

la

comunidad

hecho se hará, qué sucede con la consideración de internacional pretende que la sociedad se centre en la persona.

la persona y la comunidad, generando inclusión y orientación al desarrollo

Así en esta sociedad

La afirmación inmediata será, en consecuencia, si debería ser posible la creación, consulta y utilización todo lo posible es deseable, solo podría estar, ésta, de la información y los conocimientos, habilitando de asociada a los beneficios para las personas, en tanto esa forma que las personas y las comunidades puedan aprovechar todo su potencial para la


promoción de desarrollo sostenible – esto es aquél desarrollo

que

es

capaz

de

satisfacer

las Jorge Balbis citando a Stoker establece que “la

necesidades actuales sin comprometer los recursos noción y posibilidades de las futuras generaciones –

de

“buen

gobierno”

reposa

en

cinco

y proposiciones: hacer intervenir un conjunto complejo

mejorar la calidad de vida. La tecnología plantea una de instituciones y agentes que no pertenecen serie de nuevos medios disponibles para la creación, exclusivamente a la esfera del gobierno; reconocer la difusión y procesamiento de información mediante pérdida

de

nitidez

de

los

límites

y

las

redes y tecnologías de la información y de las responsabilidades respectivas al hacer frente a los comunicaciones.

problemas sociales y económicos; identificar la interdependencia que existe entre los poderes y las

3.- BUEN GOBIERNO

instituciones que intervienen en la acción colectiva; se aplica a redes autónomas de agentes que se rigen

En relación con el buen gobierno y la buena a sí mismos y reconoce la capacidad de conseguir administración es pertinente determinar que implica que las cosas se hagan, que no se basa en el poder “la adecuada elección de los medios y de las del gobierno para mandar o emplear su autoridad y oportunidades de ejercicio de las competencias con considera que el gobierno puede emplear técnicas e relación al fin específico que se quiere satisfacer”.

instrumentos nuevos para dirigir y guiar.

La referencia debe entenderse efectuada a la función administrativa en la medida que ésta debe ser

… Se produce un divorcio entre la realidad compleja

cumplida de la manera más adecuada y oportuna a de la adopción de decisiones asociada al “buen los efectos de dar cumplimiento a los fines que le son gobierno” y los códigos normativos empleados para propios a la función pública.

explicar y justificar el gobierno; la pérdida de nitidez de las responsabilidades puede llevar a evitar

Tradicionalmente vinculado al mérito (oportunidad o reproches o a buscar chivos expiatorios; la conveniencia) del obrar administrativo, en rigor debe dependencia de poder agrava el problema de las entenderse que refiere actualmente a la legitimidad consecuencias no buscadas que recaen en el de dicho obrar. En efecto, tal como se ha destacado, gobierno; la aparición de redes que se rigen a sí “la Administración no puede ser sino buena; si no lo mismas plantea problemas de rendición de cuentas es, resulta ilegítima. Esa ilegitimidad radica en no y, aunque los gobiernos actúen de manera flexible hacer bien las cosas, es decir, en un actuar ineficaz. para dirigir la acción colectiva, puede fracasar el Esta conducta implica un desconocimiento del “buen gobierno”.” principio de eficacia en sentido sustantivo”, de modo que un acto contrario a la buena administración es un Seguramente éstos deberán asumir liderazgos por acto ilegítimo por violatorio del principio de eficacia”. demás comprometidos en esa dirección, de forma de facilitar la construcción e implementación de políticas Es a través del “buen gobierno” donde se asienta la públicas que aborden modificaciones sustanciales en desenvolvimiento de los procesos y viabilidad de un proyecto país. Los lineamientos a el nivel de políticas serias y responsables en temas procedimientos de tipo administrativo, las formas de macro, hacen a la estabilidad y desarrollo de los gestión, el otorgamiento de recursos económicos y países.

humanos. La contracara que seguramente también


existe será la falta de compromiso político, en el La perspectiva debe ser el incremento del grado de entendido que el buen gobierno no está al servicio de desarrollo

humano

ya

que

éste

implica

intereses particulares de tipo jerárquico sino que definitivamente la superación de los niveles de calidad de vida de las personas. Es en este sentido

colabora con ordenaciones de tipo horizontal.

que los mecanismos de gobernanza entendida ésta “En su sentido más amplio el concepto de “buen como facilitadora del buen gobierno, tienen un rol gobierno” se refiere a la manera en la que se fundamental a cumplir. combinan en una sociedad las dos estructuras sociales principales: por un lado el funcionamiento La gobernanza, entonces, en tanto forma de guiar a económico y, por el otro, los diversos sistemas la sociedad para la mejor consecución de sus metas sociopolíticos. Por esta vía, la governance remite a la e intereses necesita de la fortaleza de un buen conformación de una articulación virtuosa entre el gobierno. Estado, el mercado y la sociedad civil, las ONGs constituyen uno de los pilares de la práctica de un Éste en tanto institución, es su principal instrumento. “buen gobierno” que debe procurar el desarrollo La optimización de los mecanismos de toma de económico y social a partir de nuevas asociaciones decisiones, la reordenación de los recursos humanos entre los poderes públicos, el mundo de las y financieros, facilitando la autorregulación en la empresas privadas y el sector del asociacionismo sin toma de decisiones habilita que la gobernanza pueda definirse en forma independiente de la acción de

fines de lucro.”

gobernar y por tanto obtener el consentimiento de los Es

fundamental

establecer

la

importancia

de gobernados.

descubrir la posibilidad viable de formulación de coordinación y acción horizontal, por oposición a la Para la concreción del buen gobierno, el centro debe tradicional de jerarquía, lo que se posiciona como ser servir a los ciudadanos que acceden y reciben uno de los factores determinantes de la utilización de servicios gubernamentales de todo tipo, en definitiva, la gobernanza ya no sólo en la economía, sino siempre el centro debe estar puesto en la persona también en lo social, en lo político y en lo electrónico. como ser integral.

No se trata aquí sólo de efectuar un análisis y hacer Tal es así que se comparte la afirmación de que “al modificaciones

de

adaptación

en

perspectiva presente la noción de gobernanza se asocia a las de

tecnológica, ya que se está en pleno desarrollo de la buen gobierno y buena administración, aspirando a sociedad de la información sino de ejecutar aquellas colocar en el centro del sistema a la persona y sus acciones que por imprescindibles repercuten, como derechos fundamentales”. se

estableciera,

directamente

en

los

planos En función de lo establecido, administrar bien y

organizacional y legislativo.

gobernar con justicia son aspectos absolutamente ínsitos a la Buena Administración y al desarrollo del

Efectivamente el buen gobierno constituye siempre el buen gobierno. corazón de los cambios a desarrollar y también de los éxitos a obtener.

Es en él y a través de él, donde se verificará la efectividad – no sólo discursiva – de un proyecto país


de la envergadura que se pretende considerar, en el principalmente, calificarla como centro de atención sentido que no se trata sólo de la incorporación de sino, sobre todo considerarla el protagonista por nuevos derechos o nuevos procesos, sino de un excelencia de la vida política. Aquí se encuentra una cambio en las estructuras funcionales ejecutadas de las expresiones más acabadas de lo que entiendo desde siempre. No sólo se trata de un análisis y por buen gobierno, por buena administración en el modificaciones desde una perspectiva de derechos marco democrático ... Afirmar que la libertad de los fundamentales, sino también de ejecutar aquellas ciudadanos es el objetivo primero de la acción acciones y procedimientos que por imprescindibles política significa, en primer lugar, perfeccionar, repercuten

directamente

en

planos mejorar los mecanismos constitucionales, políticos y

los

jurídicos que definen el Estado de Derecho como

organizacional y legislativo.

Por un lado los ciudadanos son llamados a ser parte, marco de libertades. Pero en segundo lugar, y de a participar en la construcción de las decisiones modo más importante aún, significa crear las importantes de gobierno y por otro, las autoridades condiciones para que cada hombre y cada mujer de gobierno deberán ser capaces de transformar los encuentre a su alrededor el campo efectivo, la tradicionales estilos de liderazgo político para evitar cancha, en la que jugar libremente su papel activo, en el que desarrollar su opción personal, en la que

rezagos, inacción y por tanto deslegitimación.

realizar creativamente su aportación al desarrollo de Es imprescindible tener presente que las tecnologías la sociedad en la que está integrado. Creadas esas contribuyen al gobierno y la gestión mediante redes, condiciones, el ejercicio real de la libertad depende siendo fundamentales para esto, mas sin ser la inmediata y únicamente de los propios ciudadanos, centralidad de la cuestión. Como ha establecido de cada ciudadano. El buen gobierno, la buena Ramió “dentro de un gobierno en red se exige administración

ha

de

mirar

precisamente

la

gobernar cada vez más, al lado de las empresas, de generación de ese ambiente en el que cada las instituciones cívicas y ciudadanos y tener en ciudadano pueda ejercer su libertad en forma cuenta sus necesidades, mucho más que en el solidaria.” pasado, para actuar. En la sociedad en red el gobierno electrónico tendrá que encontrar un Asimismo, es imprescindible considerar que la equilibrio entre su papel de dirección dentro de las sociedad en red obliga a reflexionar sobre el significado jurídico de la seguridad de la información

redes y su papel de estructurar las redes.”

de una manera diferente y novedosa. Desde el punto Por el contrario, el gobierno de la información focaliza de vista técnico, se ha tardado en iniciar el camino, lo en las personas, en sus derechos, en las redes que que hace imprescindible avanzar en el estudio se formalizan e informalizan para la gestión de cuidadoso del tema. gobierno, siendo la tecnología una herramienta a su servicio. En la medida que el centro de la acción 4.- PARTICIPACIÓN pública es la persona, el individuo humano no puede ser entendido como un sujeto pasivo, mero receptor o destinatario de las decisiones políticas. Como bien se ha destacado, “Definir a la persona como centro de

la

acción

pública

significa

no

sólo,

ni

En primer término es importante determinar qué significa participar y el Diccionario de la Real Academia Española establece que implica


“tomar parte en algo; compartir, tener las mismas · opiniones, ideas que otra persona”.

Puede ejercerse en forma individual o

colectiva. ·

Es complementaria de la representación.

Por tanto, participar implica intervención en · actividades de grupo e incidencia en dichas ·

Implica ejercicio democrático del poder.

actividades.

·

Es inherente a la persona humana.

·

Vincula a los individuos con el Estado.

Debe contextualizarse.

“En su expresión más acabada, el derecho a participar es la posibilidad de incidir en la dirección

de

los

asuntos

públicos.

Esta

expresión de la participación es la que está reconocida como derecho humano en los instrumentos internacionales de protección, reconocida en las constituciones de los estados liberales democráticos.”

Por otra parte, los principios que la orientan son: ·

No discriminación.

·

Reconocimiento a todos los actores de la

sociedad. ·

Libertad.

·

Autonomía.

·

Pluralidad.

La participación implica un proceso social en el · que el derecho a participar es uno de los · ·

elementos que lo constituye.

En efecto, se trata de una forma de desarrollar Para

Transparencia. Control de la actividad pública. Tiempos razonables.

la

verificación

democrática

será

acciones en forma compartida por lo que el fundamental entonces la participación política. derecho a participar es la facultad reconocida Ésta

“puede

jurídicamente de incidencia en la concreción de actividades

incluir que

amplias

las

y

diversas

personas

realizan

individualmente u organizados, con el propósito

actividades de diferente índole.

de intervenir en la designación de quienes Por lo tanto, la participación es más amplia que gobernarán un Estado o se encargarán de la el denominado derecho a participar, con dirección de los asuntos públicos, así como posibilidad de producirse en las diferentes áreas influir en la formación de la política estatal a través de mecanismos de participación directa.

del quehacer humano.

Las

características

fundamentales

de

la El ejercicio de los derechos a ser elegido y a

participación – tanto del fenómeno social votar, íntimamente ligados entre sí, es la participativo,

cuanto

del

derecho

participación - son: ·

Es un fin y un medio.

·

Es un derecho y un deber.

a

la expresión de las dimensiones individual y social de la participación política.


principios democráticos, a los efectos de habilitar que cualquier persona interesada en participar y Los ciudadanos tienen el derecho de participar estar más directamente implicada en – por en la dirección de los asuntos públicos por medio ejemplo – el proceso legislativo, efectivamente pueda ejecutarlo.

de representantes libremente elegidos.”

“El Estado tiene la obligación de garantizar el En vínculo directo con la gobernanza de código goce de los derechos políticos, lo cual implica abierto surge la aplicación del concepto de Wiki que la regulación del ejercicio de dichos como herramienta colaborativa apareciendo otro derechos y su aplicación sean acordes al neologismo en este nuevo escenario de los principio de igualdad y no discriminación, y debe asuntos

públicos

en

el

siglo

XXI:

adoptar las medidas necesarias para garantizar WikiGovernment, que es un modelo de gobierno su pleno ejercicio. Dicha obligación de garantizar basado en los conceptos de código abierto y no se cumple con la sola expedición de “Wiki”(…). El pináculo de esta teoría es que normativa que reconozca formalmente dichos permite a miembros de la comunidad en derechos, sino requiere que el Estado adopte las cualquier jurisdicción el acceso directo a sus medidas necesarias para garantizar su pleno leyes. ejercicio, considerando la situación de debilidad o desvalimiento en que se encuentran los Utilizando el estilo de edición Wiki, las personas integrantes

de

ciertos

sectores

sociales”.

o

grupos pueden realmente editar – y procesar – sus demandas en las leyes”.

4.1.- Open Source Governance y Wiki Gov- 4.2.- Open Politics ernment. Finalmente, en esta lógica en la que a partir de En esta lógica de gobierno de la información, así las dimensiones del gobierno se añade la como las modificaciones que se han venido participación conjuntamente con la figura del verificando en el entorno de Internet, es que se gestor político aparece el concepto de “Open han desenvuelto otros criterios que van desde el Politics”. Éste combina aspectos centrales de los acceso a la información hasta los mecanismos movimientos de software libre y contenidos de códigos abiertos y colaboración.

abiertos,

reclamando

la

promoción

de

mecanismos de toma de decisiones más En efecto, se verifican desarrollos vinculados abiertos, menos antagónicos, y con mayor con la teoría de la Gobernanza de Código capacidad para la determinación de lo que es el Abierto (Open Source Governance) que procura interés público con respecto a las cuestiones de la aplicación de la filosofía del movimiento del política pública. En este ámbito, los criterios que Software Libre y de contenidos abiertos a los lo sustentan son:


como un proceso de cambio en torno a algo §

Cualquiera

puede

participar,

incluso fundamental que no cambia sino que se conserva a través de los cambios”. Así, lo

anónimamente. §

Igualdad

resolviéndose

de las

los

eventuales

participantes, fundamental en la noción de transformación es controversias lo que se conserva, y lo que se conserva le da

mediante la igualdad de las relaciones de poder. sentido a lo que cambia. “La noción de §

Accionamiento transparente.

§

Registro y preservación de todas las preguntas ¿qué es lo que se quiere conservar?

contribuciones estando vedada su alteración. §

y sobre todo, ¿qué queremos conservar? Lo que

Estructuración efectiva o eventual de los nos deja de inmediato frente a la tarea de

mecanismos de solución de controversias. §

transformación, por lo tanto, trae consigo las

declarar

nuestros

deseos

haciéndonos

Organización y reorganización de todos responsables de ellos”.

los contenidos será siempre carga de los participantes. §

En caso de responder a estas cuestiones

Los accionamientos de tipo político tienen determinando las necesidades de nutrición,

su límite dado por los formatos, las reglas cuidado y desarrollo acordes para el bien común establecidas y las leyes existentes en la de las sociedades en que hoy se participa así comunidad de que se trata y que en mayor o como la conservación de una forma de vida y menor medida se verá afectada por la decisión convivencia de tipo político. §

democrática,

todas

las

modificaciones que se presenten no estarán

El contralor del foro podría idealmente, necesariamente unidas al contenido de tipo

trasladarse a la mayoría de los usuarios de tecnológico en tanto intermediario facilitador de confianza.

la coherencia de las diferentes dimensiones de operación y relacionamiento sino que se

5.- ¿LEVEDAD VINCULAR O AUSENCIA necesita un involucramiento para con la nueva DECISIONAL?

conciencia y corporalidad de las cosas, tanto en lo que refiere a las personas que las habitan

Frente a lo anterior, es factible establecer que las como para la configuración de lo cotidiano. condiciones de base para actuar en general, están dadas.

Para

avanzar

es

necesario

partir

del

cumplimiento de al menos tres premisas y un Entonces, a qué se debe el estancamiento.

compromiso

Humberto Maturana ha establecido que “la Premisa 1: Transformación sí, Estado de noción de transformación contiene, en la Derecho también y siempre evocación de lo que se hace, la atención a la dinámica relacional de su carácter sistémico


El Estado de Derecho no solamente implica el imperio efectivo de las normas jurídicas, sino Estos elementos necesitan de una dimensión también la capacidad de efectivizar que las pública cuyas características fundamentales autoridades las respeten, y que éstas sean de sean

el

pluralismo

y

la

independencia,

conocimiento público, universales, estables, conjuntamente con la participación real de las personas y los actores colectivos.

inequívocas y no retroactivas. Estas características son de orden fundamental

e indudablemente un requisito básico para la Y la transformación que aporta la tecnología es fundamental, para apoyar el fortalecimiento

consolidación democrática.

institucional, la concreción decisional y la Las condiciones necesarias para la existencia de participación generalizada. un Estado de Derecho democrático son: la difusión de los valores liberales y democráticos Premisa 2: Tecnología sí, libertad e igualdad, en el nivel de la población y, principalmente, en también y siempre el de las élites, así como la existencia de tradiciones burocráticas y legislativas, y de La libertad y la igualdad constituyen dos valores mecanismos necesarios para la aplicación válida absolutamente centrales de la democracia, y y concreta de las disposiciones normativas evidentemente

son

elementos

basales

de

vigentes. Lamentablemente estas condiciones numerosas definiciones normativas de dicho se verifican en pocos países, y son de difícil concepto. Mayoritariamente, estos valores se pueden traducir de manera empírica en un

generación.

conjunto de derechos civiles y políticos referidos La rendición de cuentas es, en tanto obligación a la libertad por un lado y a derechos sociales de los líderes políticos electos de responder por referidos fundamentalmente a la solidaridad. sus decisiones políticas cuando así les es solicitado, un elemento tan sustantivo como Los derechos políticos incluyen el derecho a ausente. Schedler indica que la rendición de votar, el derecho de los líderes políticos a cuentas

verifica

tres

rasgos

elementales: competir por el apoyo electoral y el derecho a ser

información – sobre las acciones desarrolladas electos en cargos públicos. Mas, el derecho en el ejercicio de su cargo –, justificación – político por excelencia, el derecho a votar, puede motivación de los dirigentes gubernamentales verse fortalecido y extendido siempre que los como fundamento de sus acciones y decisiones mecanismos electorales sean tales que el – y compensación o castigo – consecuencia votante obtenga efectivamente el derecho de directa que determina el elector o entidad elegir al gobierno, ya sea en forma directa o de responsable de la evaluación del accionar a facto. Siendo lo ideal por enriquecedor que se partir de la evaluación de la información y la pueda ejercer influencia en los candidatos o justificación presentadas –.

incluso elegirlos en elecciones primarias. Aquí la


tecnología y la participación son la combinación Más y mejor democracia es sin lugar a dudas el remedio

imprescindible.

contra

los

peligros

el

populismo

hiperpresidencialismo,

del o

la

Los derechos civiles fundamentales incluyen perpetuación en el poder. Y esto implica desde la libertad personal y el derecho a la fortalecimiento

de

las

instituciones

privacidad hasta el derecho a la información y a democráticas, establecimiento de mecanismos una prensa libre entre muchos otros; incluso una claros y transparentes de rendición de cuentas y concepción

ampliatoria

de

estos

incluiría asegurar un amplio acceso a la información

también a los denominados derechos civiles pública. económicos. Sin

un

fortalecimiento

sustantivo

Existen asimismo, dos dimensiones primarias instituciones, América Latina no que

son

importantes

para

una

de

sus

mejorará la

buena calidad y legitimidad de sus democracias, ni

democracia. La primera se relaciona con la podrá profundizar y hacer sostenible su proceso capacidad de enriquecer el legado de derechos de desarrollo. que disfrutan los ciudadanos sin limitar los De esta manera queda muy clara la importancia

derechos de los otros.

La segunda remite a procedimientos reales a de la necesidad de diseño y puesta en marcha través de los que estos derechos se garantizan de reformas dirigidas al mejoramiento de la a todos los residentes de un determinado lugar.

calidad relación

institucional, con

el

fundamentalmente fortalecimiento

en

y

la

Ahora bien, si se desea mostrar que los modernización de los partidos políticos y derechos y libertades son el “contenido” de la Parlamentos, la seguridad jurídica, el acceso a la democracia y que poseen importancia por información

pública,

la

transparencia,

la

derecho propio, es imprescindible verificar que rendición de cuentas, y la reforma del Estado. existe una superposición entre derechos y Estado de Derecho, y ésta puede solucionarse Dado que la calidad institucional no se construye cuando se recuerda que la aplicación real de los de un momento a otro, es sustantivo un esfuerzo derechos existentes sólo es posible cuando la sostenido para avanzar de manera efectiva, mayoría de las subdimensiones del Estado de siendo Derecho funcionan de manera efectiva.

central

en

el

proceso,

evitar

la

reproducción de instituciones que funcionan en otros contextos – enfoques exclusivamente

Premisa

3:

Participación

fortalecimiento siempre

ciudadana

institucional

también

si, tecnocráticos y recetas únicas -, debiéndose por y tanto respetar las idiosincrasias particulares.


No parece posible que las instituciones sean sociedad es su individualidad y aquello por lo que el legítimas y eficaces sin una buena política. Y hombre es un todo subsistente y únicamente como ésta es inviable sin liderazgos democráticos.

un todo puede ser tratado por la sociedad, es su personalidad.

Entonces bien, sin instituciones de calidad, buena política y liderazgos funcionales, no es posible obtener los consensos básicos que sean

Por tanto, en el desenvolvimiento de su libertad personal, podrá y deberá asumir las decisiones que correspondan, siempre que su consideración sea en

la base para la adopción de una visión clave de centralidad, que es lo que se postula. En estratégica de país para la inserción de un caso contrario, avanzar sobre una consideración de conjunto de políticas de Estado capaces de imputación de situaciones a partir de la centralidad mejorar la democracia y el desarrollo, pero tecnocientífica implicaría una negación de su esencia fundamentalmente la calidad de vida a los personal. De ahí la importancia de abordar en forma ciudadanos. De esta forma se cierra el círculo específica lo que se considera absolutamente basal virtuoso imprescindible.

en el relacionamiento entre la persona y la tecnología, que no es otra cosa que la centralidad

Compromiso: Centralidad de la persona

innegociable, irrenunciable e insustituible de la primera.

Este compromiso tiene una condición de existencia fundamental, en la medida que remitirá a las consideraciones vinculadas con la necesidad de focalizar todas las acciones a determinar por medio o a través de la tecnología, en la persona.

Esta centralidad implica que no solamente el individuo, sino todo el hombre con su ser integral y con todas sus facultades, pertenece a la sociedad y es hacia éste que deben orientarse todos los esfuerzos y él quien debe estar en el centro en tanto ente fundamental de la construcción social.

En efecto, se argumenta a favor de la consideración de la centralidad humanista que tiene por finalidad sostener el carácter de centro vital de las políticas públicas y las acciones individuales y colectivas con focalización en la persona como eje y base elemental de imputación de derechos, deberes, libertades y obligaciones.

Se considera esencial por tanto, no solamente tener en cuenta al individuo, sino a todo el hombre que con su ser integral y con todas sus facultades, pertenece a la sociedad.

Así es que el paradigma de la información tecnológica y su increíble velocidad en el tiempo y el espacio, se presenta como el gran cambio del mundo; sin embargo, esta transformación sin definir cómo, para quiénes y para qué se consigue, pareciera no tener demasiado sentido.

Por ello es tan importante plantear sus dificultades frente

a

temas

tan

trascendentes

como

la

democracia, la ética mundial, los derechos humanos en tanto sustento y contenido de ambos, asumiendo liderazgos críticos que pongan la fuerza y el empuje

El hombre no está ordenado a la sociedad política en su totalidad y en todas sus características. Nótese que el motivo por el cual el hombre es parte de la

en el cambio social, haciendo ver que una propuesta únicamente tecnicista podrá ahondar los problemas,


ocultándolos, en lugar de resolverlos. Sin embargo, analizar qué tan dispuesta y comprometida está la una propuesta correctamente orientada puede ser la sociedad en su conjunto para adoptar estos nuevos llave que definitivamente transforme las sociedades paradigmas y también qué dicen los gobiernos. de este tiempo en lo que siempre han debido ser. Fundamental es tener conciencia que en las nuevas Realmente

se

sostiene

firmemente

en

tanto relaciones formuladas a partir de la gobernanza, un

convicción vital que la sociedad no puede definirse elemento central es la participación. en términos informáticos sino en términos de justicia, dinamismo, igualdad de oportunidades. Un proyecto La ciudadanía podrá participar de diversas formas, social no sustentado sobre criterios de paz, armonía, esto es, buscando información, interviniendo de justicia mundiales, puede ser peligroso. Por lo tanto, debates públicos y sociales convocados o no por el el proyecto de sociedad que pretenda estructurarse gobierno, a través de grupos de interés, discutiendo es la base indudable del desarrollo futuro, y éste será las propuestas que plantee el gobierno. aquél que permitirá conocer y dominar la complejidad creciente del presente, sólo si es estructurado en Hoy día el espacio de lo público es un espacio muy función de criterios de estricto análisis, debate y importante de acumulación de capital y por tanto y en amplios consensos, donde la visión primordial sea la función de las relaciones que se efectivizan por su consideración de la persona en tanto elemento intermedio es un espacio de mucho poder. central de las decisiones a asumir. En definitiva, la clave está en obtener un elevado Sabido es que el poder casi oculto es prácticamente nivel de calidad en las tres relaciones dinámicas tecnológico y geopolítico, pues no es factible críticas, debiendo a su vez incentivarlas a su olvidarse que una vez más la construcción de la consolidación y reforzamiento mutuo. Éstas son: llamada sociedad de la información se inscribe en un relación gobierno – ciudadanos, relación gobierno – campo de fuerzas políticas de las cuales es difícil empresas y relación gobierno – gobierno. abstenerse. Sin embargo, de los líderes y sus definiciones filosóficas antes que políticas y de las Afirmar lo anterior, es postular la tesis de la capacidades de las personas de interpretarlas, efectividad de verificación de mecanismos para depende. Una vez más los equilibrios se plantean regular la información que de sus ciudadanos el como la opción adecuada; sin embargo, nuevamente Estado posee, con la asistencia ineludible e la postulación es por la redefinición del papel central inescindible de la tecnología siempre que éstos que le cabe a las personas en cualquier desarrollo impliquen privilegiar, centralizar y focalizar en la que las involucre siendo la tecnología un mero medio persona y no en la mera tecnología. Colocar para la concreción de sus derechos, algo que en la adecuadamente, en su justa dimensión y ubicación a actualidad de la modernidad está cuestionado en vía los actores y elementos de esta relación es fundamental para avanzar en los vínculos a

de facticidad.

establecerse entre la persona y la tecnología. Con una visión y definición estratégicas claramente especificadas, así como las áreas prioritarias de En efecto, la centralidad de la persona es de esencia implementación

determinadas,

es

fundamental en la concepción humanista que se sostiene y si bien


se postula una posición equidistante de la tecnofobia y de la tecnofilia, también se considera a la tecnología como un elemento fundamental para el desarrollo social y personal, colectivo e individual.

En definitiva, se sostiene que existen fórmulas y mecanismos que permiten la regulación de la información con el auxilio tecnológico en su condición de medio para la obtención del fin último que es el bienestar de las personas, siempre que el elemento basal de la consideración sea precisamente la persona como ser fundamental.



PERSPECTIVA DEL MANEJO DE LA Agrega el Papa, con acierto, que “La

INFORMACIÓN PÚBLICA Y PERSONAL A LA LUZ DE LAS NUEVAS TECNOLOGÍAS

especialización propia de la tecnología implica una gran dificultad para mirar el conjunto. La fragmentación de los saberes cumple su función

Dr.. Carlos E. Delpiazzo (*)

a la hora de lograr aplicaciones concretas, pero suele llevar a perder el sentido de la totalidad, de

SUMARIO:

las relaciones que existen entre las cosas, del horizonte amplio, que se vuelve irrelevante” 2.

I) PROPOSITO. A partir de un diagnóstico certero. CUESTIÓN.

II)

LOS

TÉRMINOS

DE

LA la

Es lo que ocurre con la información -tanto privada

como

la

pública,

no

siempre

1 – Información pública y Universidad Católica del Uruguay Dámaso Antonio derecho de acceso. 2 – Información personal Larrañaga. Catedrático de Derecho Administrativo en la Facultad de Derecho de la Universidad de y derecho a la privacidad. III) PROCURA DEL Montevideo. Ex Catedrático de Derecho DEBIDO EQUILIBRIO. A la búsqueda de la Administrativo, de Derecho Informático y de Derecho Telemático en la Facultad de Derecho de la armonía frente al conflicto. IV) Universidad de la República. Autor de 71 libros y CONCLUSION. Necesidad de retornar a la más de 500 trabajos publicados en el país y en el exterior. Presidente del Capítulo Uruguay de la centralidad de la persona humana desde el Federación Iberoamericana de Asociaciones de Derecho e Informática. Profesor Invitado del neoconstitucionalismo. Instituto Nacional de Administración Pública I) PROPOSITO (España). Profesor Visitante de la Especialización en Derecho Administrativo de la Universidad de Belgrano (Argentina). Profesor Extraordinario Asistimos en nuestros días a lo que el Visitante de la Universidad Católica de Salta Papa Francisco ha calificado como la (Argentina). Miembro del Comité Académico de la Maestría de Derecho Administrativo de la Facultad “globalización del paradigma tecnocrático”, a de Derecho de la Universidad Austral (Argentina) y consecuencia del cual “Hay que reconocer que de la Comisión Académica del Programa de Doctorado de Derecho Administrativo los objetos producto de la técnica no son Iberoamericano liderado por la Universidad de La neutros, porque crean un entramado que termina Coruña (España). Ex Director del Instituto de Derecho Administrativo y del Instituto de Derecho condicionando los estilos de vida y orientan las Informático de la Universidad de la República. posibilidades sociales en la línea de los intereses Miembro del Instituto de Derecho Administrativo de la Universidad Notarial Argentina, de la Asociación de determinados grupos de poder. Ciertas Argentina de Derecho Administrativo, de la elecciones, que parecen puramente Asociación de Derecho Público del Mercosur, de la Academia Internacional de Derecho Comparado, y instrumentales, en realidad son elecciones de la Asociación Iberoamericana de Derecho acerca de la vida social que se quiere Administrativo. Miembro fundador y Vicepresidente para América del Sur de la Asociación Internacional desarrollar” 1. de Derecho Administrativo. Secretario General del 1 (*) Doctor en Derecho y Ciencias Sociales por la Foro Iberoamericano de Derecho Administrativo. 2 Papa FRANCISCO – Carta Enciclica Laudato Si’, Universidad Mayor de la República Oriental del Uruguay. Decano de la Facultad de Derecho de la Nº 107.


adecuadamente

distinguidas-

ante

posibilidades que abren la interoperabilidad las redes sociales 2.

Es que "en la sociedad contemporánea la

las 1

y información se presenta con caracteres hasta ahora desconocidos en la historia de la civilización humana en lo concerniente a su

Por eso, se impone superar el referido paradigma tecnocrático, estableciendo bases firmes para quebrar el antagonismo

-más

cantidad,

su

variedad,

su

rapidez,

su

persistencia y, finalmente, y este es el carácter decisivo y condicionante de todos los demás, a

6 aparente que real- entre información pública e su automatización" .

información personal o privada, previniéndolo y En

evitándolo 3. II) LOS TÉRMINOS DE LA CUESTIÓN

ese

contexto,

se

considera

información pública aquella que se encuentra en poder de las Administraciones, siempre

1 – Información pública y derecho de

que la misma no se encuentre limitada mediante ley dictada por razones de interés

acceso

general. Una de las características sobresalientes Frente a la misma, cualquiera sea el

de la sociedad de nuestros días es que la información se ha convertido en una nueva forma de energía, de poder y de producción 4. Ya nadie duda que, junto al poder de las armas y del dinero, hoy la información es un elemento

soporte en que se encuentre registrada como consecuencia del desarrollo tecnológico, opera el derecho de acceso a la información pública

7

como moderno desprendimiento del clásico

8 central, incluso para el poder militar y el poder derecho humano a la información , que implica

económico, constituyéndose en sí misma en una hacerla novedosa

forma

de

bien

accesible

a

todos

9,

es

decir,

valorable democratizarla y acortar la distancia entre el

económicamente 5.

Estado y la sociedad países

pioneros

en

10.

No es casual que los el

reconocimiento

y

6 1 2

Papa FRANCISCO – Carta Enciclica Laudato Si’, Nº 110. 3 4

Carlos E. DELPIAZZO - “A propósito de la reglamentación de la interoperabilidad”, en Anuario “Derecho Informático” (F.C.U., Montevideo, 2014), tomo XIV, pág. 262 y sigtes.; y “Criterios para la ponderación entre interoperabilidad y privacidad en las Administraciones públicas”, en CD del XV Congreso Iberoamericano de Derecho e Informática (Buenos Aires, 2011). 5

Carlos E. DELPIAZZO - “Las redes sociales en clave jurídica”, en Anuario “Derecho Informático” (F.C.U., Montevideo, 2011), tomo XI, pág. 153 y sigtes.; y “Enfoque jurídico de las redes sociales”, en CD del XIV Congreso Iberoamericano de Derecho e Informática (Monterrey, 2010). 7 8

Carlos E. DELPIAZZO - “A la búsqueda del equilibrio entre privacidad y acceso”, en Carlos E. DELPIAZZO (Coordinador) - “Protección de datos y acceso a la información pública” (F.C.U., Montevideo, 2009), pág. 11 y sigtes. 9 10

Vittorio FROSINI - "Cibernética, Derecho y Sociedad" (Tecnos, Madrid, 1982), pág. 173 y sigtes.


regulación

del

derecho

de

acceso

a

la restricción, aunque tampoco existan motivos

información pública sean los más desarrollados especiales para la publicidad, ésta procede; precisamente porque ésta es la solución de

desde una perspectiva democrática 1.

principio bajo el sistema republicano" 4. Además del principio de juridicidad, que En segundo lugar, íntimamente asociado

es pilar fundamental del Estado de Derecho 2,

la al principio de publicidad, el principio de accesibilidad a la información de los entes transparencia supone algo más. Cuando se públicos, siempre que la misma no se encuentre habla de transparencia de la gestión tres

principios

generales

convocan

a

limitada mediante ley dictada por razones de administrativa, "se quiere dar un paso más interés general en atención a fines específicos respecto a la publicidad... como que la publicidad (tal como ocurre con el secreto militar, el secreto implica mostrar pero la transparencia implica algo más que mostrar, implica dejar ver; estadístico o el secreto tributario, entre otros). simplemente que el actuar de la Administración En primer lugar, corresponde mencionar se deje ver como a través de un cristal" 5. el

principio

de

publicidad

del

obrar Más allá de la publicidad, la transparencia

administrativo, el cual deriva de la forma

por lo que "las refiere a la diafanidad del obrar público, restricciones a la publicidad deben atender a dos permitiendo ver con claridad el actuar de la republicana de gobierno

3,

criterios: por un lado, deben ser más débiles Administración en la disposición y uso de los cuanto mayor sea el interés individual del que fondos públicos y en el obrar de sus pide información; por otro lado, deben ser más funcionarios, por lo que "constituye una débiles cuanto mayor sea la responsabilidad del consecuencia de la muy elemental presunción solicitante por el buen funcionamiento del ente de que el gobierno pertenece al pueblo, quien administrativo requerido. Y en ambos casos, la tiene derecho a saber qué hacen los servidores restricción debe ser motivada en una razón que públicos, por qué y cómo lo hacen" 6. sea suficientemente importante como para compensar la razón genérica que aconseja la

Según

se

ha

destacado

7,

la

publicidad como resorte esencial del sistema transparencia se asocia a lo que es visible y republicano. No hay que olvidar que la accesible, a lo que puede ser conocido y restricción debe tener siempre un motivo comprendido, por contraposición a lo cerrado, legítimo, derivar de un acto inspirado en alguna misterioso, inaccesible o inexplicable. razón atendible... Pero si no hay razones para la 4 Vittorio FROSINI - "Informática y Derecho" (Temis, Bogotá, 1988), pág. 29. 1

5

6 Marcela I. BASTERRA - “El derecho fundamental Carlos E. DELPIAZZO – “Información, Informática y Derecho” (A.M.F., Montevideo, 1989), de acceso a la información pública” (Lexis Nexis, pág. 10 y sigtes. Buenos Aires, 2006), pág. 10. 2

3

7


Igualmente, la transparencia se asocia a una carga afectiva ligada a la tranquilidad y

Ahora bien: según se ha destacado con

serenidad provocada por todo aquello que se acierto, el derecho de acceso a los archivos y domina y racionaliza, por oposición a la angustia registros administrativos constituye un “derecho y perturbación de lo misterioso y desconocido. encrucijada” 4, habida cuenta del cúmulo de Además, del contraste entre las sombras y la luz, datos personales en poder de las entre opacidad y transparencia, nacen nuevos Administraciones públicas, obtenidos a través métodos que tratan de referir el principio de del ejercicio de sus diversos cometidos. legalidad, como límite y fundamento de la acción administrativa, al principio de consecución del

Por lo tanto, es preciso preservar que, por

interés público y del respeto por los derechos de la vía del intercambio de información entre las los ciudadanos en el marco del bien común, Administraciones que posibilita la métodos que tratan de promover los principios interoperabilidad y del consiguiente acceso por de colaboración ciudadana, de participación y de los habitantes a esa información, no pueda verse promoción de una nueva y diferente forma de herida la privacidad de las personas. concebir el poder administrativo más próximo a los ciudadanos. 2 – Información personal y derecho a la En tercer lugar, desde la perspectiva privacidad tecnológica, interesa destacar que la accesibilidad por todos a la información pública y, más aún, al quehacer de las Administraciones públicas está impuesta por el principio de participación

1.

Como ya he tenido oportunidad de destacarlo 5, desde que Samuel WARREN y Luis BRANDEIS perfilaron el clásico “right to be alone” (1890) hasta el presente, ha discurrido mucha agua debajo de los puentes respecto al

En rigor, transparencia y participación se derecho a la intimidad, transitándose -al impulso retoalimentan

2,

por

lo

que,

existiendo de las nuevas tecnologías de la información y las

accesibilidad real, se abre un ancho cauce de comunicaciones- hacia la libertad informática, la participación ciudadana a través de la red, autodeterminación informativa y el derecho a la siempre que los habitantes sean informados y protección de los datos personales. consultados en los asuntos que les conciernen 3. 1

José María DESANTES – “La información como 3 Emilio GUICHOT (Coordinador) – derecho” (Madrid, 1973), pág. 36 y sigtes.; Miguel Angel EKMEKDJIAN – “Derecho a la información” “Transparencia, acceso a la información pública y (Depalma, Buenos Aires, 1992), pág. 25 y sigtes.; y buen gobierno” cit., pág. 199 y sigtes. 4 Fernando URIOSTE BRAGA – “El derecho a la 5 Dolores LAVALLE COBO – “Derecho de acceso información”, en Rev. Prisma (Montevideo, 1994), a la información pública” (Astrea, Buenos Aires, Nº 2, pág. 143 y sigtes. 2 2009), pág. 3.


La globalización de la información privada intimidad. El derecho que se trata de proteger no ha adicionado una nueva tonalidad a la cuestión, es solamente el de la intimidad, sino algo con que exorbita el concepto clásico de intimidad, mayor profundidad, que en los ordenamientos de abriendo cauce a su distinción del derecho a la ámbito anglosajón, se ha dado en llamar privacidad (derivada de la expresión inglesa “privacy” y que nosotros hemos castellanizado “privacy”), concebida como más amplia que como privacidad” 2. aquélla al aludir a datos no íntimos pero que la persona no quiere que sean difundidos.

En esa línea, la antigua ley española de protección de datos Nº 5/1992 señalaba en su

Si

bien

muchos

autores

identifican exposición de motivos que la intimidad “protege intimidad y privacidad, es posible diferenciarlas la esfera en que se desarrollan las facetas más desde una perspectiva perfeccionadora de la singularmente reservadas de la vida de la tutela de la persona humana en su eminente persona”, mientras que la privacidad “constituye dignidad 1.

un conjunto, más amplio, más global, de facetas de

su

personalidad

que,

aisladamente

Así, se ha dicho que: “La protección de los consideradas, pueden carecer de significación -entre los que debemos intrínseca pero que, coherentemente enlazadas

datos personales

encuadrar aquellos que, unidos al individuo, se entre sí, arrojan como precipitado un retrato de pueden considerar como características que la personalidad del individuo que éste tiene definen a la persona y a su entorno, en su derecho a mantener reservado”. convivencia

social-

está

suficientemente Si se admite tal diferenciación, los

protegida en las nuevas legislaciones, mediante

el derecho a la intimidad. Es cuando surge la aludidos derechos podrían representarse en Informática y la posibilidad de tratamiento círculos concéntricos, en cuyo marco el derecho automatizado de la información y su trasmisión a la protección de datos personales comprende telemática

-que

proporciona

unas los datos que afectan a la vida íntima de la

características especiales a la información, persona, pero también a todos aquellos que la añadiendo posibilidades de tratamiento en identifiquen o puedan identificarla y, al hacerlo, tiempos pequeños, de volúmenes grandes, con puedan las

particularidades

informáticas

ser

susceptibles

de

producir,

en

de determinadas circunstancias, una amenaza para

procesamiento de la misma que, en principio, el individuo. Consecuentemente, faculta a la tienen una potencial agresividad contra la persona a decidir cuáles proporciona a un intimidad de la persona, en formas diferentes- tercero y para saber quién los posee y para qué cuando aparece una nueva relación entre datos finalidad concreta. El ejercicio de ese poder se y personas, que necesita que el individuo sea manifiesta en la posibilidad de consentir la protegido más allá de las normas referentes a la 1

2

Emilio GUICHOT – “Transparencia y acceso a la información pública en el Derecho europeo” (Global Law Press, Sevilla, 2011), pág. 77 y sigtes.


colecta, tratamiento y uso de los datos, así como recolección, según el cual los datos deberán ser en

el

derecho

de

acceso,

rectificación, recolectados

por

medios

lícitos

y

con

conocimiento y consentimiento del interesado,

cancelación y oposición 1.

acotándose al mínimo necesario para alcanzar el De

este

modo,

la

reserva

de

la fin perseguido.

información personal o de carácter privado se opone a la publicidad que, por principio, tiene la

En tercer lugar, conforme al principio de

información pública, distinción que, desde el veracidad o fidelidad de la información, los datos punto de vista práctico, se ve diluida por el personales que se registren deberán ser avance de las nuevas tecnologías e Internet 2 sin que ello alcance para desnaturalizar su esencia.

Abonan

la

confidencialidad

de

la

información de carácter personal -erigida ella misma como principio general, regla de Derecho 3-

un conjunto de otros principios generales de

Derecho

que,

con

distintos

grados

de

explicitación, son reconocidos a nivel comparado 4.

exactos, completos y actuales, rectificándose o cancelándose en su caso.

En

cuarto

lugar,

el

principio

de

especificación del propósito obliga a que en el momento de recolectarse los datos se informe con qué objetivo ello se hace, no pudiendo luego usarse para fines diferentes.

En quinto lugar, el principio de seguridad obliga a que todo responsable del registro de

datos personales deba adoptar las medidas de En primer lugar, corresponde mencionar reserva y cautela adecuadas para protegerlos el principio de justificación, según el cual la contra posibles pérdidas, destrucciones o recolección de datos personales deberá tener un acceso no autorizado. propósito general y usos específicos socialmente aceptables.

En sexto lugar, el principio de limitación

temporal determina que los datos personales no vital puedan conservarse más allá del tiempo importancia el principio de limitación de la requerido para alcanzar el objetivo para el cual En

segundo

lugar,

reviste

1

fueron recolectados.

2

Carlos E. DELPIAZZO - “Afirmación y evolución del principio de juridicidad”, en Jaime Orlando SANTOFIMIO, Héctor SANTAELLA y Andry MATILLA (Coordinadores) - “Ensayos de Derecho Público en memoria de Maurice Hauriou” (Universidad Externado de Colombia, Bogotá, 2013), pág. 197 y sigtes. 3 4

Felipe ROTONDO TORNARIA - "Aproximación a la participación del administrado a la luz de los principios generales", en Rev. de la Facultad de Derecho y C.S., Año XXVI, Nº 1, pág. 63.

III) PROCURA DEL DEBIDO EQUILIBRIO

A

partir

información

de

la

pública

y

diferenciación privada

y

de

entre los

consiguientes derechos humanos de acceso a la


primera y de protección de la segunda, es el “coherentismo” o compatibilidad de los posible alcanzar la debida ponderación entre derechos, procurando su armonización 5. ambos, especialmente respecto a los grandes volúmenes de información que manejan las Administraciones públicas.

El punto de partida no puede ser otro que la propia noción de Estado de Derecho, caracterizada no sólo por el respeto y la garantía

Al respecto, debe tenerse presente que la del conjunto de los derechos fundamentales, circulación de la información pública entre las sino por el armónico relacionamiento de éstos, Administraciones no es una libertad de éstas -la en atención a la centralidad de la persona y en libertad se predica de las personas y no de las

orden a su realización 6.

Administraciones como instrumentos de servicio a la sociedad y sus integrantes- sino un deber de servicialidad inherente a su naturaleza vicarial para el bien común

En efecto, los derechos humanos no admiten ser considerados exclusivamente como

1

tendiente a hacer limitación al poder estatal, erigiéndose también más eficaz su obrar y a garantizar el ejercicio del frente a los demás particulares. Como bien se ha derecho de acceso por parte de todos los señalado, “es claro que es el hombre, con su habitantes. dignidad, con su naturaleza, con su personalidad, el que propone la materia de los Distinta es la situación de la información derechos humanos, pero la proporciona porque privada, la cual no puede considerarse es aquella misma naturaleza la que está inserta comprendida

dentro

de

ese

amplio

flujo esencial y existencialmente en un orbe de interadministrativo de datos, que no puede referir relaciones sociales, en una sociedad” 7. a los personales sino tan sólo a los públicos. 4

Bajo

una

perspectiva

general,

la

cuestión no es novedosa sino que plantea -en nuevos términos 2-

el viejo dilema de si los

derechos humanos entran o no en colisión, temática que enfrenta al menos dos visiones 3: la de quienes sostienen el “conflictivismo” entre los derechos 4 y la de quienes, en cambio, postulan 1

Carlos E. DELPIAZZO - “De la publicidad a la transparencia en la gestión administrativa”, en Rev. de Derecho de la Universidad de Montevideo (Montevideo, 2003), Año II, Nº 3, pág. 113 y sigtes.; "La regulación legal del control social y transparencia", en Rev. de Antiguos Alumnos del IEEM, Año 5, Nº 1, pág. 29 y sigtes.; “Control social de la Administración y transparencia”, en Rev. Ius Publicum (Santiago de Chile, 2003), Nº 11, pág. 43 y sigtes.; y “Transparencia en la contratación administrativa”, en “Liber Amicorum Discipulorumque José Aníbal Cagnoni” (F.C.U., Montevideo, 2005), pág. 138 y sigtes.

Horacio CASSINELLI MUÑOZ - "El principio de publicidad de la gestión administrativa" cit., tomo 58, págs. 165 y 166; y Elbio J. LOPEZ ROCCA “Publicidad y secreto en la Administración Pública”, en Rev. de Derecho Público, Año 2003, Nº 24, pág. 39 y sigtes.

5

3

7

2

6

Richard S WERKSMAN y Carlos MAMFRONI "La transparencia y la Convención Interamericana contra la Corrupción", en Rev. de Derecho Administrativo (Buenos Aires, 1996), Año 8, Nº 2123, pág. 346.


Tal circunstancia de la limitación frente a hay fundamento alguno de Derecho positivo los demás no puede llevar a pensar en la para atribuir diferente peso a los derechos, inexistencia de la pretendida armonía entre pretendiendo dar solución, por esta vía, a los derechos, afirmando la constante colisión de los supuestos casos de conflictos o colisiones entre mismos, en el marco de las relaciones sociales ellos. en que está inserto el hombre. Según se ha destacado, “las diferentes Es que, “los derechos, a diferencia de los jerarquizaciones propuestas suelen depender de intereses de las personas, son armónicos (…). criterios y baremos que, aunque gozan de cierta Los seres humanos tenemos pretensiones y justificabilidad en términos constitucionales, se somos capaces de advertir que los demás encuentran

fuertemente

marcados

por

también las tienen, y que para cada uno la propia condicionamientos ideológicos” 2. pretensión constituye una verdad incontestable. Un orden jurídico se construye al advertir esta

Para superarlos, hay quienes postulan

igualdad de los diferentes individuos, que es como un método idóneo de interpretación precisamente lo que origina la concurrencia o el constitucional para la resolución de los conflicto potencial. Si el otro es tratado como un supuestos conflictos entre derechos, el obstáculo, como una cosa, no hay orden jurídico, denominado “balancing test” o ponderación de sino violencia; pero si es reconocido como un los derechos aparentemente enfrentados. igual, se podrá tratar de armonizar la propia aspiración con las ajenas y, sobre la base de una verdad

común,

construir

una

regla

Según se ha dicho, “Los expositores de

de esta tesis procuran sopesar los derechos en

convivencia, esto es, un orden jurídico” 1.

juego. El punto de partida radica en considerar que todos los derechos y bienes son iguales y

La armonización de los derechos se equivalentes entre sí, por lo que se impone una impone asimismo como consecuencia de una necesaria y casuística ponderación. Por regla adecuada hermenéutica constitucional, que general, los partidarios de esta tesis no parte de la necesaria unidad de la Constitución, proporcionan

criterios

para

realizar

la

haciendo compatible internamente su contenido, ponderación” 3. y evitando la supresión recíproca de disposiciones, al menos en los casos concretos. 2 3

Carlos E. DELPIAZZO - “Dimensión tecnológica de la participación del administrado en el Derecho de que salvo respecto a la vida -supuesto de uruguayo”, en Rev. Iberoamericana de Derecho todos los demás derechos humanos- no hay Público y Administrativo (San José de Costa Rica, 2005), Nº 5, pág. 63 y sigtes.; y en Rogerio GESTA jerarquías rígidas entre los derechos ya que no LEAL (Organizador) - “Administraçao Pública e 1 Jaime RODRIGUEZ-ARANA MUÑOZ - "La dimensión Participaçao Social na América Latina” (Edunisc, Santa Cruz do Sul, 2005), pág. 117 y sigtes. ética" (Dykinson, Madrid, 2001), pág. 312. Lo antedicho conduce a la constatación


El problema de los métodos referidos -de amplio ámbito de

ejercicio razonable de un

la jerarquización y de la ponderación- es que derecho que, una vez definido en general y llevan implícito que los dos derechos alegados determinado en las circunstancias concretas, es existen en el caso concreto, pero uno de ellos absoluto, inexcepcionable, y no puede ser debe sacrificarse en aras de un contrincante dejado de lado por razones utilitarias 1. superior en abstracto y a priori -tal es el caso de la jerarquización- o superior en concreto -como

Desde

un

enfoque

particular,

el

ocurre con el método del balance- lo que elimina equilibrio entre el derecho a la información (y su matices y multiplica las falsas oposiciones: desprendimiento, el derecho de acceso a la derecho de información o derecho al honor, información pública) por una parte, y el derecho libertad de la mujer o vida del concebido o a la protección de datos personales (ubicado nacido, libertad de empresa o justicia social, concéntricamente con los derechos a la ecología o desarrollo, ocupación o propiedad. intimidad y a la privacidad) por otra parte, aboga a favor de este último cuando existen datos Por eso, partiendo de la necesaria personales en poder de la Administración interpretación armónica de los derechos, susceptibles de ser accedidos no sólo por el impuesta no sólo por la unidad del sujeto titular sino por terceros 2. humano, sino también por la regla general de interpretación constitucional sistemática, en casos de concurrencia de derechos, la labor del intérprete debe centrarse en pensar cada uno de los derechos en juego desde su contenido esencial, a efectos de determinar, no el “peso” concreto de los mismos para apreciar cuál es

Varias razones respaldan tal afirmación, que se sustenta en consideraciones que hacen a la diversa naturaleza de la información en juego, a los bienes jurídicos a ponderar, a los fines y, en definitiva, al contenido esencial de cada uno de ambos derechos.

más importante o cuál debe rendirse, sino cuál de ellos comparece y cuál no en el caso concreto.

En primer lugar, debe atenderse a la diferente naturaleza de la información de que se

Determinar el contenido esencial de un derecho implica mirar hacia los límites internos de cada derecho en litigio, hacia su naturaleza, hacia el bien que protegen, hacia su finalidad y su ejercicio funcional; es atender a sus respectivos contornos y a sus esferas de funcionamiento razonable. El contenido esencial no es la última valla, que defiende un pequeño reducto inexpugnable para que aún pueda

trata en uno y otro caso; no puede confundirse la información pública con los datos personales que puedan formar parte de expedientes o registros administrativos. Ello significa que el derecho de acceso por cualquier ciudadano a la información en poder de las Administraciones públicas no alcanza a toda la información sino 1 2

Laura NAHABETIAN BRUNET – “Acceso a la decirse que existe el derecho, sino que implica el información pública: pilar fundamental del buen gobierno” (A.M.F., Montevideo, 2010), pág. 188.


En cuarto lugar, lo antedicho resulta

específicamente a la calificable como pública 1,

porque la argumentación la cual no comprende a la de carácter privado o corroborado personal ni a las secretas por imperio de la ley teleológica permite determinar el contenido esencial de cada derecho, impidiendo su

dictada en razón del interés general.

desfiguración. En el caso, el núcleo duro En segundo lugar, coadyuva con lo determinante del derecho a la protección de los 4

anterior la determinación del bien jurídico datos personales es la dignidad humana

tutelado, el cual impone la reserva sobre lo mientras que el derecho de acceso a la íntimo de cada persona. El que los datos información

pública

se

sustenta

en

la

personales se encuentren en poder de la transparencia connatural a la servicialidad de la Administración no implica que su tratamiento Administración 5. esté liberado de la observancia del régimen protector

ni

mucho

menos

que

puedan

Finalmente, los principios generales antes

procesarse con cualquier propósito distinto al referidos confirman el equilibrio que debe que motivó su colecta sin consentimiento del (teóricamente) y puede (prácticamente) reinar interesado 2.

entre los derechos bajo examen. En especial, los principios de reserva y publicidad, que aparecen

En tercer lugar, no puede dejar de como opuestos entre sí, no lo son si se considerarse la diversidad de fines que persigue consideran los respectivos objetos informativos cada derecho en el conjunto de los demás sobre los que aplican y la diferente naturaleza derechos. Si el ejercicio de un derecho afecta la jurídica de los mismos: la información privada consecución de la finalidad de otro, entonces consistente en datos personales por un lado y la habrá que examinar si la finalidad que persigue información pública por otro 6. el primero se encuentra en correspondencia con la finalidad que persigue el segundo 3. En la especie, es evidente que el ejercicio del derecho IV) CONCLUSION de acceso a la información pública, si no respeta Desde el punto de vista ético, volviendo

el límite de la información privada, desvirtúa su

fin. A su vez, la reserva de los datos personales a la enseñanza del Papa Francisco, cabe no afecta el contenido esencial del derecho de coincidir en que “es posible volver a ampliar la acceso a los documentos administrativos. 4

1 2

Laura NAHABETIAN BRUNET - “Protagonistas del cambio. Derechos ciudadanos y nuevas tecnologías”, en X Congreso Iberoamericano de Derecho e Informática (Santiago de Chile, 2004), pág. 120 y sigtes. 3

Manuel ALVAREZ RICO e Isabel ALVAREZ RICO “Derecho de acceso a los archivos y registros administrativos en la nueva ley de régimen jurídico de las Administraciones Públicas y del procedimiento administrativo común”, en Rev. de Administración Pública (Madrid, 1994), Nº 135, pág. 479 y sigtes. 5 6

Carlos E. DELPIAZZO y María José VIEGA “Lecciones de Derecho Telemático” (F.C.U., Montevideo, 2009), tomo II, pág. 57.


Desde el punto de vista jurídico, lo que

mirada, y la libertad humana es capaz de limitar

la técnica, orientarla y colocarla al servicio de subyace a la cuestión planteada es la calidad del otro tipo de progreso más sano, más humano, Estado de Derecho, al que todos debemos más social, más integral” en la medida que se aportar nuestro esfuerzo y sin cuya plena “tome conciencia de que el avance de la ciencia vigencia y perfeccionamiento cotidiano vano es y de la técnica no equivale al avance de la pensar

en

la

tutela

de

los

derechos

fundamentales de última generación.

humanidad y de la historia” 1.

En efecto, la proclamación del Estado

Desde el punto de vista conceptual, en

relación al tema específico que nos ocupa, es constitucional de Derecho de nuestros días preciso afirmar el equilibrio como solución de revaloriza y acentúa la centralidad de la persona principio, tanto desde el punto de vista sustancial humana, como lo reconoce el art. 1º de la Constitución alemana al proclamar que “La como instrumental. dignidad humana es intangible”. Sustancialmente,

la

circulación

de Como bien se ha puesto de manifiesto,

información entre las Administraciones y su

acceso amplio por los habitantes (en ejercicio de asistimos a la instalación de nuevos paradigmas su derecho de acceso) debe referir a la del Derecho público, entre los cuales el principio información pública, mientras que, al revés, la “pro homine”, sustentado en la dignidad de la protección de la privacidad de las personas persona, refuerza la visión instrumental de las obligará a las Administraciones a cautelar la instituciones

al

servicio

de

los

derechos

información privada referente a ellas. Ello es fundamentales 2 así porque, según ha quedado demostrado, los

2

Carlos E. DELPIAZZO - “Dignidad humana y respectivos contenidos esenciales de ambos Derecho” (U.M., Montevideo, 2001), pág. 123 y sigtes.; "Protección de los datos personales en derechos abogan por la tutela de los distintos tiempos de Internet. El nuevo rostro del derecho a la tipos de información: pública en un caso y intimidad", en Rev. de Derecho de la Universidad Católica del Uruguay (Montevideo, 2002), Nº III, privada en el otro. pág. 253 y sigtes.; "Nueva regulación de la tutela de los datos personales y habeas data en el Derecho uruguayo", en “El Derecho en Red. Estudios en Por otra parte, instrumentalmente, la homenaje al Prof. Mario G. Losano” (Dykinson, interoperabilidad debe ser funcional a la Madrid, 2006), pág. 241 y sigtes.; “El derecho a la intimidad en el nuevo horizonte telecomunicativo”, información pública de que disponen las en Mariliana RICO CARRILLO, Coordinadora Administraciones pero puede conspirar contra la “Derecho de las nuevas tecnologías” (Edic. La privacidad si se extiende sin más a la Rocca, Buenos Aires, 2007), pág. 129 y sigtes.; “Marco actual de la protección de datos”, en Rev. información privada de cada individuo que esté Derecho y Nuevas Tecnologías (Buenos Aires, 2006), Años 4-5, Nº 6-7-8, pág. 527 y sigtes.; y “El en poder de aquellas. derecho a la intimidad en el ciberespacio”, en Anales de las 30 Jornadas Argentinas de Informática e Investigación Operativa, Buenos Aires, 2001, pág. 1 51 y sigtes.


Wilson Furtado - Brasil























medio o fuente de conocimiento en que se convierte la ED cuando interactúa en las pruebas y adquiere representación a partir de una ecuación entre: “MENSAJE DE DATOS + PERITAJE INFORMA�TICO + TESTIMONIO DEL PERITO INFORMA�TICO = ED“ Desarrollo 1

La Evidencia Digital como Fuente de Investigación en Delitos Informáticos en Colombia: Fase de Producción” (PONENCIA PRESENTADA EVENTO URUGUAY 12 MAYO 20162) Introducción Cuando se habla de la Evidencia Digital 3 en Colombia suele agotarse su análisis, valoración y admisión en juicio como Documento en la modalidad de mensaje de datos 4 , en este artı́culo se presentará el análisis actual y el que debe adoptarse en relación a la ED, la cual no se debe mirar únicamente desde el momento de su valoración y admisión, el problema crı́tico está en la fase de producción dónde se dirime si su estructura y cómo debe ser aportada al proceso se satisface con ser una subcategorı́a del EF o EMP5, en que es válida la ecuación: “ ED = DOCUMENTO “ La situación normativa planteada admitida ciegamente, impide un análisis profundo de lo preceptuado por los protocolos forenses para extracción de ED6, desvaneciendo la esencia del 1

Candidata a Doctora en Derecho Procesal Contemporáneo, Magı́ster del mismo programa y Abogada U. de M., especialista en Docencia Investigativa Universitaria de la Fundación Universitaria Luis Amigó. Docente Universitaria en UNAULA, Especializanda en Derecho Informático y Nuevas Tecnologı́as Univ. Patagonia en Argentina y Red Iberoamericana El Derecho Informático. Autora de varias publicaciones de Derecho Informático en revistas, capı́tulos de libro y medios electrónicos. Dirección de correo electrónico: ana.mesael@unaula.edu.co Colombia@elderechoinformatico.com 2 https://drive.google.com/open?id=0B8Xf9kGAieoSFBzVkhXWk9GOGM 3 Evidencia Digital a partir de ahora serı́a ED

En la actualidad legal Colombiana, la Evidencia Digital 7 es equivalente a una prueba documental con soporte material que se introduce en el proceso con apoyo de otros medios o categorı́as probatorias, como son: el mensaje de datos 8 , testimonio 9 y el informe pericial 10 , denominándose prueba informática, sin reconocer que la individualización y categorización de este medio probatorio, tendrı́a la inclusión en el proceso a partir de una regulación como instrumento representativo de la extracción de rastros en la investigación de incidentes informáticos, y posteriormente, al ser valorados por el Juez Control de Garantı́as11 pueda adquirir la categorı́a de prueba informática, donde no solo se puede agrupar los documentos antes indicados, como también la ED. E�sta última, que tiene como núcleo, el informe del perito forense informático digital, y su admisión como prueba autónoma, conjugarı́a la interacción de un componente fı́sico documental (digital y materializado impreso) e inmaterial la información lógica sometida al raciocinio del perito en un análisis lógico matemático del código fuente y la utilización de

Art. 2, literal a, Ley 527 de 1999 y art. 424 Ley 906 de 2004 y Art. 247 C.G.P. 5 Evidencia fı́sica y Elemento Material Probatorio, art. 275 CPP 6 ISO/IEC 27042:2015 7 Desde ahora (ED) 8 Art. 10 ley 527 de 1999 norma remisoria a Art. 251 CPC Colombiano. (soporte de impresos, grabaciones, y registros). 9 Art. 413 y 414, CPP Colombiano 10 Art. 405 y SS, CPP Colombiano. 11 Art. 28 CPP Colombiano 4


herramientas informáticas, con las cuales se extrae el código hash criptográfico 12 y se interpreta a partir de los resultados obtenidos en la extracción de los rastros, la cual es constitutiva de la ED.

REFLEXIÓN DE UN PERITO INFORMÁTICO*

“La foto de un cuchillo usado para atacar a otro, es válida como prueba al proceso sin que se aporte el cuchillo” RESPUESTA: NO… SERÍA UNA

MERA REPRESENTACIÓN GRÁFICA Y NO LA FUENTE REAL DE PRUEBA EXIGIDA PARA VALORAR Y ADMITIR EN EL PROCESO EL ARMA DEL HOMICIDIO En el mundo informático es igual… El documento contiene información valiosa, pero no es la ED extraída en su forma original, es solo representación física o digital perdiendo sus propiedades técnicas y su naturaleza de creación.

·

Giovanni Cruz – www.csiete.org

Siguiendo la tesis planteada dice al respecto LOPEZ RIVERA (2012, pág.48) que la ED es la “obtención de información y evidencias de los bits que se encuentran en los dispositivos fı́sicos de almacenamiento o virtuales en las redes que intervienen en la interacción de las personas con los sistemas”, que para ser aportada como prueba debe responder a un acto del perito que le permita contar otros casos o evidencias ya confirmadas, o lo que llamamos en investigación cientı́fica, fuentes verificables, con adopción y certificación internacional para asegurar los procedimientos aplicados en la pericia responde a los principios probatorios que más adelante detallaremos.

12 Son aquellas funciones HASH que utilizan la criptografı́a. Este tipo de

funciones se caracterizan por cumplir propiedades que las hacen idóneas para su uso en sistemas que confı́an en la criptografı́a para dotarse de seguridad. Estas propiedades las hacen resistentes frente ataques maliciosos que intentan romper esa seguridad. A. J. Menezes et all, "Handbook of Applied Cryptography", CRC Press 2011. 13 Dos puntos de cómputo o conectividad de dos dispositivos.

La pieza clave en toda investigación que involucre incidente informáticos, sea en un entorno de datos estáticos como son los obtenidos de un disco duro o de datos en navegación que requieren una mayor la trazabilidad de la transacción entre un punto y otro 13 , dejada en la red sometida al análisis, nunca se va a satisfacer, en su fase de producción, con un mero documento o representación documental, su creación exige siempre, el proceso automatizado de extracción del rastro, a su vez, el proceso sine quanon, de carácter subjetivo, donde exige la interpretación del Perito Informático con demostración de su experticia. Ahora analizada la problemática desde las Escuelas Procesales seguidas en Colombia como la garantista, representada por MICHELLE TARUFFO14 establece de la ED una connotación de ser un tipo de prueba documental, pero también, las teorı́as en las que se funda esta escuela permiten afirmar que será evidencia todo lo que permita el raciocinio del juez y pueda llegar al resultado exacto y cientı́fico matemático exigible para cualquier tipo de evidencia, y que al identificar la calidad del experto forense, el protocolo y a la herramienta aplicada, la extracción en sı́ misma permita validar los principios 15 que se exige de toda prueba16. Igualmente se comparte con el autor que cuando la prueba nace de ciencias duras o no humanas 17 el resultado de la prueba parte de informes técnicos necesarios, con procesos y métodos objetivos que eximen de subjetividad como pasa en las ciencias sociales, por ende, existe mayor fiabilidad en el resultado. Siendo entonces la prueba cientı́fica admitida cuando 14

Autor Italiano de Gran aceptación en Colombia (principios de autenticidad, integridad, confiabilidad, originalidad y no repudio). Propia autora. 15

16

Para el caso que nos ocupa la disciplina forense digital

17 Fuente originaria del incidente informático acaecido y que exige la

evidencia digital para su demostración.


sea determinante para acreditar hechos que se alegan, no podrı́a existir otro tipo de prueba, desde el ámbito objetivo, diferente a la Evidencia Digital, que pudiese presentar a un proceso cuando lo que se pretende probar y es la base de los hechos alegados constituye un incidente informático. La prueba cientı́fica se encuentra monopolizada por los expertos cientı́ficos, por tal motivo esta prueba requiere que el juez al ser un representante de la sociedad está en la obligación de indagar, dentro del proceso que conoce, y respecto de la prueba cientı́fica, ¿Quién la realiza?, ¿Cuál es el método que va a emplear?, y ¿Qué es lo que va hacer en la obtención de la prueba cientı́fica?. En consecuencia, si la sociedad respeta la prueba cientı́fica, espera que el juez respete de la prueba lo mismo que se entiende con el sentido común, que permite controlar las hipótesis a partir del proceso civil bajo la premisa de la mayor prevalencia y en el proceso penal respecto que toda duda razonable es a partir del sindicado. Este tipo de prueba responde a una tarifa cientı́fica simple, en el sentido de que el juez, cuando la prueba cuando reúne todos los requisitos que exige la Ley, y todos los que exige la ciencia, además de ello se admite el derecho a la contradicción de la prueba, es esta que depone el sentido común es la que se debe aplicar por qué se debe aprovechar los logros de la ciencia en beneficio del juez. Al momento actual se reconoce como buena práctica o la de mayor alcance global las normas técnicas ISO de las cuales se ocupan sobre la producción de la ED la norma ISO/IEC 27037:2012 y ISO/IEC 27042:2015 donde se establecen directrices para la identificación,

recolección, adquisición y preservación de la evidencia digital, para efectos de adelantar pericias forenses informáticas, convirtiéndose en un referente para los informáticos forenses respecto de prácticas y procedimientos al momento de la extracción de la ED, además de los términos y condiciones de los que se vale el juez para la valoración y admisibilidad para el proceso. Todo este ejercicio cientı́fico‑legal se presenta para el proceso y bajo el imperio del juez, que aplicando el raciocinio para valorar un problema eminentemente humano, la alegación de los hechos, en confrontación con un problema eminentemente cientı́fico que lo plantea en su informe el perito cientı́fico, que constituye la demostración de lo realmente ocurrido y que pudo ser comprobado. El testigo declara en el proceso sobre los hechos que le constan y relata las circunstancias de modo tiempo y lugar que presenció. El perito simplemente expone verbalmente sobre el resultado de su experticio técnico, cuando ası́ lo requiere el estrado judicial. No es un testigo es la exposición del dictamen realizado por este. (QUIJANO, 2011). Otra visión procesal la plantea el Doctor ALEXANDER DI�AZ 18 , ha desarrollado la tesis respecto de la legalidad y constitucionalidad de la ED, para el momento de la valoración probatoria del Juez al momento del fallo, donde no constituye solo el documento en sı́ mismo, sino que su contenido debe verificarse, por ello, el autor de un documento, el usuario de una herramienta tecnológica de forma exclusiva 19 debe evidenciarse como único usuario, para que exista una posible inferencia lógica que serı́a el único autor de la información y datos

18 Ex ‑ juez control de garantı́as, Rovira Tolima, Colombia. Jurisdicción

19 Son las que requieren contraseña y/o autenticación ante un sistema a

Penal.

través de un sistema de claves, contraseñas y cualquier otro dato personal vinculado al sujeto fı́sico.


contenidos analizado.

en

el

archivo

computacional

Igualmente indica en autor en su escrito la legalidad de la evidencia digital: Sobre el ejercicio del estudio forense se deben apreciar (ası́ lo tendrá que hacer el Juzgador) que existen muchos factores que se deben considerar y el experto debe resaltar en su estudio ejecutivo, como por Ej. ¿Cuál es o era el formato de origen?, ¿Hubo pérdida de información?, cantidad de veces que se ha grabado y los medios utilizados, video tape, cd, DVD, pen drive, etc. el deterioro del formato de origen por la misma causa, métodos no confiables de captura de voces, si se siguieron los protocolos que se deben llenar, cómo se hizo la toma de la lista de palabras tags, factores de captura de voces, son o fueron condiciones óptimas; si el origen es analógico y se hace una prueba con máquinas digitales, el transfer debe ser homologado, la herramienta es la óptima y estar certificado por autoridades internacionales forenses, porque dicho proceso genera complicaciones. (GARCIA, 2012). Ello responde a una situación tecnológica con la cual todo programa o archivo o fichero al momento de ser sometido a un descompilador, siendo inicialmente un conjunto binario de información para que el disco duro pueda entenderlo ante las instrucciones y tareas que le transmite cuando está en funcionamiento la máquina, cambia en su forma de presentarse, cuando descompilado se representa a través de código fuente, generando una forma diferente, una información y datos diferentes, por ende un análisis diferente de lo obtenido en la extracción.

Misma lógica que plantea este autor es la que también dice el Doctor ANDRES GUZMAN cuando indica que: “El juez, al momento de recibir estas impresiones de mensajes de datos, debió observar que cumplieran con los requisitos jurı́dicos y formales que exige la Ley 527 de 1999, esto es, que estén escritos (art. 6°), firmados electrónicamente (art. 7°) y sean originales (art. 8°). Ası́, el hecho de no estar en su formato original debió ser causal de inadmisión del medio probatorio, sin importar que sea bajo los parámetros del Código General del Proceso o del Código de Procedimiento Civil”. … “Ahora bien, la Ley 527 de 1999 fue declarada exequible, mediante sentencias C-662 del 8 de junio del 2000 y C-831 del 8 de agosto del 2001, aunque en materia de evidencia digital, es aún más clara la Corte Suprema de Justicia, que, en varias sentencias, entre las que se destaca la del Expediente 2004 01074 01, del 16 de diciembre del 2010, con ponencia del magistrado Pedro Octavio Munar Cadena, se deja claro que presentar documentos digitales impresos, incluso, afecta el derecho de contradicción de la prueba”. (GUZMAN, 2015). Lo referido de los autores antes reseñados tiene protagonismo en la escena probatorio cuando se pasan los archivos una vez generados en su formato de origen y son guardados en otros formatos hace que su adhesión en disco o medio de almacenamiento cambien las caracterı́sticas del archivo, lo cual afecta directamente a su valoración como original, pues su creación cambio, situación que


de nuevo fundamenta de una mezcla probatoria a cargo del perito forense para defender la ED desde la lógica computacional en relación con lo técnico de las herramientas informáticas aplicadas y los medios o fuentes probatorios existentes, permitiendo la generación del informe final con fines de probatorios y de demostración de la verdad de los hechos ocurridos, dejando entrever el posible protagonismo de la verdad procesal cuando estamos expuestos a un cuestionamiento de la fiabilidad o no del material probatorio presentado a causa de no encontrarse evidenciado por lo menos los principios probatorios en relación con la ED que son: autenticidad, integridad, confiabilidad, originalidad y no repudio. Por lo tanto, la evidencia digital debe responder a una cadena de custodia generada por un perito forense que ası́ lo certifique, desde su experticia, profesionalidad y conocimiento, para que, en caso de no poder ası́ procesarlo, pueda dar certeza de lo demostrado con una interacción de otros EMP a fin de dar una imputación objetiva respecto de los hechos y el delito ocurrido. Conclusiones finales Si el EMP 20 y EF 21 tiene como función principal, desde la ley 906 de 2004 y el código de procedimiento civil, ser la base de la argumentación jurı́dica presentada en juicio por cada parte, en la pretensión de la existencia de la ED en el proceso, cumpliendo el papel de ser un medio cognitivo, permitiendo la valoración de los hechos del mundo fáctico por medio de los medios probatorios, que fundamentan la verdad de cada parte 22 procesal (parte, contraparte y juez), en procura de buscar que la sentencia sea la verdad del proceso. 20

Significa: Elemento material probatorio

21 Significa: Evidencia fı́sica 22 Teorı́a del relativismo radical del mundo contemporáneo 23

Significa: Evidencia digital

También se presenta el papel benéfico que cumple la ED 23 como medio cognitivo, en el universo de la argumentación jurı́dica, la cual constituye una interpretación filosófica de los hechos defendidos, argumentados y probados, convirtiéndose para cada parte y para el investigados, la libertad de pensamiento, la libertad de palabra en la contienda24. Respecto del perito experto25 se evidenciará que su actuación en el proceso responde a la defensa de la pretensión de la verdad relativa ante la ED con fundamento en el protocolo y el resultado de la extracción, previo análisis de los rastros obtenidos por el forense digital, argumentos que llevan a la verdad cientı́fica. ¿Puede el juez realizar una deconstrucción del proceso a partir de los rastros presentados como EF o EMP, no en razón de ED, desde la fuerza de los argumentos jurı́dicos?, la respuesta ello permitirá, a lo largo del documento reflexionar sobre la legalidad, validez y eficacia de la ED como medio cognitivo, a modo comparativo con las categorı́as normadas. Tomará fuerza y credibilidad la emancipación y admisibilidad de la evidencia digital como medio cognitivo para llegar a la prueba electrónica, al estructurar el análisis de la ED como una nueva categorı́a cognitiva desde un ejercicio correlacional, donde indico que la interpretación de los protocolos tradicionales como equivalentes a los digitales no es adecuado, puesto que, no aplica el principio de equivalencia funcional, toda vez que no es un medio de prueba tradicional por otro medio, es una prueba nueva y directa. Además se debe establecer el estándar de prueba para la medición y valorar la ED como medio cognitivo y posterior categorı́a prueba informática.

24 En la teorı́a contemporánea respecto del proceso o sistema procesal

adversarial. 25 En el código procesal penal no existe esta categorı́a respecto del incidente informático


Finalmente también debe plantearse, y así legitimación a las diferentes representaciones evidencia en el recién expedido CONPES 3854, digitales o físicas dadas del entorno digital, así: son las mismas organizaciones que deben tener procedimientos de respuesta ante ataques informáticos como primer respondiente, ya lo

1.

Documento

físico

como

copia

del

mensaje de datos visualizado, impreso y

planteaba la NT ISO 27037:2012, cuando indica autenticado por el notario en su despacho. Ello que, el primer respondiente constituye toda en procura de la aportación documental y ante la persona al interior de una organización que está ausencia de la extracción de ED. autorizada, formada y habilitada para actuar en la escena de un incidente, y así recoger y adquirir las evidencias digitales con las debidas garantías.

2.

Acta de diligencia notarial denominada

TESTIMONIOS ESPECIALES, CAPITULO XI., ARTICULO 95: ”El Notario podrá dar testimonio escrito de hechos ocurridos en su presencia de

Este es un rol lo deben tener todas las que no quede dato en el archivo, pero que organizaciones, toda vez que cualquier persona tengan

relación

en una empresa puede actuar como primer funciones”,

con

además

el

ejercicio

también

de

regula

sus el

respondiente frente a un incidente donde la ARTICULO 96. “Cuando fuere requerido para evidencia digital sea parte de los elementos presenciar un hecho o situación perceptible por materiales probatorios., hecho que se espera por los sentidos en forma directa, relacionados con los gobiernos sea algo generalizado, además, el ejercicio de sus funciones, podrá dar para evitar la contaminación de los rastros testimonio escrito de lo percibido por él, siempre informáticos

luego

degradación

de

los

del

incidente

mismos,

así que con ello se procure un efecto jurídico. De lo

y

dejando

la ocurrido se sentará acta que firmará el Notario y

autenticidad, integridad y confiabilidad de la ED entregará al peticionario.”, reiterando que la en cuestionamiento, casi que sin capacidad de finalidad dada a este tipo de actuaciones permite tener fuerza probatoria vinculante de hechos al notario, dar fe lo que ante él, el perito comprobados mediante la extracción pero con informático,

realice

como

procedimiento

debilidad al momento de la demostración de la informático para la extracción de la evidencia, sea

no alteración del medio objeto de estudio. Admitida la ED como un compuesto trial de naturaleza de actos jurídicos, derivada de una acción

proveniente

procedimientos

que

de

procesos

permiten

al

y

perito

informático crear la evidencia para ser defendida posteriormente como material de prueba en juicio, permite que mientras la norma colombiana no evolucione, puede darse varias formas de

o

no

con

herramientas

certificadas

Internacionalmente, acta que otorga fe pública, legitimidad al acto del perito que se materializa en la ED tantas veces analizada en este escrito, ara fines de aportación al proceso.



Las Nuevas Tecnologías y la Influencia Dra. Alejandrina Sande Maite Las Nuevas Tecnologías, han sido, sin lugar

internet, de las redes sociales, de los juegos

a duda, uno de los avances más importantes

en línea, de las ventas, la operativa bancaria

de este siglo y fines del pasado. Cuando nació

y comercio electrónico.

Internet por los años 60, más precisamente en 1969, no se podía imaginar la aceptación y

Ya han quedado atrás las viejas PC,

las

transformación que tendría unos años después

posteriores laptops, notebooks, las netbooks,

y lo que provocaría en las sociedades, cultura,

llegando a las tablets, e-books, dispositivos

desarrollo y comunicación y sobre todo la

móviles, smartphones.

generalización que su uso alcanzaría. Hoy no concebimos nuestras vidas sin alguno Internet, ha permitido una velocidad en las

de estos aparatos, pareciendo imposible no

comunicaciones

los

estar conectados, no estar pendientes de

particulares, así como entre las Naciones, dando

cualquier noticia al instante, sea esta personal

origen a una democratización de la información

o de interés general.

y del conocimiento. Las nuevas tecnologías que

Nuestros celulares, que comenzaron siendo una

se han desarrollado como consecuencia de ello

forma moderna y practica de comunicación, se

en la actualidad, han logrado una globalización,

han ido perfeccionando y popularizando, al

no soñada hace 15 o 10 años atrás.

extremo de casi poder afirmar que es muy difícil,

y

contacto

entre

que alguien no tenga o use hoy en día, un Desde un punto de vista del desarrollo y de

móvil, incluyendo a los niños.

la democratización, de la información y sobre todo del acceso a ella, Internet y las nuevas

Toda esta avalancha de tecnología, nos ha

tecnologías,

avance

sumergido en un mundo, en el cual la

incontenible y positivo en nuestras sociedades;

individualidad, dio paso a la generalidad, a la

no obstante, como siempre ha sucedido, todo

globalización, perdiéndose en algunos casos la

avance, todo desarrollo trae aparejado o puede

noción de privacidad,

traerlo, un aspecto negativo quizás por lo nuevo

exposición

y el desconcierto que provoca. La red de redes,

voluntariamente en pos de esa vorágine que ha

ha desencadenado un proceso irrefrenable de

provocado esta modernidad. Esta realidad ha

crecimiento en la

el

traído consigo la necesidad de regular el

permanente surgimiento de nuevas técnicas y

derecho a la privacidad. En efecto, la facilidad

aparatos

de

con que la información fluye en este mundo

comunicación en este nuevo mundo tecnológico

tecnológico, ha permitido el fácil acceso a ella

del cual parece ya no podemos salir. El mundo

y la urgencia de proteger esa información como

moderno, no admite el desconocimiento de

forma de salvaguardar derechos.

ha

para

significado

un

tecnología, mediante

satisfacer

las

ansias

a

la

que

abriéndonos a la nos

sometemos


A nivel general los Estados, comenzaron a

El desarrollo ha traído consigo la necesidad

regular todo lo referente a la protección de datos,

de protección del individuo en sus derechos,

acceso a la información, información sensible y

protección que se ha visto incentivada a su

castigos o sanciones en caso de violaciones.

vez, con el incontenible avance de la tutela de los derechos humanos, que no solo implican

En esta materia de datos sensibles, reservados

la persona humana en sí, sino todo lo que

o

ella engloba.

datos

personales,

se

ha

avanzado

relativamente en forma sostenida en nuestros Estados, creándose las agencias encargadas, y regulándose los sistemas de registro y

Derecho a su integridad física y mental, a su

responsables de ficheros con la información o

privacidad, entre otros y en lo que al tema

datos a proteger.

respecta, derecho a su individualidad, y respeto a su información, estilo de vida, opciones etc.

Así en nuestro país se creó oportunamente la Agencia para el Gobierno Electrónico y sociedad

Ahora bien, esta necesidad cuasi compulsiva

de la Información y el conocimiento, AGESIC,

de estar en contacto, nos ha hecho perder de

la CERT.uy, etc. como en otros países agencias

vista que nos exponemos exageradamente, y

similares, encargadas de registrar

datos y

que toda la información que brindamos a

responsables de la manipulación de éstos, así

nuestros contactos del momento, sea en redes

como de la aplicaciones de eventuales sanciones

sociales, como facebook, linkedin, twitter etc.

a incumplidores y de llevar a cabo los procesos

Es información, que ya no nos pertenece,

administrativos pertinentes con dichos fines.

información que ya salió de nuestra orbita y está en la red.

Ya hemos señalado en otras oportunidades que Uruguay, ha ratificado convenciones en materia de protección de datos y legislado en materia de acceso a la información, y del derecho al

Que significa esto, que hemos quedado al

conocimiento de datos que nos involucran, así

desnudo y fáciles presas de los delincuentes

como a la solicitud de anulación de los mismos

del

ciberespacio.

cuando estos nos lesionan o son publicados o utilizados sin nuestra autorización.

Que hemos olvidado protegernos y toda la información que subimos a la red, ya no podemos

Todo lo que estamos señalando, son los aspectos

protegerla, la hemos colocado por nuestra propia

negativos de esta comunicación permanente y

voluntad al alcance de cualquiera que quiera

bombardeo de información que nos han permitido

acceder a ella.

estas nuevas tecnologías.


Vemos a diario, como conocidos o desconocidos,

necesidad de un actuar responsable y de una

publican en sus muros de redes sociales todo

educación en el uso de las redes sociales, como

tipo de datos personales, así como fotos,

forma de evitar los daños provocados por

información que habilitan a que quien quiera

nosotros y que los piratas informáticos siempre

hacerlo, conozca todo de nosotros, incluyendo

logran detectar.

nuestras direcciones, núcleo familiar, actividades, y paseos, teniendo conocimiento incluso de

Como

hemos

comentado

en

otras

nuestras ausencias en nuestros domicilios.

oportunidades, existen sistemas que tratan de brindar apoyo y soluciones para el combate de

Todo lo que venimos de señalar, es en perjuicio

los delitos cibernéticos, como el 24/7, (red de

de la seguridad que deberíamos proteger.

contacto para emergencias relacionadas con el

Hemos visto en otros eventos como estos, así

cibercrimen), Iberred.org, que buscan soluciones

como escucharemos exposiciones que seguirán

y tratan de agilizar los pasos tendientes al

en esta jornada, acerca de la seguridad en las

encarcelamiento de los delincuentes, y sobre

redes, y sobe delitos informáticos.

todo a la protección de los datos que se encuentran en las computadoras y que son la

Sabemos que la delincuencia se ha traslado a

prueba que permitirá la acusación y captura del

las redes, al ciberespacio, que el delincuente

delincuente.

se

ha

perfeccionado,

avanzando

mas

rápidamente en las figuras delictivas, de lo que

En Uruguay, como también ya he mencionado

puede hacerlo quien pretende neutralizar el daño

en otras oportunidades, el Departamento de

que estos ciberdelincuentes provocan.

Delitos Informáticos realiza un intenso trabajo

La

sometemos

a efectos de proteger la prueba de los delitos,

voluntariamente, ha aumentado los delitos

mediante la conexión con la justicia y sobre

cibernéticos, sabiendo cómo, los robos de

todo con los otros Estados integrantes de sistemas

identidad, de información valiosa, las estafas,

de cooperación como los mencionados. No

ciberbullying, phishing, sexting etc. aprovechan

obstante, y pese a la celeridad con la que

las vulnerabilidades no solo de los sistemas

avanzan los programas detectores de virus,

informáticos, sino de las facilidad

con que

que permiten advertir de hackeos, los sistemas

nosotros mismos les brindamos, con nuestra

anti phishing etc. en la medida que no exista

forma irresponsable de actuación en las redes

una educación y concientización en el uso de

sociales.

las nuevas tecnologías, cada vez será mas

exposición

a

que

nos

grande la brecha entre la seguridad y la privacidad, Las empresas de seguridad informática, de

o entre el ciberdelito y la protección de nuestra

antivirus, nos concientizan en el uso de la red

información.

y de las conexiones, y nos advierten en la


Hoy en día, no solo debemos estar atento a lo

encriptar sus conversaciones o chats. Somos

que subimos a la red, sino también a los

espectadores de la cantidad de aplicaciones

mensajes que

nuestros

que existen y continúan apareciendo, que a su

Smartphone a amigos y familiares, pues estos

vez, nos facilitan la vida, nos dan soluciones

aparatitos, cada vez más sofisticados, nos

prácticas para realizar actividades que la

exponen en mayor medida a la ciberdelincuencia,

vorágine diaria de trabajo y ocupaciones nos

y nos alejan de la seguridad.

obligan de otra manera a postergar.

enviamos

desde

Todos hemos estado atentos a las solicitudes de los Estados, o como recientemente ha

Es hora entonces de tener en cuenta que la

sucedido con el FBI que ha solicitado a Apple

maravilla que el mundo moderno nos presenta,

el desbloqueo de Iphone utilizado por uno de

implica un desafío y una actualización de nuestras

los autores del tiroteo en San Bernardino. Mas

conductas en el ciberespacio, o en el uso de

precisamente el Departamento de justicia de EE

las tecnologías, como forma de combate al

UU, presento una moción, para que Apple

delito. Debemos advertir que no solo nos estamos

cumpliera la orden del FBI de desbloquear el

protegiendo nosotros al actuar responsablemente,

Cel phone. Para Apple, tal desbloqueo era abrir

sino que estamos aportando al combate al

una puerta trasera para que cualquiera pudiera

cibercrimen y ayudando a la ciberseguridad.

entrar en los Iphones, teniendo por tanto acceso a información privada.

Creemos que es fundamental como en todo lo relativo al mundo virtual, al mundo de las

Partiendo de este tema, y sin perjuicio o sin

redes, la educación y la información incesante

entrar a la discusión legal del cumplimiento o

de la necesidad de tomar conciencia de la

no de la solicitud, lo que debemos tener presente,

forma en que nos exponemos y como, mediante

es justamente, como cada vez más en busca

ello, nos desdibujamos, nos olvidamos de

de eventuales delincuentes, podemos ser todos,

protegernos como identidad, entregándonos

vigilados, controlados o visibles, en nuestras

como presas fáciles a todo tipo de ataque,

comunicaciones, y contactos. Esto nos está

sea cibernético, o de otra naturaleza. Estamos

nuevamente hablando o mostrando la necesidad

cansados de escuchar noticias acerca de engaños

de adecuar las nuevas tecnologías, y la

no solo de niños y adolescentes en las redes,

importancia de estas en el mundo actual, con

para ser víctimas de delitos aberrantes como

la responsabilidad del uso de las mismas, y

la explotación infantil, la pornografía infantil,

sobre todo, el cuidado y respeto que nos

la venta de fotos, el chantaje la extorsión etc.

merecemos nosotros mismos, no dando aquella

Culmino expresando, disfrutemos de lo que

información que nos deje vulnerables.

la modernidad nos da, pero informémonos para poderseguirhaciéndoloysobretodoeduquémonos

Es a raíz de esto último, que programas o aplicaciones como whatsapp he procedido a

y también a nuestros hijos enseñándoles que


el respeto a nosotros mismos implica ser consientes y responsables de la informaciรณn que facilitamos y que no debemos olvidarnos que a veces no conocemos a quien estรก del otro lado. Eduquemos, aprendamos, y ayudemos a la ciberseguridad.


DerechoInformatico

.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.