El Derecho a la Intimidad y a la Protección de Datos en Internet. Un Estudio Comparativo

Page 1

EL DERECHO A LA INTIMIDAD Y A LA PROTECCIÓN DE DATOS EN INTERNET Un Estudio Comparativo de su Evolución Histórico-­Doctrinal

TERESA M. GERALDES DA CUNHA LOPES MARCO ANTONIO TINOCO ÁLVAREZ

CENTRO DE INVESTIGACIONES JURÍDICAS Y SOCIALES CUERPO ACADÉMICO DERECHO, ESTADO Y SOCIEDAD DEMOCRÄTICA FACULTAD DE DERECHO Y CIENCIAS SOCIALES UMSNH

Editorial AAA Octubre 2013


2


Editado 8 de octubre de 2013

Título El Derecho a la Intimidad y a la Protección de Datos en Internet. Un Estudio Comparativo de su Evolución Histórico-­Doctrinal ISBN 978-­1451508468 1ª.Edición

Colección ´7UDQVIRUPDFLRQHV -XUtGLFDV \ 6RFLDOHV HQ HO 6LJOR ;;,µ serie 7 /No. 4

Coordinadores de la Colección Hill Arturo del Río Ramírez Teresa M. G. Da Cunha Lopes Aprobado por Centro de Investigaciones Jurídicas y Sociales UMSNH Coordinador de la Edición y Diseño Gráfico Pedro Rusiles

Copyright ©: Teresa Da Cunha Lopes/Marco Tinoco Álvarez

Editado por: Editorial AAA Sociedad Cooperativa de Responsabilidad Limitada Calle Dr. Ignacio Chávez, no.71, Colonia Las Camelinas, C.P.58290, Morelia

3


DIRECTORIO Universidad Michoacana de San Nicolás de Hidalgo

Facultad de Derecho y Ciencias Sociales

Dr. Salvador Jara Guerrero Rectora

Mtro. Damián Arévalo Orozco Director

Dr. Egberto Bedolla Becerril Secretario General

Lic. Tomás Vega Marín Sub-­Director

Dr. José Gerardo Tinoco Ruiz Secretario Académico

Lic. Zayuri Aguirre Alvarado Secretaria Académica

Mtro. Carlos Rodríguez Camarena Secretario Administrativo

Lic. Felipe Rivera Gutierrez Secretario Administrativo

C. P. Horacio Guillermo Díaz Mora Tesorero

Lic. Marco Antonio Salgado García Secretario de Desarrollo Estudiantil

Dra. Rosa María De la Torre Torres Secretaria Auxiliar

Lic. J. Jesús Rodríguez Morelos Coordinador General de Licenciatura

Mtro. Teodoro Barajas Rodríguez Secretario de Difusión Cultural y Extensión Universitaria

Dr. Ricardo García Mora Coordinadora de la Licenciatura en Derecho, Sistema Abierto Lic. Ma. Elena Pineda Solorio Coordinadora de la Licenciatura en Derecho, Sistema a Distancia Dr. Jean-­Cadet Odimba On' Etambalako Wetshokonda Coordinador del CIJUS

4


INDICE

INTRODUCCIÓN

7

CAPÍTULO I .-­ Consideraciones Conceptuales y Transcendencia Internacional y Constitucional del Derecho a la Intimidad

9

CAPÍTULO II.-­ La construcción histórica del marco de referencia internacional

43

CAPÍTULO III.-­ La Intimidad, el Habeas mentem y el Habeas data

125

CAPITULO IV.-­ La emergencia de la Intimidad informática en el marco normativo mexicano

235

CONCLUSIONES

293

REFERENCIAS BIBLIOGRÁFICAS

313

5


6


INTRODUCCIÓN

Los avances en las tecnologías de la información y de la comunicación (TIC's) están revolucionando prácticamente todos los aspectos de la vida y facilitan el acceso a la información de una forma exponencial. Esto está afectando a los gobiernos y las administraciones públicas , que están explorando la forma de interactuar con los ciudadanos con el fin de proporcionar mejores servicios administrativos, crear participación participación ciudadana . Estos nuevos contextos tienen, también un enorme impacto en el el sector privado y en las relaciones interpersonales. Estamos , por tanto, ante el comienzo de una revolución que va a redefinir el Estado de derecho , provocada por elementos , tan diferentes en su naturaleza , como por ejemplo : un cambio en los conceptos de soberanía del Estado , las nuevas preocupaciones por la seguridad internacional y el uso regular de las bases de datos que permiten almacenamiento masivo de información o redes que permiten comunicaciones rápidas y seguras . Esta revolución está contemplada en muchos gobiernos en planes estratégicos de TIC , como en el caso de México , pero aún no ha sido plenamente realizada en cualquier país. Muchas cuestiones siguen siendo objeto de debate , incluidas las relacionados con las regulaciones existentes (o la falta de normativa) para la seguridad y protección de la Intimidad, de la Privacidad y de los Datos personales La jurisdificación de las esferas de la Intimidad y de la Privacidad inició hace más de un siglo con el artículos de Warren y de 7


Brandeis pero, con el desarrollo de las TIC ,que redefinen y rediseñan todos los

procesos de interacción con los ciudadanos y los

consumidores es urgente repensar a la luz de un análisis de su evolución histórico-­doctrinal y bajo un enfoque comparativo los principios de protección eficientes para esta nueva era. . Proponemos en este libro que sólo un sistemático y de largo alcance estudio de todas las implicaciones que se derivan del uso de las TIC en las administraciones públicas y en las organizaciones privadas , pueden proporcionar una visión coherente tanto de la gama de procesos de los servicios electrónicos del e-­Gobierno , de su potencial, de sus riesgos, a fin de crear la arquitectura jurídica de protección del individuo , sin atacar o degradar sus derechos constitucionales en este nuevo Leviatan. .

8


CAPÍTULO I CONSIDERACIONES CONCEPTUALES Y TRANSCENDENCIA INTERNACIONAL Y CONSTITUCIONAL DEL DERECHO A LA INTIMIDAD

9


10


CAPÍTULO I CONSIDERACIONES CONCEPTUALES Y TRANSCENDENCIA INTERNACIONAL Y CONSTITUCIONAL DEL DERECHO A LA INTIMIDAD

1.1 El nacimiento de nuevas categorías de Derechos

La Intimidad implica la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, un espacio sustraído a intromisiones extrañas, necesario para mantener una mínima calidad de vida. Para trazar los límites de la Intimidad es imprescindible atender a los usos sociales y, más aun, a los propios actos, a las pautas de comportamiento escogidas por cada persona para sí y en el seno de la familia. En mayor o menor grado, todas las personas -­incluidas las de notoriedad pública-­ tienen una esfera de Intimidad, que el Estado, la Iniciativa privada, la Comunicación Social y el Otro, no pueden traspasar impunemente. En el ámbito de la Intimidad, se han situado diversos aspectos de los cuales resaltamos los

tres siguientes: a) sexualidad, b)

elementos referentes la salud de las personas y a su patrimonio genético o c) otros hechos -­sean ciertos o no-­ relativos a su vida privada o íntima ( secreto profesional, inviolabilidad del domicilio, de la correspondencia y de las comunicaciones telefónicas y telegráficas,


sanciĂłn del abuso en el manejo de datos, informaciĂłn relativa a las personas por parte de quien las posee, uso ilegal de la informĂĄtica y otras)d) datos sensibles ambientales. 6LQ HPEDUJR VL SRU XQ ODGR ODV 7,&¡V KDQ UHGXFLGR ODV GLPHQVLRQHV GHO PXQGR DFWXDO D XQD ´aldea globalÂľ1, intercomunicada a travĂŠs de las denominadas autopistas de la informaciĂłn2, por otro lado han alterado las delimitaciones de la Intimidad. Ésta se ha convertido en un valor de mercado y la frase -­ya clĂĄsica-­ ´la LQIRUPDFLyQ HV SRGHUÂľ ha dejado de ser un mero eslogan para pasar a ser una realidad incuestionable. Toda revoluciĂłn tecnolĂłgica lleva consigo una reorganizaciĂłn econĂłmica, polĂ­tica y social. Las posibilidades de almacenamiento, tratamiento y control de la informaciĂłn que ofrece el uso masivo de ODV 7,&¡V HQ WRGDV ODV HVIHUDV GH QXHVWUR FRWidiano3 las convierten con

1

VĂŠase MACLUHAN,MARSHALL: La aldea global,Gedisa,1996

/D H[LVWHQFLD GH XQD ´DOGHD JOREDO FRQ DFFHVR XQLYHUVDO D WUDvÊs de las autopistas de la información es un concepto que ha generado entre otras críticas, una que se extiende a la aplicación de las nuevas TIC en todos sus åmbitos, no sólo en el de orden sociológico y político. Se trata de la segmentación entre los "conectados" y los "desconectados" a las redes que seùala la imposibilidad de acceso igualitario a las tecnologías de la información y la comunicación, especialmente Internet, así como la desigualdad en las condiciones sociales y culturales de base que hacen posible la participación. En un porvenir, mejor dicho en el presente, aquellos que carecen de un acceso a la red quedan marginados y en ese contexto, excluidos de la vida política, de los circuitos económicos y de la información. Vid: RIFKIN, Jeremy: El fin del Trabajo. CASTELLS, Manuel: La era de la información. Economía, sociedad y cultura, La sociedad red, Vol. I, pp. 302-­309;͞ Fin de milenio, Vol. III, p. 380. ARTEAGA BOTELLO, Nelson: Acceso y uso del Internet: entre la desigualdad y la polarización, pp. 211-­215. 2

La bibliografĂ­a sobre este tema es abundante. Remitimos el lector para el estudio elaborado por el ComitĂŠ de Expertos en ProtecciĂłn de Datos, publicado bajo los auspicios del Consejo de Europa en 1991, en el cual se ofrece un anĂĄlisis general 3


frecuencia en un instrumento de presión y control social que amenaza la libertad del individuo4. Este peligro se hizo mås evidente en el sector público, donde se concentra gran cantidad de información, en los aùos ochenta del siglo pasado y se agudiza en el sector privado y en las redes sociales, en el siglo XXI. Deviene, así, imprescindible regular estrictamente el XVR GH ODV 7,&¡V SDUD HYLWDU HO SHOLJUR GH OD FRQWDPLQDFLyQ GH ODV libertades (liberties pollution), que es el contrapunto negativo que amenaza con invalidar los logros del proceso tecnológico5. Es debido precisar que en este trabajo sobre la evolución histórico-­GRFWULQDO GHO 'HUHFKR D OD ,QWLPLGDG¾ LQYRFDPRV GH IRUPD

sobre las repercusiones del uso del identificador numĂŠrico universal y, por ende, de la creaciĂłn de instrumentos de control de los ciudadanos. Algunos paĂ­ses han desarrollado previsiones que articulan un conjunto de garantĂ­as que impiden la apariciĂłn de un NIP multifuncional. Es el caso de Portugal que sĂ­ bien implantĂł un identificador fiscal, a partir de la reforma del 1991, suprimiĂł en los impresos tributarios la casilla del nĂşmero de identidad, con lo cual disminuye las posibilidades de cruce de informaciĂłn. Por otro lado, al contrario de lo que sucede en EspaĂąa y en otros paĂ­ses, el identificador fiscal no guarda similitud con el nĂşmero de identidad nacional (cfr. MARTĂ?N PALLĂ?N, 1997: IVA). En su opuesto, desde 2004 MĂŠxico implementĂł la obligatoriedad del CURP (Clave Ăšnica de Registro Poblacional) que al aparecer obligatoriamente en todos los formatos e impresos (desde la inscripciĂłn en primaria), permite el cruce universal de informaciĂłn personal entre las diversas agencias gubernamentales y el seguimiento del ciudadano a lo largo de toda su vida. CERRILLO, AgustĂ­: E-­informaciĂłn: hacia una nueva regulaciĂłn del acceso a la informaciĂłn. IDP. Revista de Internet, Derecho y PolĂ­tica [artĂ­culo en lĂ­nea]. N. Âş 1. UOC.2007 [Fecha de consulta: 21/06/07].http://www.uoc.edu/idp/1/dt/esp/cerrillo.pdf) 4

Para el tema vid DAVARA RODRĂ?GUEZ, M. A: Manual de Derecho InformĂĄtico, Aranzadi, Pamplona, 2002. 5


VLVWHPiWLFD WUHV H[SUHVLRQHV ´libertad informåtica6¾ ´'HUHFKR D OD SULYDFLGDG¾ \ ´ Protección de Datos personales7¾ HVWR SRU XQD FXHVWLyQ no sólo terminológica sino mås allå. Para efectos del presente estudio, donde sostengo que los actuales principios de libertad informåtica, derecho a la privacidad y derecho a

la ProtecciĂłn de Datos se

desprenden del derecho fundamental a la Intimidad. Nos parece oportuno en este capĂ­tulo, a reserva de hacer un tratamiento mĂĄs extenso de la legislaciĂłn en la materia en apartados posteriores, hacer menciĂłn a los diferentes cuerpos normativos que regulan el tratamiento informatizado de los datos de carĂĄcter personal, mencionar las diversas generaciones de leyes sobre el Derecho a la Intimidad y el derecho autĂłnomo a la ProtecciĂłn de Datos personales.

1.1.-­ Transcendencia internacional y constitucional del Derecho a la Intimidad

(O REMHWLYR SULPRUGLDO GHO GHUHFKR D OD ´ OLEHUWDG LQIRUPiWLFD¾ R ´DXWRGHWHUPLQDFLyQ LQIRUPiWLFD¾ FRQViste en otorgar al ciudadano un haz de facultades que le permita decidir de los datos personales que puedan ser conocidos por otras personas y el uso que va hacerse de ellos. La creación de organismos independientes específicamente dedicados a estos fines, la obligación de inscribir en un registro público todos los ficheros que contengan datos personales o la necesidad de recabar el consentimiento del titular de los derechos, constituyen algunos de los pilares fundamentales de este derecho. 6

Existe una tensiĂłn entre la eficacia administrativa y la protecciĂłn de un derecho fundamental. El cĂłdigo universal ( de base binaria) acelera la gestiĂłn administrativa, pero tambiĂŠn genera serias repercusiones para la dignidad de la persona lo que conlleva la necesidad de la bĂşsqueda de un equilibrio entre ambos factores (cfr. VALERO TORRIJOS,2001:pp 260 y 261) 7


El Derecho a la Intimidad personal y familiar, tanto en la Constitución de los Estados Unidos Mexicanos como en otras Magnas Cartas (ej.: la Constitución Española, Portuguesa, Griega, etc.), es un derecho fundamental protegido y garantizado por el Estado, reglamentado en los diferentes estatutos normativos que persiguen, entre otros fines, la tutela efectiva de sus titulares y la garantía de su pleno ejercicio en las diversas órbitas jurisdiccionales: civiles, contencioso-­administrativas, penales y constitucionales e incluso en ámbitos de competencia no judiciales, es decir, en vía administrativa (o gubernativa) y hasta en una vía sui géneris sancionatoria-­ administrativa desatada ante organismos independientes de los poderes públicos tradicionales, como es el caso paradigmático de la Agencia de Protección de los Datos Española, de la CNIL francesa o de la CNPDI, de Portugal. El cuadro de protección y defensa del Derecho fundamental de la Intimidad y de la Protección de Datos en Internet, a partir, por ejemplo, del art. 18 CE, en España, del art. 35 de la C.P. y el art.16 Cons. Pol., en México, es tan amplio, como variado y regulado en forma pormenorizada en el ordenamiento jurídico vigente, a tal punto, que se conocen diversos niveles de protección: unos de tipo cautelar o preventivo, en vía administrativa;; y otros, a nivel reparador e indemnizatorio en vías jurisdiccional civil

y contencioso-­

administrativo;; a nivel represivo o punitivo en el ámbito penal;; y aún a nivel que podríamos llamar de protección in integrum en vía constitucional de recurso de amparo , en España, o mediante el juicio de Amparo, en México. Sin embargo, no parece existir un consenso


internacional8 sobre la necesidad, oportunidad y, también sobre la eficiencia, de incluir en los textos constitucionales una referencia expresa a los derechos de las personas frente a la informática. Tal, en IXQFLyQ GHO FDUiFWHU ´inestableµ \ DOWDPHQWH GLQiPLFR GH ORV FRQWH[WRV reales de desDUUROOR HFRQyPLFR TXH FUHDQ XQ DOWR ULHVJR GH ´de-­ actualizaciónµ DFHOHUDGD GH ODV 0DJQDV &DUWDV HQ HVWH FDPSR Pese a ello, FARIÑAS MATONI9 en una obra ya rebasada del 1983, pero útil para nuestra argumentación, consideraba que en España, la legislación para ese entonces vigente sobre el Derecho a la Intimidad era fragmentaria, anticuada, incompleta, asistemática, indirecta, esporádica e incidental, siendo deseable una nueva normativa actualizada y a la altura de los tiempos en que vivimos y que, sobre todo, vamos a vivir, y que contemple la cuestión: a), desde el punto de vista civil (el daño a la Intimidad como modalidad especial del daño moral);; 1. desde el punto de vista penal, sancionando ciertos tipos de intromisiones;; 2. desde el punto de vista administrativo y preventivo, para evitar que se produzcan ciertas situaciones o se adquieran determinados instrumentos nocivos al Derecho a la Intimidad.

Países como Francia, Italia no han constitucionalizado este derecho. En Inglaterra, el Human Rights Act de 1998, no contiene ninguna referencia explícita a estos derechos. 8

Véase FARIÑAS MATONI, Luis M.: El Derecho a la Intimidad. Ed. Trivium, Madrid,1983 9


Estos mecanismos de protección del Derecho constitucional de la Intimidad, antes referenciados, muestran el panorama garantista constitucional y normativo que actualmente tiene el Derecho a la Intimidad en las diversas legislaciones (ej.: Española y Mexicana), lo cual hace impensable imaginar como hace más de un centenario desde que produjera el famoso precedente norteamericano, a partir del ensayo de WARREN y BRANDEIS10 se pudieran construir teorías, discursos constitucionales sobre la existencia o no de un derecho a la Privacy o de mecanismos, procedimientos, estatutos normativos e incluso elevarse a rango constitucional un derecho que bebe de las fuentes iusnaturalistas11 (dignidad de la persona humano) para convertirse en derecho positivo (parte integrante del Ius propiam civitatis)y más aún, en derecho fundamental del ser humano. El Derecho a la Intimidad (The Right to Privacy), surge de una intromisión o injerencia periodística en la Privacy de un famoso personaje de la vida social y política norteamericana del siglo pasado en un contexto histórico de producción, cuyos componentes social, cultural, étnico, político e incluso de concepción y estructuración, son lo bastante diferentes en tiempo, espacio y aún conceptuales de lo que hoy entendemos en líneas generales por Privacy12 o por Intimidad, 10

Op.cit.

El término Ius Naturale, o derecho natural, procede de las expresiones latinas Ius (Derecho, lugar de Derecho ) y Naturale (natural, común a todos los Seres Vivos) Fue acuñado por CICERÓN al definirlo como "una ley verdadera que consiste en la recta razón, conforme a la naturaleza [...]" y usado en la famosa clasificación tripartita de ULPIANO del Derecho, que lo define como: "quos natura omnia animalia docuit" 11

Véase: LITMAN, JESSICA. "Information Privacy/information property." Stanford Law Review 52.5 (May 2000): 1283. Infotrac Law Full Text. Thomson Gale. UMSNH -­ Facultad de Derecho. 7 May. 2007 12


para nos obligar a un estudio histórico-­evolutivo y, al mismo tiempo, paradójicamente tan semejantes para poder ser operativos como marco de referencia teórico-­doctrinal. Todavía hoy, los elementos analizados por WARREN

y

BRANDEIS, como pilares de su argumentación, sirven de base para ampliar la conceptualización o manifestaciones de ese derecho único que es la Intimidad. En consecuencia, para estructurar la visión iusinformatica del Derecho a la Intimidad, partiremos del precedente norteamericano de 15 de diciembre de 1890, pues es a partir de él, que se comienza a delinear The Right to Privacy, como un derecho de la persona humana, diferente

a

los

demás

derechos

existentes

(patrimoniales

o

extrapatrimoniales), aunque retome elementos y características de algunos otros como el de propiedad, el derecho a la vida o valores constitucionales como la inviolabilidad y dignidad de la persona para explicarlo y estructurarlo, sin confundirlo con ellos. En las decisiones de los Tribunales norteamericanos recogidas HQ HO HQVD\R GH :$55(1 \ %5$1'(,6 VH SURVFULEtDQ ´las injerencias HQ OD 3ULYDF\µ con aparatos fotográficos (cámaras de fotografía) o producto de los avances de la tecnología (recientes inventos). Se vislumbra desde aquél entonces, una interpretación teleológica del ámbito iusinformático, a través de los recientes inventos y como una

<http://find.galegroup.com/itx/infomark.do?&contentSet=IAC-­ Documents&type=retrieve&tabID=T002&prodId=SPJ.SP01&docId=A66894587&sour ce=gale&srcprod=SP01&userGroupName=umsnh_law&version=1.0>.


manifestación más de un único derecho: The Right to Privacy o Derecho a la Intimidad. El análisis de la evolución histórico-­ doctrinal del Derecho a la Intimidad, tal como es relatada a través de las diferentes etapas de la humanidad por FARIÑAS MATONI13 y fundamentada , en lo que

En efecto, en la Edad Antigua, el Asentimiento de la personalidad, constituía un valor moral, la conciencia que el hombre occidental tiene del propio ser como un fin en sí mismo, como un centro autónomo de Intimidad y de vida. Para los griegos la esencia del hombre era el ser político (el Zoon Politikon aristotélico).Para los Romanos, según VON IHERING, el hogar doméstico era importante y cobraba un valor moral. La idea de paz de la casa ha sido reconocida en la inviolabilidad del domicilio en donde era además un lugar santo o sagrado. De ahí el aforismo latino: Domus tutissimun cuisque atque receptaculum est (Gayo): La casa es para cada cual segurísimo refugio y acogida. En la Edad Media. Frente a los males contra la tranquilidad de las personas debía ser indemnizados, se reconoce en el s.xiv la responsabilidad por agresión y difamación. En la Edad Moderna, en el s. xvi se reglamenta la propiedad literaria. El hogar cobra mucho más importancia de la que tenía antes. Se plantea la dicotomía de lo público y lo privado. En el s.XVIII, los ciudadanos intentan definir lo que era vida pública y lo que no tenía esa calificación. Mientras el hombre se hacía a sí mismo en público, realizaba su naturaleza en el dominio privado, sobre todo experiencias dentro del núcleo familiar. En las declaraciones de los derechos del hombre formuladas en el s. XVIII, no contienen mención alguna al Derecho a la Intimidad. En 1750, parisinos y londinenses consideraban a sus familias como dominios privados. En la Edad contemporánea la idea moderna sobre los Derechos Humanos proviene de la oposición entre naturaleza y cultura. Si los sentimientos de un hombre son lesionados, si hacen que se sienta abyecto o humillado, esto constituye una violación a sus derechos naturales. La Glorificación del hogar se alcanzó en Inglaterra (s.XIX). EDUARD SHILS, llamó a la era Victoriana la edad de oro de la Privacy (The golden age of Privacy). Establece una relación entre el culto victoriano a la Intimidad y la urbanización decimonónica de la vida. La concepción victoriana de la Intimidad fue un medio de defensa contra el código puritano de la época. Incluso, en ciertos aspectos, la Intimidad llegó a ser concebida no sólo como un derecho, sino también como un deber: el deber de ocultar ciertas partes del cuerpo. En esta época, surge en Norteamérica el famoso artículo en la Revista de Derecho de Harvard de WARREN y BRANDEIS (1890). A finales del siglo XIX ENGELS, se refiere a la familia privada como la expresión del carácter capitalista. La privacidad era el realismo de la expresión interactiva, era una cultura donde los extraños podían inferir el carácter de uno a partir de cómo lucía y cómo vestía. En 1877, GAREIS proclamó el derecho del individuo a organizar su vida como deseare, el derecho al nombre y el derecho al honor. KOHLER (1880) defensor de los derechos de la personalidad. Proclamó el derecho a una esfera de Intimidad, y en 1907 definió el derecho al secreto. FARIÑAS M., Luis: El Derecho A La Intimidad. Ed. Trivium, S.A., Madrid, 1983, págs. 315 a 352 13


hoy constituyen los elementos intrínsecos y extrínsecos de la Intimidad, de sus otras manifestaciones o, aún, de derechos autónomos de la persona humana (sentimientos, recuerdos, hogar, vida privada, interioridad humana, daño moral, aspectos corporales o incorporables ( datos personales, relaciones familiares, paz y sosiego personal y familiar, honra, domicilio, el honor, la buena imagen, el nombre, etc.), permite delimitar en el tiempo y en el espacio nuestra investigación, y, así tener un referente universal ab initio que permita el fundamento teórico-­práctico a nuestro planteamiento del tema de investigación. The Right to Privacy o Derecho a la Intimidad elevado a rango constitucional en algunos Estados democráticos, como México, Alemania, España, Portugal y otros, y en casi todas las legislaciones estatales y universales, es una realidad jurídica que en el mundo occidental comenzó el 15 de diciembre de 1890, con el famoso ensayo jurídico publicado en la Harvard Law Review por los abogados Samuel WARREN y Louis BRANDEIS, sobre el derecho que llamaron The Right to Privacy, tras haber sufrido WARREN en carne propia la vulneración de éste derecho con la publicación de las actividades personales y sociales mantenidas dentro y fuera de su hogar como repercusión de las escenas que protagonizaba en los sitios públicos y privados con su vida de lujo y rumbosa. Actitudes que se agravaban por ser WARREN el marido de la hija de un prestigioso Senador de los Estados Unidos y porque atrajo la curiosidad (Gossip) de los


periĂłdicos en sus crĂłnicas amarillas, hasta el punto de suscitar escĂĄndalo.

1.2.-­ Diferentes Interpretaciones de la Intimidad 1.2.1.-­ La Interpretación Estructuralista de la Intimidad

Los juristas WARREN y BRANDEIS, para estructurar The Right to Privacy y analizar sus elementos, parten del anålisis de uno de los principios fundamentales del Common Law, que sostiene ´7RGR ,QGLYLGXR GHEH JR]DU GH WRWDO SURWHFFLyQ HQ VX SHUVRQD \ HQ VXV ELHQHV¾. Principio revisable como todos los que componen el Common Law14 por los constantes cambios políticos, sociales y económicos que surgen y se imponen en la misma sociedad en que tuvieron origen. En el presente caso de estudio, la revisión posibilitó igualmente la redefinición de la naturaleza y extensión de dicha protección. Los autores para llegar a preguntarse sí en aquella Êpoca existía o no un principio de Common Law que permita invocarse para amparar la Privacy (Intimidad), analizan los siguientes aspectos: 1.  La evolución de la concepción jurídicas, efectos y alcances de los derechos a la vida, a la libertad y a la propiedad que tiene toda persona;͞

El Common Law es, en grande parte, un derecho construido en SHUPDQHQFLD XQ ´judge made law¾ \ por definición en constante evolución. De cierta manera, se asemeja al proceso de producción verificado en el Derecho pretorio. Hoy en día tiene diversas ramas de las cuales las mås importantes son la norteamericana y la inglesa 14


2.  La Sentencia del Juez COOLEY (1888), sobre el denominado GHUHFKR ´a no ser molestado¾ FXDQGR VH OD LQYDGHQ ORV sagrados recintos de la vida privada y hogareùa, con la toma de fotografías por parte de empresas periodísticas sin el consentimiento de los fotografiados;͞ 3.  El escrito de E.I GODKIN, sobre The Rights of the Citizen: To his deputation de junio de 1890, en donde evidencia el peligro de una invasión de la Intimidad por parte de los periódicos de la Êpoca, sobre todo, cuando hacía comentarios sobre la vida personal y familiar de los ciudadanos en detrimento de su reputación, poniÊndolas en ridículo o violando su Intimidad legal. Los autores arriba citados, ponen de manifiesto los cambios políticos, sociales y económicos que han impuesto el reconocimiento de nuevos derechos al interior del Common Law que ha evolucionado para dar cabida a las demandas de la sociedad. Así, los derechos a la vida, a la libertad y la propiedad de las personas, como otros, van siendo construidos a travÊs de la jurisprudencia de los tribunales del Common Law cuyas sentencias, en un proceso característico de un derecho formateado por el principio a judge made law. En efecto, la vida que sólo se protegía de las diferentes formas de violencia, por extensión del principio, hoy significa el derecho a disfrutar de ella, a no ser molestado, etc. La libertad, ser libre, no sometido (Status libertatis vs. Servitute), se transforma en un derecho a la libertad que garantiza un amplio haz de derechos subjetivos;͞ y la propiedad de bienes materiales, hoy abarca tanto a bienes tangibles como intangibles. Esta evolución significó el reconocimiento legal de las


sensaciones, de los pensamientos y de las emociones humanas, tras reconocer paulatinamente la extensión de la protección contra daños físicos de la mera prohibición a causarlos a la de poner a otro en peligro de sufrirlos (acción de amenazas y, mucho más tarde, a la protección del individuo contra los ruidos y olores desagradables, contra el polvo y el humo y las vibraciones insoportables: el derecho sobre actividades nocivas y molestas tomaba cuerpo). La defensa del Hombre se amplió al ámbito de la inmunidad personal más allá del propio cuerpo. Se tomó la buena fama, la protección social (leyes de difamación y libelo). Las relaciones de familia del hombre se convirtieron en parte del concepto legal de su vida, y la pérdida del cariño de la esposa se consideró un daño compensable. En fin, se reconoció los daños y perjuicios por atentado contra los sentimientos de los padres. De la propiedad material surgieron los derechos inmateriales que resultan de ésta, los llamados productos y procesos de la mente, tales como las obras literarias y artísticas, los secretos industriales y las marcas comerciales. La decisión del Juez COOLEY, precedente jurisprudencial citado por WARREN y BRANDEIS, denomina derecho a no ser molestado (The Right to be let alone), el derecho que ampara a la persona de los recientes inventos (en ese momento histórico, la fotografía) y los nuevos métodos de hacer negocios15. Desde tiempo atrás, argumenta COOLEY, se esperaba que un recurso impida la Hoy, no solamente las fotografías y las empresas periodísticas han invadido las esferas de la vida privada y hogareña;; las numerosas herramientas informáticas, desde el e-­mail, al Twitter y al Facebook crean un entorno invasivo, universal y potencialmente totalitario. 15


circulación no autorizada de retratos de particulares. Sin embargo, la invasión en la Intimidad, por los periódicos se evidenció tras el escrito de E.I. GODKIN en Julio de 1890. Un mes antes, un Tribunal de New York había reconocido a la prohibición de la circulación de retratos sin el consentimiento del fotografiado (Caso MARION MANOLA VS. STEVENS & MYERS. Junio 1890). Por todo ello, continua COOLEY, se impone, la necesidad de una protección más amplia de la persona, ya que la prensa esta traspasando, en todos los ámbitos, los límites de la propiedad y la decencia y el chismorreo ha dejado de ser ocupación de gente ociosa y depravada, para convertirse en una mercancía, buscada con ahínco e, incluso, con descaro. Ahora bien, el principio invocable para la protección de la Privacy , que no es el empleado para proteger el honor, ni el principio que se ha aplicado al amparar estos derechos (los referidos a la propiedad intelectual y artística, en determinados casos de publicación ilegal, los cuales no emanan de un contrato, de una buena fe especial, sino que son derechos erga omnes ( oponibles a todo el mundo: particulares y Estado) no es en realidad el de propiedad privada, por más que esa palabra sea empleada en un sentido amplio y poco usual . El Principio, que no es nuevo en ámbito del Common Law, sino extensivo a nuevos hechos (como los aquí comentados), hace parte de un derecho más general-­ el de la inviolabilidad de la persona -­del derecho a la propia personalidad-­y toma como referentes los siguientes argumentos: a. No es conveniente ni necesario recurrir a la aplicación analógica del principio empleado por La ley de difamación y libelo, para la protección de la Privacy, porque ésta


abarca solamente los perjuicios causados a la reputación (o el honor), los daños causados al individuo en sus relaciones externas con la comunidad, al hacerle perder la estima con sus conciudadanos, puesto que los derechos reconocidos por aquella ley son, por su naturaleza, más bien materiales que espirituales b. No existe actualmente -­sostenían-­, ningún principio bajo el que pueda otorgarse una compensación por una ofensa a los sentimientos, aunque ciertamente sea tomada en consideración al determinar la cuantía de la indemnización cuando viene acompañada de lo que se reconoce como una violación de derechos legales. c. Las infracciones contra el derecho a la propiedad intelectual y artística (el cual constituye uno de los ejemplos y aplicaciones al derecho general de la Intimidad, proporciona una reparación a los daños producido a los pensamientos, sentimientos, emociones humanas, en determinados casos. En efecto, el Common Law garantiza a cada persona el derecho a decidir hasta qué punto pueden ser comunicados a otros pensamientos, sentimientos y emociones. Jamás se podrá forzar a alguien a expresarlos (salvo cuando este comparece como testigo);; e incluso, cuando ha elegido expresarlos, retiene por regla general, el poder de fijar los límites de la publicidad que les podrá dar. La existencia de este derecho no depende del medio concreto de expansión utilizado. No importa que sea de palabra o por señas, mediante la pintura, la escritura o la


música. La existencia de este derecho no depende tampoco de la naturaleza o valor del pensamiento o de la emoción, ni de la calidad de los medios empleados en su expresión. De igual protección disfrutan una carta intrascendente o unas declaraciones en un periódico que el más valioso poema o ensayo, una chapuza o un pintarrajo que una obra maestra. Si esto es así, los ensayistas, se preguntan: ¿Cuál es la naturaleza, el fundamento de este derecho a impedir la publicación de manuscritos u obras de arte? Sería el del derecho de propiedad, si se toma en cuenta la reproducción de obras literarias y artísticas, pues muchos de los atributos de la propiedad común: son transferibles, tienen un valor, y su publicación o reproducción constituye un modo de materializar ese valor. Pero cuando el valor de la obra no reside en el derecho a obtener las ganancias que se derivan de su publicación, sino en la tranquilidad de espíritu y en el alivio que proporciona el poder impedir su publicación, resulta difícil considerar ese derecho como un derecho de propiedad, en la acepción común del término. Cuando el contenido para el que se solicita el amparo ni siquiera reviste la forma de propiedad intelectual, sino que tiene los atributos de propiedad tangible, resulta más claramente evidente que este amparo no puede basarse en el derecho a la propiedad literaria y artística en strictu sensu. Sin embargo, la idea de propiedad16 ha sido empleada como fundamento para proteger los manuscritos inéditos, y Doctrinalmente podemos referir la vieja oposición de los juristas romanos sobre la cuestión de la definición de la especificación, punto de enfrentamiento entre sabinianos y proculeyanos. 16


ahora puede tenerse por escrito que el amparo que el Common Law proporciona al autor de cualquier escrito es totalmente independiente de su valor pecuniario, de sus méritos intrínsecos, o de cualquier intención de publicarlo, y, desde luego, también enteramente independiente del soporte material, si lo hubiera, o del medio a través del cual el pensamiento o el sentimiento fue expresado17 . A esta conclusión, se llega previo examen de dos conclusiones preliminares: 1. La protección a los pensamientos, sentimientos y emociones humanas, se posibilita mediante el derecho a no ser molestado;; 2. El derecho a impedir la publicación y reproducción de obras literarias o artísticas, en determinadas circunstancias, sólo es posible, a través Derecho a la Intimidad como parte del derecho a la inviolabilidad de la persona.

Aunque los tribunales han afirmado que basaban sus resoluciones en los estrictos fundamentos de la protección a la propiedad, existen sin embargo, indicios de una doctrina más liberal. El caso PRINCE ALBERT VS. STRANGE... al hablar de las publicaciones de un individuo que había escrito a personas particulares o sobre asuntos personales se refería a ellas como un ejemplo de revelaciones posiblemente ofensivas, al tratarse de asuntos privados y que los tribunales deberían impedir en los casos pertinentes;; sin embargo, es difícil concebir cómo, en un caso así, cualquier forma de derecho de propiedad podría ser aplicada a la cuestión, o por qué, dicha publicación debería impedirse como amenaza con exponer a la víctima no sólo del sarcasmo, sino también a la ruina, no debería ser igualmente prohibida cuando amenaza con amargarle la vida. Privar a un hombre de las potenciales ganancias que se obtendrían con la publicación de un catálogo de sus piedras preciosas no puede ser, per se, una agravio contra él. Pero una vez reconocida la Intimidad como un derecho protegido legalmente, la intervención de los tribunales no puede depender de la especial naturaleza de los perjuicios causados. Ibídem, pág. 44 y 45. 17


En efecto, vistas las anteriores consideraciones (o premisas) nos llevan -­argumentan WARREN y BRANDEIS -­ a la conclusión de que la protección otorgada a los pensamientos, sentimientos y emociones manifestadas por escrito o en forma artística, en tanto en cuanto consista en impedir la publicación, no es más que un ejemplo de aplicación del derecho más general del individuo a no ser molestado. Derecho que tiene otros derechos de similar arquitectura y efectos18. En consecuencia, el derecho vigente proporciona un principio que puede ser invocado para amparar la Intimidad del individuo frente a la invasión de una prensa demasiado pujante, del fotógrafo, o del poseedor de cualquier otro moderno aparato de grabación o reproducción de imágenes o sonidos19y, hoy en día de la omnipresente Red. Protección tanto o igual a la que se deduce de la protección a las emociones y sensaciones expresadas en una composición musical u obra de arte;; las palabras dichas, la presentación de una pantomima, como las obras plasmadas por escrito. El hecho de haber sido

(O ´5LJKW WR EH OHW DORQHµ de COOLEY, es como el derecho a no ser agredido a no ser golpeado, el derecho a no ser encarcelado, el derecho a no ser procesado mediante engaño, a no ser difamado. La cualidad a ser propiedad o posesión es inherente a cada uno de estos derechos, como lo es de cualquier otro que el derecho reconoce, y, dado que es éste el atributo que distingue a la propiedad, podría considerarse apropiado referirse a estos derechos como una propiedad. Pero obviamente, se parecen poco a lo que, por regla general, se entiende por dicho término. El principio que ampara los escritos personales, y toda otra obra personal, no ya contra el robo o la apropiación física, sino contra cualquier forma de publicación, no es en realidad el principio de la propiedad privada, sino el de la inviolabilidad de la persona. Ibídem., pag. 44. 18

No imaginaban en aquélla época que tal invasión se iba a sofisticar tanto, hasta llegar a la utilización de 19


registrado el pensamiento o la emoción en una forma permanente hace que su identificación sea más fácil, y, por eso, puede tener importancia desde el punto de vista de la prueba, pero carece de significado en cuanto al derecho sustantivo. Así, pues si las resoluciones judiciales sobre los casos de propiedad intelectual y artística, sugieren un derecho general a la Intimidad para pensamientos, emociones y sensaciones, éstos deberían disfrutar de igual protección, tanto si se expresan por escrito, o mediante una actuación, una conversación, por actitudes o por un gesto. Aunque obviamente hay que hacer la distinción entre la deliberada expresión de pensamientos y emociones en la literatura u otras composiciones artísticas, y aquella otra, despreocupada y a menudo involuntaria, manifestación de los mismos en las actuaciones de la vida diaria. El amparo, en principio, sólo se refiere a las obras fruto del trabajo consciente. Tras las resoluciones desestimatorias de la distinción que intenta establecerse entre aquellas obras literarias que estaban destinadas a publicarse y aquellas que no, cualquier consideración sobre la cantidad de trabajo necesario, el grado de intencionalidad, el valor del producto y la intención de publicarse debe ser abandonada, y no se vislumbra una base sobre la que poder sustentar el derecho a impedir la publicación y la reproducción de las llamadas obras literarias y artísticas, como no sea sobre el Derecho a la Intimidad, en cuanto parte de un derecho más general a la inviolabilidad de la persona. Habría que precisar que los tribunales, en aquellos casos en los que medios informáticos, electrónicos y telemáticos con la difusión y el impacto de Facebook o de Twitter


concedió amparo frente a una publicación ilícita, han afirmado su comparecencia, basándose no en la propiedad, o por lo menos no totalmente en ella, sino en el alegado quebrantamiento de un contrato tácito, de la buena fe o de la confianza (así, caso ABERNETHY VS. HUTCHINSON20, PRINCE ALBERT VS. STRANGE21, POLLARD VS. PHOTOGRAPHIC CO.22). Sin embargo, es difícil concebir en base a qué teoría legal se puede acusar de quebrantar un contrato, expreso o tácito, o de violar la buena fe, en la acepción vulgar de este término, al fortuito receptor de una carta que procede a su publicación23. Reconocido el Derecho a la Intimidad, a título de ejemplo, WARREN y BRANDEIS, exponen los eventos en los cuales se plasma el Derecho a la Intimidad:

Decisión judicial norteamericana citada en el artículo del 1890 de WARREN y BRANDEIS sobre los derechos y los sujetos de copyright. (Derechos de Autor) 20

PRINCE ALBERT VS. STRANGE, del 1849 es la primera sentencia , a partir de la cual se desarrolla en Inglaterra el derecho moderno de la confidencialidad 21

POLLARD VS. PHOTOGRAPHIC CO , decisión judicial del 1888 , que define el derecho al control sobre su propia imagen en derecho inglés 22

Supongamos que se le ha enviado una carta, sin que lo haya solicitado. La abre, y la lee. Con toda seguridad, no ha hecho ningún contrato;; no ha aceptado ninguna confianza. Por abrir y leer la carta, no puede 23

haber contraído ninguna obligación, salvo que lo diga la ley;; y, se diga cómo se diga, esta obligación consiste, únicamente, en respetar el derecho legítimo del remitente, sea cual sea, llámese derecho a la propiedad sobre el contenido de la carta, o llámese Derecho a la Intimidad. Aspecto éste que en el derecho actual, tiene regulación expresa en leyes civiles y penales que protegen la Intimidad. Ibídem., pág. 57


1. El derecho de una persona particular a impedir que su retrato circule;; 2. El derecho a estar protegido de los retratos hechos a mano;; 3. El derecho a estar protegido de un debate sobre un asunto privado. 4. Las relaciones sociales y familiares ante una publicidad despiadada (My home is my castle)24

1.2.2.-­ Limitaciones del Derecho a la Intimidad

El Derecho a la Intimidad, como todo derecho, tiene sus limitaciones que pueden estar en la exacta frontera en que la dignidad y la conveniencia del individuo deben ceder ante las exigencias del bienestar general o de la equidad 25 Que son las siguientes:

Como sostienen al final del ensayo del 1890 WARREN y BRANDEIS, el Common Law ha reconocido siempre que la casa de cada cual es su castillo, inexpugnable a veces, incluso para los propios funcionarios encargados de ejecutar órdenes. Cabe, pues, preguntarse: ¿Cerrarán los tribunales la entrada principal a la autoridad legítimamente constituida, y abrirán de par en par la puerta trasera a la curiosidad ociosa y lasciva? Ibídem., pág. 73. 24

Toma como referente analógico para la determinación de aquellos límites, los que han sido planteados en 25

la ley de la difamación y libelo y en la ley de propiedad intelectual. Muy a pesar , que ab initio del ensayo, WARREN y BRANDEIS, proscriben tales analogías, por lo visto, esta tiene una excepción al analizar los límites del derecho a la Privacy. Ibídem., pág. 61-­62.


1. El Derecho a la Intimidad no impide la publicación de aquello que es de interés público o general. El objetivo general del derecho, es proteger la Intimidad de la vida privada de las personas. Los asuntos por los que una publicación debería ser prohibida pueden describirse como aquellos que hacen referencia a la vida privada, costumbres, hechos y relaciones de un individuo, cuando no tienen una conexión legítima con su adecuación para un cargo público o cuasi público, que busca o para el que es propuesto, y cuando no tienen legítima relación ni nada que ver con algún hecho que haya tenido lugar mientras ocupaba un empleo público o cuasi público;; entre otros supuestos26. 2. El Derecho a la Intimidad no prohíbe la información sobre un tema, aun siendo éste de naturaleza privada, si la publicación se hace en las circunstancias en que, conforme a la ley de difamación y libelo, sería calificada de información privilegiada. El Derecho a la Intimidad no se transgrede por hacer público algo ante una autoridad judicial, legislativa, administrativa, así como las noticias sobre algunos de estos procedimientos, en la medida que sean concedidas

como

un

privilegio

(Casos:

WASON

VS.

WALTERS27;; BARROWS VS. BELL28).Igualmente, no se 26

Aclaran los autores, que la relación no es exhaustiva o taxativa. Ibídem.,

pág.65 1868 WASON vs WALTER. Por analogía con las deliberaciones de los tribunales, loa trabajos parlamentarios son considerados de interés público 27

BARROWS vs. BELL, 7 Gray 301 , 315 (1856) establece los límites entre confidencialidad (privilegio médico) y la obligación de la veracidad 28


prohíbe la publicación que uno hace en cumplimiento de un deber público o privado, ya sea jurídico o moral, o en el manejo de sus propios negocios, y en asuntos que no conciernen más que a su propio interés (ej.: Limitación al derecho de impedir la publicación de cartas privadas). 3. El derecho no otorgaría, probablemente, ninguna reparación por violación de la Intimidad cuando la publicación se haga en forma oral y sin causar daños especiales. Hay que distinguir entre lo que se hace público en forma oral y escrita sobre asuntos privados. El agravio resultante de dicha comunicación oral sería de ordinario tan insignificante que el derecho bien podría, en interés de la libertad de expresión, no considerarlo en forma alguna. 4. El Derecho a la Intimidad decae con la publicación de los hechos por el individuo, o con su consentimiento. Esto es una aplicación de la ley de propiedad literaria y artística. 5. La veracidad de lo que se publica no supone una defensa. Se impide es la publicación incorrecta de la vida privada y el que pueda ser descrita. 6. La ausencia de malicia en quien hace público algo no constituye defensa.

No

es

causal

de

excepción

al

régimen

de

responsabilidad por daños ocasionados a Intimidad, la ausencia de mala fe personal, pues aquí se ampara contra cualquier acción ofensiva, sea punible o no, en sí mismos, los motivos que impulsaron a quien habló o escribió. Esto es lo que ha informado el régimen jurídico de la responsabilidad


por daños, en el que alguien es considerado responsable de sus actos intencionados, incluso si son cometidos sin intención malévola (un daño contra la sociedad).

1.2.3.-­ Reparaciones en caso de Violación del Derecho a la Intimidad

Se aplica como regla general: la acción de indemnización por daños. Incluso en ausencia de daños especiales, puede concederse una compensación substancial por agresión contra los sentimientos, como en la acción de difamación y libelo. En casos especiales: Un mandato judicial. La protección de la sociedad29, debe venir, principalmente, a través del reconocimiento de los derechos de la persona, y de sus Sobre la cuestión de los límites de las Garantías Individuales, de los posibles conflictos y su regulación Véase la jurisprudencia citada por TINOCO ÁLVAREZ en su artículo : Algunas Consideraciones En Torno Al Concepto De Idoneidad, Posibilidad Y Exclusividad De La Prueba En Los Procedimientos Judiciales De Naturaleza Civil. 29

Consultado el 14 de octubre de 2009 en : http://74.125.155.132/search?q=cache:PEiRjCaUMB8J:lasallius.googlepages. com/algunasconsideracionesentornoalconceptod+Dr.+Marco+Antonio+Tinoco+%C3 %81lvarez&cd=23&hl=es&ct=clnk&gl=mx TESIS JURISPRUDENCIAL NÚM. 130/2007 (PLENO).-­ GARANTÍAS INDIVIDUALES. EL DESARROLLO DE SUS LÍMITES Y LA REGULACIÓN DE SUS POSIBLES CONFLICTOS POR PARTE DEL LEGISLADOR DEBE RESPETAR LOS PRINCIPIOS DE RAZONABILIDAD Y PROPORCIONALIDAD JURÍDICA. De los criterios emitidos por la Suprema Corte de Justicia de la Nación se advierte que el cumplimiento de los principios de razonabilidad y proporcionalidad implica que al fijar el alcance de una garantía individual por parte del legislador debe: a) perseguir una finalidad constitucionalmente legítima;; b) ser adecuada, idónea, apta y susceptible de alcanzar el fin perseguido;; c) ser necesaria, es decir, suficiente para lograr dicha finalidad, de tal forma que no implique una carga desmedida, excesiva o injustificada para el gobernado;; y, d) estar justificada en razones constitucionales. Lo anterior conforme al principio de legalidad, de acuerdo con el cual el legislador no puede actuar en exceso de poder ni arbitrariamente en perjuicio de los gobernados.


garantías constitucionales, uno de los cuales es, la Intimidad. Podrá recibir también una protección añadida por el derecho penal30

1.3.-­ Interpretación Sociológica o Universalista de la Intimidad

En el presente apartado nos proponemos analizar la visión universalista del Derecho a la Intimidad, a partir del análisis de la Declaración Universal de los Derechos del Hombre, de 10 de Diciembre de 1948, adoptada y promulgada por la Asamblea General de las Naciones Unidas en su Resolución 217A (III), primera en su género, en declarar expresamente a la vida privada (o Intimidad) como derecho objeto-­sujeto de protección estatal por parte de los Estados Miembros (entre ellos, México31). En igual sentido, los diversos Tratados y Acuerdos Internacionales sobre Derechos Humanos que siguieron a dicha declaratoria y reconocían y proclamaban expresamente la protección y tutela estatal como la de los mismos particulares del Derecho a la Intimidad personal, familiar y del menor. Esta visión universalista, ha ido creciendo en forma paulatina y ha evolucionado cada vez más en la sociedad de la primera mitad

Desde aquélla época se planteaba la posibilidad de proteger a la Intimidad a través de la tutela penal y 30

por ello, los ensayistas WARREN y BRANDEIS, citan el trabajo en este sentido de WILLIAM H.DUNBAR, que sancionaban a quien publique en un periódico, revista u otra publicación periódica, una declaración sobre la vida privada o los asuntos de otro. (Art. 1). Ibídem., pág. 71 México fue uno de los cuarenta y ocho países que originalmente votaron la Declaración el 10 de diciembre del 1948 31


del siglo XX, teniendo como horizonte el precedente doctrinal del ensayo de WARREN Y BRANDEIS;Íž las diversas decisiones judiciales de los Tribunales Americanos sobre la Privacy que siguieron a ĂŠste (basadas en la circulaciĂłn no autorizada de fotografĂ­as, del nombre, de la vida pasada o la publicaciĂłn de imĂĄgenes o comentarios, opiniones o descripciones periodĂ­sticas sin el consentimiento de su titular32);Íž la IV Enmienda a la ConstituciĂłn de los Estados Unidos de AmĂŠrica 33 y la urgente necesidad de proteger y garantizar el Derecho

A título de ejemplo: a) MARKS VS. JOFFA (Tribunal de New York, 1893). Un periódico publicó el retrato del demandante para una publicidad, sin el consentimiento de Marks (la imagen como parte de la Intimidad);͞ b) ROBERTSON VS. ROCHERTER FOLDING BOX (New York, 1902). Franklin Mills Co., sin el consentimiento de la joven Abigail Robertson ni la de sus padres, obtuvo, imprimió y vendió e hizo circular litografías y retratos de Abigail (Se reconoció la violación del derecho a la Privacy);͞ c) PAVESICH VS. NEW ENGLAND LIFE INSURANCE CO. (Georgia, 1905). Publicación de foto de la demandante en una publicidad de la empresa de seguros Atlanta Constitution;͞ d) MELVIN VS. REID (California, 1931). El productor de cine Reid hizo una película de la vida pasada de una persona, sin el consentimiento del titular y aún utilizando su verdadero nombre;͞ e) PHILIP SHUYLER VS. ERNES CURTIS, ALICE DONLEROY E ALT. (New York, 1895). El actor demandó a una asociación que tenía la intención de erigir un monumento a su tía difunta. No hubo unanimidad en la decisión del Tribunal, pero el Juez J. Gray, FRQWUD OD PD\RUtD GLMR ´TXe el propósito de los demandados había sido la invasión no autorizada del derecho del acto a preservar el nombre y memoria de la difunta frente D ORV FRPHQWDULRV \ OD FUtWLFD GHO S~EOLFR¾ $PSOLDPHQWH FRPHQWDGD HQ )$5,f$6 MATONI, Luis M: El Derecho A La Intimidad. Ed. Trivium, S.A. Madrid, 1983, pågs. 103 a 143. El Caso OLMTEAD Vs. UNITED STATES (Washington, 1928). Estando FRPR MXH] /RXLV %UDQGHLV GH OD &RUWH 6XSUHPD GH ORV (VWDGRV 8QLGRV DILUPy ´ORV legisladores de la Constitución norteamericana debieron proteger las creencias, 32

pensamientos, emociones y sensaciones de sus ciudadanos, así como la esfera privada del individuo (idea que mås tarde garantizó la Cuarta Enmienda de la Constitución, al proteger la seguridad de sus personas, domicilio y efectos personales IUHQWH D FXDOTXLHU LQWURPLVLyQ LQGHELGD ¾ &IU /23(= ',$= (OYLUD EL DERECHO... Ob. cit., påg. 176-­177. Se reconoce el derecho a la Privacy en /D ,9 (10,(1'$ ´No se violarå el derecho del pueblo a la seguridad de las personas, hogares, papeles y efectos contra riesgos y detenciones arbitrarias y no menos que hubiese causa probable, apoyada por juramento o afirmación que designe específicamente el lugar que haya de UHJLVWUDUVH \ ODV SHUVRQDV X REMHWRV GH ORV FXDOHV KD\D TXH DSRGHUDUVH¾ /D IV 33


a la Intimidad en las normas jurídicas de los diferentes Estados del mundo occidental. Necesidades devenidas, entre otras causas, por la sensible vulnerabilidad de aquél derecho, representada por los avances tecnológicos de la información y la comunicación que cada día resultaban más comprometidos en develar la vida particular y pública de las personas (hechos, actos, imágenes, texto, audio), con o Enmienda (la Cuarta enmienda) a la Constitución de los Estados Unidos es una de las provisiones incluida en la Bill of Rights. La Enmienda trata sobre la protección a pesquisas y aprehensiones arbitrarias, y fue establecida como respuesta a la controvertida "writs of assistance" (una especie de orden general de registro), la cual tuvo un rol importante tras la Guerra de la Independencia de los Estados Unidos. La Cuarta Enmienda a la Constitución de los Estados Unidos[1] requiere que las pesquisas y aprehensiones conducidas por una autoridad del gobierno deben ser "razonables". Por el final, la enmienda especifica que las órdenes judiciales sobre registro y arrestos deben estar justificadas por una causa razonable y debe estar limitada a en cuanto a su alcance a información específica suministrada por una persona (generalmente un oficial de policía) quien jura sobre la veracidad de esta información, y por ello puede ser responsable frente a un tribunal. La enmienda se aplica solo a los entes del gobierno;; no se garantiza con ello el derecho a la libertad ambulatoria de las personas respecto de pesquisas y aprehensiones conducidas por ciudadanos organizaciones privadas. Específicamente, la Carta de Derechos solo restringe el poder del gobierno federal, pero la Corte Suprema de los Estados Unidos ha fallado que la Cuarta Enmienda es aplicable a los gobiernos estatales por aplicación de la Decimocuarta Enmienda. Actualmente, todas las constituciones de los estados contienen un precepto análogo. La Corte Suprema ha dicho que algunas pesquisas y aprehensiones pueden violar los requerimientos razonables de la Cuarta Enmienda incluso si se ha realizado con una orden judicial basada en una causa probable y limitada en cuanto a sus facultades. En contraposición la Corte a aprobado órdenes de pesquisas rutinarias, por ejemplo "cuando, en base a una causa probable se puede creer que se está cometiendo actualmente una ofensa criminal." Cabe destacar que la razonabilidad del requerimiento y la razonabilidad de la orden son distintos. En cuanto al requisito de razonabilidad de la Cuarta Enmienda, se aplica no solo a una pesquisa combinada con una aprehensión, sino que se aplica también por separado.[6] Resulta importante destacar que la enmienda no se limita solo a la protección de elementos de autonomía personal o privada, sino que se aplica virtualmente a todos los aspectos del derecho criminal. Sin embargo, la enmienda no tiene el alcance de reemplazar otras garantías constitucionales, como reemplazar a la Octava Enmienda, la cual prohíbe los castigos "crueles e inusuales", con un acento en SURKLELU ORV FDVWLJRV LUUDFLRQDOHVµ /D &XDUWD (QPLHQGD HUD QHFHVDULD GHELGR D TXH OD "writs of assistance" había alarmado al país, inspirando así a los ciudadanos a exigir sus derechos. El Congreso reconoció tales demandas, y por ello se creó la Cuarta Enmienda


sin su consentimiento;; así como los que representaba la informática en sus primigenios e incipientes contactos con el derecho 34, tal como lo destaca el abogado norteamericano LEE LOEVINGER en 1949, en lo que denominó The jurimetric

35.

Para ello, recordemos uno de los

aspectos capitales en el estudio de las ciencias jurídicas, cual es, el ALAN F. WESTIN, retrospectivamente observaba los problemas que generaba la naciente informática jurídica, el Derecho a la Información a que tiene toda persona y el ejercicio de ciertos derechos constitutivos de lo más tarde se llamaría los derechos de Habeas Data (acceso, rectificación y cancelación de información incompleta o indebida). El autor sostenía: En las áreas físicas y psicológicas, la ley americana tiene conceptos 34

bien definidos..., pero consideren las dificultades de aplicar normas constitucionales al proceso de información...,la ley americana no tiene ninguna definición... precisa de información... no ha tenido ningún sistema general para tratar el flujo de información que controlan los órganos de gobierno.., excepto algunos ejemplos de datos censales... y las cargas fiscales..., tenemos tradiciones de libre circulación de información... tenemos tradiciones de carácter confidencial y reservas mantenidas en secreto... la ley americana no ha desarrollado procedimientos institucionales para la protección contra la recogida inapropiada de información, almacenamiento de dados inadecuados o falsos, y empleo entre organismos de dicha información... El Act de procedimiento Federal de 1946 aseguraba a los hombres negocio que se enfrenten con sus órganos reguladores federales que ellos conocerían, la información que sobre ellos iba a entrar en los expedientes en ciertos tipos... de juicios orales que ellos tendrían otro oportunidad de presentar otra información para recusar o modificar esta información, y que el expediente sería sometido a revisión... El desarrollo de semejante teoría... fue propuesto... durante... los años cuarenta y... cincuenta la ley americana queda seriamente afectada por algunos aspectos tecnológicos de los sistemas de información por computador. WESTIN, Alan F. Seguridades legales para garantizar la Intimidad en una sociedad de computadores 1967. Citado por FARIÑAS M., Ob. cit. Pág 152-­153. Lee LOEVINGER en un trabajo tituODGR GHO ´Jurimetrics: The next step IRUZDUGµ, explica como los adelantos tecnológicos, los recursos y procedimientos de manejo de la información al amparo de los computadores y programas (conocidos también como Hardware y Software), eran válidos para todas la ciencias , y en especial, para las sociales como el derecho. En consecuencia, la jurimetría consistía en una especie de medida del derecho, a través de procedimientos lógicos, racionales y automatizados de la información jurídica, en el ámbito financiero y fisca, la cual era aplicable al tratamiento de cualquier cantidad de información jurídica para que le permita al hombre disminuir riesgos de error y aumentar eficacia, rapidez y certeza en el trabajo diario. Más tarde, el procedimiento y métodos utilizados por la jurimetría serían duramente criticados, aunque el fundamento de aquella, aún se utiliza en el tratamiento moderno de la información jurídica (Bases de datos, Thesaurus Jurídicos especializados, etc.), 35


referido a las fuentes del derecho, en tanto en cuanto, se ponga en evidencia el origen, el rango o jerarquía y su aplicabilidad en el ámbito de los Estados, como surtidores, creadoras, intérpretes o instrumentos aclaratorios del ordenamiento jurídico interno igual importancia, reviste la jerarquía y clasificación de aquéllas fuentes del derecho,

pero

por

ahora

relevaremos,

que

los

Tratados

Internacionales, en los derechos del sistema romanista se han considerado como fuentes complementarias del derecho, en tanto no hayan sido ratificados por el Estado y pasen a formar parte del ordenamiento jurídico, como fuente primaria del derecho, al ser consideradas como leyes de ámbito y aplicación en todo el territorio36 , no sin antes haber sido publicados oficialmente (ej. : art. 96.1CE;; art.133 Cons.Pol., Estados Unidos Mexicanos). En uno de nuestros casos comparativos de estudio, España, las normas relativas a los derechos fundamentales y a las libertades que la Constitución Española reconoce, se interpretan de conformidad con la Declaración Universal de Derechos Humanos y los tratados y Acuerdos Internacionales sobre las mismas materias ratificados por España (art. 10.2 CE). Este factor determinante de hermenéutica interpretativa del ordenamiento interno en materia de derechos fundamentales previsto, tanto en la Declaración Universal de

En México, la Suprema Corte de Justicia de la Nación (SCJN), en el 2007, determinó que los tratados internaciones, en orden jerárquico, se encuentran por debajo de la Constitución mexicana, pero arriba de prácticamente todas las leyes y normas que rigen la vida del país, tanto federales, como estatales y municipales. Con base en este criterio, todas las leyes o normas que sean contrarias a lo que se haya establecido en algún tratado internacional, firmado por México, podrán ser declaradas inconstitucionales. 36


Derechos Humanos (que por su naturaleza jurídica no requiere ratificación de los países miembros de la ONU, sino su procedencia, observancia y aplicabilidad), como de los cuerpos normativos internacionales (Tratados y Acuerdos ratificados por España, como por ejemplo, el Convenio Europeo de 1981, en materia de tratamiento automatizado de datos de carácter personal, a la luz de la teoría de las fuentes del derecho constituyen una fuente primaria o directa del derecho, si son ratificadas por el Estado Español, previa su publicación oficial en el BOE (Boletín Oficial del Estado) al ser leyes, o bien un conjunto coherente de principios generales del derecho37 sobre determinadas materias, sino no son ratificados y publicados, o en su caso y por su naturaleza jurídica, no necesitan ratificación ni publicación alguna;; pero en estos dos últimos casos, con efectos vinculantes de interpretación para los Estados en los casos concretos y ante sus diversos poderes públicos.

Los principios generales del Derecho son los enunciados normativos más generales que, sin prejuicio de no haber sido integrados al ordenamiento jurídico en virtud de procedimientos formales, se entienden forman parte de él, porque le sirven de fundamento a otros enunciados normativos particulares o recogen de manera abstracta el contenido de un grupo de ellos. Estos principios son utilizados por los jueces, los legisladores, los creadores de doctrina y por los juristas en general, sea para integrar lagunas legales o para interpretar normas jurídicas cuya aplicación resulta dudosa. Los principios Generales del Derecho tienen tres funciones que tienen incidencia importante en las normas del ordenamiento, estas son: la función creativa, la función interpretativa, y la función integradora. Estas funciones no actúan independientemente, sino que en la aplicación del Derecho operan auxiliándose una a otra, así cada interpretación de una norma, basada en los principios, es una nueva creación. Para colmar una laguna legal es necesario interpretar el Derecho ya existente según los principios;; por último, las lagunas legales en el derecho positivo no existen debido a la posibilidad que tienen los miembros judiciales para interpretar una norma ya creada y adaptarla según los principios generales, lo que garantiza una seguridad jurídica sólida frente a la positivización del Derecho 37


En México, la Constitución Política de los Estados Unidos Mexicanos38, es la fuente suprema de fuentes en el derecho interno, porque siendo la norma de normas, determina la estructura básica del Estado, instituye los órganos a través de los cuales se ejerce la autoridad pública, atribuye competencias para dictar normas, ejecutarlas y decidir conforme a ellas las controversias y litigios que se susciten en la sociedad, y al efectuar esto funda el orden jurídico mismo del estado. La Constitución se erige en el marco supremo y último para determinar tanto la pertenencia al orden jurídico como la validez de cualquier norma, regla o decisión que formulen o profieran los órganos por ella instaurados .En el sistema de fuentes del derecho público mexicano, la ley constituye la fuente primera y de obligatoria observancia en el ordenamiento jurídico pero derivada de la Constitución, en tanto que la equidad, la jurisprudencia, los principios generales del derecho y la doctrina son criterios auxiliares de la actividad judicial;; vale decir, que sirven como pautas plausibles de Según la doctrina comúnmente aceptada, son fuentes del Derecho interno: a) La Constitución. En algunos países, la constitución puede ser no escrita, como pasa en algunos sistemas de Derecho anglosajón;; a)La Ley en sentido amplio, que abarca todas las normas de rango legal emanadas tanto del poder legislativo como del poder ejecutivo;; c) La Costumbre. La nota distintiva fundamental entre ley y costumbre se encuentra en su origen o procedencia, pues la ley procede del poder legislativo que la propia sociedad estatuye, mientras la costumbre lo hace de la misma sociedad, que mediante la observación continuada de una conducta acaba por imponerla como precepto. Aun así, esta no es una fuente del derecho, pero se toman los fundamentos de esta. No obstante lo anterior, en algunos ordenamientos puede ser fuente supletoria de la ley, como ocurre los ordenamientos del Sistema romanista;; d) Los Principios generales del Derecho y la Jurisprudencia, que complementan y sirven para interpretar las normas que han de ser aplicadas, por lo que son fuentes que en la práctica tienen mucha importancia.;; e) Los Reglamentos emanados del poder ejecutivo, que por lo general desarrollan las leyes. Normalmente, tiene una dependencia jerárquica de la ley, sin perjuicio de la existencia de reglamentos derivados de la potestad reglamentaria autónoma. 38


orientación a los tribunales y jueces y por tanto, las orientaciones así trazadas no son vinculantes sino optativas para los funcionarios judiciales. Sin embargo, hemos sostenido que las fuentes del derecho no solo se aplican a la función jurisdiccional sino al conjunto de funciones de los poderes públicos en tanto se hallen inmersos en ellas derechos y libertades fundamentales o intereses legítimos sobre los cuales decidir, reconocer, garantizar o tutelar . Los Tratados y Convenios Internacionales ratificados por el Senado, ingresan al ordenamiento jurídico interno.



CAPÍTULO II LA CONSTRUCCIÓN HISTÓRICA DEL MARCO DE REFERENCIA INTERNACIONAL




CAPĂ?TULO II LA CONSTRUCCIĂ“N HISTĂ“RICA DEL MARCO DE REFERENCIA INTERNACIONAL

2.1.-­Declaraciones , Convenios y Tratados Internacionales

2.2.-­ Declaración Universal de los Derechos del Hombre de 10 de diciembre de 194839: el Derecho a la Intimidad Personal y Familiar como un Derecho Fundamental del Hombre

La Declaración Universal de los Derechos del Hombre se produjo en un ambiente social, económico, cultural y político sui generis en 1948 (en el pos-­guerra y justo cuando se inician los enfrentamientos entre los bloques ideológicos representados por la OTAN y por el Pacto de 9DUVRYLD QRUPDOPHQWH GHVLJQDGRV EDMR HO QRPEUH GH ´Guerra Fría¾ Sin embargo, haciendo abstracción de aquello, su importancia y efectos socio-­jurídicos hacia el futuro fueron decisivos en la normatización

o

reafirmaciĂłn

de

los

derechos

y

libertades

fundamentales a nivel interno de los Estados, pues algunos elevaron a rango constitucional los derechos de la Intimidad, de Habeas Data, de AutodeterminaciĂłn Informativa, de Acceso a la informaciĂłn, de

Sobre la aplicación de los Principios generales, vÊase ODIMBA 21¡(7$0%$/$.2 :(76+2.21'$ -HDQ-­Cadet ´Compilación de Instrumentos Internacionales en contra la discriminación y el Racismo¾ MÊxico, CNDH, 2004 39


expresión y del libre desarrollo de la persona contrario sensu, que el término prevalencia se aplica al valor preferente de los principios del derecho internacional humanitario en el orden interno, pues la Constitución mexicana, tal como otros textos constitucionales40, limita expresamente la

competencia

de las

instancias

creadoras y

aplicadoras del derecho, en beneficio de la obligatoriedad plena de los principios de derecho internacional humanitario. La interdicción de intromisiones en la Intimidad de las personas, se toma en la Declaración Universal de Derechos Humanos como más que un posible concepto primario de la misma, sí como la traducción literal del término Privacy, empleado por la jurisprudencia norteamericana, y en particular, como ya vimos en el ensayo socio-­ jurídico de WARREN y BRANDEIS. Por ello, extrañamos que en la actualidad y en el ámbito iuscivilista se insista en la diferenciación de aquellos términos, en tanto que diversos cuerpos normativos internacionales sectoriales como los de la Unión Europea (UE), XWLOLFHQ LQGLVWLQWDPHQWH ORV WpUPLQRV ´YLGD SULYDGDµ R ´,QWLPLGDGµ en la Directiva 95/46/CE y 97/66/CE, para referirse en esencia, a un

Vide: España, Colombia, Portugal, Brasil. Otros, expidieron leyes orgánicas, estatutarias o especiales sobre derechos fundamentales, como la Intimidad para garantizar y tutelar puntualmente derechos que otrora eran protegidos bajo el amparo de principios, valores o derechos constitucionales más generales ( v.gr. derecho al honor, a la honra, a la libertad, la seguridad o la integridad moral). En la Constitución de los EE.UU: La IV Enmienda de 1787 (Inviolabilidad de domicilio como de las personas, papeles y efectos);; La Constitución de Bélgica de 7 de Febrero de 1831 (El secreto de correspondencia es inviolable);; La Constitución Argentina de 1 de mayo de 1853 (Inviolabilidad de domicilio);; La Constituciones de España de 1869, 1873 y 1876 (Inviolabilidad de correspondencia);; y, La Constitución de Colombia de 1886 (Inviolabilidad de correspondencia y domicilio). 40


derecho inherente a la condición de la persona humana, a la dignidad humana, y por ende, a un derecho fundamental garantizado y protegido por el Estado y los mismos particulares. Las injerencias de toda persona física o jurídica, pública o privada en la Intimidad de otro, se extiende a la de la familia, a su domicilio y a su correspondencia. Se confirma así, la protección no sólo del concepto de Intimidad personal sino de la institución socio-­ jurídica

de

la

familia

(o

Intimidad

familiar),

la

Intimidad

primigeniamente epistolar, es decir, la correspondencia escrita (pública o privada) y se refuerza expresamente aquello que WARREN y BRANDEIS, citando a los ingleses, denominaron My home is my castle ( la Intimidad domiciliaria). Visiones conceptuales actuales de la Intimidad estas dos últimas (a través de la inviolabilidad de la correspondencia y del domicilio), que preceden al concepto mismo de the right to Privacy, tanto en la legislación, como en las diversas Constituciones del mundo

41.El

Derecho a la Intimidad personal y

familiar, protegido por la ley contra toda injerencia o ataque, surge como un derecho fundamental del hombre, cuyo fundamento está: por una parte, en la dignidad y el valor de la persona humana y en la igualdad de derechos del hombres y mujeres;; y por otra, en la acción de los Estados en promover el progreso social y a elevar el nivel de vida dentro de un concepto más amplio de la libertad.Las

Ejemplos: la Constitución de la República Democrática Alemana de 7 de Octubre de 1949 (arts.41 y 42);; la Constitución Griega de 1 de enero de 1952 (art. 14);; la Constitución Portuguesa de 2 de abril de 1976 (art.14);; la Constitución Española de 28 de diciembre de 1978 41


Constituciones42 del mundo reconocen explĂ­cita e implĂ­citamente el Derecho a la Intimidad personal y familiar43 A tĂ­tulo de ejemplo, veamos como las definiciones de la Intimidad e inclusiĂłn del derecho a la vida privada en las normas jurĂ­dicas para su protecciĂłn, afloran por doquier. Definiciones que llevan un sello de lo provisional, ya sea por la ĂŠpoca, el ĂĄmbito, la extensiĂłn o limitaciĂłn del tĂŠrmino con el cual se pretendĂ­a significar. En efecto, tomando los elementos de conceptualizaciĂłn de la Privacy inmersos en el ensayo WARREN y BRANDEIS y la ampliaciĂłn institucional vertida por la DeclaraciĂłn Universal, algunos autores han definido la Intimidad como aquel modo de ser de la persona que consiste en la exclusiĂłn del conocimiento ajeno de cuanto hace referencia a la propia persona o tambiĂŠn como la necesidad consistente en la exigencia de aislamiento moral, de no comunicaciĂłn externa de cuanto concierne a la persona individual44. O sea, toman el derecho de la Intimidad, sĂłlo como el derecho a salvaguardar la ajenidad de la persona (the right to let alone45), como sujeto individualmente

considerado

(fĂ­sica

como

moralmente),

Para el caso de MÊxico, una referencia obligatoria es el articulo de Miguel &$5%21(// ´)DPLOLD &RQVWLWXFLyQ \ 'HUHFKRV )XQGDPHQWDOHV¾ FRQVXOWDGR HQ http://www.bibliojuridica.org/libros/5/2287/7.pdf, que analiza la Constitucionalización de la protección de la familia a partir del primer pårrafo del art.4 Constitucional 42

43

FARIĂ‘AS MATONI, Luis. Ob.cit., pĂĄg. 251

44

LOPEZ DIAZ, E., Ob. ut supra cit., pĂĄg. 188

45

Judge COOLEY, citado por WARREN y BRANDEIS, op. Cit.


conceptualizaciĂłn que nos parece demasiado acotada y rebasada en las leyes de quinta generaciĂłn, como lo veremos en las conclusiones de esta tesis. En el ĂĄmbito legislativo, citemos el caso de la entonces RepĂşblica Federal Alemana, en que aparece un proyecto de Ley para reordenar la protecciĂłn a la personalidad y el honor, reformando asĂ­ el CĂłdigo Civil (Junio 10 de 1959), que amplĂ­a el concepto de la Privacy como el de su protecciĂłn en base a considerarlo como un derecho de la Intimidad personal y familiar. Dicha ley, efectivamente fue redactada bajo la impresiĂłn de las indiscreciones de la prensa y la impertinencia de los fotĂłgrafos a su servicio, que ya habĂ­an confirmado su evidencia en los estrados judiciales desde 1890. ImpresiĂłn colocada en duda FARIĂ‘AS

46

que, sostenĂ­a que la ley

contenĂ­a una poca prudente redacciĂłn, con lo cual se provocĂł una violentĂ­sima reacciĂłn por parte de la prensa alemana y numerosos juristas. El proyecto de ley perseguĂ­a que toda persona que cause un perjuicio a otro en su personalidad estĂĄ obligada a reparar el agravio causado47, en los siguientes casos, sin autorizaciĂłn: a) Si profiere o extiende en el pĂşblico alegaciones concernientes a hechos de la vida privada o familiar de otro;Íž b) Si una persona pĂşblica, divulga el contenido confidencial de cartas o notas de naturaleza personal;Íž 46

Op.cit.

WARREN y BRANDEIS, op. Cit: ´If the invasion of Privacy constitutes a legal injuria, the elements for demanding redress exist, since already the value of mental suffering, caused by an act wrongful in itselI LV UHFRJQL]HG DV D EDVLV IRU FRPSHQVDWLRQ¾ 47


c) Si una persona publica la fotografía de otro;; d) Si una persona, registra las palabras de otro por medios técnicos o las publica, ya sea directamente, ya por medios técnicos;; d) Si una persona toma, mediante un dispositivo de escucha o de manera análoga, declaraciones de otro que no le están destinadas o de hechos o acontecimientos relevantes de la vida privada o familiar de otro (arts.15 a 19). Quizás, estos dos últimos modos de vulnerar la Intimidad con medios tecnológicos, hubiesen sido los antecedentes más próximos para la Ley de Protección de Datos del Land de Hesse (Oct.7/70) e incluso de la Ley Federal

2.3.-­ El Convenio de Roma para la Protección de los Derechos Humanos y las Libertades Fundamentales

Los Estados Miembros del Consejo de Europa, tras la Declaratoria Universal de los Derechos Humanos, creyeron conveniente asegurar el reconocimiento y aplicación efectivos de los derechos proclamados por la Asamblea General de las Naciones Unidas el 10 de Diciembre de 1948, a fin de afianzar las bases mismas de la justicia y de la paz en el mundo, y cuyo mantenimiento reposaba esencialmente, de una parte, en un régimen político verdaderamente democrático, y, de otra, en una concepción y respeto comunes de los Derechos Humanos. Para fortalecer estos ideales, el Consejo de Europa, acordó la emisión del


Convenio de protección de Derechos Humanos y libertades fundamentales48, actualmente conocido como Convenio de Roma de 195049 .

En esencia, el contenido del Convenio es similar a la

Declaración de Derechos Humanos con diferencias puntuales, pero tiene la virtualidad de ser un instrumento jurídico con efectos vinculantes entre los Estados miembros del Consejo de Europa. En el caso de estudio comparativo que venimos manejando por su proximidad doctrinal con México, España, esta ratificación fue tardía (1979), por cuestiones políticas relacionadas con el régimen franquista. Actualmente en España, los Tribunales Judiciales en las áreas penal, civil, social (laborales), administrativas, y sobre todo La Convención Europea de Derechos Humanos fue adoptada por el Consejo de Europa en 1950 y entró en vigor en 1953. El nombre oficial de la Convención es Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales. Tiene por objeto proteger los Derechos Humanos y las libertades fundamentales, y permite un control judicial del respeto de dichos derechos individuales. Hace referencia a la Declaración Universal de Derechos Humanos, proclamada por la Asamblea General de las Naciones Unidas el 10 de diciembre de 1948.A fin de permitir un control del respeto efectivo de los Derechos Humanos, la Convención instituyó el Tribunal Europeo de Derechos Humanos (o Corte Europea de Derechos Humanos), efectiva en 1954, y el Comité de Ministros del Consejo de Europa. El Consejo de Europa no debe confundirse con el Consejo de la Unión Europea, que no forma parte de la Convención (a pesar de estar unida a la Convención por el Tratado de Roma de 2004) y no tiene ningún papel en la administración del Tribunal Europeo de Derechos Humanos. En tanto, la Convención ejerce una cierta influencia sobre el Derecho de la Unión: por ejemplo, la Carta de los Derechos Fundamentales de la Unión Europea, en su preámbulo, "reafirma [...] los derechos reconocidos especialmente por [...] la jurisprudencia [...] del Tribunal Europeo de Derechos Humanosµ /D &RQYHQFLyQ KD HYROXFLRQDGR FRQ HO SDVR GHO WLHPSR \ comprende diversos protocolos adicionales. Por ejemplo, el Protocolo Nº.1 trata el derecho a la propiedad, a la educación y a elecciones libres, y el Protocolo N° 6 prohíbe la pena de muerte, excepto en caso de guerra 48

49

Ver texto actual revisado en la dirección web

http://www.echr.coe.int/NR/rdonlyres/1101E77A-­C8E1-­493F-­809D-­ 800CBD20E595/0/SpanishEspagnol.pdf


constitucional (TC. Sentencias: Jul. 14/1981;͞ Nov. 15/1982;͞Jun.6/1994;͞ Feb.23/95;͞ Oct. 25/1995;͞ Dic.11/1995;͞ Mar.3/1996;͞ Jul.9/1996;͞ Mar.26./1996;͞ Nov. 5/1996), basan sus pronunciamientos en el Convenio de Roma(art.10-­2 CE), puesto que los Convenios ratificados por Espaùa, tienen efectos jurídicos vinculantes para los poderes públicos y son un factor de interpretación de los Derechos Humanos (STC Núm. 254/1993, de 20 de Jul.), cuando ingresan al ordenamiento jurídico interno previa publicación en el Boletín Oficial del Estado (BOE art.96-­1 CE). (O &RQYHQLR UHFRQRFH TXH ´toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia. No podrå haber injerencia de la autoridad pública en el ejercicio de este derecho, sino en tanto en cuanto esta injerencia estÊ prevista por la ley y constituya una medida que, en una sociedad democråtica, sea necesaria para la seguridad nacional, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención del delito, la protección de la salud o de la moral, o la protección de los derechos y las libertades de los demås DUW ¾ El Convenio protege el derecho a la Intimidad de las personas y de la familia, llåmese familia legítima e ilegítima, según el TEDH50 desde la Sentencia de 13 Jun. 1979

-­caso MARCK-­, en el cual se

GHFODUy TXH ´el artículo 8 no distingue entre familia legítima e ilegítima¾ v.gr. en el caso Johnston (S. TEDH 18 Dic. 1986), tuteló los derechos de una unión conyugal de hecho de mås de quince aùos de convivencia afectiva)51. 50

Tribunal Europeo de Derechos Humanos

51

Cfr. STC. 184. Nov. 15 de 1990


De otro lado, establece que el Derecho a la Intimidad siendo un derecho fundamental y autónomo no es absoluto, lo cual quiere decir, que puede ser limitado o restringido su ejercicio, jamás hacerlo nugatorio, siempre que se den unas causales expresamente previstas. El Convenio, por tanto, proscribe toda injerencia al Derecho a la Intimidad, salvo que esté prevista: a) en la ley, b) sea necesaria para la seguridad nacional o pública, c) el bienestar económico del país, d) la defensa del orden y la prevención del delito, e) la protección de la salud o de la moral (STC Nov.15/1982, la moral pública como límite del derecho de expresión, art.20-­4 CE);; f) la protección de los derechos y las libertades de los demás. Estas excepciones a la injerencia e intromisión en el Derecho a la Intimidad, plantean actualmente uno de los aspectos constitucionales de mayor interés doctrinal y jurisprudencial, cual es el de los límites a los derechos y libertades fundamentales, al reconocerse que éstos no son derechos absolutos en una sociedad democrática y pluralista y tenerse en cuenta que no puede afectarse el contenido esencial (o del núcleo) de los mismos, que los conduzca a deformarlo o hacer imposible su ejercicio, o peor aún a eliminarlos. En España, para guardar ese equilibrio del contenido esencial y la aplicabilidad de los límites de los derechos, se acude a la interpretación de los arts. 53-­1 y 10 CE, de los que constante y profusamente hablaremos en el transcurso de esta tesis.


2.4.-­ Tratados, Acuerdos y Convenios Internacionales que reconocen la Intimidad como un Derecho Fundamental e inherente de la dignidad de la Persona

2.4.1.-­ El Pacto Internacional de Derechos Económicos, Sociales y Culturales

Fue adoptado y abierto a la firma, ratificación y adhesión por la Asamblea General de las Naciones Unidas en la Resolución 2200a (XI) de 16 de diciembre de 1966 52 En este documento de la ONU se reconoce el fundamento socio-­jurídico y los elementos del Derecho a la Intimidad, así como la obligación del Estado y los mismos particulares de su respeto y protección. En efecto, se reconocen los elementos integrales como el fundamento del Derecho a la Intimidad, paradójicamente sin hacer

El Pacto Internacional de Derechos Económicos, Sociales y Culturales (ICESCR, por su sigla en inglés) es un tratado multilateral general que reconoce derechos de segunda generación y establece mecanismos para su protección y garantía. Fue adoptado por la Asamblea General de las Naciones Unidas mediante la Resolución 2200A (XXI), de 16 de diciembre de 1966 y entró en vigor el 3 de enero de 1976. Se compromete a las partes a trabajar para la concesión de los derechos económicos, sociales y culturales de las personas, incluidos los derechos laborales y los derechos a la salud, la educación y un nivel de vida adecuado. A fecha del mes diciembre de 2008, el Pacto tiene 160 partes. El Pacto es parte de la Carta Internacional de Derechos Humanos, junto con la Declaración Universal de los Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos, incluida la última del Primer y Segundo Protocolos Facultativos. El Pacto es supervisado por el Comité de Derechos Económicos, Sociales y Culturales de las Naciones Unidas. 52


mención explícita a la vida privada. En efecto, se sostiene que los Derechos Humanos reconocidos en la Declaración Universal de 1948;; entre ellos, la Intimidad, se desprenden de la dignidad inherente a la persona humana, por lo tanto, es obligación de los Estados promover el respeto universal y efectivo de los mismos, y comprendiendo que el individuo, por tener deberes respecto de otros individuos y de la comunidad a la que pertenece, está obligado a procurar la vigencia y observancia de

aquéllos derechos (Consideraciones del Pacto).

Algunos países han firmado con restricciones: Mexico interpreta los derechos laborales en el Artículo 8, en el contexto de su constitución y las leyes.

2.4.2.-­ El Pacto Internacional de Derechos civiles y políticos

El articulado fue adoptado y abierto a firma, ratificación y adhesión por la Asamblea General por medio de la Resolución 2200A (XXI)53, el 23 de marzo de 1976.

El Pacto Internacional de Derechos Civiles y Políticos (ICCPR, por su sigla en inglés) es un tratado multilateral, adoptado por la Asamblea General de las Naciones Unidas mediante la Resolución 2200A (XXI), de 16 de diciembre de 1966. Entró en vigor el 23 de marzo de 1976.Fue adoptado al mismo tiempo que el Pacto Internacional de Derechos Económicos, Sociales y Culturales y se hace referencia a ambos con el nombre de Pactos Internacionales de Derechos Humanos o Pactos de Nueva York. A su vez, éstos, junto con la Declaración Universal de los Derechos Humanos, comprenden lo que algunos han llamado Carta Internacional de Derechos Humanos. 53


FARIĂ‘AS54, sostiene que el art. 17 de este documento normativo de la ONU al reconocer expresamente el derecho a la vida privada, lo hace mediante un contenido textual casi idĂŠntico al art. 12 de la DeclaraciĂłn Universal de Derechos del Hombre. Sin embargo, el marco jurĂ­dico en el que estĂĄ inmerso es totalmente diferente, porque como veremos junto al derecho de la Intimidad se correlacionan otros derechos que influyen directa o indirectamente en su constituciĂłn. AdemĂĄs el Pacto Internacional de Derechos econĂłmicos, sociales y culturales, sirviĂł de fundamento para el reconocimiento expreso del Derecho a la Intimidad y otros Derechos Humanos considerados fundamentales como la vida: ´ 1DGLH VHUi REMHWR GH LQMHUHQFLDV DUELWUDULDV R LOHJDOHV HQ VX YLGD SULYDGD su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputaciĂłn. 2. Toda persona tiene derecho a la protecciĂłn de la ley contra injerencias o HVRV DWDTXHVÂľ Las diferencias textuales de uno y otro documento jurĂ­dico, son mĂ­nimas frente a las que representa el factor contextual y holĂ­stico del Derecho a la Intimidad, el delineamiento del contenido esencial

Ciertamente, las diferencias textuales se centran en la utilizaciĂłn de los tĂŠrminos ilegal y arbitrario para referirse a las injerencias y a los ataques contra la Intimidad. Arbitrario, significa contrario a la justicia, la razĂłn o las leyes, dictado sĂłlo por la voluntad o el capricho. Ilegal, contrario a la ley. En el ĂĄmbito jurĂ­dico resulta mĂĄs preciso y contundente el tĂŠrmino ilegal. FARIĂ‘AS M., L. Ob. cit., pĂĄg. 259. 54


del derecho55, las características, sus límites y restricciones y hasta sus colisiones con los demás Derechos Humanos que se pregonan y tutelan en este Pacto Internacional. En efecto, todo Estado debe respetar y garantizar a todos los individuos que se encuentren en su territorio y estén sujetos a su jurisdicción los derechos y libertades fundamentales, sin distinción alguna de raza, color, sexo, idioma, religión, opinión política o de otra índole, origen nacional o social, posición económica, nacimiento o cualquier otra condición social (art.2). Aspectos que constituyen la causa y razón de ser de todo derecho humano (en particular, del principio-­derecho de igualdad, art.28) y algunos motivos (raza, color, sexo, idioma, Religión u origen social) están excluidos de toda causal de excepción y aún en circunstancias excepcionales del Estado (art.4). El Derecho a la Intimidad personal y familiar, como derecho fundamental inherente a la persona humana, cuya esencia hunde sus raíces en la dignidad, en el libre desarrollo de la personalidad, igualdad y libertad en una sociedad civil y pluralista se plasma en el Pacto, así: a) En el principio de interdicción en la interpretación que desconoce o reconoce derechos a un grupo o individuo que pretenda quebrantar derechos y libertades de la persona (art.5-­1);; b) El derecho a la vida es inherente a la persona humana (art.6-­1);; c) Está proscrita toda forma de tortura, pena o trato cruel, inhumano o degradante. Peter HÄBERLE, definió el contenido esencial de los derechos como el ámbito necesario e irreductible de conducta que el derecho protege, con independencia de las modalidades que asuma el derecho o de las formas en que se manifieste. Es el núcleo básico del derecho fundamental, no susceptible de interpretación 55


Nadie será sometido, sin su consentimiento a experimentos médicos o científicos (art.7);; d) Todo ser humano tiene derecho al reconocimiento de su personalidad jurídica (art.16);; e) Toda persona tiene derecho a la libertad de pensamiento, de conciencia y religión (art. 18);; f) La familia es el elemento natural y fundamental de la sociedad (art.23);; y, g) Todo niño tiene derecho, sin discriminación o de opinión sometida a la dinámica de coyunturas o ideas políticas alguna, a la protección de su familia como de la sociedad y el Estado (art.24). Los motivos más comunes y corrientes de colisión del Derecho a la Intimidad, con otros derechos como los derechos de opinión, expresión e información, por ejemplo, se patentizan en el ejercicio recíproco de éstos y aquél, y por ello el Pacto reconoce que nadie podrá ser molestado a causa de sus opiniones. Toda persona tiene derecho a la libertad de expresión;; este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideración de fronteras (sean orales, escritas, impresas o artísticas, etc). Este derecho sólo podrá ser restringido expresamente por ley y cuando sea necesario para: a. Asegurar el respeto a los derechos o a la reputación de los demás, b. la protección de la seguridad nacional, el orden público o la salud o la moral públicas (art.19). Los pronunciamientos de los Tribunales Judiciales sobre las injerencias ilegales al derecho de la Intimidad, tanto mexicanos como españoles han acudido reiteradamente al texto del art. 17 del Pacto de New York, para fundamentar sus pronunciamientos, en aplicación de los


tratados internacionales como una de las fuentes del derecho y /o en el factor de hermenéutica interpretativa de los derechos y libertades fundamentales.

2.4.3.-­ La Convención Americana Sobre Derechos Humanos o Pacto de San José de Costa Rica.

La Convención se suscribió el 22 de noviembre de 1969, en la conferencia especializada interamericana de Derechos Humanos56. En parecidos términos y contenidos a los anteriores textos normativos internacionales el Pacto de San José, reitera la calidad de derecho inherente a la calidad de la persona humana el que llama derecho al respeto de su honra y al reconocimiento de su dignidad. El Pacto quiere profundizar más en la protección del Derecho a la Intimidad La arquitectura de las Instituciones de Derechos Humanos en el continente americano está construida, además por: a) La Carta de la Organización de los Estados Americanos (OEA) es la piedra angular de las instituciones de Derechos Humanos en la región. B) La Declaración Americana de los Derechos y Deberes del Hombre, adoptada en Bogotá, Colombia en 1948, definió los Derechos Humanos básicos en la región y estableció el camino para otros instrumentos;; C) la Corte Interamericana de los Derechos Humanos, creada por la Convención Americana de los Derechos Humanos que fortaleció las instituciones existentes y definió una extensiva lista de Derechos Humanos básicos. Numerosas convenciones adicionales cubren temas como la tortura, desapariciones forzadas, violencia contra la mujer y discriminación contra los discapacitados. 56

.

.


(que lo sigue llamando vida privada, como coletilla inseparable de la Intimidad) y lo hace yendo a la referencia de dos aspectos del núcleo del derecho como son honra y la dignidad humanas (art. 11). En tal virtud,´QDGLH SXHGH VHU REMHWR GH LQMHUHQFLDV DUELWUDULDV o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación. Toda persona tiene derecho a la SURWHFFLyQ GH OD OH\ FRQWUD ,QMHUHQFLDV R HVRV DWDTXHV¾ De la esencia del Derecho a la Intimidad es el derecho que el 3DFWR GHQRPLQD 'HUHFKR D OD LQWHJULGDG ItVLFD ´5-­1. Toda persona tiene GHUHFKR D OD TXH VH UHVSHWH VX LQWHJULGDG ItVLFD SVtTXLFD \ PRUDO ¾ En la actualidad, se ha extendido este aspecto al estudio y anålisis de la visión corporal de la Intimidad, tal como veremos mås adelante. La protección a la Intimidad de la Familia o de la vida familiar, tal y como lo hiciera el Convenio de Roma desde 1950, siguiendo en esencia los paråmetros de la Declaración Universal de Derechos Humanos, tiene especial relevancia en este Estatuto normativo internacional, por cuanto, se sostiene expresamente la protección de la familia y sus miembros (en especial del niùo art.11), como elemento natural y fundamental de la sociedad, por parte de los particulares y el Estado (art.17). Desde la Declaración de los Derechos de los Niùos, de 20 de Noviembre de 1959 (Resol. 1386), por la Asamblea General de las Naciones Unidas, se ha venido reconociendo la especial protección de estos igualmente especiales miembros de la familia en todas las normas de corte internacional (Pacto de New York, Pacto de San JosÊ, El Convenio de la Haya de 5 de Octubre de 1961, sobre competencia


de autoridades y la ley aplicable en materia de protección de menores). Sin embargo, fue en las llamadas Reglas mínimas de Beijing-­China, para la Administración de la Justicia de menores, Res. 40/33, de 29 de Nov. de 1985 de las Naciones Unidas, en las que se recogió varias recomendaciones formuladas ya en el VI Congreso de la Naciones Unidas para la prevención del delito y tratamiento del menor-­infractor57, celebrado en Caracas (Venezuela), en el cual se formuló varios principios båsicos dirigidos a dicha protección. En tal virtud, la Asamblea aprobó en Beijing, entre otros aspectos, los siguientes relativos a la protección del Derecho a la Intimidad de los menores: ´3DUD HYLWDU TXH OD SXEOLFLGDG LQGHELGD R HO SURFHVR GH GHILQLFLyQ SHUMXGLTXHQ D ORV PHQRUHV ´se respetarå en todas las etapas el derecho de los menores a la Intimidad58. En principio, no se publicarå ninguna información que pueda dar lugar a la individualización de un menor delincuente (Art.8).

Para MÊxico ver: a) Ruth VILLANUEVA, Los menores infractores en MÊxico, Ed. Porrúa y b) Juan de Díos GONZà LEZ IBARRA y Ladislao Adriån REYES BARRAGà N, La Administración de la Justicia en MÊxico. La Reforma del artículo 18 de la Constitución Política de los Estados Unidos Mexicanos. Ambos trabajos estån publicados en el E-­Journal de la UNAM, colección de diversas publicaciones y revistas especializadas. http://www.ejournal.unam.mx/ 57

A título comparativo se deberå consultar la política de Protección de Datos de los niùos que la Unión Europea ha venido formulando a lo largo de diversos documentos. La posición de la UE con relación a la Protección de Datos estå perfectamente analizada en el Documento 1/108 del Grupo de Trabajo del Artículo 29 (de 18 febrero de 2008) que debe contemplarse en el contexto de la iniciativa general GH OD &RPLVLyQ (XURSHD GHVFULWD HQ VX FRPXQLFDFLyQ ´Hacia una estrategia de la Unión (XURSHD VREUH ORV 'HUHFKRV GH OD ,QIDQFLD¾. Este tema no es totalmente nuevo para el Grupo de Trabajo del Artículo 29, que ya había adoptado varios dictåmenes en relación con esta cuestión. Sus dictåmenes sobre el código de conducta de la FEDMA (Dictamen 3/2003), sobre la geolocalización (Dictamen 5/2005) y sobre Visados y Biometría (Dictamen 3/2007) incluyen determinados principios o recomendaciones en relación con la Protección de Datos de los niùos. Otras referencias importantes 58


Los registros de menores delincuentes serån de caråcter estrictamente confidencial y no podrån ser consultados por terceros. Sólo tendrån acceso a dichos archivos las personas que participen directamente en la tramitación de un caso en curso, así como otras personas debidamente autorizadas. Los registros de menores delincuentes no se utilizarån en procesos de adultos relativos a casos subsiguientes en los que estÊ implicado el mismo delincuente DUW ¾ Posteriormente en la Convención de las Naciones Unidas de noviembre 20 de 1989, sobre Derechos del Niùo (Ratificado por Espaùa, mediante Instrumento de Nov. 30 de 1990. En MÊxico59 fue ratificada el 21 de septiembre de 1990 y el Protocolo adicional lo sería el 15 de marzo del 2002), reafirmó la protección y tutela de los Estados miembros de la ONU, del Derecho a la Intimidad, cuando sostuvo: ´Ningún niùo serå objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni ataques ilegales a su honra y a su reputación. El niùo tiene derecho a la protección de la ley contra esas injerencias o ataques DUW ¾ &RQ HOOR WHUPLQy XQD HWapa amplia y poco fÊrtil de la doctrina que hasta ese entonces habían

sobre la cuestión de la Protección de Datos de los niùos son: Declaración universal de Derechos Humanos, 10/12/48 -­ artículos 25, 26, N. 3 -­ Convención europea para la protección de los Derechos Humanos y libertades fundamentales 04/11/50 ² artículo 8. -­ Carta de los derechos fundamentales de la UE, 07/12/00 ² Artículo 24 Declaración de Ginebra sobre los derechos del niùo, 1923 -­ Convención de las Naciones Unidas sobre los derechos del niùo, 20/11/89 -­ Convención europea sobre el ejercicio de los derechos de los niùos, Consejo de Europa, nº 160, 25/01/93 Entró en vigor en nuestro país el 21 de octubre de 1990, publicada en el Diario Oficial de la Federación el 25 de enero de 1991. Forma parte del Orden Jurídico Mexicano, es vigente y obligatoria su observancia y es -­de acuerdo al artículo 133 Constitucional, junto con la propia Constitución, las leyes federales y los demås tratados internacionales-­ la Ley Suprema de toda la Unión 59


negado la titularidad del Derecho a la Intimidad por parte de los niños. En México, la constitucionalización de la protección del Derecho a la Intimidad, recogió los parámetros de los Pactos Internacionales anteriores y en especial el del Pacto de San José. En tal virtud, se plasmó en la Constitución, el Derecho al Acceso a Información 60(art.6), el Derecho a la libertad de prensa61 y los límites 60

Fuente: http://info4.juridicas.unam.mx/ijure/fed/9/7.htm?s=

ARTICULO 6o.-­ la manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público;; el derecho de réplica será ejercido en los términos dispuestos por la ley. El Derecho a la Información será garantizado por el estado. (reformado mediante decreto publicado en el diario oficial de la federación el 13 de noviembre de 2007.) Para el ejercicio del derecho de acceso a la información, la federación, los estados y el distrito federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases: (adicionado mediante decreto publicado en el diario oficial de la federación el 20 de julio de 2007.) I. Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es publica y solo podrá ser reservada temporalmente por razones de interés publico en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer el principio de máxima publicidad. (adicionado mediante decreto publicado en el diario oficial de la federación el 20 de julio de 2007.) Ii. La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes. (adicionado mediante decreto publicado en el diario oficial de la federación el 20 de julio de 2007.) Iii. Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización, tendrá acceso gratuito a la información pública, a sus datos personales o a la rectificación de estos. (adicionado mediante decreto publicado en el diario oficial de la federación el 20 de julio de 2007.) Iv. Se establecerán mecanismos de acceso a la información y procedimientos de revisión expeditos. Estos procedimientos se sustanciaran ante órganos u organismos especializados e imparciales, y con autonomía operativa, de gestión y de decisión. (adicionado mediante decreto publicado en el diario oficial de la federación el 20 de julio de 2007.) V. Los sujetos obligados deberán preservar sus documentos en archivos administrativos actualizados y publicaran a través de los medios electrónicos disponibles, la información completa y actualizada sobre sus indicadores de gestión y el ejercicio de los recursos públicos. (adicionado mediante decreto publicado en el diario oficial de la federación el 20 de julio de 2007.) Vi. Las leyes determinaran la manera en que los sujetos obligados deberán hacer pública la información relativa a los recursos públicos que entreguen a personas físicas o morales. (adicionado mediante decreto publicado en el diario


establecidos por el respecto a la vida privada (art.7) y el Derecho a la Intimidad de los niños (art 4.), y el Derecho a la Protección de Datos existente doctrinal y legislativamente en el art. 1662. El Pacto de San José63, reconoce, de otro lado, el derecho a la libertad de pensamiento y expresión (art.13) y se establece que éste oficial de la federación el 20 de julio de 2007.) Vii. La inobservancia a las disposiciones en materia de acceso a la información pública será sancionada en los términos que dispongan las leyes. (adicionado mediante decreto publicado en el diario oficial de la federación el 20 de julio de 2007.) ARTICULO 7o.-­ es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito. 61

Las leyes orgánicas dictaran cuantas disposiciones sean necesarias para evitar que so pretexto de las denuncias por delitos de prensa, sean encarcelados los expendedores, "papeleros", operarios y demás empleados del establecimiento donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos. 62

Fuente: http://info4.juridicas.unam.mx/ijure/fed/9/17.htm?s=

ARTICULO 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. (reformado en su integridad mediante decreto publicado en el diario oficial de la federación el 18 de junio de 2008) Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros. (adicionado mediante decreto publicado en el diario oficial de la federación el 1 de junio de 2009) Los Estados partes en esta Convención se "comprometen a respetar los derechos y libertades reconocidos en ella y a garantizar su libre y pleno ejercicio a toda persona que esté sujeta a su jurisdicción, sin discriminación alguna". Si el ejercicio de tales derechos y libertades no estuviere ya garantizado por disposiciones legislativas o de otro carácter, los Estados partes están obligados a adoptar medidas legislativas o de otro carácter que fueren necesarias para hacerlos efectivos. Además, establece la obligación, para los Estados partes, del desarrollo progresivo de los derechos económicos, sociales y culturales contenidos en la Carta de la Organización de los Estados Americanos, en la medida de los recursos disponibles, por vía legislativa u 63


observará el respeto (límite jurídico a otro derecho) del Derecho a la Intimidad (art.13-­2a), y tras proscribir como formas de propaganda en favor de la guerra o apología del odio nacional, racial o religioso, que constituyen a la violencia o cualquier otra acción ilegal similar contra cualquier persona o grupo de personas, por motivo, inclusive los de raza, color, religión u origen nacional (art.13-­5), el Pacto reconoce que la información de la persona humana sobre estos aspectos ingresan en el principio de interdicción por cualquier fuente o medio de información. Junto a estas garantías de la persona, se establece otra de capital importancia en el ejercicio de los derechos de la Intimidad, de la información (art.19 de la

declaración Universal de Derechos

Humanos;; art. 18 del Pacto de New York;; y, Art. 13 del Pacto de San José) y el de Habeas Data: el derecho a rectificación o respuesta (art.14).

otros medios apropiados. Como medios de protección de los derechos y libertades, establece dos órganos para conocer de los asuntos relacionados con el cumplimiento de la Convención: la Comisión Interamericana de Derechos Humanos y la Corte Interamericana de Derechos Humanos."A la fecha, veinticinco naciones Americanas han ratificado o se han adherido a la Convención: Argentina, Barbados, Bolivia, Brasil, Colombia, Costa Rica, Chile, Dominica, Ecuador, El Salvador, Grenada, Guatemala, Haití, Honduras, Jamaica, México, Nicaragua, Panamá, Paraguay, Perú, República Dominicana, Suriname, Trinidad y Tobago, Uruguay y Venezuela. Trinidad y Tobago denunció la Convención Americana sobre Derechos Humanos, por comunicación dirigida al Secretario General de la OEA, el 26 de mayo de 1998. Ha sido complementada con: el Protocolo Adicional a la Convención Americana sobre Derechos Humanos (Protocolo de San Salvador), de 1988 y con el Protocolo a la Convención Americana sobre Derechos Humanos relativo a la abolición de la pena de muerte, de 1990


Otros países recogen en sus sistemas internos los principios de los Tratados Internacionales anteriormente mencionados. Por ejemplo, en Canadá se regula el Derecho a la Información en forma amplia y compleja en la Access to Information Ac 1980-­1983. En esta se destacan tres aspectos: 1) Protección y tutela del Derecho a la Información general, personal, familiar o de grupo de cualquier índole: económica, social, cultural, científica, política, etc;; 2) Regulación de derechos, deberes y obligaciones de las instituciones gubernamentales, jurisdiccionales y de los mismos particulares con relación al derecho de la información;; 3) Establecimiento del Comisario para la protección de la información (Information Commissioner), con funciones similares en éste ámbito a las que desarrolla el Comisionado para la Intimidad en aquella. La Ley del Derecho de Acceso a la Información en el Canadá (LDAC) contiene los siguientes aspectos: objetivos, definiciones (entre otras, Record: dato, información o documento, terceros, deficiencias sensoriales, soportes informáticos o de formato alternativo, etc), derecho de acceso a la información, Información de las entidades públicas, requisitos para ejercitar el derecho de acceso, notificación, emisión de la solicitud, términos, negación de información, comunicaciones, asuntos interinstitucionales, asuntos internacionales de defensa, Investigaciones, Protección de la información sobre las personas, Información Económica del Estado, Información Personal (definición y casos cuando se autoriza la divulgación o autorización


disclosure) ,Información de terceros (Third party information), Avisos, etc, Exámenes y verificaciones (test and audits), Secreto profesional de los abogados, interdicciones establecidas en otras leyes sobre la información, notificación a terceros, representación de terceros y decisiones, Recomendaciones del Comisario de la información (contenido de éstas, recepción de quejas e investigación: quejas escritas, aviso de investigación, aviso a terceros, procedimiento, Secreto de las investigaciones, Poderes del comisionado para la investigación de las vulneraciones del Derecho a la Información, reportes anuales, revisión de los Tribunales Federales -­-­ Federal Court-­-­Derechos exigibles, Ejercicio de derechos por el Comisario en defensa del Derecho a la Información, Aviso a terceros y recursos), procedimientos sumarios, Acceso a documentos, orden de los Tribunales en caso de no autorización a descubrir información, etc. Confidencialidad,

Descubrimiento

de

información

autorizada,

Información no autorizada, Obstrucciones al ejercicio del derecho de información (actividades ilegales): procedimientos civiles (arts. 1 a 74).64 En Australia65, se protege el Derecho a la Información en la Freedom of Information Act 1982, complementada por la Privacy and Data Protection Bill, 1994 -­NSW-­;; Privacy Act, 1988) y por el Privacy Amendment (Private Sector) Act 2000. La ley del derecho a la Texto completo en inglés y francés, en www.umontreal.edu.ca (Database de la Universidad de Montreal, Canadá) 1998. 64

Texto completo en inglés, www. austli. edu.au (Database de la Universidad de Australia). 1998. 65


Libertad de Información, contiene: Parte I. Preliminares (Objetivos, interpretación, etc.). Parte II.Información y publicación de algunos documentos. Parte III. Derecho de Acceso a documentos. Parte IV.Documentos Exceptuados de divulgación, consulta o información (Asuntos de seguridad, defensa o relaciones internacionales, etc). Parte V. Datos e Informaciones personales. Parte VI. Revisión e Investigaciones. En España66, se hace referencia expresa a la protección y tutela de la información personal cuando afecta a los de derechos fundamentales del honor, la propia imagen y la Intimidad en la Ley Orgánica 1/1982, de Mayo 5, que regula la protección civil de estos derechos contra las intromisiones ilegítimas;; la Ley Orgánica 5/1992, de Octubre 29, sobre regulación del tratamiento automatizado de los datos de carácter personal, o LORTAD. Respecto del derecho de todo ciudadano al acceso a archivos, registros y documentos de las Administraciones Públicas del Estado, se regula en la Ley De Régimen Jurídico De Las Administraciones Publicas Y Procedimiento Administrativo Común (antes LPA)-­-­ Ley 30 de 1992, de Nov.27). El derecho a la libertad de información en el derecho español, se protege y tutela a través de la libertad de expresión (art. 20 CE), donde encuentra abrigo genérico. Quizá por ello, los pronunciamientos del Tribunal Constitucional Español (TC), elucubran sus planteamientos para reconocer el recurso de amparo de las personas legitimados para invocarlo en dicho argumento. En el Recurso de Amparo 2324 de Enero 1 de 1998, el TC, Sala 2, en un caso que resume la posición del TC, afirma: El recurrente en amparo, trabajador y presidente del comité de


empresa en una sociedad concesionaria del transporte pĂşblico que presentĂł una denuncia al Ayuntamiento de Oviedo acerca de irregularidades en la prestaciĂłn del mismo, alega el derecho de cualquier ciudadano de denunciar las irregularidades observadas en el servicio pĂşblico y que dada su funciĂłn representativa, ese actuar se encuadra dentro de tal funciĂłn y en ejercicio legĂ­timo de su libertad sindical. El TC sostuvo que la presencia de este interĂŠs (se refiere al interĂŠs pĂşblico en la regular, eficaz y eficiente prestaciĂłn de servicio pĂşblico de transporte urbano), por lo demĂĄs, viene a dar su mĂĄximo sentido al ejercicio de la libertad de expresiĂłn, pues es claro que las libertades del art. 20 no son sĂłlo derechos fundamentales

de

cada

ciudadano,

sino

que

significan

*el

reconocimiento y la garantĂ­a de una instituciĂłn polĂ­tica fundamental, que es la opiniĂłn pĂşblica libre, indisolublemente ligada con el pluralismo polĂ­tico que es un valor fundamental y un requisito del funcionamiento del Estado GHPRFUiWLFRÂľ67.

Y

concluyĂł:

La

VulneraciĂłn

de

los

derechos

fundamentales a la libertad de expresión y a la libertad sindical. Igualmente un AUTO de 23-­7-­1997, núm. 295/1997. Recurso de $PSDUR Q~P GHO 7& 6DOD 3ULPHUD VRVWXYR ´Una vez mås se nos plantea un supuesto de colisión entre el derecho fundamental a la libertad de información [art. 20.1 d) CE] y el derecho al honor (art. 18.1 &(¾ En esta ocasión, como en otras muchas, la discusión gravita en WRUQR DO FRQFHSWR GH ´veracidad¾ GH OD LQIRUPDFLyQ TXH OD GRFWULQD GH este Tribunal Constitucional ha venido reiteradamente considerando

66

Caso comparativo al cual dedicamos un apartado

(STC 20/1990, fundamento jurĂ­dico 4.1 a), con cita de las SSTC 6/1981 , 12/1982 , 104/1986 y 159/1986 67


como un límite interno a la libertad de información. Así centrados los WpUPLQRV GHO GHEDWH QR HV RFLRVR UHFRUGDU TXH ´Cuando la Constitución UHTXLHUH TXH OD LQIRUPDFLyQ VHD ´YHUD]¾ QR HVWi SULYDQGR GH SUotección a las informaciones que puedan resultar erróneas, cuanto estableciendo un específico deber de diligencia sobre el informador, a quien se le puede y debe exigir que lo que transmita como hechos haya sido objeto de previo contraste con datos objetivos, privåndose así, de la garantía constitucional a quien, defraudando el derecho de todos a la información, actúe con menosprecio de la veracidad o falsedad de lo comunicado (STC 6/1988, fundamento jurídico 5.1). Pero, ademås, ese deber de diligencia mínima del informador requiere que, a la hora de elaborar la noticia, Êste realice una presentación de los hechos que no confunda a sus destinatarios sobre la realidad de lo acaecido, construyendo en realidad una nueva información a partir de la que resulta efectivamente contrastada con ODV IXHQWHV TXH VH KXELHVHQ XWLOL]DGR ´cuando la noticia que se divulga pueda suponer por su propio contenido un descrÊdito en la consideración de la persona a la que la información se refiere¾ 667& \ o pueda afectar al obligado respeto del derecho de todos a la presunción de inocencia(SSTC 219/1992 y 28/1996). (F.J. 2 y 3). 68 Sin embargo, cuando el Pacto reconoce el llamado derecho a UHFWLILFDFLyQ \ UHVSXHVWD \ OR GHILQH FRPR DTXpO TXH WLHQH ´toda persona afectada por informaciones inexactas o agraviantes emitidas en su perjuicio a travÊs de medios de difusión legalmente reglamentados y que se dirijan al público en general, tiene En idÊntico sentido: SSTC 204/1997, Nov.11/ y 51/1997,Mar.11.Texto Completo en: COMPENDIO DE DISCOS COMPACTOS ARANZADI. Ed. Aranzadi, 1998. 68


Derecho a efectuar por el mismo órgano de difusión su rectificación o respuesta en las condiciones que establezca la ley. En ningún caso la rectificación o la respuesta eximirán de otras responsabilidades legales en que VH KXELHVH LQFXUULGRµ (art.14)69, se corrobora la autonomía y la correlación de la existencia de los dos derechos (el Derecho a la Información como facultad positiva de solicitarla y no sólo a recibirla, y el derecho de expresión70), junto al derecho de Habeas Data (acceso a información, rectificación y cancelación).

Derecho de rectificación o de respuesta, que se extiende no sólo al Derecho a la Intimidad, sino también cuando el riesgo de vulnerabilidad se presenta en el derecho a la honra y a la reputación (u honor). En efecto, (art. 14-­3). en la responsabilidad extracontractual: dolor y dignidad humana 69

Un ejemplo de esta correlación es el caso Sahagún vs. Revista Proceso. La Suprema Corte de Justicia de la Nación (SCJN) negó, el miércoles 7 de octubre del año en curso, un amparo que promovió Marta Sahagún contra la sentencia que absolvió a la revista Proceso de indemnización por daño moral. La Primera Sala del alto tribunal resolvió que con la publicación del artículo "Historia de una anulación sospechosa" no se le causó daño moral a Sahagún, por lo que la editora CISA Comunicación e Información no violó su Derecho a la Intimidad. La esposa del ex presidente Vicente Fox promovió el amparo a fin de que se sentenciara a la empresa editora, así como la autora del artículo, Olga Wornat, a pagar una indemnización por supuestamente haber sobrepasado los límites de la libertad de expresión incluidos en los artículos 6 y 7 constitucionales. La sala argumentó que "la quejosa es un personaje público, que si bien en el momento en que se realizó la publicación que se impugna no ocupaba un cargo público o de elección popular lo cierto es que por su situación personal e incluso sus actividades políticas contaba con una proyección nacional e internacional". Añadió que esa proyección era de tal magnitud "que conlleva a un mayor interés o escrutinio público en sus acciones o conductas, por tanto un interés legítimo de la sociedad de recibir cierta información acerca de la aquí quejosa (Marta Sahagún)".Por otra parte Wornat deberá pagar 500 mil pesos que le fijó un juez civil al inicio del litigio por concepto de indemnización por la publicación del artículo, debido a que no continuó con el juicio de amparo que interpuso para anular esa sanción. La Primera Sala no entró al fondo de la revisión de ese recurso número 12/2009 debido a la "inactividad procesal por parte de la promovente", lo que quiere decir que Wornat no continuó con los procedimientos del juicio dentro de los 300 días que marca la ley. Por lo tanto aunque la SCJN determinó que la publicación no causó daño moral o invadió la Intimidad de Sahagún, Wornat tendrá que pagar los 500 mil pesos como dictó una sala civil, luego de la demanda promovida por la esposa de Vicente Fox en 2005 por el artículo difundido en la revista Proceso. 70


En éste ambiente de universalización del Derecho a la Intimidad personal y familiar, de la interiorización del contenido del mismo por parte de los ciudadanos, y del papel que tenía que asumir el Estado, se produce una prolífica legislación en los diferentes ordenamientos internos civiles, penales y administrativos de los Estados del mundo tendentes a proteger, tutelar y garantizar dicho derecho, previos, unos Estados, a elevar a rango constitucional dicho derecho, Portugal en 1976, art. 35, España en 1978, art.18, Alemania, art. 10 y 13, u otros, a ratificar sus legislaciones preconstitucionales sobre la materia, tal como ocurrió en México, con las reformas al art. 6, art. 16 y al art. 73, efectuadas en el 2008 y 2009.

2..4.4.-­La Recomendación de la OCDE de 1980 y el Convenio Europeo de Estrasburgo de 1981, sobre Protección de las Personas con respecto al Tratamiento automatizado de Datos de Carácter Personal

Estas normas de ámbito internacional europeo, americano, asiático y australiano, son claves en la evolución conceptual de los derechos fundamentales y, en particular del Derecho a la Intimidad y su visión iusinformatica, por ello más adelante haremos comentarios amplios y puntuales sobre aquéllas. Por ahora, veamos brevemente cuales fueron las motivaciones más relevantes previas a su surgimiento y


aplicabilidad en 1981, entre los países miembros del Consejo de Europa. De los comentarios de FARIÑAS71 , deducimos algunos: a) Ya en 1968, se había detectado que las técnicas recientemente información,

desarrolladas la

en

interceptación

la

comunicación

de

las

y

la

comunicaciones

telefónicas y las escuchas clandestinas, representan una amenaza para el derecho y las libertades del individuo, y en particular para el derecho al respeto a la vida privada. En tal virtud, la Asamblea Consultiva del Consejo de Europa, adoptó en la XIX sesión ordinaria la Recomendación No. 509, que evidenciaba esa amenaza y clamaba protección garantista de los Estados. b) La Conferencia General de la UNESCO, en 1968, declaró que ciertas innovaciones científicas y tecnológicas recientes hacían pesar una amenaza sobre los derechos del hombre en general y especial sobre el derecho a la vida privada. c) La Conferencia Internacional del Trabajo, en 1970, adoptó en Ginebra la Resolución VII, de 25 de Junio, a la vista de la recomendación de la OIT, por el debido respeto a los derechos sindicales ante el uso cada día más difundido, por parte de los empresarios, de utilización de dispositivos electrónicos de vigilancia para controlar a sus trabajadores. d) La Asamblea Consultiva del Consejo de Europa sobre mass media (luego, multimedia) y Derechos Humanos, hizo expresa referencia a los bancos de datos (o ficheros automatizados, 71

FARIÑAS MATONI, L., Ob. ut supra cit., pág. 260-­261


términos éstos que se generalizarían en la Europa ibérica) como concreta amenaza al Derecho a la Intimidad, y en tal virtud, deben restringirse al mínimo necesario de información indispensable para fines fiscales, programas de pensiones, seguridad social y materias análogas (Res. 428 de 23 de Enero de 1970). e) En Septiembre de 1980, el Comité de Miembros del Consejo de Europa, adoptó el texto de un Convenio para la protección de las personas con respecto al tratamiento automatizado de los datos de carácter personal, el estuvo precedido de decisiones,

resoluciones,

recomendaciones,

etc.,

de

la

Asamblea Consultiva y del propio Comité de Ministros, así como del grupo de Estados pertenecientes a la Organización y Cooperación para el Desarrollo (OCDE), creada en 1948 y que en

1977,

patrocinó un

simposio

sobre

las

corrientes

internacionales de datos y la protección de las libertades individuales y en 1980 elevó su propio Recomendación sobre el particular. f)

La

OCDE,

en

Septiembre

de

1980,

propone

la

Recomendación de 23 de Enero de 1980, en el ámbito de los países miembros (Estados americanos, europeos, asiáticos y Australia), y en general a la comunidad universal, por la cual se formulan directrices en relación con el flujo internacional de datos personales y la protección de la Intimidad y las libertades fundamentales, basada en parecidas motivaciones de las del Consejo de Europa.


En la década de los ochenta, se acrecienta la labor legislativa de los Estados por proteger y garantizar los derechos y libertades fundamentales, en particular el Derecho a la Intimidad, basada en los temores unos reales otros fantasmagóricos que generaban los avances de las nuevas tecnologías TIC y la informática. Esta puntualización sobre el alto riesgo y vulnerabilidad del Derecho a la Intimidad frente a la irrupción del poder de las tecnologías TIC y la informática, ha sido una de las causas más próximas para que se vuelque las miradas sólo al Derecho a la Intimidad como único derecho a proteger por los Estados, haciendo abstracción del conjunto de derechos y libertades fundamentales. Nacen así las leyes protectoras del Derecho a la Intimidad ante las amenazas que surgen de los tratamientos, almacenamiento, utilización y transferencia de datos de carácter personal, con medios informáticos, electrónicos y telemáticos, o como en el caso del derecho español, adaptan provisionalmente la aplicación de una ley que protege civilmente el Derecho a la Intimidad, el honor y la propia imagen, para aquellos riesgos potenciales que representa la informática para el pleno ejercicio del Derecho a la Intimidad. Ejemplo de estas leyes protectoras son la Privacy Act Canadiense 1980-­83-­85, la Ley Islandesa de 25 de Mayo de 1981, la Data Protection Act inglesa de 12 de julio de 1984, La Privacy Act 1988 de Australia, la Ley Federal Alemana de Protección de Datos de 1990 (reformó la Ley de 1977), La LORTAD Española de Oct.29 de 1992 , la Lei da Protecção de Dados Pessoais de 1991 de Portugal ( revocada por la Ley 28/94, de 29 de Agosto 1994 y por la Ley n.º 67/98 de 24 de septiembre de 1998) y la Privacy and Data Protection 1994 de Australia, que conforman el cuadro normativo protector de


la década de los ochenta y principios de los noventa, dirigidos inequívocamente a la protección y tutela del Derecho a la Intimidad.

2.4.5.-­ Las Directivas 95/46/ce y 97/66/ce, del Parlamento y Consejo de Europa relativas al Tratamiento y Circulación de Datos Personales, la Transmisión electrónica o Telemática de Datos y la Protección al Derecho de la Intimidad

En el 1995 y 1997, las autoridades legislativas y ejecutivas de la Unión Europea (UE), conscientes de la importancia creciente que tienen tanto la protección de los derechos y libertades fundamentales, en particular el Derecho a la Intimidad;; como de la necesidad de viabilizar

todo

procesamiento,

tratamiento,

circulación

y

teletransmisión de los datos personales con miras al mejoramiento de la sociedad y las economías de los Estados Miembros, publican, respectivamente, la Directiva 95/46/CE72 y la Directiva 97/66/CE. La lectura de los considerandos de la Directiva 95/46/CE es extremamente elocuente y , aún que parezca excesivo, nos parece relevante hacer su cita completa::´&RQVLGHUDQGR TXH ORV VLVWHPDV GH tratamiento de datos están al servicio del hombre;; que deben, cualquiera que sea la nacionalidad o la residencia de las personas físicas, respetar las libertades y derechos fundamentales de las personas físicas y, en particular, la

La Directiva 95/46/CE constituye el texto de referencia, a escala europea, en materia de Protección de Datos personales. Crea un marco regulador destinado a establecer un equilibrio entre un nivel elevado de protección de la vida privada de las personas y la libre circulación de datos personales dentro de la Unión Europea (UE). Con ese objeto, la Directiva fija límites estrictos para la recogida y utilización de los 72


Intimidad, y contribuir al progreso económico y social, al desarrollo de los intercambios, así como al bienestar de los individuos;; (3) Considerando que el establecimiento y funcionamiento del mercado interior, dentro del cual está garantizada, con arreglo al artículo 7 A del Tratado, la libre circulación de mercancías, personas, servicios y capitales, hacen necesaria no sólo la libre circulación de datos personales de un Estado miembro a otro, sino también la protección de los derechos fundamentales de las personas;; (4) Considerando que se recurre cada vez más en la Comunidad al tratamiento de datos personales en los diferentes sectores de actividad económica y social;; que el avance de las tecnologías de la información facilita considerablemente el tratamiento y el intercambio de dichos datos;; (5) Considerando que la integración económica y social resultante del establecimiento y funcionamiento del mercado interior, definido en el artículo 7 A del Tratado, va a implicar necesariamente un aumento notable de los flujos transfronterizos de datos personales entre todos los agentes de la vida económica y social de los Estados miembros, ya se trate de agentes públicos o privados;; que el intercambio de datos personales entre empresas establecidas en los diferentes Estados miembros experimentará un desarrollo;; que las administraciones nacionales de los diferentes Estados miembros, en aplicación del Derecho comunitario, están destinadas a colaborar y a intercambiar datos personales a fin de cumplir su cometido o ejercer funciones por cuenta de las administraciones de otros Estados miembros, en el marco del espacio sin fronteras que constituye el mercado interior;; datos personales y solicita la creación, en cada Estado miembro, de un organismo nacional independiente encargado de la protección de los mencionados datos


(6) Considerando, por lo demás, que el fortalecimiento de la cooperación científica y técnica, así como el establecimiento coordinado de nuevas redes de telecomunicaciones en la Comunidad exigen y facilitan la circulación transfronteriza de datos personales;; (7) Considerando que las diferencias entre los niveles de protección de los derechos y libertades de las personas y, en particular, de la Intimidad, garantizados en los Estados miembros por lo que respecta al tratamiento de datos personales, pueden impedir la transmisión de dichos datos del territorio de un Estado miembro al de otro;; que, por lo tanto, estas diferencias pueden constituir un obstáculo para el ejercicio de una serie de actividades económicas a escala comunitaria, falsear la competencia e impedir que las administraciones cumplan los cometidos que les incumben en virtud del Derecho comunitario;; que estas diferencias en los niveles de protección se deben a la disparidad existente entre las disposiciones legales, reglamentarias y administrativas de los Estados miembros;; (8) Considerando que, para eliminar los obstáculos a la circulación de datos personales, el nivel de protección de los derechos y libertades de las personas, por lo que se refiere al tratamiento de dichos datos, debe ser equivalente en todos los Estados miembros;; que ese objetivo, esencial para el mercado interior, no puede lograrse mediante la mera actuación de los Estados miembros, teniendo en cuenta, en particular, las grandes diferencias existentes en la actualidad entre las legislaciones nacionales aplicables en la materia y la necesidad de coordinar las legislaciones de los Estados miembros para que el flujo transfronterizo de datos personales sea regulado de forma coherente y de conformidad con el objetivo del mercado interior definido en el artículo 7 A del Tratado;; que, por tanto, es necesario que la Comunidad intervenga para aproximar las legislaciones;;


(9) Considerando que, a causa de la protección equivalente que resulta de la aproximación de las legislaciones nacionales, los Estados miembros ya no podrán obstaculizar la libre circulación entre ellos de datos personales por motivos de protección de los derechos y libertades de las personas físicas, y, en particular, del Derecho a la Intimidad;; que los Estados miembros dispondrán de un margen de maniobra del cual podrán servirse, en el contexto de la aplicación de la presente Directiva, los interlocutores económicos y sociales;; que los Estados miembros podrán, por lo tanto, precisar en su derecho nacional las condiciones generales de licitud del tratamiento de datos;; que, al actuar así, los Estados miembros procurarán mejorar la protección que proporciona su legislación en la actualidad;; que, dentro de los límites de dicho margen de maniobra y de conformidad con el Derecho comunitario, podrán surgir disparidades en la aplicación de la presente Directiva, y que ello podrá tener repercusiones en la circulación de datos tanto en el interior de un Estado miembro como en la Comunidad;; (10) Considerando que las legislaciones nacionales relativas al tratamiento de datos personales tienen por objeto garantizar el respeto de los derechos y libertades fundamentales, particularmente del derecho al respeto de la vida privada reconocido en el artículo 8 del Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales, así como en los principios generales del Derecho comunitario;; que, por lo tanto, la aproximación de dichas legislaciones no debe conducir a una disminución de la protección que garantizan sino que, por el contrario, debe tener por objeto asegurar un alto nivel de protección dentro de la Comunidad;; (11) Considerando que los principios de la protección de los derechos y libertades de las personas y, en particular, del respeto de la Intimidad,


contenidos en la presente Directiva, precisan y amplían los del Convenio de 28 de enero de 1981 del Consejo de Europa para la protección de las personas en lo que respecta al tratamiento automatizado de los datos personales;; (12) Considerando que los principios de la protección deben aplicarse a todos los tratamientos de datos personales cuando las actividades del responsable del tratamiento entren en el ámbito de aplicación del Derecho comunitario;; que debe excluirse el tratamiento de datos efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas, como la correspondencia y la llevanza de un repertorio de direcciones;; (13) Considerando que las actividades a que se refieren los títulos V y VI del Tratado de la Unión Europea relativos a la seguridad pública, la defensa, la seguridad del Estado y las actividades del Estado en el ámbito penal no están comprendidas en el ámbito de aplicación del Derecho comunitario, sin perjuicio de las obligaciones que incumben a los Estados miembros con arreglo al apartado 2 del artículo 56 y a los artículos 57 y 100 A del Tratado;; que el tratamiento de los datos de carácter personal que sea necesario para la salvaguardia del bienestar económico del Estado no está comprendido en el ámbito de aplicación de la presente Directiva en los casos en que dicho tratamiento esté relacionado con la seguridad del Estado;; (14) Considerando que, habida cuenta de la importancia que, en el marco de la sociedad de la información, reviste el actual desarrollo de las técnicas para captar, transmitir, manejar, registrar, conservar o comunicar los datos relativos a las personas físicas constituidos por sonido e imagen, la


presente Directiva habrá de aplicarse a los tratamientos que afectan a dichos datos;; (15) Considerando que los tratamientos que afectan a dichos datos sólo quedan amparados por la presente Directiva cuando están automatizados o cuando los datos a que se refieren se encuentran contenidos o se destinan a encontrarse contenidos en un archivo estructurado según criterios específicos relativos a las personas, a fin de que se pueda acceder fácilmente a los datos de carácter personal de que se trata;; (16) Considerando que los tratamientos de datos constituidos por sonido e imagen, como los de la vigilancia por videocámara, no están comprendidos en el ámbito de aplicación de la presente Directiva cuando se aplican con fines de seguridad pública, defensa, seguridad del Estado o para el ejercicio de las actividades del Estado relacionadas con ámbitos del derecho penal o para el ejercicio de otras actividades que no están comprendidos en el ámbito de aplicación del Derecho comunitario;; (17) Considerando que en lo que respecta al tratamiento del sonido y de la imagen aplicados con fines periodísticos o de expresión literaria o artística, en particular en el sector audiovisual, los principios de la Directiva se aplican de forma restringida según lo dispuesto en al artículo 9;; (18) Considerando que, para evitar que una persona sea excluida de la protección garantizada por la presente Directiva, es necesario que todo tratamiento de datos personales efectuado en la Comunidad respete la legislación de uno de sus Estados miembros;; que, a este respecto, resulta conveniente someter el tratamiento de datos efectuados por cualquier persona que actúe bajo la autoridad del responsable del tratamiento


establecido en un Estado miembro a la aplicación de la legislación de tal Estado;; (19) Considerando que el establecimiento en el territorio de un Estado miembro implica el ejercicio efectivo y real de una actividad mediante una instalación estable;; que la forma jurídica de dicho establecimiento, sea una simple sucursal o una empresa filial con personalidad jurídica, no es un factor determinante al respecto;; que cuando un mismo responsable esté establecido en el territorio de varios Estados miembros, en particular por medio de una empresa filial, debe garantizar, en particular para evitar que se eluda la normativa aplicable, que cada uno de los establecimientos cumpla las obligaciones impuestas por el Derecho nacional aplicable a estas actividades;; (20) Considerando que el hecho de que el responsable del tratamiento de datos esté establecido en un país tercero no debe obstaculizar la protección de las personas contemplada en la presente Directiva;; que en estos casos el tratamiento de datos debe regirse por la legislación del Estado miembro en el que se ubiquen los medios utilizados y deben adoptarse garantías para que se respeten en la práctica los derechos y obligaciones contempladas en la presente Directiva;; (21) Considerando que la presente Directiva no afecta a las normas de territorialidad aplicables en materia penal;; (22) Considerando que los Estados miembros precisarán en su legislación o en la aplicación de las disposiciones adoptadas en virtud de la presente Directiva las condiciones generales de licitud del tratamiento de datos;; que, en particular, el artículo 5 en relación con los artículos 7 y 8, ofrece a los Estados miembros la posibilidad de prever,


independientemente de las normas generales, condiciones especiales de tratamiento de datos en sectores específicos, así como para las diversas categorías de datos contempladas en el artículo 8;; (23) Considerando que los Estados miembros están facultados para garantizar la protección de las personas tanto mediante una ley general relativa a la protección de las personas respecto del tratamiento de los datos de carácter personal como mediante leyes sectoriales, como las relativas a los institutos estadísticos;; (24) Considerando que las legislaciones relativas a la protección de las personas jurídicas respecto del tratamiento de los datos que las conciernan no son objeto de la presente Directiva;; (25) Considerando que los principios de la protección tienen su expresión, por una parte, en las distintas obligaciones que incumben a las personas, autoridades públicas, empresas, agencias u otros organismos que efectúen tratamientos-­ obligaciones relativas, en particular, a la calidad de los datos, la seguridad técnica, la notificación a las autoridades de control y las circunstancias en las que se puede efectuar el tratamiento-­ y, por otra parte, en los derechos otorgados a las personas cuyos datos sean objeto de tratamiento de ser informadas acerca de dicho tratamiento, de poder acceder a los datos, de poder solicitar su rectificación o incluso de oponerse a su tratamiento en determinadas circunstancias;; (26) Considerando que los principios de la protección deberán aplicarse a cualquier información relativa a una persona identificada o identificable;; que, para determinar si una persona es identificable, hay que considerar el conjunto de los medios que puedan ser razonablemente


utilizados por el responsable del tratamiento o por cualquier otra persona, para identificar a dicha persona;; que los principios de la protección no se aplicarán a aquellos datos hechos anónimos de manera tal que ya no sea posible identificar al interesado;; que los códigos de conducta con arreglo al artículo 27 pueden constituir un elemento útil para proporcionar indicaciones sobre los medios gracias a los cuales los datos pueden hacerse anónimos y conservarse de forma tal que impida identificar al interesado;; (27) Considerando que la protección de las personas debe aplicarse tanto al tratamiento automático de datos como a su tratamiento manual;; que el alcance de esta protección no debe depender, en efecto, de las técnicas utilizadas, pues la contrario daría lugar a riesgos graves de elusión;; que, no obstante, por lo que respecta al tratamiento manual, la presente Directiva sólo abarca los ficheros, y no se aplica a las carpetas que no están estructuradas;; que, en particular, el contenido de un fichero debe estructurarse conforme a criterios específicos relativos a las personas, que permitan acceder fácilmente a los datos personales;; que, de conformidad con la definición que recoge la letra c) del artículo 2, los distintos criterios que permiten determinar los elementos de un conjunto estructurado de datos de carácter personal y los distintos criterios que regulan el acceso a dicho conjunto de datos pueden ser definidos por cada Estado miembro;; que, las carpetas y conjuntos de carpetas, así como sus portadas, que no estén estructuradas conforme a criterios específicos no están comprendidas en ningún caso en el ámbito de aplicación de la presente Directiva;; (28) Considerando que todo tratamiento de datos personales debe efectuarse de forma lícita y leal con respecto al interesado;; que debe


referirse, en particular, a datos adecuados, pertinentes y no excesivos en relación con los objetivos perseguidos;; que estos objetivos han de ser explícitos y legítimos, y deben estar determinados en el momento de obtener los datos;; que los objetivos de los tratamientos posteriores a la obtención no pueden ser incompatibles con los objetivos originalmente especificados;; (29) Considerando que el tratamiento ulterior de datos personales, con fines históricos, estadísticos o científicos no debe por lo general considerarse incompatible con los objetivos para los que se recogieron los datos, siempre y cuando los Estados miembros establezcan las garantías adecuadas;; que dichas garantías deberán impedir que dichos datos sean utilizados para tomar medidas o decisiones contra cualquier persona;; (30) Considerando que para ser lícito el tratamiento de datos personales debe basarse además en el consentimiento del interesado o ser necesario con vistas a la celebración o ejecución de un contrato que obligue al interesado, o para la observancia de una obligación legal o para el cumplimiento de una misión de interés público o para el ejercicio de la autoridad pública o incluso para la realización de un interés legítimo de una persona, siempre que no prevalezcan los intereses o los derechos y libertades del interesado;; que, en particular, para asegurar el equilibrio de los intereses en juego, garantizando a la vez una competencia efectiva, los Estados miembros pueden precisar las condiciones en las que se podrán utilizar y comunicar a terceros datos de carácter personal, en el desempeño de actividades legítimas de gestión ordinaria de empresas y otras entidades;; que los Estados miembros pueden asimismo establecer previamente las condiciones en que pueden efectuarse comunicaciones de datos personales a terceros con fines de prospección


comercial o de prospección realizada por una institución benéfica u otras asociaciones o fundaciones, por ejemplo de carácter político, dentro del respeto de las disposiciones que permiten a los interesados oponerse, sin alegar los motivos y sin gastos, al tratamiento de los datos que les conciernan;; (31) Considerando que un tratamiento de datos personales debe estimarse lícito cuando se efectúa con el fin de proteger un interés esencial para la vida del interesado;; (32) Considerando que corresponde a las legislaciones nacionales determinar si el responsable del tratamiento que tiene conferida una misión de interés público o inherente al ejercicio del poder público, debe ser una administración pública u otra persona de derecho público o privado, como por ejemplo una asociación profesional;; (33) Considerando, por lo demás, que los datos que por su naturaleza puedan atentar contra las libertades fundamentales o la Intimidad no deben ser objeto de tratamiento alguno, salvo en caso de que el interesado haya dado su consentimiento explícito;; que deberán constar de forma explícita las excepciones a esta prohibición para necesidades específicas, en particular cuando el tratamiento de dichos datos se realice con fines relacionados con la salud, por parte de personas físicas sometidas a una obligación legal de secreto profesional, o para actividades legítimas por parte de ciertas asociaciones o fundaciones cuyo objetivo sea hacer posible el ejercicio de libertades fundamentales;; (34) Considerando que también se deberá autorizar a los Estados miembros, cuando esté justificado por razones de interés público importante, a hacer excepciones a la prohibición de tratar categorías


sensibles de datos en sectores como la salud pública y la protección social, particularmente en lo relativo a la garantía de la calidad y la rentabilidad, así como los procedimientos utilizados para resolver las reclamaciones de prestaciones y de servicios en el régimen del seguro enfermedad, la investigación científica y las estadísticas públicas;; que a ellos corresponde, no obstante, prever las garantías apropiadas y específicas a los fines de proteger los derechos fundamentales y la vida privada de las personas;; (35) Considerando, además, que el tratamiento de datos personales por parte de las autoridades públicas con fines, establecidos en el Derecho constitucional o en el Derecho internacional público, de asociaciones religiosas reconocidas oficialmente, se realiza por motivos importantes de interés público;; (36) Considerando que, si en el marco de actividades relacionadas con las elecciones, el funcionamiento del sistema democrático en algunos Estados miembros exige que los partidos políticos recaben datos sobre la ideología política de los ciudadanos, podrá autorizarse el tratamiento de estos datos por motivos importantes de interés público, siempre que se establezcan las garantías adecuadas;; (37) Considerando que para el tratamiento de datos personales con fines periodísticos o de expresión artística o literaria, en particular en el sector audiovisual, deben preverse excepciones o restricciones de determinadas disposiciones de la presente Directiva siempre que resulten necesarias para conciliar los derechos fundamentales de la persona con la libertad de expresión y, en particular, la libertad de recibir o comunicar informaciones, tal y como se garantiza en el artículo 10 del Convenio Europeo para la Protección de los Derechos Humanos y


de las Libertades Fundamentales;; que por lo tanto, para ponderar estos derechos fundamentales, corresponde a los Estados miembros prever las excepciones y las restricciones necesarias en lo relativo a las medidas generales sobre la legalidad del tratamiento de datos, las medidas sobre la transferencia de datos a terceros países y las competencias de las autoridades de control sin que esto deba inducir, sin embargo, a los Estados miembros a prever excepciones a las medidas que garanticen la seguridad del tratamiento;; que, igualmente, debería concederse a la autoridad de control responsable en la materia al menos una serie de competencias a posteriori como por ejemplo publicar periódicamente un informe al respecto o bien iniciar procedimientos legales ante las autoridades judiciales;; (38) Considerando que el tratamiento leal de datos supone que los interesados deben estar en condiciones de conocer la existencia de los tratamientos y, cuando los datos se obtengan de ellos mismos, contar con una información precisa y completa respecto a las circunstancias de dicha obtención;; (39) Considerando que determinados tratamientos se refieren a datos que el responsable no ha recogido directamente del interesado;; que, por otra parte, pueden comunicarse legítimamente datos a un tercero aún cuando dicha comunicación no estuviera prevista en el momento de la recogida de los datos del propio interesado;; que, en todos estos supuestos, debe informarse al interesado en el momento del registro de los datos o, a más tardar, al comunicarse los datos por primera vez a un tercero;; (40) Considerando, no obstante, que no es necesario imponer esta obligación si el interesado ya está informado, si el registro o la


comunicación están expresamente previstos por la ley o si resulta imposible informarle, o ello implica esfuerzos desproporcionados, como puede ser el caso para tratamientos con fines históricos, estadísticos o científicos;; que a este respecto pueden tomarse en consideración el número de interesados, la antigüedad de los datos, y las posibles medidas compensatorias;; (41) Considerando que cualquier persona debe disfrutar del derecho de acceso a los datos que le conciernan y sean objeto de tratamiento, para cerciorarse, en particular, de su exactitud y de la licitud de su tratamiento;; que por las mismas razones cualquier persona debe tener además el derecho de conocer la lógica que subyace al tratamiento automatizado de los datos que la conciernan, al menos en el caso de las decisiones automatizadas a que se refiere el apartado 1 del artículo 15;; que este derecho no debe menoscabar el secreto de los negocios ni la propiedad intelectual y en particular el derecho de autor que proteja el programa informático;; que no obstante esto no debe suponer que se deniegue cualquier información al interesado;; (42) Considerando que, en interés del interesado de que se trate y para proteger los derechos y libertades de terceros, los Estados miembros podrán limitar los derechos de acceso y de información;; que podrán, por ejemplo, precisar que el acceso a los datos de carácter médico únicamente pueda obtenerse a través de un profesional de la medicina;; (43) Considerando que los Estados miembros podrán imponer restricciones a los derechos de acceso e información y a determinadas obligaciones del responsable del tratamiento, en la medida en que sean estrictamente necesarias para, por ejemplo, salvaguardar la seguridad del Estado, la defensa, la seguridad pública, los intereses económicos o


financieros importantes de un Estado miembro o de la Unión, así como para realizar investigaciones y entablar procedimientos penales y perseguir violaciones de normas deontológicas en las profesiones reguladas;; que conviene enumerar, a efectos de excepciones y limitaciones, las tareas de control, inspección o reglamentación necesarias en los tres últimos sectores mencionados relativos a la seguridad pública, los intereses económicos o financieros y la represión penal;; que esta enumeración de tareas relativas a los tres sectores citados no afecta a la legitimidad de las excepciones y restricciones establecidas por razones de seguridad del Estado o de defensa;; (44) Considerando que los Estados miembros podrán verse obligados, en virtud de las disposiciones del Derecho comunitario, a establecer excepciones a las disposiciones de la presente Directiva relativas al derecho de acceso, a la información de personas y a la calidad de los datos para garantizar algunas de las finalidades contempladas más arriba;; (45) Considerando que cuando se pudiera efectuar lícitamente un tratamiento de datos por razones de interés público o del ejercicio de la autoridad pública, o en interés legítimo de una persona física, cualquier persona deberá, sin embargo, tener derecho a oponerse a que los datos que le conciernan sean objeto de un tratamiento, en virtud de motivos fundados y legítimos relativos a su situación concreta;; que los Estados miembros tienen, no obstante, la posibilidad de establecer disposiciones nacionales contrarias;; (46) Considerando que la protección de los derechos y libertades de los interesados en lo que respecta a los tratamientos de datos personales exige la adopción de medidas técnicas y de organización apropiadas,


tanto en el momento de la concepción del sistema de tratamiento como en el de la aplicación de los tratamientos mismos, sobre todo con objeto de garantizar la seguridad e impedir, por tanto, todo tratamiento no autorizado;; que corresponde a los Estados miembros velar por que los responsables del tratamiento respeten dichas medidas;; que esas medidas deberán garantizar un nivel de seguridad adecuado teniendo en cuenta el estado de la técnica y el coste de su aplicación en relación con los riesgos que presente el tratamiento y con la naturaleza de los datos que deban protegerse;; (47) Considerando que cuando un mensaje con datos personales sea transmitido a través de un servicio de telecomunicaciones o de correo electrónico cuyo único objetivo sea transmitir mensajes de ese tipo, será considerada normalmente responsable del tratamiento de los datos personales presentes en el mensaje aquella persona de quien proceda el mensaje y no la que ofrezca el servicio de transmisión;; que, no obstante, las personas que ofrezcan estos servicios normalmente serán consideradas responsables del tratamiento de los datos personales complementarios y necesarios para el funcionamiento del servicio;; (48) Considerando que los procedimientos de notificación a la autoridad de control tienen por objeto asegurar la publicidad de los fines de los tratamientos y de sus principales características a fin de controlarlos a la luz de las disposiciones nacionales adoptadas en aplicación de la presente Directiva;; (49)

Considerando

que

para

evitar

trámites

administrativos

improcedentes, los Estados miembros pueden establecer exenciones o simplificaciones de la notificación para los tratamientos que no atenten contra los derechos y las libertades de los interesados, siempre y cuando


sean conformes a un acto adoptado por el Estado miembro en el que se precisen sus límites;; que los Estados miembros pueden igualmente disponer la exención o la simplificación cuando un encargado, nombrado por el responsable del tratamiento, se cerciore de que los tratamientos efectuados no pueden atentar contra los derechos y libertades de los interesados;; que la persona encargada de la protección de los datos, sea o no empleado del responsable del tratamiento de datos, deberá ejercer sus funciones con total independencia;; (50) Considerando que podrán establecerse exenciones o simplificaciones para los tratamientos cuya única finalidad sea el mantenimiento de registros destinados, de conformidad con el Derecho nacional, a la información del público y que sean accesibles para la consulta del público o de toda persona que justifique un interés legítimo;; (51) Considerando, no obstante, que el beneficio de la simplificación o de la exención de la obligación de notificación no dispensa al responsable del tratamiento de ninguna de las demás obligaciones derivadas de la presente Directiva;; (52) Considerando que, en este contexto, el control a posteriori por parte de las autoridades competentes debe considerarse, en general, una medida suficiente;; (53) Considerando, no obstante, que determinados tratamientos pueden presentar riesgos particulares desde el punto de vista de los derechos y las libertades de los interesados, ya sea por su naturaleza, su alcance o su finalidad, como los de excluir a los interesados del beneficio de un derecho, de una prestación o de un contrato, o por el uso particular de


una tecnología nueva;; que es competencia de los Estados miembros, si así lo desean, precisar tales riesgos en sus legislaciones;; (54) Considerando que, a la vista de todos los tratamientos llevados a cabo en la sociedad, el número de los que presentan tales riesgos particulares debería ser muy limitado;; que los Estados miembros deben prever, para dichos tratamientos, un examen previo a su realización por parte de la autoridad de control o del encargado de la Protección de Datos en cooperación con aquélla;; que, tras dicho control previo, la autoridad de control, en virtud de lo que disponga su Derecho nacional, podrá emitir un dictamen o autorizar el tratamiento de datos;; que este examen previo podrá realizarse también en el curso de la elaboración de una medida legislativa aprobada por el Parlamento nacional o de una medida basada en dicha medida legislativa, que defina la naturaleza del tratamiento y precise las garantías adecuadas;; (55) Considerando que las legislaciones nacionales deben prever un recurso judicial para los casos en los que el responsable del tratamiento de datos no respete los derechos de los interesados;; que los daños que pueden sufrir las personas a raíz de un tratamiento ilícito han de ser reparados por el responsable del tratamiento de datos, el cual sólo podrá ser eximido de responsabilidad si demuestra que no le es imputable el hecho perjudicial, principalmente si demuestra la responsabilidad del interesado o un caso de fuerza mayor;; que deben imponerse sanciones a toda persona, tanto de derecho privado como de derecho público, que no respete las disposiciones nacionales adoptadas en aplicación de la presente Directiva;; (56) Considerando que los flujos transfronterizos de datos personales son necesarios para la desarrollo del comercio internacional;; que la


protección de las personas garantizada en la Comunidad por la presente Directiva no se opone a la transferencia de datos personales a terceros países que garanticen un nivel de protección adecuado;; que el carácter adecuado del nivel de protección ofrecido por un país tercero debe apreciarse teniendo en cuenta todas las circunstancias relacionadas con la transferencia o la categoría de transferencias;; (57) Considerando, por otra parte, que cuando un país tercero no ofrezca un nivel de protección adecuado debe prohibirse la transferencia al mismo de datos personales;; (58) Considerando que han de establecerse excepciones a esta prohibición en determinadas circunstancias, cuando el interesado haya dado su consentimiento, cuando la transferencia sea necesaria en relación con un contrato o una acción judicial, cuando así lo exija la protección de un interés público importante, por ejemplo en casos de transferencia internacional de datos entre las administraciones fiscales o aduaneras o entre los servicios competentes en materia de seguridad social, o cuando la transferencia se haga desde un registro previsto en la legislación con fines de consulta por el público o por personas con un interés legítimo;; que en tal caso dicha transferencia no debe afectar a la totalidad de los datos o las categorías de datos que contenga el mencionado registro;; que, cuando la finalidad de un registro sea la consulta por parte de personas que tengan un interés legítimo, la transferencia sólo debería poder efectuarse a petición de dichas personas o cuando éstas sean las destinatarias;; (59) Considerando que pueden adoptarse medidas particulares para paliar la insuficiencia del nivel de protección en un tercer país, en caso de que el responsable del tratamiento ofrezca garantías adecuadas;; que,


por lo demás, deben preverse procedimientos de negociación entre la Comunidad y los países terceros de que se trate;; (60) Considerando que, en cualquier caso, las transferencias hacia países terceros sólo podrán efectuarse si se respetan plenamente las disposiciones adoptadas por los Estados miembros en aplicación de la presente Directiva, y, en particular, de su artículo 8;; (61) Considerando que los Estados miembros y la Comisión, dentro de sus respectivas competencias, deben alentar a los sectores profesionales para que elaboren códigos de conducta a fin de facilitar, habida cuenta del carácter específico del tratamiento de datos efectuado en determinados sectores, la aplicación de la presente Directiva respetando las disposiciones nacionales adoptadas para su aplicación;; (62) Considerando que la creación de una autoridad de control que ejerza sus funciones con plena independencia en cada uno de los Estados miembros constituye un elemento esencial de la protección de las personas en lo que respecta al tratamiento de datos personales;; (63) Considerando que dicha autoridad debe disponer de los medios necesarios para cumplir su función, ya se trate de poderes de investigación o de intervención, en particular en casos de reclamaciones presentadas a la autoridad o de poder comparecer en juicio;; que tal autoridad ha de contribuir a la transparencia de los tratamientos de datos efectuados en el Estado miembro del que dependa;; (64) Considerando que las autoridades de los distintos Estados miembros habrán de prestarse ayuda mutua en el ejercicio de sus funciones, de forma que se garantice el pleno respeto de las normas de protección en toda la Unión Europea;;


(65) Considerando que se debe crear, en el ámbito comunitario, un grupo de protección de las personas en lo que respecta al tratamiento de datos personales, el cual habrá de ejercer sus funciones con plena independencia;; que, habida cuenta de este carácter específico, el grupo deberá asesorar a la Comisión y contribuir, en particular, a la aplicación uniforme de las normas nacionales adoptadas en aplicación de la presente Directiva;; (66) Considerando que, por lo que respecta a la transferencia de datos hacia países terceros, la aplicación de la presente Directiva requiere que se atribuya a la Comisión competencias de ejecución y que se cree un procedimiento con arreglo a las modalidades establecidas en la Decisión 87/373/CEE del Consejo (1);; (67) Considerando que el 20 de diciembre de 1994 se alcanzó un acuerdo sobre un modus vivendi entre el Parlamento Europeo, el Consejo y la Comisión concerniente a las medidas de aplicación de los actos adoptados de conformidad con el procedimiento establecido en el artículo 189 B del Tratado CE;; (68) Considerando que los principios de protección de los derechos y libertades de las personas y, en particular, del respeto de la Intimidad en lo que se refiere al tratamiento de los datos personales objeto de la presente Directiva podrán completarse o precisarse, sobre todo en determinados sectores, mediante normas específicas conformes a estos principios;; (69) Considerando que resulta oportuno conceder a los Estados miembros un plazo que no podrá ser superior a tres años a partir de la entrada en vigor de las medidas nacionales de transposición de la


presente Directiva, a fin de que puedan aplicar de manera progresiva las nuevas disposiciones nacionales mencionadas a todos los tratamientos de datos ya existentes;; que, con el fin de facilitar una aplicación que presente una buena relación coste-­eficacia, se concederá a los Estados miembros un período suplementario que expirará a los doce años de la fecha en que se adopte la presente Directiva, para garantizar que los ficheros manuales existentes en dicha fecha se hayan ajustado a las disposiciones de la Directiva;; que si los datos contenidos en dichos ficheros son tratados efectivamente de forma manual en ese período transitorio ampliado deberán, sin embargo, ser ajustados a dichas disposiciones cuando se realice tal tratamiento;; (70) Considerando que no es procedente que el interesado tenga que dar de nuevo su consentimiento a fin de que el responsable pueda seguir efectuando, tras la entrada en vigor de las disposiciones nacionales adoptadas en virtud de la presente Directiva, el tratamiento de datos sensibles necesario para la ejecución de contratos celebrados previo consentimiento libre e informado antes de la entrada en vigor de las disposiciones mencionadas;; (71) Considerando que la presente Directiva no se opone a que un Estado miembro regule las actividades de prospección comercial destinadas a los consumidores que residan en su territorio, en la medida en que dicha regulación no afecte a la protección de las personas en lo que respecta a tratamientos de datos personalHVµ.


La Directiva se aplica a los datos tratados por medios automatizados (base de datos informática de clientes, por ejemplo), así como a los datos contenidos en un fichero no automatizado o que vayan a figurar en él (ficheros en papel tradicionales). La Directiva no se aplica al tratamiento de datos: 1. efectuado por una persona física en el ejercicio de actividades exclusivamente particulares o domésticas;;

2. aplicado al ejercicio de actividades no comprendidas en el ámbito de aplicación del Derecho comunitario, tales como la seguridad pública, la defensa o la seguridad del Estado.

3. La Directiva tenía como objetivo proteger los derechos y las libertades de las personas en lo que respecta al tratamiento de datos personales, estableciendo principios de orientación para determinar la licitud de dicho tratamiento.

Dichos principios se refieren a:

1. La calidad de los datos: Los datos personales serán tratados de manera leal y lícita, y recogidos con fines determinados, explícitos y legítimos. Además, serán exactos y, cuando sea necesario, actualizados.


2. La legitimación del tratamiento: El tratamiento de datos personales sólo podrá efectuarse si el interesado ha dado su consentimiento de forma inequívoca o si el tratamiento es necesario para: a)la ejecución de un contrato en el que el interesado sea parte, b) el cumplimiento de una obligación jurídica a la que esté sujeto el responsable del tratamiento, c) proteger el interés vital del interesado, d) el cumplimiento de una misión de interés público, e)la satisfacción del interés legítimo perseguido por el responsable del tratamiento.

3. Las categorías especiales de tratamiento. Deberá prohibirse el tratamiento de datos personales que revelen el origen racial o étnico, las opiniones políticas, las convicciones religiosas o filosóficas y la pertenencia a sindicatos, así como el tratamiento de los datos relativos a la salud o a la sexualidad. Esta disposición va acompañada de reservas que se aplicarán, por ejemplo, en caso de que el tratamiento sea necesario para salvaguardar el interés vital del interesado o para la prevención o el diagnóstico médico.

4. La información a los afectados por dicho tratamiento.El responsable del tratamiento deberá facilitar cierta cantidad de información (identidad

del

responsable

del

tratamiento,

fines

del

tratamiento, destinatarios de los datos, etc.) a la persona de quien se recaben los datos que le conciernan.


5. El derecho de acceso del interesado a los datos. Todos los interesados deberán tener el derecho de obtener del responsable del tratamiento: a) la confirmación de la existencia o inexistencia del tratamiento de datos que le conciernen y la comunicación de los datos objeto de los tratamientos;; b) la rectificación, la supresión o el bloqueo de los datos cuyo tratamiento no se ajuste a las disposiciones de la presente Directiva, en particular a causa del carácter incompleto o inexacto de los datos, así como la notificación a los terceros a quienes

se

hayan

comunicado

los

datos

de

dichas

modificaciones.

6. Las excepciones y limitaciones. Se podrá limitar el alcance de los principios relativos a la calidad de los datos, la información del interesado, el derecho de acceso y la publicidad de los tratamientos con objeto de salvaguardar, entre otras cosas, la seguridad del Estado, la defensa, la seguridad pública, la represión de infracciones penales, un interés económico y financiero importante de un Estado miembro o de la UE o la protección del interesado. .

7. El derecho del interesado a oponerse al tratamiento.El interesado deberá tener derecho a oponerse, por razones legítimas, a que los datos que le conciernen sean objeto de tratamiento. También deberá tener la posibilidad de oponerse, previa petición y sin gastos, al tratamiento de los datos respecto de


los cuales se prevea un tratamiento destinado a la prospección. Por último, deberá ser informado antes de que los datos se comuniquen a terceros a efectos de prospección y tendrá derecho a oponerse a dicha comunicación.

8. .La confidencialidad y la seguridad del tratamiento.Las personas que actúen bajo la autoridad del responsable o del encargado del tratamiento, incluido este último, sólo podrán tratar datos personales a los que tengan acceso, cuando se lo encargue el responsable del tratamiento. Por otra parte, el responsable del tratamiento deberá aplicar las medidas adecuadas para la protección de los datos personales contra la destrucción, accidental o ilícita, la pérdida accidental, la alteración, la difusión o el acceso no autorizados.

9. La notificación del tratamiento a la autoridad de control.El responsable del tratamiento efectuará una notificación a la autoridad de control nacional con anterioridad a la realización de un tratamiento. La autoridad de control realizará comprobaciones previas sobre los posibles riesgos para los derechos y libertades de los interesados una vez que haya recibido la notificación. Deberá procederse a la publicidad de los tratamientos y las autoridades de control llevarán un registro de los tratamientos notificados.


10. Las legislaciones nacionales son obligadas a prever un recurso judicial para los casos en los que el responsable del tratamiento de datos no respete los derechos de los interesados. Además, las personas que sufran un perjuicio como consecuencia de un tratamiento ilícito de sus datos personales tendrán derecho a obtener la reparación del perjuicio sufrido.

11. Se autoriza la transferencia de datos personales de un Estado miembro a un tercer país que garantice un nivel de protección adecuado;; por el contrario, no se autoriza la transferencia a terceros países que no dispongan de tal nivel de protección, salvo contadas excepciones que se enumeran en el texto.

12. La Directiva pretende facilitar la elaboración de códigos de conducta nacionales y comunitarios que contribuyan a una correcta

aplicación

de

las

disposiciones

nacionales

y

comunitarias.

13. Cada Estado miembro designará una o varias autoridades públicas independientes encargadas de controlar la aplicación en su territorio de las disposiciones adoptadas por los Estados miembros en aplicación de la presente directiva (ejemplo la Agencia de Protección de Datos en España).


14. Se crea un grupo para la protección de las personas en lo que respecta al tratamiento de datos personales, que estará compuesto por representantes de las autoridades de control nacionales, por representantes de las autoridades de control de las instituciones y organismos comunitarios y por un representante de la Comisión.

15. Las Directivas Comunitarias son interdependientes, como lo son los derechos y libertades fundamentales en nuestra actual sociedad. En la Directiva 95/46/CE, se reguló todo lo atinente al tratamiento informatizado de datos de carácter personal, por medios informáticos y electrónicos y se fundamentaron las bases para la transmisión o transferencia de datos de carácter internacional o a terceros países. Sin embargo, algunos otros aspectos jurídicos y técnicos, referentes a la teletransmisión de datos y su potencial riesgo y vulnerabilidad sobrevenida a los derechos y libertades fundamentales, y en particular, al Derecho a la Intimidad fueron tratados específicamente en la Directiva 97/66/CE, para llenar

un evidente vacío en la

Directiva de 1995. El profesor DE LA QUADRA SALCEDO73, explica como la Comunidad

Europea

interviene

en

la

regulación

de

las

telecomunicaciones movida por un propósito de política económica que no es otro que evitar la marginación de la industria europea de DE LA QUADRA, Tomás: Derecho Europeo de las Telecomunicaciones. En: Revista del Consejo General del Poder Judicial. C.G.P.J. No. VI, Escuela Judicial, Centro de Documentación Judicial del Poder Judicial, Madrid, 1997, págs. 47 a 86 73


las telecomunicaciones, visto que ningún país de la Comunidad representa más del 6% del mercado mundial, en tanto que los Estados Unidos representan un tercio y algo menos Japón. Hoy por hoy, Europa vive un proceso de normativización comunitaria que implica obligatoriedad y efectos jurídicos entre los Estados Miembros, no simples recomendaciones y sugerencias o pautas que era lo habitual en el ámbito comunitario de dos décadas atrás, por eso las Directivas como normas jurídicas al incorporarse al ordenamiento jurídico cumplen esos efectos que en el campo que nos venimos refiriendo permiten proteger unos derechos y libertades fundamentales y potenciar la libre circulación de datos para mejorar el status socioeconómico de la UE, en el concierto mundial, reforzado con los procesos de liberalización de las comunicaciones puesto en evidencia hasta ese entonces en la UE ( Directiva 88/301/CE, liberalización de equipos terminales;; Directivas 90/337-­388/CEE, liberación de servicios propiamente dichos y de apertura de redes;; Resolución Consejo de 22 de Julio de 1993, sobre ampliación sucesiva de la liberalización

en

telefonía

vocal;;

Directiva

94/46/CE,

libre

competencia sobre comunicaciones por satélite;; Directiva 95/62/CE, sobre aplicación de oferta de red abierta -­ONP-­ a la telefonía vocal;; Directiva 96/2/CE, sobre comunicaciones móviles y personales;; y, la Directiva 96/19/CE sobre instauración de la plena competencia en los mercados). Sin embargo, una cuestión queda en el aire: ¿Es suficiente la legislación nacional o la regulación europea para hacer efectivo el derecho a la autodeterminación informativa frente a Internet?


Países como Alemania, que en sus leyes de Protección de Datos no cuentan con una norma precisa que regule el tráfico transfronterizo de los datos, debieron -­según nos indica GEIS74-­ utilizar distintas vías para someter al Derecho las comunicaciones por redes digitales como Internet. Las normas comunitarias (Convenio y Directiva) no dan una solución clara al problema, dado que no es fácil determinar en el plano inter europeo qué constituye un nivel de protección equivalente, ni tampoco acreditar respecto a terceros países la existencia de un nivel adecuado de protección. Una primera vía de solución a este problema ha sido, en estos casos, la solución contractual, socializada a través de la llamada cláusula SCHUFA en Alemania o por la llamada doctrina italiana, que fuera establecida por la CNIL francesa. La cláusula SCHUFA funciona cuando no siendo acreditable que las legislaciones protejan de modo equivalente los datos, se celebra una estipulación en favor del afectado entre el transmisor interno y el receptor extranjero, que se obligan a proteger al afectado según el estándar de la legislación alemana. En Francia, idéntica doctrina se impuso a partir de la deliberación de 11 de julio de 1989 de la Comisión Nacional de Informática y Libertades, respecto a los datos que la FIAT-­France deseaba transmitir a la Casa matriz de la FIAT, en Turín. La deliberación condiciona a la filial a someter la transmisión al régimen de autorización previa, en los términos del Convenio 108, si no se 74


celebraba un contrato, asegurando a los afectados la aplicación de las normas del Convenio y de la Ley francesa. La CNIL ha utilizado idéntico criterio cuando se ha tratado de la transferencia de datos en el sector del empleo y, particularmente, en materias de gestión de personal de sociedades multinacionales, elaborando cláusulas tipos para los flujos transfronterizos de los datos. No siempre, sin embargo, se ha exigido un contrato. El ejemplo clásico de ello ha sido en Francia el llamado tratamiento MARINFO, relativo a la gestión de informaciones sobre el tráfico de estupefacientes por la vía marítima a través de intercambio de informaciones entre los Estados europeos, en los que sólo se han exigido simples intercambios de cartas. Pero, ciertamente, una estructura de comunicación digital como Internet, sobre la cual la comunicación circula en el instante y que puede ser recolectada desde cualquier país del planeta, parece poco compatible con los mecanismos de autorización previa, de firma del contrato o de un examen del nivel adecuado de la protección ofrecida. Ello parece posible sólo cuando se trata de un contrato de transferencia permanente o duradera de datos, como el que se produce en el ejemplo de la FIAT. De ahí que la solución contractual no ofrece ningún reemplazo equivalente a la Protección de Datos jurídicamente normada. ¿Cuáles son sus principales déficit?: a) Falta la seguridad de la aplicación de un control de Protección de Datos en el país receptor, b) Los poderes públicos del país receptor pueden acceder a estos datos haciendo tabula rasa de las normas establecidas por Convención y, c) El receptor extranjero no está limitado en la utilización de los datos, sobre los cuales tiene un amplio derecho de disposición.


Algunas vías alternativas de perfeccionamiento se han intentado. Una de ellas, señalada en los comentarios efectuados por la propia CNIL a la deliberación sobre la FIAT-­France, es el esfuerzo de los encargados de la Protección de Datos de la Unión Europea y de la propia Comisión por la adopción de medidas de información y la puesta en práctica de medios técnicos destinados a seleccionar los sitios que se comprometen a ofrecer a los internautas una adecuada protección. Sin embargo, en el hecho ocurre que grandes servidores de Internet ponen a disposición del público datos obtenidos en Europa desde países que no cuentan con niveles de protección adecuados. Estas medidas son, claro está, insuficientes. Otra forma de construir una alternativa a la vía contractual es que al perfeccionamiento del contrato se incorpore una suerte de chek-­ list, que implique que los estándares mínimos de protección de las leyes nacionales que no regulan el tema, sean incorporados a los elementos esenciales del contrato. Del mismo modo, se puede acordar en favor del afectado el ejercicio de los derechos de defensa. Ahora bien, cuando se trata de la transmisión de datos entre países de la Unión europea, al no existir en la realidad un nivel equivalente, la manera de evitar las diferencias en la protección de los datos puede ser solucionada a través de dos vías: 1. Mediante la aplicación del llamado standortprinzip o principio del domicilio, conforme al cual la transmisión sigue las condiciones del Estado miembro en el que se domicilia el emisor, mientras que la elaboración y utilización de los datos se regla por las normas del domicilio del receptor y,


2. Mediante la armonización de las legislaciones (aquí reside la necesidad absoluta de continuar con el actual proceso legislativo en materia de Protección de Datos en México) 3. Respecto de los países terceros (no miembros de la Unión), al no existir un estándar mínimo que haga aplicable el standortprinzip,

el

régimen

jurídico

habrá

de

ser

inevitablemente diferenciado, según cuál sea su nivel de protección de los datos. 4. Si el tercer país tiene un adecuado nivel de protección, fórmula flexible destinada a evitar que Europa se convierta en una especie de fortaleza de la protección desde el cual ningún dato pudiera ser exportado, la transmisión será posible. 5. Para determinar si existe o no ese nivel, la Directiva comunitaria del 95, establece en su artículo 31 un procedimiento de comprobación, aunque la misma recurre a vagas expresiones para señalar cómo ha de practicarse la evaluación. En efecto, el artículo 25, apartado 2. de la Directiva, prescribe que: "2. El carácter adecuado del nivel de protección que ofrece un país tercero se evaluará atendiendo a todas las circunstancias que concurran en una transferencia o en una categoría de transferencia de datos;; en particular, se tomará en consideración la naturaleza de los datos, la finalidad y la duración del tratamiento o de los tratamientos previstos, el país de origen y el país de destino final, las normas de Derecho, generales o sectoriales, vigentes en el tercer país de que se trate, así como las normas profesionales y las medidas de seguridad en vigor en dichos países".


6. Si la Comisión comprueba que el tercer país no tiene un nivel adecuado de protección, debe tomar las medidas para impedir toda transferencia de datos a dicho país, solución que, como hemos dicho, sólo puede ser parcialmente aplicada a Internet. En el fondo, se está en presencia de un procedimiento de determinación realizado por dos órganos políticos: los Estados miembros y la Comisión, de manera que la consideración de si concurre o no un nivel adecuado, se producirá después de finalizadas las negociaciones de la Comisión con el tercer Estado. Pese a que la transmisión de datos a un país con protección inadecuada se encuentra prohibida por la Directiva, el artículo 26 permite la transferencia: 1. si media el consentimiento inequívoco del interesado;; 2. si es necesaria para la ejecución de un contrato entre el interesado y el responsable o para la ejecución de medidas precontractuales tomadas a petición del interesado;; 3. si es necesaria para la celebración o ejecución de un contrato celebrado o por celebrar, en interés del interesado entre el responsable y un tercero;; 4. si es necesaria para salvaguardar un interés público importante, o para ejercer o defender un derecho en un procedimiento judicial;; 5. para la salvaguardia de un interés vital del interesado;;


6. Â si se trata de transferir desde registros pĂşblicos abiertos a consultas. El problema aquĂ­ es la existencia de conceptos jurĂ­dicos indeterminados

como

"interĂŠs

pĂşblico

importante",

que

pudo

perfectamente catalogarse bajo la forma de especĂ­ficos contenidos. Finalmente, la Directiva somete al rĂŠgimen de autorizaciĂłn previa la transferencia a paĂ­ses que no cuentan con un nivel adecuado de protecciĂłn, cuando el responsable del tratamiento ofrece garantĂ­as suficientes respecto a la protecciĂłn de los derechos del afectado, asĂ­ como respecto a su ejercicio, todo lo cual puede derivar en las correspondientes clĂĄusulas contractuales. AdemĂĄs de las dos directivas arriba desglosadas y que son los dos pilares de la arquitectura de la ProtecciĂłn de Datos en la UE existe, como consecuencia directa del nuevo orden mundial instaurado por los ataques del 11S y del 14M una profusa actividad legislativa comunitaria en la materia.Desde 1995 hasta el momento actual, las autoridades legislativas y ejecutivas de la UniĂłn Europea (UE), publican diversos textos legislativos en materia de Derecho a la Intimidad y ProtecciĂłn de Datos, cuyos principales son: la Directiva 95/46/CE;Íž y la Directiva 97/66/CE;Íž

75

y las cuales sirven como base

para las demĂĄs directivas, que son las siguientes: la Directiva 2000/31/CE;Íž la Directiva 2001/497/CE;Íž la Directiva 2002/58/CE;Íž la

75

DA CUNHA LOPES, T.M.G. ´La creación de una Política Europea de Protección de Datos Personales¾ $OID-­redi. [10 de Julio del 2017]. http://www.alfa-­redi.org/node/8833.


Directiva 2004/48/CE;; la Directiva 2009/136/CE;; y la Directiva 2012/0011 (COD).

2.4.6.-­ Los Transplantes Jurídicos desde las Directivas Europeas y su impacto en la construcción d el Marco Normativo Mexicano del Derecho a la Intimidad y a la Protección de Datos Personales

Sobre la información publicada en el portal eur-­lex.europa.eu, , LÓPEZ CONTRERAS y CARRASCO cuadros

comparativos,

entre

las

76

construyeron

directivas

europeas

diversos arriba

mencionadas y los elementos jurídicos que pueden ser susceptibles de VHU FRQVLGHUDGRV \ TXH LGHQWLILFDURQ FRPR ´WUDQVSODQWHV MXUtGLFRVµ HQ la LFTAIGP y la LFPDPPP77 en México. Estos cuadros están construidos de forma a identificar los siguientes rubros y permitir el ejercicio de análisis jurídico-­ comparativo : a) nombre de la Directiva;; b)Función de la Directiva;; c) Objetivo de la Directiva;; d) Modificaciones de la Directiva;; e) Transplantes Jurídicos a la Normativa Mexicana.De resaltar, que en este ejercicio jurídico-­ comparativo hemos limitado nuestro análisis en el ámbito de la UE a las Directivas y en el ámbito Mexicano a la Legislación Federal. A título informativo para el lector no comunitario, una Directiva es la que establece los objetivos que deben lograr los Estados miembros, Dentro del marco de una estancia de investigación del Programa Delfin, bajo la Dirección de Teresa DA CUNHA LOPES 76

77

/H\ )HGHUDO GH 3URWHFFLRQ GH 'DWRV HQ 3RVHVLyQ GH 3DUWLFXODUHV µ (/ CONGRESO GENERAL DE LOS ESTADOS UNIDOS MEXICANOS, DECRETA: LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES. Pág. Inicial 1. Pág. Final 18. Consultada en la dirección web: www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf


dejåndoles elegir los medios para hacerlo. La Directiva puede ir dirigida a uno, varios o todos los Estados miembros. Para que los principios en ella establecidos surtan efecto para los ciudadanos, el legislador nacional debe adoptar una norma de Derecho interno que conforme el ordenamiento jurídico nacional a los objetivos de la Directiva.78&XDQWR DO FRQFHSWR GH ´transplante jurídico¾ HQ HO FXDGUR de esta investigación usamos la definición que da Alan, Whatson en ´/HJDO 7UDQVSODQWV $Q $SSURDFK WR &RPSDUDWLYH /DZ ´79 En los diversos cuadros comparativos entre las Directivas europeas sobre protección de datos personales y la legislación federal mexicana se ha verificado la plena existencia de un proceso de transplantes jurídicos, tanto en las dos leyes en materia de acceso a la información gubernamental y a la protección de datos en manos particulares

78

InformaciĂłn consultada en el sitio de European Commission el dĂ­a 25 de Julio del 2013. En la direcciĂłn: http://ec.europa.eu/eu_law/introduction/what_directive_es.htm. 79

(O WpUPLQR GH ´WUDQVSODQWH -XUtGLFR \ HO FRQFHSWR IXHURQ DFXxDGRV HQ XQ texto ya clåsico de WATSON, Alan ,1993. Legal Transplants: An Approach to Comparative Law, Segunda Edición, University of Georgia Press (1a Edición 1974, Scotish Academic Press, Edimburgo), sin embargo usamos en el cuadro de esta investigación como material de referencia bibliogråfica el artículo de SPAMANN, +ROJHU ´&RQWHPSRUDU\/HJDO 7UDQVSODQWV-­ Legal Families and the Diffusion of FRUSRUDWH /DZ¾ 'LVFXssion Paper no 28, Abril del 2009, HarvardLaw School, consultado el 24 de julio del 2013 en la dirección.


Al mismo tiempo, verificamos la convergencia de criterios doctrinales y jurisprudenciales

en un nuevo conjunto de textos legislativos

destinado a servir de marco al sector de las comunicaciones electrónicas. En éstos se incluyen disposiciones sobre una serie de temas, como la conservación de los datos de conexión por parte de los proveedores de servicios en México que retoman las disposiciones de las Directivas europeas aplicables a los Estados miembros a efectos de vigilancia policial (retención de datos), el envío de mensajes electrónicos no solicitados, la utilización de los denominados cookies y la inclusión de datos personales en las guías públicas. De la misma forma observamos una nítida referencia a la nuevas cláusulas contractuales tipo para la transferencia de datos personales a terceros países que se basan en las disposiciones de la Decisión 2004/915/CE de la Comisión, de 27 de diciembre de 2004, por la que se modifica la Decisión 2001/497/CE en lo relativo a la introducción de un conjunto alternativo de cláusulas contractuales tipo para la transferencia de datos personales a terceros países [comparar con la normatividad publicada en el Diario Oficial L 385 de 29.12.2004]. Recientemente, la Comisión Europea aprobó nuevas cláusulas contractuales tipo que podrán utilizar las empresas para garantizar adecuadamente la transferencia de datos personales de la UE a terceros países. Estas nuevas cláusulas se añadirán a las ya existentes en el marco de la Decisión

de

la

Comisión

de

junio

de

2001

(véase

a

continuación).Decisión 2001/497/CE de la Comisión, de 15 de junio de 2001, relativa a cláusulas contractuales tipo para la transferencia de datos personales a un tercer país previstas en la Directiva 95/46/CE . Esta Decisión define las cláusulas contractuales tipo que garantizarán un nivel adecuado de protección de los datos personales transferidos de la UE a terceros países. La decisión obliga a los Estados miembros a reconocer que las sociedades u organismos que utilicen esas cláusulas tipo en contratos relativos a transferencias de


datos personales a terceros países garantizan un «nivel adecuado de protección» de los datos.

2.5.-­ Interpretación Iusinformatica del Derecho a la Intimidad

El profesor MORALES PRATS, ampliamente citado a lo largo de esta publicación80, al analizar el contenido del Derecho a la Intimidad, lo hace a través de tres esferas: a) la íntima, b) la relacionada con las libertades políticas;; y, c) la relativa a las libertades individuales. El contenido que llama preinformático e informático de la Privacy, se inicia con una hipótesis actualmente probada en la doctrina internacional y en la doctrina ibérica (región de la cual es originario y sobre la cual inciden sus trabajos), tal y como se ha evidenciado en la visión universalista de la Intimidad: la Privacy es un derecho política y culturalmente ambiguo, pero no sólo en el ámbito iuspenalista y constitucional donde surge aquella, sino como lo denuncia LÓPEZ DÍAZ81, también lo es, en el ámbito civil y el derecho en general. Por ello, es lógico que exista una gran variedad de criterios, vacíos y

MORALES PRATS, Fermín. LA TUTELA PENAL DE LA INTIMIDAD: PRIVACY E INFORMATICA.Ed. Destino, Barcelona, 194, pág. 122 y ss. 80

El Contenido del Derecho a la Intimidad es variado, amplio y difícil de precisar, cada autor hace una enumeración y clasificación de supuestos que integran el mismo, lo que no es de extrañar en absoluto, dada la complejidad de este derecho y la sujeción del mismo con respecto al tiempo y al espacio .LOPEZ DIAZ, L. Ob. cit., pág.196-­197 81


contradicciones, tanto en la doctrina como82 en la legislación, tal es ampliamente analizado por TOMÁS DE LA QUADRA83 que al estudiar en la jurisprudencia, a la hora de determinar su contenido GHO 'HUHFKR D OD ,QWLPLGDG REVHUYD ´Peditando sobre la informática y la sociedad se fortalece la convicción de que el equilibrio de las civilizaciones modernas reposa sobre una alquimia difícil: la dosificación entre un ejercicio cada vez más vigoroso, aunque haya que limitarlo, de los poderes soberanos del Estado, y una creciente exuberancia de la sociedad civil. La informática, para bien o para mal, será uno de los principales ingredientes de esta dosificación84. La telemática, es decir, la imbricación creciente de los ordenadores con las telecomunicaciones, ha generado unos nuevos juegos de poder, desafíos, expectativas y hasta controversias en esta sociedad informatizada, tal como analizó y visionó en el informe presentado al Presidente Giscard D´ESTAING por SIMON NORA y ALAIN MINC, el 20 de enero de 1978, en lo que se llamó el Informe Nora-­Minc85 .

que varía según las épocas históricas;; sitios geográficos;; ámbitos culturales, sociales, económicos y políticos;; legislaciones laxas, prudentes o puritanas;; y lo que es aún más evidente a finales del s.XX, según los avances científicos y tecnológicos, especialmente en las ciencias de la información y la comunicación en su entronque con el derecho (ius) y la informática, la electrónica y la telemática. 82

83

. Ob. cit., pág. 49 a 86.

Vid. SIMÓN NORA, Inspector General de Finanzas de Francia, de 20 de Enero de 1976, remitido al Presidente Giscard D´Estaing. GARCIA DE PRUNEDA, Paloma. INFORME NORA-­MINC. LA INFORMACION DE LA SOCIEDAD. Ed. Fondo de Cultura Económica, México, Buenos Aires, 1 reimp., 1982, p. 9. 84

En 1978, los franceses ALAIN MINC Y SIMON NORA, elaboraron un informe para el gobierno Francés-­ que se ha hecho célebre en el mundo entero-­ 85


titulado La Informatización de la Sociedad. En ese informe, se vislumbra una sociedad cuya tecnología principal sería la informåtica como instrumento de tratamiento de la información, combinada con una comunicación de la información en forma reticular, con la ayuda de la telemåtica. NORA Y MINC acuùan el termino Telemåtica, contracción de palabras que designan la integración de las Telecomunicaciones y la informåtica, la cual comienza a producirse de manera incipiente en el mundo desarrollado en ese entonces (MINC Y NORA, 1978). En el mismo aùo y la misma línea de pensamiento de Minc y Nora, en EE.UU., JAMES MARTIN, publica su libro The Wired Society, en el cual delinea las características de una sociedad interconectada, de comunicación interpersonal y organizacional reticular, apoyada tambiÊn en la integración de la Informåtica y de Telecomunicaciones (Martin 1978). Un poco mås tarde en 1980 en Japón el futurólogo YONEHI MASUDA, describe las características de lo que podría ser una sociedad post-­industrial informatizada y de comunicación reticular y el tipo de gobierno que debería conducirla (MASUDA,1980). Estas concepciones completan las ideas estructuradas sobre la sociedad de la Información. En esa Êpoca aún no se hablaba de una sociedad del conocimiento como tal, sino, como un estadio superior de la sociedad de la información. La idea de la evolución de la sociedad en tres olas civilizatorias parece ser común a muchos pensadores y todos ellos destacan el rol de la información y el conocimiento y su comunicación como característicos de la nueva sociedad en la cual estamos viviendo. La sociedad de la Información, funciona en un espacio virtual, producto de una representación numÊrica de la realidad denominado el Ciberespacio. El tÊrmino ciberespacio fue inventado por el novelista WILLIAM GIBSON en 1984 y desde entonces se ha utilizado corrientemente y diversos investigadores se han dedicado a estudiarlo de manera sistemåtica. A diferencia del HVSDFLR JHRJUiILFR TXH FRQRFHPRV HQ HO FLEHUHVSDFLR QR H[LVWH HO FRQFHSWR GH ´OXJDU JHRJUiILFR¾ 6H WLHQH OD LPSUHVLyQ GH HVWDU HQ HO PLVPR OXJDU TXH SHUVRQDV VLWXadas en distintos lugares geogråficos y con las cuales nos estamos comunicando. En el ciberespacio se relacionan los individuos, grupos y organizaciones en una compleja red social, a travÊs de computadoras. A esa compleja red social se le ha llamado ´FLEHUsociedad¾ &RPR HQ WRGD VRFLHGDG HQ OD FLEHUVRFLHGDG WDPELpQ VXUJHQ patrones de conducta derivados de la interacción entre los seres humanos que lo habilitan y esos patrones sirven de elementos reguladores del comportamiento humano y de base para el desarrollo de diferentes estilos de vida. En otras palabras, constituyen lo que se ha llamado una ´FLEHUFXOWXUD¾. La nueva sociedad tiene un espacio (ciberespacio), una red social (cibersociedad) y una cultura (cibercultura). Cabría preguntarse el ciberespacio y sus propiedades y actividades son una simple extensión de la sociedad humana o si dentro de Êl y por efecto de una comunicación mediada por computadora, surgen propiedades emergentes, nuevas y típicas de ese ciberespacio. Por ejemplo, en el ciberespacio se comunican grupos de personas que ya estaban formados en la realidad, pero al mismo tiempo han surgido nuevos grupos que no se conocían ni habían interactuado jamås en el espacio geogråfico. Por otra parte, se han comprobado propiedades emergentes en grupos sociales que existían en el espacio geogråfico y que en el ciberespacio han modificado su comportamiento al crearse nuevas condiciones para la interacción


Treinta años después, las redes de telecomunicaciones a través de computadores han crecido geométricamente en el mundo, en tanto las normas protectoras o garantistas de los derechos y libertades fundamentales aumentan aritméticamente, poniendo sobre la mesa de equilibrio, nuevas reglas en aquel juego de poder ahora fortalecido por nuevas circunstancias que paradójicamente se fundan en el avance cada vez más penetrante, más sofisticado y difícilmente controlado de las tecnologías TIC y la informática, tal como veremos a lo largo de esta investigación. El estudio del contenido de los derechos fundamentales, y en particular, en el de la Intimidad es de tal variedad como de autores que lo exponen. En efecto, hay tesis con contenidos maximalistas, tal como

FARIÑAS86

y

NOVOA

MONREAL87,

otros

prudentes,

El Contenido de la Intimidad se divide en dos grandes ramas: I. En sí mismo, considerado fundamentalmente en cuanto a sí mismo: 1.1. Con referencia a su pasado, que es o puede ser evocado en el 86

presente contra su voluntad (derecho al olvido, derecho a mantener en secreto los recuerdos personales.) 1.2. Con referencia a su presente, en el que es amenazado o atacado: 1.2.1) En su propio cuerpo: (Tomas de sangre, orina, etc., Datos sobre su salud,) Es el aborto una mera cuestión de la vida privada?,) Narcoanálisis;; 1.2.2) En aspectos no corporales:( identidad, imagen, Datos personales, ser seguido u observado, objetos personales, placeres.) . 1.3. Con referencia a su futuro en cuanto planeado en el presente, potencialmente amenazado por ataques actuales (Descubrimiento de planes o proyectos del futuro. II. En sí mismo, considerado fundamentalmente respecto de los otros: 2.1. Los otros en cuanto colectivo (El Estado, en su doble papel de garante y amenaza de la Intimidad;; Personal (garante en cuanto emisor de normas protectoras, amenaza en cuanto compilador de otros datos personales, c) la sociedad y su interés en ser informada). 2. 2 Los otros en cuanto personas concretas. 2.3. La Intimidad ajena como límite y condicionante de la propia (el problema de la divulgación unilateral de un secreto compartido sin el consentimiento de la otra persona: la Intimidad propia compartida: relaciones familiares (hogar, vida conyugal), relaciones cuasi familiares (aventuras amorosas, amistades, comunicaciones y cartas), relaciones profesionales ( vida profesional, secreto de los negocios);; La Intimidad propia amenazada por los otros: individuos concretos (parientes, vecinos, amigos, compañeros de trabajo, superiores, subordinados, extraños), sociedades, entidades o institucionales especializadas ad hoc (detectives, agencias de información o matrimoniales, otras entidades), El Estado


PROSSER88, FROSIN89 y otros tantos minimalistas, como la de WESTIN90.En su justo medio, el derecho español, nuestro caso

(como administración y/o mediante sus funcionarios que cumplen o extralimitan sus funciones). FARIÑAS MATONI, L. Ob.cit., pág. 314 La vida privada está compuesta por: 1. Ideas y creencias religiosas, filosóficas, mágicas y políticas que el individuo desee sustraer al condicionamiento ajeno. 2. Aspectos concernientes a la vida amorosa y sexual. 3 Aspectos, no conocidos por extraños, de la vida familiar, especialmente, los de índole embarazosa para el individuo o para el grupo. 4. Defectos o anomalías físicas o psíquicas no ostensibles. 5. Comportamiento del sujeto que no es conocido de los extraños y que, de ser conocido, originaria críticas o desmejoraría la apreciación que estos hacen de aquel. 6. Afecciones de la salud, cuyo cumplimiento menoscabe el juicio para fines sociales o profesionales formulan los demás acerca del sujeto. 7. Contenido de comunicaciones escritas u orales de tipo personal, esto es dirigidas únicamente para el conocimiento de una o más personas determinadas.8. La vida pasada del sujeto, en cuanto puede ser motivo de bochorno para este (derecho al olvido). 9. Orígenes familiares que lastimen la posición social y en igual caso, cuestiones concernientes a la filiación y a los actos del estado civil. 10. El cumplimiento de las funciones fisiológicas de excreción, hechos o actos relativos al propio cuerpo que son tenidos por repugnables o socialmente inaceptables (ruidos corporales, etc). 11. Momentos penosos o de extremo abatimiento. 12. En general, todo dato, hecho o actividad personal no conocidos por otros, cuyo conocimiento por terceros produzca turbación moral o psíquica al afectado (desnudez, etc.) Citado por LOPEZ DIAZ, E., Ob.cit. pág. 207. 87

WILLIAM PROSSER (1964). Agresiones a la Privacy: 1. La intromisión en la soledad física que cada persona se ha reservado. 2. La divulgación pública de hechos privados.3. La presentación al público de circunstancias personales bajo una falsa apariencia o divulgación de hechos que suscitan una falsa imagen para el interesado a los ojos de la opinión pública. 4. La apropiación indebida, en sentido amplio, de lo que pertenece a nuestro ámbito personal Citado por LOPEZ DIAZ., E. Ob. cit. pág. 200 88

VITTORIO FROSSINI. 1. Soledad: que supone la imposibilidad física de contactos materiales. 2. La Intimidad: sin hallarse aislado el individuo se encuadra en un grupo reducido (ámbito familiar). 3. El anonimato: que mantiene la libertad para identificaciones individuales. 4. La reserva: creación de una barrera psicológica frente a intrusiones no deseadas. Citado por LOPEZ DIAZ, E. Ob.cit., pág. 199. estadios de la Privacy (Soledad, relaciones íntimas, anonimato y reserva), en El derecho de los individuos, grupos o instituciones de determinar por ellos mismos, cómo y cuanta información acerca de sí es comunicada a los otros. 89


comparativo de estudio por excelencia, debido a la complejidad para determinar el contenido del Derecho a la Intimidad, según la doctrina y legislación universal, ha constitucionalizado dicha situación en el art.18 de la Constitución Española de 1978, al presentar diversos supuestos en los que éste se encuentra, antes que una definición de la Intimidad o de elementos que la caracterizan o develen su contenido único y hermético. Esto revela que existe en la práctica una gama variada de aspectos o facetas de la Intimidad, aparentemente sin relación entre sí, pero que constituyen manifestaciones de un único derecho, tal como lo sostiene VIDAL MARTÍNEZ. Entre esas facetas están: a) la inviolabilidad de domicilio, b) El derecho al secreto (en comunicaciones, documental, profesional -­ abogados, notarial, médico, religioso, periodístico, bancario -­, y c) Intimidad versus tratamiento informatizado de datos. Cada una de estas facetas ha dado lugar a estudios autónomos y especializados, tal es el caso de la Intimidad de la corporeidad humana de palpitante actualidad;; o sea, la visión en la corporeidad de la Intimidad per se no física, pero si ligada estrechamente a ella, pues hace parte de la Intimidad personal de todo ser humano, de principio inmune, frente a toda intromisión no autorizada por la ley, una orden judicial, o por voluntad o consentimiento de las personas como el derecho dicha transformaciones y condicionamientos. Hasta hace unas dos décadas era impensable una controversia judicial, e incluso social, de la vulneración de la Intimidad, además de otros derechos y valores 90

1 y ss

WESTIN ALAN: Privacy and Freedom. New York. Atheneum, 1970. Págs. 3


constitucionales (dignidad humana), mediante las intervenciones corporales, sin el consentimiento de la persona o de sus representantes legales en el caso de los niùos (la persona concernida, por ejemplo, frente a toda indagación o pesquisa que sobre el cuerpo quisiera imponerse cuyo sentimiento de pudor queda así protegido por el ordenamiento, en tanto responda a estimaciones y criterios arraigados en la cultura de la comunidad). La Constitución espaùola con respecto a la visión iusinformatica de la Intimidad, que LOPEZ D�AZ, considera una manifestación o faceta mås de ese único derecho llamado de la Intimidad, se relaciona en el art. 18-­ &( FXDQGR VRVWLHQH ´La ley limitarå el uso de la informåtica para garantizar el honor y la Intimidad personal y familiar de los ciudadanos y el pleno eMHUFLFLR GH VXV GHUHFKRV¾, indicando con esto, que la informåtica como tecnología que procesa lógica, ordenada y concatenadamente cualquier cantidad o clase de información con medios, soportes, aplicaciones informåticas, electrónicas y telemåticas, esta instituida en la constitución para garantizar el efectivo ejercicio del conjunto de derechos y libertades fundamentales y no sólo de los derechos a la Intimidad y al honor, como pudiera pensarse. En Espaùa, como en el resto de países del mundo, las legislaciones han dado esta impresión, al reglamentar el uso de la informåtica sólo referido al derecho de la Intimidad, tal como precisaremos mås adelante. La informåtica en su entronque con el derecho forma la iusinformatica (tal como se evidencia en la Constitución de Espaùa( art. 28), la Portuguesa de 1976 (art.35) y la Mexicana de 1917 ( reformas art 6, 2008 y art.16 de 2009)), la cual, a travÊs de normas protectoras de


los datos (caso alemán, sueco, danés, español, etc), de la protección de la Privacy (norteamericana 1974, Canadiense 1988, y Australiana 1994) o de la protección del derecho a la libertad de información (Access Information Act Canadiense, la Freedom of Information Act de Australia, o las normas de la LFAITG en México) va a regular todo lo atinente al empleo, uso, utilización, conservación, transmisión de los medios informáticos, electrónicos y telemáticos, pero sobre todo, los supuestos expresos de limitación a su uso por cualquier persona (natural, jurídica, pública o privada), sin que ello signifique su restricción sin mínimos, o peor aún su desaparecimiento o verse desvirtuado . FROSSINI91, tras el análisis del ensayo de WARREN y BRANDEIS, consideró que la libertad de la persona referidas al control de la información de sí mismo por sistemas computacionales constituía una especie de Libertad informática Esta tesis hizo curso en el derecho español en términos de PÉREZ LUÑO y MORALES PRATS, hasta el punto que hoy día se identifica la visión iusinformatica de la Intimidad con la libertad informática, también llamada Intimidad informática

o derecho de autodeterminación

informativa (basado en el derecho fundamental al libre desarrollo de la personalidad, que en Alemania y México, sí son derechos autónomos. (Art.16 Cons.Pol.). A pesar de la diversidad de la terminología usada por los diversos textos legislativos y por los escritos doctrinales, en nuestro criterio, el Derecho a la Intimidad sigue siendo uno solo y múltiples sus manifestaciones, facetas o visiones, todas variadas en la

91

Op.cit.


medida que fundamentan su estructura, sin perder identidad y autonomía, en las diferentes fuentes doctrinales, legislativas y jurisprudenciales y/o en la concatenación con otros derechos, valores o principios constitucionales de los cuales toman sus elementos característicos, sus facultades y relevancias. De esta forma no hablamos de un derecho nuevo sino de una evolución de la Privacy, como consecuencia de las transformaciones del Derecho en la Sociedad de la Información y del Conocimiento, consideradas como una respuesta al impacto de las nuevas tecnologías en nuestro cotidiano


CAPÍTULO III LA INTIMIDAD, EL HABEAS MENTEM Y EL HABEAS DATA



CAPÍTULO III LA INTIMIDAD, EL HABEAS MENTEM Y EL HABEAS DATA

3.1.-­ Iusinformática y

El concepto jurídico de la Intimidad

informativa

La

informática

jurídica92

o iusinformatica, hace

referencia

al

tratamiento lógico, con soportes, equipos y medios eléctricos y electrónicos de la información o datos generados por el hombre en el ámbito social y jurídico. La iusinformatica93 es entonces, una parte especializada de carácter académico y sectorial de la informática general que día a día cobra capital importancia, porque a ella hay que referirse en la aplicabilidad de una coherente técnica legislativa con los nuevos fenómenos tecnológicos TIC y la informática tales;; entre otros:

LOPEZ MUÑIZ-­GOÑI, Miguel. Informática Jurídica Documental .Ed. Díaz de Santos, Bilbao, 1984, pág. 39 92

DAVARA RODRIGUEZ, Miguel A. Manual De Derecho Informático. Ed. Aranzadi S.A., Pamplona, 1997, págs. 25 a 41. 93


x En la regulación de los derechos94 y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y software, con su protección x en los derechos de propiedad industrial o en los propiedad intelectual;; x En la regulación de los derechos y obligaciones de los creadores, distribuidores y usuarios de bases de datos x A

la regulación del ejercicio, protección y garantía de los

derechos y libertades fundamentales de la persona humana (el honor y la Intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos95 x

La regulación de los derechos estructurales del derecho de Habeas Data (acceso, actualización, rectificación y cancelación), posteriores a los derechos de notificación e información (derecho a conocer) que ostenta el titular de los datos que le conciernen en un sistema de tratamiento (recolección,

En el ámbito punitivo español siguiendo las tesis alemanas de TIEDEMANN, se propone la tesis de creación del bien jurídico denominado de la información, siempre que sea tenida como bien con valor económico, para referirse a los llamados delitos informáticos. Vid. GUTIERREZ FRANCES, María Luz. Delincuencia Económica E Informática En El Nuevo Código Penal. En: Cuadernos de Derecho Judicial. Escuela Judicial. C.G.P.J. No. XI, Madrid, 1996. Además, Notas Sobre La Delincuencia Informática: Atentados Contra La informacion Como Valor Económico De Empresa. En: Estudios de Derecho Penal Económico. Editores: Luis Zapatero y Klaus Tiedemman. Ed. Univ. de Castilla-­La Mancha. Tarancon (Cuenca). 1994, pág. 183 a 208. 94

DE DIENHEIM BARRIGUETE, C. M. ²El Derecho a la Intimidad, al honor y a la propia imagen, En: Doctrina, pp. 59-­65, IIJ/UNAM, consultado el 21 de noviembre 2009, en : http://www.juridicas.unam.mx/publica/librev/rev/derhum/cont/57/pr/pr28.pdf 95


almacenamiento, registro, conservación y circulación de datos) informatizado y aplicable al conjunto de derechos y libertades fundamentales previstos en la Constitución Política de los Estados Unidos Mexicanos y en la Constitución Portuguesa96 . x En la regulación del derecho al olvido97 Vide el art. 35 de la Constitución Portuguesa (que regula la Utilización de la Informática en el contexto del Título II, Cap. I.Direitos, Liberdades e garantias pessoais), Por la ubicación formal y sistemática del citado artículo se deduce que tanto el derecho de Habeas Data como la limitación al uso de la informática se aplica al conjunto de derechos y libertades fundamentales. Citamos a continuación el texto normativo conforme a la reforma introducida al art. 35, según la LC Núm. 1/1982, pues el texto original de la Constitución de 1976 que constaba de tres numerales fue reformado, aunque el espíritu y gran parte del texto de aquella se mantuvo. La norma H[SUHVD WUDGXFFLyQ SHUVRQDO µ 35-­1. Todos los ciudadanos tendrán derecho a tener conocimiento de lo que consta en forma de registros informáticos que les conciernen y de la finalidad a la que se destinan esas informaciones (datos o registros), y podrá exigir, llegado el caso, la rectificación de los datos, así como su actualización. 35-­2. Está prohibido el acceso de terceros a los ficheros (o banco de datos) con datos personales o a la respectiva interconexión de aquéllos, a través de los flujos transfronterizos, salvo en las casos exceptuados en la ley (Inciso nuevo). 35.3 La informática no podrá ser utilizada para el tratamiento de datos referentes a las convicciones filosóficas o políticas, a la filiación partidista o sindical, a la fe religiosa o la vida privada, salvo cuando se trata de procesamiento de datos no identificablesµ 96

¢&XDO HV HO iPELWR \ DOFDQFH GHO ´GHUHFKR DO ROYLGRµ" La capacidad para acumular información de los buscadores que operan en la red de Internet (Google, Yahoo!, Firefox) puede llegar a ser muy agresiva con los derechos de la persona. Pero a la vez la red es una extraordinaria plataforma de información y expresión (los blogs y redes sociales como Facebook, MySpace) por la que circulan millones de datos de acceso universal, que objetivamente amplían el espectro informativo. Sin embargo, la acumulación de valoraciones y noticias que el motor de un buscador genera a través de millones de páginas web esparcidas en la red digital puede llegar a resultar, según los casos, una hipoteca para el honor o la intimidad. Hay datos que son de interés público, pero otros pueden ser ya irrelevantes y causar daños a las personas. Es evidente que una información de hace años contenida en la prensa escrita no puede ser excluida de las hemerotecas, pero también lo es que el acceso a su contenido es más difícil que el que ofrece la red digital. Ahora bien, en este contexto, ¿se puede borrar el pasado que aparece en la red?;; ¿es lícito reclamar el derecho al olvido cuando algo molesta? La casuística es muy variada, pero parece razonable afirmar que -­por ejemplo-­ no tienen la misma entidad informativa el caso de aquella persona que reclama que no sean tratados sus datos personales relativos a una infracción administrativa de tráfico o de impuestos, que aquel otro en el que la infracción de tráfico sea delito;; o el que protagonice un periodista por un delito de injurias y después sea indultado por el Gobierno. La pretensión de borrar de la red estos datos 97


es razonable en el primer caso, pero en absoluto lo es en los otros dos. La justificación jurídica se fundamenta en la veracidad y el interés público de la información que aparece en la red. Porque lo que fue de interés público en un momento determinado -­la comisión de un delito-­ no puede desaparecer de la historia. De lo contrario estaríamos ante una falsedad. Resultaría paradójico que una información de interés público y obtenida con escrupuloso respeto al canon de la diligencia profesional se pueda consultar en la hemeroteca de la edición escrita de un diario y, por el contrario, haya de desaparecer de la edición digital. Claro que no hay que obviar que también el cúmulo de datos obtenidos sobre una persona a través de los buscadores supone un riesgo para su reputación e intimidad, al proporcionar una información a la que se accede carente del más mínimo interés general. Y que en el criterio de algunos buscadores de Internet prima más la morbosidad informativa que no otros factores más objetivos. Los instrumentos de defensa jurídica de la persona ante unos datos de su pasado que carecen de interés público pero que le pueden afectar en su trayectoria personal y profesional (por ejemplo, para acceder a un puesto de trabajo) se encuentran sobre todo en la acción de las agencias de protección de datos, como autoridades administrativas reguladoras de la llamada autodeterminación informativa ante el uso abusivo de la informática. Y, si cabe, finalmente, a través de los tribunales. Aunque esta última -­y no es ninguna novedad-­ sea una vía lenta. A fin de proteger los derechos de la persona, la experiencia que cabe extraer en las diversas jurisdicciones europeas (véase el caso de España y de Francia, y el reciente proceso en Suiza contra Google earth) de las resoluciones de estas autoridades reguladoras pone de relieve la importancia que tiene el cumplimiento de algunos criterios adicionales a los ya apuntados de la veracidad y el interés público del dato. Por ejemplo, la necesidad de que los medios de comunicación ponderen la relevancia de publicar la identidad de las personas implicadas en una noticia, instando en su caso a difundir únicamente las iniciales. En especial, cuando una sentencia no es firme. Asimismo, la sugerencia de que las administraciones de las webs (webmaster) se doten de las adecuadas medidas informáticas que permitan evitar la indexación de la noticia. Se trata de los robots.txt, unos archivos con capacidad técnica para ocultar determinadas páginas de una web a fin de impedir el acceso de los principales buscadores. Ello, sin perjuicio de las soluciones privadas que aportan incipientes iniciativas empresariales que ofrecen al cliente la protección online del historial de una persona, facilitando el borrado de lo que no le interese. Pero en la sociedad de la información no es fácil escapar al pasado aunque sea perfectamente legítimo pretenderlo. Por otra parte, la cultura de preservar lo pretérito es diversa, según las diferentes tradiciones culturales. La red es un campo abierto que no conoce fronteras estatales pero que está sometida a límites. Obviamente, Internet no puede quedar al margen de una cierta regulación. Por ello se hace preciso el establecimiento de un marco jurídico o estándar común que permita asegurar la intimidad y la reputación de las personas, pero asumiendo que el derecho al olvido no es absoluto y que lo que en su momento fue una información veraz y de interés público no puede hacerse desaparecer de la red.


Por la necesidad cada día mayor del derecho de regular materias del conocimiento humano, sobre todo las de índole tecnológico surgidas de la llamada informática, para que sean creadas, desarrolladas, protegidas, garantizadas y utilizadas conforme a un ordenamiento jurídico en vigor, es por lo que el profesor HERNÁNDEZ GIL, citado por DAVARA, al hablar de los problemas socio-­culturales de la informática jurídica, estima que el derecho strictu sensu no va a ordenar nuevas realidades, sino que el Derecho mismo va a experimentar, en cuanto objeto de conocimiento, una mutación, derivada de un modo distinto de ser elaborado, tratado y conocido. O sea, tal y como lo sostienen diversos autores, resulta insuficiente la estricta observación pasiva de los juristas por lo que sólo la iusinformatica puede, hoy en día, aportar al derecho, tras el advenimiento de las nuevas tecnologías TIC en unión con la informática, una respuesta operativa y eficiente, frente a los múltiples riesgos y problemas. Para configurar la visión iusinformatica de los derechos fundamentales, aplicable también al Derecho a la Intimidad, debemos tener en cuenta los siguientes elementos estructurales: a)el contenido del derecho de cada derecho (en este caso, de la Intimidad);; b) el concepto de Habeas Mentem 98(Derecho a la libertad genérico de toda persona, y en particular al derecho de la libertad de información);; c) el derecho de origen anglosajón denominado de control de la información por sí mismo;; d)las facultades inherentes al Habeas Data (acceso, actualización, rectificación, bloqueo y cancelación de datos);; Los conceptos de Habeas Mentem y de Habeas Data se construyen por analogía con el Habeas Corpus 98


y, e) finalmente los derechos de información previa al tratamiento informatizado de los datos considerados personales y el derecho de oposición al tratamiento y procesamiento informático, electrónico o telemático. Estos dos últimos derechos originarios de las normas comunitarias europeas (Convenio 1/108 de 1981 y Directiva 95/46/CE) y españolas especiales (LORTAD,L.O.5/1992, arts. 5 y 13), dirigidos exclusivamente a la etapa preinformática (que es manual por esencia, pero que implica técnicas bien desarrolladas de tratamiento de datos y de gestión de la información :datos personales históricos, estadísticos, y archivísticos) e informática (en el curso del tratamiento o procedimiento informático se puede ejercitar el derecho de la información o el de oposición al tratamiento, tal como precisaremos más adelante). .

Retomamos el concepto de libertad informática, como base

inicial de la visión iusinformatica del Derecho a la Intimidad, sin considerarla un derecho fundamental autónomo. Ya vimos que MORALES PRATS destaca tres esferas detectables del contenido de la Intimidad: a) La esfera íntima. Incluyen las facultades clásicas de exclusión de terceros en lo que respecta a hechos o circunstancias relativas a la Intimidad, con relevancia jurídica (secretos documentales, secretos domésticos, inviolabilidad de domicilio, etc) y otros derechos reconocidos en la Constitución, como el derecho de la contracepción, a la libertad sexual y el aborto en determinados casos. Estas facultades conducen a la evitación de cualquier tentativa de abstraer el derecho


de la Intimidad del contexto en el que la Privacy se imbrica con el Habeas Mentem o libertad genérica de la persona. b) La Privacy frente a las libertades políticas. En la sociedad tecnológica el carácter de garantísta de la Privacy frente a otras libertades políticas previstas en la Constitución y el ordenamiento jurídico, la salvaguarda de la esfera íntima puede evitar el menoscabo de las dichas libertades. El carácter de garantista frente al control que facilitan los medios de vigilancia electrónica, por ejemplo. La Privacy manifiesta un contenido positivo que se inserta implícitamente en cada una de las libertades y derechos fundamentales, tales como el derecho de asociación, libertad religiosa o de conciencia, derecho de sindicación, etc., respecto de las que constituye un presupuesto lógico. c) La Privacy frente a las libertades individuales. La protección de los derechos y libertades fundamentales de la persona humana, por parte del Estado y por los mismos particulares, constituyen esta importante esfera de la Intimidad. Inicialmente se hace aquí más evidente, el Habeas Mentem, pues late en el ambiente aquél derecho a la libertad sin injerencia alguna venga de donde proviniera. MORALES PRATS, a título enunciativo, propone como parte integrante de la esfera de la Intimidad, la protección de garantías constitucionales relativas al cuerpo humano, al domicilio, el derecho de defensa (confidencialidad y sigilo de la relación entre abogados y cliente), la presunción de inocencia y el derecho de silencio. De principio inmunes a toda clase de injerencia no prevista en el ordenamiento jurídico. En las tres esferas el contenido positivo de la Intimidad determina el entronque del mismo con la libertad personal. No obstante, con ello no se completa el cuadro lógico de facultades que dimanan de la Privacy. La


construcción unitaria de esta esfera de protección debe superar la fase preinformática para completar el estatuto jurídico del Habeas Data. En la fase informática el Habeas Mentem está estrechamente ligado con el desarrollo que las tecnologías informáticas han conseguido en esta sociedad informatizada o cibernética: en esta fase de la evolución del Derecho a la Intimidad, la libertad informática constituye el fundamento del Habeas Data. Lo anterior, prueba una vez más, no sólo la ambigüedad en el contenido del Derecho a la Intimidad sino en su amplia versatilidad y adecuación a los momentos históricos y cambios tecnológicos que se producen en la sociedad. En este momento de la conceptualización del Derecho a la Intimidad se identifica a éste con la llamada libertad informática, por el advenimiento de las nuevas tecnologías de la información y la comunicación (TIC), pero sobre todo, por el ejercicio pleno de las libertades fundamentales del individuo, de principio para poder acceder a todo tipo de información (almacenada y tratada manual o informáticamente) sea cual fuere la persona que la tenga (natural, jurídica, pública o privada), siempre que sea sobre sí mismo o que le concierne, a efectos inmediatos de consultar o revisarla, y fruto de aquéllas facultades, solicitar, sí fuere del caso, la rectificación o la cancelación de la información, si resulta inexacta o incorrecta (fundamentación teórica del Habeas Data). Desde este punto de vista, las etapas preinformática e informática del Derecho a la Intimidad, se basan exclusivamente en el Habeas Mentem y el Habeas Data, los cuales conforman el derecho a la libertad informática, vale decir, el derecho de toda persona para


ejercitar el derecho Habeas Data (acceso, rectificaci贸n y cancelaci贸n de los datos), cuando la informaci贸n le concierna y esta es inexacta o Ilegal.


3.1.-­La Intimidad, el Habeas99 Mentem y el Habeas Data 3.1.1-­ El Derecho al Control de la Información referente a uno PLVPR ´7KH 5LJKW WR &RQWURO LQIRUPDWLRQ DERXW RQHVHOI¾ \ OD Protección al Derecho de la Libertad de Información

3.1.2.-­ En el Common Law norteamericano Pese a argumentación generalizada contrario sensu, este derecho de control de la información de sí mismo, expresamente ya se halla Históricamente el primero de los derechos y libertades fue el Habeas Corpus. El håbeas corpus es, en terminología jurídica, el derecho de todo detenido que se considera ilegalmente privado de libertad física a solicitar ser llevado ante un juez para que Êste decida su ingreso en prisión o su puesta en libertad. El juez debe decidir si hay motivos legales para la privación de libertad física del detenido. Es un procedimiento breve y sencillo. Es actualmente la principal institución en el mundo destinada a proteger la libertad personal contra las detenciones arbitrarias o ilegales, y así lo reconocen los pactos internacionales de Derechos Humanos. En cuanto a su VLJQLILFDFLyQ HO VHQWLGR GH OD H[SUHVLyQ ´håbeas corpus¾ HV œW~ WLHQHV GHUHFKR D conserYDU WX LQWHJULGDG ItVLFD¡ œnadie puede privar a tu cuerpo de libertad de movimiento¡ (VD GHQRPLQDFLyQ ODWLQD FRQVWLWX\H ODV SULPHUDV SDODEUDV FRQ ODV TXH empezaba el mandamiento judicial para exigir la entrega del detenido. El Habeas Corpus surgió como rÊplica frente a los abusos de privación de la libertad física ejercitada por poderes absolutistas. Los primeros documentos históricos sobre el håbeas corpus se hallan en el Libelo de homine exhibendo del derecho romano, así como en la carta Magna Inglesa de 1215. TambiÊn en el Fuero de Aragón de 1428, y en el Håbeas Corpus Act de 1679. La institución del håbeas corpus fue concebida originalmente como una forma de evitar agravios e injusticias cometidas por los seùores feudales contra sus súbditos o personas de clase social inferior. Es un instituto propio del Derecho anglosajón, donde cuenta con una antigua tradición. Ademås de este origen anglosajón, cuenta con antecedentes lejanos en el Derecho histórico espaùol como el recurso de Manifestación de personas del Reino de Aragón, así como con antecedentes mås próximos en las Constituciones de 1869 y 1876, que regulaban este procedimiento aunque no le otorgaban denominación específica. Dentro de los países europeos, sólamente en el Reino Unido,Portugal y Espaùa se instrumentaliza la garantía de la libertad a travÊs del Habeas Corpus. En los demås países existen algunas instituciones e instrumentos procesales de parecido significado pero no tienen el alcance de esta garantía. El Habeas Corpus se vincula con una concepción realista del derecho, que pone de relieve la importancia de la realización y eficacia social frente a una mera positivación jurídica sin mås consecuencias. 99


previsto en el ensayo

de WARREN y BRANDEIS, tal como lo

denotábamos al hacer referencia al aspecto negativo (facultades de exclusión: The right to let alone), como el aspecto positivo de autocontrol de la información, basado en que el Common Law garantizaba por desde aquélla época el derecho a toda persona a decidir hasta qué

punto

pueden

ser comunicados a

otros

pensamientos, sentimientos y emociones. Así lo expresan por escrito, o mediante una actuación, una conversación, por aptitudes o por un gesto (igualmente tiene derecho a reservárselos, a juzgar si quiere hacerlos públicos o manifestarlos únicamente ante sus amigos MILLER VS.TAYLOR), al igual que en la tranquilidad de espíritu y en el alivio que proporciona el poder impedir la publicación de una obra del intelecto humano, un libro, obra de arte, etc, por parte de su autor, y en concreto al derecho de una persona particular a impedir que su retrato circule, el derecho a estar protegido de los retratos hechos a mano, el derecho a estar protegido de un debate sobre un asunto privado y que las relaciones sociales y familiares (estén sometidas ) ante una publicidad despiadada ( My home is my castle). Estas facultades inherentes al derecho a la Privacy, en WARREN Y BRANDEIS, no son sino una extensión a nuevos hechos (como los comentados, y que hacen parte de un derecho más general el de la inviolabilidad de la persona del derecho a la propia personalidad. Estas facultades de la

Privacy, como ya vimos con

anterioridad, no son absolutas, sino limitadas por el propio Common Law, según WARREN Y BRANDEIS, en la exacta frontera en que la dignidad y la conveniencia del individuo deben ceder, como ya lo referimos y como se desprende de la decisión judicial BARROWS VS.


BELL, ante las exigencias del bienestar general o de la equidad y estas a título enunciativo son: x El Derecho a la Intimidad no impide la publicación de aquello que es de interés público o general. x

El Derecho a la Intimidad no prohíbe la información sobre un tema, aun siendo éste de naturaleza privada, si la publicación se hace en las circunstancias en que, conforme a la ley de difamación

y

libelo,

sería

calificada

de

información

privilegiada. x

El derecho no otorgaría, probablemente, ninguna reparación por violación de la Intimidad cuando la publicación se haga en forma oral y sin causar daños especiales.

x

El Derecho a la Intimidad decae con la publicación de los hechos por el individuo, o con su consentimiento. Esto es una aplicación de la ley de propiedad literaria y artística.

x

La veracidad de lo que se publica no supone una defensa. Se impide la publicación incorrecta de la vida privada y el que pueda ser descrita.

x

La ausencia de ´PDOLFLDµ HQ TXLHQ KDFH S~EOLFR DOJR QR constituye defensa. En forma sintética los planteamientos de WARREN y

BRANDEIS, son recogidos por el Office of Science and Technology of the Executive Office of the President de los E.UU, cuando en 1967 emite un concepto sobre la Privacy HQ ORV VLJXLHQWHV WpUPLQRV ´el derecho a la vida privada es el derecho del individuo de decidir por sí mismo en qué


medida compartirá con otros sus pensamientos, sus sentimientos y los hechos de su vida privada100µ Posteriormente aparecen los trabajos , ya ampliamente citados,de WESTIN en 1967 (Privacy and Freedom) y de SHATTUCK, en 1977 (Rights of Privacy), sobre el derecho al control de la información referente a uno mismo, autores que han tenido el mérito de poner de relieve una progresiva tendencia a concebir la Privacy como el poder de ejercer un control sobre las informaciones que puedan afectar al individuo. Los estudios de WESTIN y SHATTUCK se fundan en el impacto de las nuevas tecnologías de la información (TI), el avance de los sistemas informáticos basados en

los computadores, en las

libertades fundamentales e Intimidad y en el derecho de acceso a la información. Desde la segunda mitad del siglo XX se pone en evidencia la irrupción de las tecnologías, la informática no sólo en la potencial vulnerabilidad de los derechos y Libertades

que con ella se

posibilitan sino en la igualmente potenciada protección que con aquellas puede logarse si se actúa conforme al Common Law. Con el paso del tiempo, son más los argumentos a favor del riesgo, la ampliación del grado de vulnerabilidad y la amenaza que representan estas nuevas tecnologías y la informática que los argumentos proteccionistas, y así quedará plasmado en las diferentes legislaciones y Constitucionales del mundo.

100

President

Ver sitio web del Office of Science and Technology of the Executive Office of the


Entendemos que el derecho al control de la información referente a uno mismo, en los dos autores citados, se refería a las personas jurídicas colectivas (privadas o públicas), lo cual plantea la posibilidad del derecho al control de la información (information control) de las personas jurídicas y no sólo las personas físicas o naturales, como había sido la tesis dominante hasta ese momento de la evolución del aquél derecho y de los derechos fundamentales en general. Parafraseando a

WESTIN, qué facultades comprendía ese

derecho a controlar la información uno mismo? De la radiografía de hechos, sucesos, derechos y avances tecnológicos de la sociedad Norteamérica de aquella época descritas en su libro Seguridades legales para identidad absoluta. "Este tipo de entidad al ser racional y autónoma es por sí (per se), no por otro, es decir, es persona (personare). De alguna manera es substancial;; y todo lo substancial es un supuesto, y el supuesto es sujeto, y si éste es racional y autónomo, sin duda alguna tiene que ser sujeto de derechos y deberes. Luego la persona jurídica es una entidad que se expresa jurídicamente como sujeto de derechos y deberes". (...)"Los derechos fundamentales son aquellos que fundan la legitimidad del orden jurídico, por tratarse del reconocimiento que el sistema legal positivo hace unos bienes que son necesarios para la dignidad de la vida humana puesta en relación social. Estos derechos son necesarios, no contingentes tanto para el orden social justo, como para el despliegue jurídico adecuado de la persona. Tuvo el sistema ius filosófico que acudir al origen remoto de tales derechos en el ius naturale que era exclusivo para la persona humana. Luego vino un concepto más depurado, que se fundaba no tanto en la naturaleza humana, sino que se


centraba en la dignidad de la persona y surgió el criterio de los derechos individuales del hombre, que luego admitió la socialidad y solidaridad de Êste, de suerte que desembocó en los derechos colectivos de las personas, y aquí se encuadra, por vez primera, la titularidad de las personas jurídicas como sujeto de derechos fundamentales, como expresión mancomunada de la idea social de los seres humanos, que tienden a vincularse por medio del derecho, en lugar de disociarse en aras de una mal entendida individualidad. Con el advenimiento de la segunda generación de Derechos Humanos -­que incluye lo social como sujeto de derecho-­ se consolida hoy, en la vigencia plena de la llamada tercera generación de Derechos Humanos (derechos de los pueblos y reconocimiento de la humanidad como gran persona jurídica sujeto de derecho universales), es contra evidente afirmar que sólo los individuos considerados aisladamente son titulares de los derechos fundamentales, porque ello supone negar toda una evolución jurídica trascendente, en el sentido de que el hombre se realiza como persona tambiÊn en forma colectiva, y para ello necesita de la protección jurídica tanto desde su dimensión XQLYHUVDO FRPR GH VX DVSHFWR HQ VRFLHGDGHV DXWyQRPDV¾ Estando pues claramente establecido que las personas jurídicas son titulares de derechos fundamentales, y por lo tanto de la acción de tutela, resulta necesario precisar, adicionalmente, que de manera específica son titulares del derecho de Habeas Data. Un ejemplo concreto es el derecho al honor y al buen nombre. Las personas naturales que conforman la persona jurídica se verían afectadas si el todo que las vincula no es titular del buen nombre como derecho. Hay un interÊs social que legitima la acción de reconocimiento, por parte del Estado y de la sociedad civil, del buen nombre

que

ha

adquirido

un

ente

colectivo,

porque

ello


necesariamente refleja el trabajo de las personas humanas en desarrollar la perfección de un ideal común objetivo. Si las personas jurídicas son titulares del derecho fundamental al buen nombre, en consecuencia lo son también del derecho al Habeas Data, toda vez que este último derecho, existe justamente como garantía de aquel y del Derecho a la Intimidad personal y familiar. De esta manera, el Habeas Data viene a ser como una garantía de estos dos derechos, siendo por lo tanto accesorio de ellos al garantizar la Intimidad en una sociedad de la información y del conocimiento se puede deducir lo siguiente: x El concepto de información personal no ha tenido ningún sistema general para tratar el flujo de información que controlan los órganos de gobierno. excepto algunos datos censales, cargas fiscales, etc. Existe una

tradición de libre

circulación de información, pero hoy en día adecuada a las exigencias de las Directivas europeas101 y, existen tradiciones A este respecto Véase HENRY H. PERRITT Jr. y MARGARET G. STEWART "False alarm? (Privacy protection of personal data in the U.S. and Europe)." Federal Communications Law Journal 51.3 (May 1999): 811. Infotrac Law Full Text. Thomson Gale. UMSNH -­ Facultad de Derecho. 7 May. 2007 <http://find.galegroup.com/itx/infomark.do?&contentSet=IAC-­ Documents&type=retrieve&tabID=T002&prodId=SPJ.SP01&docId=A54746960&sour ce=gale&srcprod=SP01&userGroupName=umsnh_law&version=1.0>. 3DVDPRV D FLWDU ´3ULYDF\ ODZ LQ the United States has been unsettled by a directive from the European Commission requiring every Member Nation of the European Union to enact comprehensive Privacy legislation regulating databases with information about individuals.(1) The Directive requires that national legislation in the European Union prohibit the exchange;; of data between European database operators and persons in other countries that do not have adequate data Privacy protection. The United States historically has not had comprehensive Privacy law at the federal level. While federal law regulates federal government databases and imposes duties on credit reporting agencies, it leaves to the state most other areas of Privacy. A few states have regulated insurance and healthcare databases, but none has enacted regulation as comprehensive as the European Directive. A reality of the Information Superhighway is that computerized data, including data pertaining to individuals, flows freely across national boundaries. It is not uncommon for multinational enterprises to collect data in one country, store it, and manipulate it halfway around the world. In addition, modern mass marketing depends, to an increasing degree, on rich lodes of 101


de carácter confidencial y reservas mantenidas en secreto y jurisprudencialmente salvaguardadas. x La ley norteamericana no ha desarrollado procedimientos institucionales

para

la

protección

contra

la

recogida

inapropiada de información, almacenamiento de datos inadecuados o falsos, y empleo entre organizaciones de dicha información hasta el 11S. Esta situación ha cambiado después del 11S. x

El Acta de Procedimiento Federal de 1946, aseguraba a los hombres de negocio que se enfrenten con órganos reguladores federales, lo siguiente: a). Conocer la información que sobre ellos iba a entrar en los expedientes b). Que tendrían otra oportunidad de presentar otra información para recusar o modificar esa información;; y c). Como consecuencia de lo anterior, el expediente sería sometido a revisión. O sea, otorga el derecho a controlar la información de sí mismo, cuando haya sido recogida o almacenada102 en forma de datos inadecuados o falsos por las autoridades gubernamentales, se extiende a las facultades de conocer, acceder, revisar,

data about consumer interests and purchasing patterns. If an enterprise wants to succeed in global markets, it must have global information about consumer behavior. Typically, it buys that information from entities that collect it in particular geographic markets. These aspects of electronic commerce are shaken by data Privacy regulation that differs sharply from one part of the world to another. When one country or region is significantly more restrictive in its data Privacy regulation, economic and technological pressures are strong for data-­handling activities in other parts of the world to come into conformity with the most restrictive requirements. This practical tendency for uniform data policies means that Privacy law in one part of the world tends to have de facto extraterritorial effect. ´

102


modificar o rehusar dicha información. Con posterioridad, la Privacy Act, sostiene que la finalidad de la presente ley es establecer medidas de protección contra la invasión de la SULYDFLGDG SHUVRQDO SUHYLDPHQWH FRQVLGHUDQGR TXH ´La privacidad de un individuo es afectada directamente por la captación, conservación, uso y difusión de la información personal SRU HQWHV \ yUJDQRV IHGHUDOHV¾ El creciente uso de la automatización de procesos y la digitalización de las bases de datos, esencial para el funcionamiento de las Administraciones públicas, y para el sistema financiero y modelo económico han aumentado los riesgos de ruptura de la protección de

la

privacidad individual. Ahora bien, el derecho de la privacidad es un derecho personal y fundamental protegido por la Constitución. En la parte pertinente, al derecho a controlar la información sobre uno mismo y el ejercicio subsecuente de las facultades que Êste engendra en entronque con el Habeas Data, la Privacy Act103, sostiene que las instituciones o órganos que tienen bajo su responsabilidad un sistema de registros (entendiendo como registro, una unidad de PAUL M. SCHWARTZ & JOEL R. REIDENBERG: Data Privacy Law (1996);͞ Joel R. REIDENBERG, Lex Informatica: The Formulation of Information Policy Rules Through Technology, 76 TEX. L. REV. 553 (1998);͞ Joel R. REIDENBERG: Setting Standards for Fair Information Practice in the U.S. Private Sector, 80 IOWA L. REV. 497 (1995);͞ Joel R. REIDENBERG & Francoise GAMET-­POL: The Fundamental Role of Privacy and Confidence in the Network, 30 WAKE FOREST L. REV. 105 (1995);͞ Joel REIDENBERG et al.:The Privacy Debate: To What Extent Should Traditionally "Private" Communications Remain Private on the Internet?, 5 FORDHAM INTELL. PROP. MEDIA & ENT. L.J. 329 (1995);͞ Joel R. REIDENBERG: Privacy in the Information Economy: A Fortress or Frontier for Individual Rights?, 44 FED. COMM. L.J. 195 (1992);͞ Joel R. REIDENBERG: The Privacy Obstacle Course: Hurdling Barriers to Transnational Financial Services, 60 FORDHAM L. REV. S137 (1992). 103


información

personal

tratada,

almacenada

y

registrada

informáticamente con el consentimiento expreso de la persona concernida) deberá permitir al individuo examinar y tomar nota del registro a él concerniente y permitirle solicitar modificaciones. En consecuencia, según la Privacy Act, se deberá: x conservar sólo aquella información relevante y necesaria;; x

recogerla a ser posible directamente del interesado;;

x

informar a quien requiriese a facilitar información de: a) la autorización que permitiere solicitar la información, b) de la finalidad, de los usos de trámite;; y c) de las consecuencias de no facilitar información;;

x

Publicar en el Registro Federal una nota acerca de la existencia y carácter del sistema de registro;;

x

Llevar los registros con exactitud;;

x

garantizar la exactitud;;

x

no llevar registro sobre cómo el individuo ejerciere derechos garantizados por la Primera Enmienda (religión, libertad de palabra y prensa, reunión pacífica, reparación de agravios);;

x

dar cuenta al individuo cuando el registro fuere puesto a disposición de una persona en razón de mandamiento judicial;;

x

garantizar la seguridad y confiabilidad;;

x formular normas deontológicas para las personas ocupadas en los registros


x publicar en el Registro Federal el aviso de cualquier nuevo uso de la información contenida Es necesario enfatizar que en EUA, tal como en México hasta las recientes reformas constitucionales, el Derecho a la Protección de Datos está íntimamente imbricado en la normatividad interna sobre el acceso a la información pública. Una reformulación del Privacy Act fue introducida en el Freedom of Information Act104 (FOIA), promulgado por el Presidente Lyndon B. Johnson el 6 de Septiembre del 1966 al cual fueron adicionadas enmiendas en el 1996, 2002 y 2007. Durante el periodo comprendido entre 1982 y 1995, estuvo en vigor la Executive Order 12,356 de 1982 del Presidente Ronald Reagan, que permitía a las Agencias Federales restringieren el acceso a la información bajo la excepción 1(Exemption 1). Esta Orden Ejecutiva fue revocada por el Presidente Clinton en 1995105 . En 1996 es publicado el The Electronic Freedom of Information Act Amendments106, y en noviembre de 2001, el Presidente Bush firma la Executive Order 13233, con serias restricciones al Acceso a la Información, que será revocada por el Presidente Barack Obama por la Executive Order 13489 de 21 de enero de 2009. En 2002 es promulgado por Georges Bush el Intelligence Authorization Act 104

y en el 31 de diciembre de

2007 el OPEN

Public Law 89-­554, 80 Stat. 383;; Amended 1996, 2002, 2007

9pDVH D HVWH UHVSHFWR ´FOIA Post: FOIA Amended by Intelligence Authorization Act". United States Department of Justice Office of Information and Privacy. 2002. http://www.usdoj.gov/oip/foiapost/2002foiapost38.htm. 105

Para el panorama actualizado del sistema normativo en materia de Acceso a la Información ver el Portal del Departamento de Justicia http://www.usdoj.gov/oip/ 106


Government Act, cuyas estipulaciones son semejantes a la LFTAIG y recogen los principios de quinta generaciĂłn.

3.1.3 -­ (Q HO ´)UHHGRP RI ,QIRUPDWLRQ $FW¾ $XVWUDOLD

En Australia, se regula el derecho de control a la información de sí mismo y las facultades subsecuentes de actualización, rectificación y cancelación de la información inexacta, incorrecta, desactualizada o no puesta al día (out of date) o falsa (misleading), en el art., 51A, de la ´Freedom of Information Act 1982" .Esta ley regula en forma amplia el derecho a la libertad de información, y por supuesto, incluye el derecho de acceso a los documentos públicos (Parte III, arte. 11 a 31), las excepciones al mismo (Parte IV, arte. 32 a v.gr. por seguridad, defensa o relaciones internacionales), el acceso a la información de caråcter personal ( Parte V, art.48 a 51E), y la revisión y procedimientos en vía administrativa y jurisdiccional por el quebrantamiento de este derecho (Parte VI, art. 52 a 66). Este fue revocado por el Freedom Information Act del 1992, cuyo texto integral puede ser consultado en la base de datos electrónica del Australasian Legal Information Institute107

107

htp://austlii.law.uts.edu.au/au/legis/wa/consol_act/foia1992222/


Bajo la Administrative Arrangements Order de 3 de diciembre del 2007, se transfirieron las competencias108 en materia de Protección de Datos y de Acceso a la Información al Gabinete del Primer-­Ministro

3.1.4. -­ (Q HO ´$FFHVV WR ,QIRUPDWLRQ $FW¾ &DQDGD

/D ´$FFHVV WR ,QIRUPDWLRQ $FW¾ $7,$ 1980-­1983 del Canadå, regula lo atinente al derecho de la información, extendiendo los derechos de las personas sobre el acceso a la información o datos personales y generales (sin limitar ni restringir la información disponible y de acceso público) que se hallen bajo el control de las autoridades gubernamentales. El principio båsico del derecho de acceso público a la información tal como se plasma en la ATIA, es garantizar a todo ciudadano nacional o extranjero legalmente residente en Canadå, el acceso a la información siempre que estÊ bajo el control del Gobierno canadiense. El derecho de acceso no tiene ninguna interdicción, limitación o restricción, excepto cuando los tribunales y la ATIA, en casos expresamente delimitados, así lo determine. O sea, una vez mås, el derecho de acceso no es absoluto109 . En el amplio glosario de definiciones con el que inicia la ATIA, se define lo que se entiende por información personal (art. 3 y 19) (

Ver complemento de informaciĂłn en http://www.ag.gov.au/www/agd/agd.nsf/Page/Freedom_of_Information 108

109

VĂŠase la sentencia del caso Rubin v. CanadĂĄ, 1994,Tribunal Federal


record o register), como unidades de información procesada informáticamente, así como establece los casos de descubrimiento y divulgación de la información previos unos requisitos generales y especiales (arts. 8-­2 y 19-­2). Respecto del Right of Access la ATIA, regula a partir del art.4, 4-­3, (reformados parcialmente en 1985 y 1992) a art. 12 el derecho de acceso a la información personal codificada informáticamente y contenida en bases de datos, estableciendo unos requisitos de forma (. Petición de la persona interesada o titular de la información, idioma o en formato alternativo, si se trata de deficientes sensoriales), de contenido (La información debe estar bajo el control gubernamental) y temporales. Así, según la clase de información, contenido e interés se establecen períodos de tiempo para ejercitar el derecho de acceso, al igual que para denegarlo, o para no acceder a descubrirla o divulgarla (disclosed) si se realiza por fuera de estos parámetros legales (art.10). La información personal confidencial obtenida de por el Gobierno tendrá diferente tratamiento, pues sólo puede descubrirse cuando haya consentimiento expreso del titular (art.13), o cuando expresamente esta previsto en la ATIA (art.19) dentro de las cuales se incluye las ordenes de los Tribunales Judiciales. El Comisionado para la protección de la información (The information Commissioner), protegerá la vulneración de los preceptos de la ley y tiene facultades investigativas, correctivas y sancionatorias en vía administrativa.


3.1.5.-­ En el Derecho Comunitario, UE

En el Derecho Europeo, diversos países, en particular en Alemania y Suecia, conservan, durante la década de los setenta,

directrices

conceptuales sobre el derecho a controlar la información de uno mismo, así como de las facultades subsecuentes a través de las leyes que protegen los datos en general y en concreto, los de carácter particular, de aquellos datos que han sido tratados (recogidos, almacenados, conservados o difundidos) mediante soportes, medios o aplicaciones informáticos. Así, la Ley Federal Alemana de Protección de los Datos Personales de 1977, de 27 de Enero, modificada parcialmente en 1990, tal como puntualizaremos más adelante. En efecto, esta Ley, reconoce una serie de facultades a toda persona a quien le concierne una información personal tratada informáticamente, tales como el de conocer los datos almacenados en una base de datos, de rectificarlos si fueren inexactos, de bloqueo cuando no fueren exactos o cuando no se hubieren dada las condiciones originales para las cuales se requiere su almacenamiento y de cancelación, si el almacenamiento no hubiere sido admisible o bien -­a elección ,además del derecho de cancelación-­ cuando dejaren de darse las condiciones que originalmente requieran su almacenamiento (art.4) .En el caso español y de forma más tardía, la Ley Orgánica de regulación del tratamiento automatizado de los datos de carácter personal (LORTAD: L.O.5/1992, de 29 de Oct.), como se puntualizará más adelante, este derecho a controlar la información de uno mismo, toma especial connotación pues se establece con condición sine qua non para el ejercicio del conjunto de facultades que desencadena este derecho (actualización, rectificación,


bloqueo y cancelación de los datos personales), una principio-­derecho que denominamos de información previa (art.5 y 13), en modo expreso, preciso e inequívoco (art.5-­1) para todo tratamiento informatizado de datos, pero prioritariamente para la recogida de datos. Con base en este derecho de información, la persona concernida tiene, entre otras facultades, la de conocimiento sobre la existencia de un fichero automatizado de datos de carácter personal, de la finalidad de la recogida de éstos y de los destinatarios de la información, el carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas, las consecuencias de la obtención de los datos o de la negativa a suministrarlos, de la posibilidad de ejercitar los derechos de acceso (arts. 14, para denegarlo arts. 15.5., 20 y 21 LORTAD., reglamentados por los arts. 12 y 13 del R.D.1332/94), rectificación y cancelación (art. 15 y 16 LORTAD., reglamentado por el art. 15 del R.D.1332 /94) y de conocer la identidad y dirección del responsable del fichero (o banco de datos informatizado). Lo que veremos en un apartado específico.

3.1.6.-­ El derecho de Habeas Data como una cautela de protección de los Derechos Fundamentales.

Como pudimos comprobar anteriormente una vertiente importante de los orígenes teóricos del Habeas Data se encuentran en el Common Law norteamericano. En este apartado, abordamos otras vertientes del nacimiento del derecho de Habeas Data, para mejor analizar los efectos que ha producido en la visión iusinformatica de los derechos


fundamentales, y por su puesto en el derecho de la Intimidad, desde su

conceptualización

constitucionalización

doctrinal en

varias

y

jurisprudencial

Cartas

Magnas

del

hasta

su

Derecho

Occidental. El derecho de Habeas Data, en un momento de su evolución conceptual fue considerado como el derecho de acceso a la información o a los datos (cuando esta información fue codificada o tratada informáticamente) de carácter personal, a efectos de conocer, en primer término: a)la existencia de un fichero o banco de datos (manual o informático), b)la existencia de datos referentes al accedente o peticionario (el concernido), c)la identidad de la persona (natural, jurídica, pública o privada) que tenía dicha información;; y en segundo lugar, ejercitar: a) las facultades consecuentes a ese conocimiento específico y finalístico, es decir, para que la información encontrada en estas condiciones, sea consultada, revisada o, en su caso, b)solicitar una copia de los documentos o elementos que se asimilan a éste), para propósitos concretos posteriores. Quizá por ello, en un principio el derecho de acceso a la información fue bautizado de Habeas Data, por considerarlo una modalidad de acción exhitoria análoga a la del Habeas Corpus. En el comentario doctrinal, legislativo y constitucional realizado en el aparte anterior, pudimos ver como el derecho al control de la información sobre sí mismo, desde la Privacy Act 1974 norteamericana hasta la actualidad, se fueron incorporando unas facultades consecuenciales inherentes a ese derecho que permitían su pleno y cumplido ejercicio y desarrollo. Sintéticamente son: conocimiento de la existencia de la información, quiénes la


administran y controlan, los fines y objetivos para los cuáles fue recogida, almacena y tratada (en forma manual o informática), cómo, en qué momento, y para qué se consulta, revisa la información;; y consecuentemente, si la información resulta, inexacta, incorrecta, indebida, falsa o ilegal, poder pedir la actualización, rectificación, bloqueo y cancelación, según fuere el caso y circunstancias particulares. La Constitución Portuguesa de Abril 2 de 1976, expresamente instituyó el derecho de Habeas Data, en el artículo 35, intitulado: La Utilización de la Informática (Utilizaçâo da informática), en el contexto de los Direitos e Deveres fundamentais (Parte I), y más concretamente en el Capítulo I, de los Direitos, liberdades e garantías pessoais. Se establece así una inequívoca institucionalización del derecho de Habeas Data como una garantía cautelar de protección del conjunto de derechos y libertades fundamentales, y por supuesto del derecho de la Intimidad (art.14). El derecho de control a la información de uno mismo, constitucionalmente amplia su ámbito garantista de los derechos y libertades fundamentales en la Constitución Portuguesa de 1976110, FXDQGR H[SUHVDPHQWH VRVWLHQH ´Todos los ciudadanos tienen derecho a tomar conocimiento de lo que consta en forma de registros informáticos que les conciernen y de la finalidad a la que se destinan esas informaciones (datos

en la Constitución Portuguesa, al contextuarlos en el Capítulo de derechos y libertades fundamentales y establecer que el derecho de Habeas Data es un derecho que garantiza y protege el conjunto de derechos y libertades fundamentales, y no única y exclusivamente el de Intimidad y el buen nombre. 110


o registros), y podrá exigir, llegado el caso, la rectificación de los datos, así como su actualización (art.35-­1) O sea el texto constitucional, prevé además del conocimiento previo exacto, claro e inequívoco de una información personal que le concierne a un individuo, los derechos, según fuere el caso, de rectificación y actualización de la información. Conjuntamente con la constitucionalización del derecho de Habeas Data para la protección del conjunto de derechos y libertades fundamentales, la Constitución Portuguesa, plasma una serie de parámetros sobre el tema y sobre la regulación del tratamiento informático de datos, los cuales posteriormente serán objeto de reglamentación en la Ley de Agosto 20 de 1992. Estos son: a) La interdicción al acceso de terceros a los ficheros (o banco de datos) que contengan datos personales o a la respectiva interconexión de aquéllos, a través de los flujos transfronterizos, salvo en las casos exceptuados en la ley ( art. 35-­2);; b) La informática no podrá ser utilizada para el tratamiento de datos referentes a las convicciones filosóficas o políticas, a la filiación partidista o sindical, a la fe religiosa o la vida privada, salvo cuando se trata de procesamiento de datos no identificables individualmente para fines estadísticos.(art.35-­ 3);; y, c) Los registros informáticos serán regulados mediante ley;; y, c) Se prohíbe la atribución de un número nacional único a los ciudadanos. En el derecho Español, la regulación constitucional del derecho de Habeas Data es orden constitucional (art. 18.4 y art.105-­b, CE) y de ámbito legislativo interno por legislación especial sobre la


materia: La LORTAD de 1992 y Ley de Régimen Jurídico de las Administraciones Públicas y procedimiento administrativo Común, LRJAP, L.O. 30 de Nov.27 de 1995);; así como, por incorporación al ordenamiento jurídico interno del Convenio 108/1981, mediante instrumento jurídico idóneo ratificado y publicado en el BOE (Nov.15/1985. Art. 96.1 CE), como le sucedió con el Convenio Europeo de Estrasburgo de 1981, de 28 de Enero sobre el tratamiento automatizado de datos de carácter personal;; o por transposición de las normas comunitarias sobre el particular de la Directiva 95/46/CE. El Habeas Data111 al igual que el Habeas Corpus no garantías exclusivas y excluyentes de ciertos derechos y libertades, ni tampoco puede explicarse la existencia de uno con la del otro, a tal punto de fusionarlo en uno sólo, el llamado derecho a libertad informática.

Si comparamos el derecho al Habeas Data con el de la Intimidad y la información podemos concluir: Frente al Derecho a la Información: es un derecho moderno que se convierte en un límite que se le pone al derecho de información. EI Habeas Data limita el Derecho a la Información, determina hasta donde Ilega el deber de quien pretende informar y que es lo que puede exigir quien es objeto de esa información o quien la recibe. Frente al Derecho a la Intimidad: para algunos autores como Frossini este derecho es una extensión, es el concepto actual del Right of Privacy o Derecho a la Privacidad, estos autores consideran el Habeas Data estrechamente ligado a la Intimidad pero con un contenido más acorde a la realidad. Actualmente algunos juristas le dan un carácter autónomo a este derecho, también reconocen que depende en gran medida del Derecho a la Intimidad, pero, creen que su contenido permite considerar que es un derecho fundamental moderno y autónomo. El derecho de Habeas Data es el resultado del desarrollo de la tecnología informática y pretende solucionar el conflicto generado por la violación de los derechos a la Intimidad y a la información y el conflicto que entre ellos se ha ocasionado. Es un derecho moderno, reciente y en inminente evolución. La denominación aun no ha sido unánime, para algunos es "el Derecho a la Protección de Datos", otros lo Ilaman "libertad informática", "Habeas Scriptum" y últimamente Habeas Data. LONDOÑO TORO, Beatriz: Derecho A La Intimidad Y Bancos De Datos Financieros. Análisis Doctrinal Y Jurisprudencial. En: Informatica Jurídica Y Derecho Informático. Ed. Señal, s/n, Medellín 111


3.2-­ El Derecho a la Información Previa y el Derecho de Oposición al Tratamiento Informático

3.2.1.-­ El Derecho a la Información, cuando los Datos Personales han sido recabados o no del interesado

El derecho de información previa del titular de los datos personales que le conciernen se halla establecido en el art. 5-­1, complementado y ampliado en sus efectos a todo el procedimiento o tratamiento informatizado por el art. 13 de la LORTAD. Este derecho subjetivo del concernido consiste en ser previamente informado de modo expreso, preciso e inequívoco, de todo cuanto sea necesario, en el momento en que sean solicitados datos a él referidos, y por supuesto, vayan a ser objeto

de

recolección

y

posterior

almacenamiento,

registro,

conservación e incluso transmisión por medios informáticos, electrónicos o telemáticos, por quienes así proceden (sean personas naturales, jurídicas, públicas o privadas). El concernido puede ser informado previo a cualquier tratamiento informatizado de datos personales, sobre aspectos tales como: la existencia de una base de datos de carácter, la finalidad que persigue la recolección de la información personal y los destinatarios;; el carácter facultativo u obligatorio de las respuestas o preguntas que se le plantean;; la consecuencia de la obtención de los datos o de la negativa a suministrarlos, etc.


La Directiva 95/46/CE

(ampliamente citada anteriormente) del

Parlamento Europeo y del Consejo, de 24 de octubre de 1995, Relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, regula el derecho de información previa al tratamiento informatizado de datos personales, en forma diversa si los datos son recabados del propio interesado (art.10), o cuando no se han hecho de esta forma (art.11). En efecto, si los datos han sido recogidos del propio interesado, los Estados Miembros de la UE, en sus diferentes regulaciones normativas sobre el particular, deberán disponer que el responsable del tratamiento o su representante deban comunicar a la persona concernida con los datos, al menos lo siguiente: a) la identidad del responsable del tratamiento o su representante, b) los fines del tratamiento de que va a ser objeto los datos, c) los destinatarios o categorías de destinatarios de los datos, d) el carácter obligatorio o no de las respuestas y las consecuencias que tendría la persona a la negativa a responder, e) la existencia del derecho de acceso y rectificación de los datos que le conciernen. Si los datos no han sido recolectados del propio interesado, los Estados Miembros de la UE, dispondrán que el responsable del tratamiento o su representante, desde el momento del registro de los datos, o en el caso de que se piense comunicar datos a un tercero, a más tardar, en el momento de la primera comunicación de datos, comunicar al menos, idéntica información a la relatada anteriormente para el caso de haber sido recaba la información del propio interesado, salvo que éste ya hubiera sido informado sobre ello. La diferencia entre un sistema y otro de ejercicio del derecho de


información previa, estriba no sólo en el momento, etapa o fase del procedimiento informatizado (la recolección, para el caso previsto en el art.10, y la fase de registro, para el evento del art. 11), sino en cuanto a que, en el último caso, la información pertinente que se debe dar al interesado del cual no se ha recabado la información, no será necesaria, cuando el tratamiento informatizado se aplique con fines estadísticos o de investigación histórica o científica, cuando la información al interesado resulte imposible o exija esfuerzos desproporcionados o el registro o la comunicación a un tercero estén expresamente prescritos por ley. Estas causales de excepción, al principio de información previa, tienen algunas un cierto grado de subjetividad o discrecionalidad por parte de los funcionarios o personas que deben aplicarlas, sin embargo, como facultad discrecional no implica arbitrariedad, la Directiva establece límites a esa discrecionalidad, al exigir que los Estados Miembros de la UE, establecerán las garantías apropiadas (art. 11-­2 In fine) para regular estas excepciones. (Directiva 95/46/CE).

3.2..2.-­ El Derecho de oposición al Tratamiento informatizado de datos

Este derecho constituye una garantía de protección máxima a los titulares de los datos personales que van a ser sometidos a tratamiento informatizado. Esta prevista en la Directiva 95/46/CE.


El derecho que, aquí, se encuentra consagrado es un derecho de naturaleza negativa (Abwehrrecht), que permite al individuo negar información personal u oponerse a su obtención y al tratamiento de los datos112. Lo que estå en causa es la tutela de la reserva de la vida SULYDGD GH OD SHUVRQD OD WXWHOD GHO GHUHFKR ´to be let alone¾ GH QR revelar hechos relativos a una esfera de su vida intima, que sólo a ella dicen respecto, independientemente de los hechos que son parte de la esfera de lo público. El derecho de oposición al tratamiento de datos, se manifiesta de dos formas: x  Como derecho de oposición al tratamiento propiamente dicho (art. 14);͞ x  Como derecho de una persona a no verse sometido a una decisión individual informatizada con efectos jurídicos sobre aquÊlla (art. 15).

3.2.2.1.-­El Derecho de oposición al Tratamiento informatizado de datos en el Corpus normativo de la Unión Europea

El derecho de oposiciĂłn del interesado, se ejercita por el interesado en cualquier momento del tratamiento de datos y por razones legĂ­timas propias de su situaciĂłn particular (o motivos fundados y legĂ­timos relativos a su situaciĂłn concreta, segĂşn se explica en el C.45), frente al

GOMES CANOTILLO et allii. Constitucao Portuguesa Anotada. ,Art. 35 C.P., comentario IV, pĂĄg. 380 112


tratamiento de cualquier dato personal que le concierna. Al final de este aparte, comentaremos este derecho a profundidad. Sin embargo, la efectividad del derecho de oposición (en sus dos vertientes, agregamos) exige que se concrete un procedimiento de tutela del mismo, así como la inclusión de la tipificación de las conductas que el son contrarias, así como la correspondiente sanción. De este Corpus Iuris comunitario, resaltamos dos textos: el Convenio n. º 108 del Consejo y la Directiva 95/46/CE En 1981 se aprobó el Convenio n. º 108 del Consejo, sobre la protección de las personas en lo relativo al tratamiento automatizado de datos de carácter personal, primera norma europea que marcó las pautas del modelo común de Protección de Datos. El Convenio pretendía ampliar la protección de los derechos y las libertades fundamentales y, en concreto, el derecho al respeto a la vida privada, teniendo en cuenta la intensificación de la circulación a través de las fronteras de los datos de carácter personal que son objeto de tratamientos informatizados. El objeto del Convenio es garantizar, en el territorio de cada Parte, a cualquier persona física sea cual sea su nacionalidad o residencia, el respeto de sus derechos y libertades fundamentales, concretamente su derecho a la vida privada, con respecto al tratamiento automatizado de los datos de carácter personal correspondientes (art. 1). El convenio 15 recoge en su capítulo segundo unos principios básicos para la Protección de Datos: principio de lealtad, principio de exactitud, principio finalista, principio de pertinencia, principio de


utilización no abusiva, principio del derecho al olvido, principio de publicidad, principio de acceso individual, principio de seguridad, principio de prohibición de tratamiento automático de datos que revelen el origen racial, las opiniones políticas, las convicciones religiosas o de otro tipo, o datos relativos a la salud o vida sexual, a menos que el derecho interno prevea garantías adecuadas. En cuanto al régimen sancionador previsto en el convenio, el artículo 10 remite la adopción del mismo a los Estados Parte. El convenio deja completamente abierta la cuestión relativa no sólo al tipo de sanciones que pueden preverse, sino también al sector jurídico en el que pueden integrarse. Sobre la base de los principios aportados por el Convenio mencionado, fue aprobada en el ámbito comunitario la Directiva 95/46/CE, del Parlamento y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. La Directiva, como ya lo referimos en otro apartado de esta tesis, sienta las bases para lograr la coordinación de las legislaciones nacionales aplicables en materia de Protección de Datos en aras a garantizar la libre circulación de tales datos entre los Estados Miembros. Los principios de protección de los derechos y libertades de las personas, y concretamente, del respeto a la Intimidad, que se contienen en la directiva, vienen a ampliar los del convenio, y así se desprende del Considerando 11 de la misma. La directiva establece los principios y requisitos procedimentales que deberán considerarse exigencia mínima para que la protección sea adecuada. Hablamos de


dos tipos de principios: los que se tendrán en cuenta en el momento de recoger los datos y los que se tendrán en cuenta durante el tratamiento o procesamiento de los datos. En el momento de recabar los datos, siguiendo las disposiciones del artículo 6, estos deberán ser tratados de manera leal y lícita (principio de lealtad);; recogidos con fines

determinados,

explícitos

y

legítimos

y

no

tratados

posteriormente de manera incompatible con dichos fines (principio de finalidad y principio de utilización no abusiva);; adecuados, pertinentes y no excesivos con relación a los fines para los que se recaben y para los que se traten posteriormente (principio de pertinencia);; exactos y, cuando sea necesario, actualizados (principio de exactitud);; conservados durante un tiempo no superior al necesario para los fines para los que fueron recogidos (principio del derecho al olvido). El artículo 8 establece el principio de prohibición de tratamiento de datos personales relativos al origen racial o étnico, a las convicciones religiosas o filosóficas, la pertenencia a sindicatos y los datos relativos a la salud y sexualidad. En su apartado segundo determina los casos en que el citado principio no será de aplicación. Finalmente, de acuerdo con lo establecido en los artículos 10 y 11, deberá regir el principio de información. En el momento del tratamiento o procesamiento de los datos, habrá que tener en cuenta los principios de confidencialidad de los datos recogidos (art. 16), seguridad (art. 17) y consentimiento del interesado (art. 7). Por último, el interesado gozará del principio de acceso individual, mediante los derechos de acceso y oposición (arts. 12 y 14).


(O FDStWXOR ,,, GH OD GLUHFWLYD OOHYD SRU WtWXOR ´Recursos judiciales, responsabilidad y sancionesµ 'H OD PLVPD IRUPD TXH OR KLFLHUD HO convenio, la directiva remite a los Estados el establecimiento de los recursos y las sanciones necesarias para los supuestos de infracción de la normativa. Con el artículo 22 el legislador

comunitario da la

opción de que se prevea un recurso de naturaleza administrativa ante las autoridades de control sujetas al derecho administrativo. Este recurso es opcional, pero no lo es el recurso judicial, que deberá existir en todas las legislaciones nacionales. Por lo que respecta al régimen de responsabilidad, el artículo 23 establece que los Estados Miembros dispondrán que toda persona que se vea perjudicada como consecuencia de un tratamiento ilícito o de una acción incompatible con las disposiciones nacionales adoptadas en aplicación de la directiva tenga derecho a obtener del responsable del tratamiento la reparación del perjuicio sufrido. El responsable del tratamiento podrá ser eximido parcial o totalmente de dicha responsabilidad si demuestra que no se le puede imputar el hecho causante del daño. En este sentido, el Considerando 55 de la directiva añade que el daño habrá de ser reparado por el responsable del tratamiento a no ser que éste pruebe que no le es imputable, principalmente si demuestra la responsabilidad del interesado o que se trata de un caso de fuerza mayor. En cuanto a las sanciones, el artículo 24 determina que los Estados Miembros adoptarán las medidas adecuadas para garantizar la plena aplicación de las disposiciones de la directiva y determinarán las sanciones que deben aplicarse en caso de incumplimiento de las disposiciones adoptadas en ejecución de la misma. El Considerando 55 precisa que las sanciones se impondrán a toda persona, tanto de


derecho privado como de derecho público, que no respete las disposiciones nacionales adoptadas en aplicación de la presente directiva. En paralelo con el desarrollo de una legislación comunitaria observamos el aparecimiento de las normatividades internas a los Estados Miembros, que en base a una taxonomía histórica se pueden dividir en dos grandes grupos: legislaciones anteriores a la Directiva 95/46/CE y legislaciones posteriores a esta Directiva.

3.2.2.2 .-­ La construcción de los Cuerpos normativos de los Estados Miembros

Así, la Constitución alemana, de 23 de mayo de 1949, no prevé ningún precepto donde se reconozca directamente el Derecho a la Intimidad personal y familiar, tal y como se recoge en la Constitución Mexicana (o en la Española, o en la Portuguesa o en la Griega). No obstante, el párrafo 1 de la Constitución alemana establece la inviolabilidad de la dignidad humana y el párrafo 2 reconoce la garantía al libre desarrollo de la personalidad y la inviolabilidad de la persona. Por su parte, el párrafo 10.1 reconoce la privacidad de las cartas y el secreto de las comunicaciones y el párrafo 13 establece la inviolabilidad del domicilio. En cuanto a la protección de la Intimidad informática, es importante recordar, una y otra vez, la sentencia del Tribunal Federal alemán de 15 de diciembre de 1983, en la que se recogen las bases y los elementos básicos del contenido del Derecho a la Protección de Datos de carácter personal. En Alemania, la transposición de la


Directiva 95/46/CE se llevó a cabo a mediante la Ley Federal de Protección de Datos, adoptada el 18 de mayo del 2001. La parte V de la ley recoge las disposiciones finales, dentro de las que encontramos los párrafos 43 y 44, que determinan las infracciones administrativas y penales, respectivamente. El párrafo 43 incluye como infracciones sancionables administrativamente, aquellas realizadas por cualquiera que intencionadamente o por negligencia lleve a cabo alguna de las conductas previstas en el apartado primero o en el apartado segundo del precepto. La ley alemana no especifica los sujetos destinatarios de la norma. Bastará con realizar la conducta típica para ser sancionado. El apartado tercero del párrafo 43 prevé que las infracciones incluidas en el apartado primero serán castigadas con multa de 25.564 euros y las infracciones incluidas en el apartado segundo serán castigadas con multa de hasta 255.645 euros. La norma alemana prevé infracciones penales y sus consecuencias dentro de la misma ley de Protección de Datos. El párrafo 44 establece estas infracciones. El apartado primero prevé como infracción sancionable con hasta dos años de cárcel o multa cometer deliberadamente un acto de los previstos en el apartado segundo del párrafo 43 con la intención de enriquecerse uno mismo o a otro o con intención de perjudicar a un tercero. El apartado segundo especifica que estos delitos sólo serán perseguibles mediante denuncia del titular de los datos o de la autoridad de control. Por su parte, el Código penal alemán dedica su capítulo 15 a la violación de la esfera de la privacidad personal y la confidencialidad y, dentro de éste, su párrafo 202ª lleva por título «Espionaje de datos». Este precepto se compone de dos apartados. El primero de ellos establece que cualquier persona que obtenga datos personales sin autorización,


para sí o para un tercero, especialmente protegidos contra el acceso no autorizado, podrá ser castigada con una pena de prisión no superior a tres años o una multa. Datos personales, según el apartado segundo de este párrafo, lo serán sólo aquéllos guardados o transmitidos electrónica o magnéticamente, o de un modo no perceptible de forma inmediata. El legislador alemán, a diferencia del español, no define el abanico de conductas punibles y tampoco prevé tipos agravados o hiper agravados. Cuanto a la legislación francesa, la Constitución francesa de 1958 forma parte de aquellos ordenamientos que no recogen el Derecho a la Intimidad de forma concreta y que tampoco establecen con rango constitucional la garantía de manifestaciones clásicas del derecho. Sin embargo, ello no implica ausencia del reconocimiento del derecho, dado que puede tener su engarce en otras disposiciones de la norma fundamental y posee, de hecho, cobertura legal. El reconocimiento legal lo proporciona la Ley n. º 2004-­801 de 6 de agosto del 2004, relativa a la protección de las personas físicas respecto al tratamiento de datos de carácter personal, norma que supone la transposición de la directiva al ordenamiento jurídico IUDQFpV (O FDStWXOR 9,, OOHYD SRU WtWXOR ´Sanciones pronunciadas por la Comisión Nacional de la informática y las libertadesµ \ UHFRJH ODV sanciones administrativas. El capítulo VIII hace referencia a las disposiciones penales. El artículo 45 de la ley establece los casos en que la Comisión Nacional de la Informática y las Libertades (CNIL) podrá intervenir cuando se haya producido una infracción. Los mecanismos que la comisión posee para disuadir a los infractores son diversos. Así, la comisión puede advertir al infractor, imponerle una


multa, conminarlo para detener el tratamiento o retirarle la autorización, interrumpir o cerrar automáticamente el tratamiento durante 3 meses, informar al primer ministro o presentar un recurso de urgencia ante la jurisdicción competente para que adopte las medidas necesarias para la salvaguardia de derechos y libertades. Las sanciones previstas en el artículo 45.I y 45.II.1. º serán pronunciadas por medio de un informe establecido por uno de los miembros de la comisión, designado por el presidente de ésta, de acuerdo con el artículo 46 de la ley. El informe se notificará al responsable del tratamiento, quien podrá prestar declaración y hacerse representar o asistir. El artículo 47 de la ley prevé las multas aplicables, que serán proporcionales a la gravedad de las infracciones cometidas y a los beneficios obtenidos de la infracción. La primera infracción no se podrá castigar con una multa superior a 150.000 euros. En caso de infracción reiterada dentro de los cinco años a contar desde la fecha de aquélla sanción pecuniaria precedentemente pronunciada y convertida en definitiva, la multa no podrá superar los 300.000 euros. El capítulo VIII incluye las sanciones penales. El artículo 50 hace una remisión a los artículos 226-­16 a 226-­24 del Código penal. El artículo 51 castiga con un año de prisión y multa de 15.000 euros el hecho de obstaculizar la acción de la Comisión Nacional de la Informática y de las Libertades. En cuanto a los delitos, éstos se comprenden en el capítulo VI del Código penal, que trata los delitos contra la personalidad, concretamente en su sección quinta, que lleva por nombre «Los atentados contra los derechos de las personas resultantes de los ficheros o de los tratamientos informáticos» y


comprende los artículos 226-­16 a 226-­24. El legislador francés prevé la misma pena para todos los tipos delictivos (cinco años de prisión y multa de 300.000 euros), a excepción de los casos de divulgación imprudente o negligente, en los que la pena será de tres años de prisión y multa de 100.000 euros. A su vez, la legislación italiana La Constitución italiana de 27 de diciembre de 1947 no realiza mención expresa de la Intimidad como

derecho,

pero

recoge

manifestaciones

de

la

misma,

reconociendo de forma correlativa la inviolabilidad del domicilio (art. 14) y el secreto de las comunicaciones (art. 15). La Directiva 95/46/CE se transpone mediante el Codice in materia di protezione dei dati personali, de 30 de junio del 2003. La parte III del código lleva por título «Tutela del interesado y sanciones». El título III regula las sanciones, que se dividen en dos capítulos. El capítulo I establece las sanciones administrativas y el capítulo II establece las penales. La ley italiana de Protección de Datos incluye así en su articulado las penas privativas de libertad, sin incluirlas en el Código penal, tal como hemos visto que se preveía en el resto de ordenamientos. Otras vulneraciones del Derecho a la Intimidad sí que quedan reguladas por el Código penal, como son la inviolabilidad del domicilio y el secreto de las comunicaciones (arts. 614 y 615). Las sanciones administrativas se regulan en los artículos 161 a 165 de la ley y el procedimiento a seguir se prevé en el artículo 166. Las multas van de los 500 a los 90.000 euros. El máximo al que puede ascender una sanción es a los 90.000 euros en el caso de que se multiplique por tres la multa prevista para los casos de vulneración del deber de información cuando se trate de datos sensibles o que presentan un riesgo


específico y la multa a aplicar resulte ineficaz debido a la condición económica del infractor. En cuanto a las sanciones penales, Êstas se recogen en los artículos 167 a 172 de la ley. La pena måxima es de tres aùos de prisión para el que lleve a cabo una declaración o una aportación de documentos falsos. Otro caso interesante es el de Suecia. La Constitución de Suecia de 1974 recoge en su capítulo segundo el catålogo de derechos y libertades del individuo. Concretamente, el artículo 3 garantiza la SURWHFFLyQ GH ORV FLXGDGDQRV ´FRQWUD FXDOTXLHU OHVLyQ GH VX integridad personal resultante del almacenamiento de datos que les DIHFWHQ PHGLDQWH WUDWDPLHQWR LQIRUPiWLFR¾ 7DPELpQ OD LQYLRODELOLGDG del domicilio y el secreto de las comunicaciones son objeto de expresa proclamación, en el artículo 6 de la Carta Magna de Suecia. La directiva europea se traspuso en Suecia mediante la Ley de Datos Personales de 29 de abril de 1998. Los artículos 48 y 49 determinan los daùos y las penas a aplicar, respectivamente. El artículo 48 establece que el responsable de los datos personales compensarå a la persona registrada por daùos y por violación de la integridad personal causada por el tratamiento de datos llevado a cabo ilícitamente. Sin embargo, si prueba que el error no fue causado por Êl, la obligación del pago de la compensación puede verse reducida o desaparecer completamente. El artículo 49 castiga con multa o prisión de un måximo de 6 meses o de 2 aùos, si la infracción es grave, a quien intencionadamente o por negligencia lleve a cabo alguna de las conductas previstas en el citado precepto. Se trata de un sistema de días-­multa en el que se determina la importancia o gravedad de la misma, no por una suma de dinero, sino por un número de días,


según la gravedad del delito. Cada día equivale a una concreta cantidad de dinero, según la posición económica del condenado. El capítulo cuarto de la parte segunda del Código penal sueco lleva por WtWXOR ´De los crímenes contra la libertad y la pazµ (O DUWtFXOR F SHQDOL]D el incumplimiento del deber de secreto de datos personales con una multa o con la pena de un máximo de dos años de prisión. La tentativa, preparación o conspiración para llevar a cabo este delito también quedarán castigadas por el Código penal, de acuerdo con el artículo 10, que remite al capítulo 23 del mismo. El capítulo 25 de la tercera parte del mismo código regula el sistema de multas.

3.2.3-­ El Impacto del Grupo de Trabajo del Artículo 29 en la construcción del actual Derecho a la Intimidad y a la Protección de Datos

El Grupo de Trabajo del artículo 29 es el grupo de protección de las personas en lo que respecta al tratamiento de datos personales, creado en virtud de la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995. Su labor es intensa y, extraoficialmente, funciona como el grupo de referencia nivel mundial para el diseño de las políticas y de las arquitecturas jurídicas de Protección de Datos. Como resultados concretos del extenso trabajo del Grupo del artículo 29, destaco en este trabajo el Dictamen de enero del 2001 de la Comisión Europea, el Dictamen 10/2006 relativo al tratamiento de datos personales por parte de Society for Worldwide Interbank Financial Telecommunication (SWIFT) Adoptado con fecha 22 de noviembre de 2006, el Documento de trabajo 1/08 sobre la Protección de Datos personales de los niños (Directrices


generales y el caso especial de los colegios), adoptado en Febrero de 2008, la opinión 5/2009 sobre redes sociales en línea (adoptada en mayo del 2009) cuyo propósito es analizar si las redes sociales en internet cumplen con los requisitos de la legislación sobre Protección de Datos en la Unión Europea y sobre todo proporcionar los lineamientos necesarios para que las empresas y proveedores de redes sociales puedan adoptar las medidas necesarias para cumplir con lo dispuesto en la legislación sobre Protección de Datos en la UE, entre otras. La más importante, en nuestra modesta opinión continua siendo el Dictamen de comunicación de

enero de 2001, construido como una

la Comisión Europea dirigió al Consejo, al

Parlamento Europeo, al Comité Económico y Social y al Comité de las Regiones sobre la creación de una sociedad de la información más segura mediante la mejora de la seguridad de las infraestructuras de información y la lucha contra los delitos informáticos. Este texto, que tiene tendencia a integrar de manera equilibrada los distintos intereses existentes, concretamente la lucha contra la delincuencia informática (que, además, puede contribuir a mejorar la protección de los datos personales) y el respeto de los derechos y libertades fundamentales de los individuos, especialmente sus derechos a la Intimidad y a la protección de sus datos. Las medidas adoptadas para responder a los intereses legítimos de la lucha contra la delincuencia informática deben ajustarse a los


imperativos derivados de la protección de los derechos y libertades fundamentales113. Concretamente, toda limitación de dichos derechos y libertades debe estar debidamente justificada y ser necesaria y proporcional con respecto al objetivo perseguido. La mayor concienciación del fenómeno de la delincuencia informática no debe ser la excusa para aplicar técnicas de estrecha vigilancia de los ciudadanos sin que se hayan considerado en profundidad otras alternativas para luchar contra ese tipo de delitos. El Grupo de trabajo constata la importancia de que toda iniciativa vinculada con la lucha contra los delitos informáticos pueda ser garantizada

concretamente por las Directivas 95/46/CE y

97/66/CE, la Carta de los Derechos Fundamentales de la Unión Europea (en particular, por sus artículos 7 y 8), el Convenio Europeo de Derechos Humanos (en particular, por su artículo 8), el Convenio del Consejo de Europa nº 108 de 1981 sobre la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal, la Recomendación del Consejo de Europa R(87) 15 destinada a reglamentar la utilización de los datos de

Garantizados concretamente por las Directivas 95/46/CE y 97/66/CE, la Carta de los Derechos Fundamentales de la Unión Europea (en particular, por sus artículos 7 y 8), el Convenio Europeo de Derechos Humanos (en particular, por su artículo 8), el Convenio del Consejo de Europa nº 108 de 1981 sobre la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal, la Recomendación del Consejo de Europa R(87) 15 destinada a reglamentar la utilización de los datos de carácter personal por el sector de la policía, la Recomendación del Consejo de Europa R(95) 4 sobre la protección de los datos de carácter personal en el sector de los servicios de telecomunicaciones y, concretamente, con respecto a los servicios telefónicos. 113


caråcter personal por el sector de la policía, la Recomendación del Consejo de Europa R(95) 4 sobre la protección de los datos de caråcter personal en el sector de los servicios de telecomunicaciones y, concretamente, con respecto a los servicios telefónicos. Y que esas iniciativas sean objeto de un debate abierto, transparente y que aborde el conjunto de los temas que se plantean, y que todas las partes interesadas puedan formular sus observaciones antes de que se apliquen las medidas mencionadas en la Comunicación de la Comisión. El Grupo del Artículo 29 ha dedicado especial atención a los siguientes problemas: x  Seguridad de los datos personales. El Grupo considera que, de debe insistir mås sobre la importancia de las medidas de prevención eficaces y, concretamente, sobre las medidas de seguridad en lugar de centrarse prioritariamente en las medidas represivas114. Una mejora general del nivel de seguridad contribuirå a reducir el riesgo de que se atente contra la seguridad de las redes y los datos. A este respecto, el Grupo repetidamente utiliza argumentos producidos de las obligaciones derivadas de las directivas relativas a la protección de los datos. Por una parte, en el artículo 4 de la Directiva 97/66/CE, se establece

que

"el

proveedor

de

un

servicio

pĂşblico

de

telecomunicación deberå adoptar las medidas tÊcnicas y de gestión Ver otra Comunicación de la Comisión que trata específicamente sobre la FXHVWLyQ GH OD VHJXULGDG WLWXODGD ´ Seguridad de las redes y de la información: Propuesta para un enfoque político europeo¾ &20 GH GH MXQLR GH 114


adecuadas para preservar la seguridad de sus servicios, de ser necesario en colaboración con el proveedor de la red pública de telecomunicación. Considerando las técnicas más avanzadas y el coste de su aplicación, dichas medidas garantizarán un nivel de seguridad adecuado para el riesgo existente". En el mismo artículo se establece que, en caso de que exista un riesgo concreto de violación de la seguridad de la red, el proveedor de un servicio público de telecomunicación debe informar a los abonados sobre dicho riesgo y sobre las posibles soluciones, incluidos los costes necesarios. Por otra parte, en el artículo 17 de la Directiva 95/46/CE, se establece "la obligación del responsable del tratamiento de aplicar las medidas técnicas y de organización adecuadas, para la protección de los datos personales contra la destrucción, accidental o ilícita, la pérdida accidental y contra la alteración, la difusión o el acceso no autorizados, en particular cuando el tratamiento incluya la transmisión de datos dentro de una red, y contra cualquier otro tratamiento ilícito de datos personales. Dichas medidas deberán garantizar, habida cuenta de los conocimientos técnicos existentes y del coste de su aplicación, un nivel de seguridad apropiado en relación con los riesgos que presente el tratamiento y con la naturaleza de los datos que deban protegerse". Por último, el Grupo utiliza frecuentemente a este respecto el artículo 24 de la Directiva arriba mencionada que obliga expresamente a los Estados miembros a adoptar las medidas adecuadas para garantizar la plena aplicación de las disposiciones de dicha Directiva y a determinar, en particular, las sanciones que deben aplicarse en caso de incumplimiento de las disposiciones adoptadas en ejecución de la presente Directiva.


x Concepto de delincuencia informática. No existe un concepto unánimemente aceptado a nivel de la Unión Europea de las nociones comprendidas por la delincuencia informática. Puede tratarse tanto de nuevas formas de delincuencia (denegación de servicios...) como de formas tradicionales de delincuencia que se materializan utilizando las nuevas tecnologías. No obstante, el Grupo de Trabajo del Artículo 29 utiliza una noción de delincuencia informática extremadamente amplia que engloba distintas infracciones únicamente porque, en algún momento, se ha recurrido a tecnologías de la información y la comunicación. Sin embargo, la amplitud del concepto de delincuencia informática tiene una gran importancia. Dicho concepto servirá de base para las medidas procesales mencionadas en los diversos documentos de trabajo del Grupo y en las Comunicaciones de la Comisión

Europea.

Debería

evitarse

que

determinados

comportamientos en los que la investigación no informática no diera lugar a medidas procesales intrusivas pudieran ser objeto de dichas medidas únicamente por el empleo de las tecnologías de la información y la comunicación. Por otro lado, hay que referir, que el Grupo de trabajo destaca que la noción de delincuencia informática aparece recogida, por ejemplo, en el anexo del Convenio Europol o en el proyecto de decisión Eurojust para delimitar las competencias de estos organismos. Por tanto, en términos de coherencia y seguridad


jurídica, procede asegurarse de que los distintos tratamientos en diferentes entidades gocen de garantías equivalentes y adecuadas115. x Cuestiones de derecho positivo. El acercamiento de las disposiciones de derecho positivo implica la definición de infracciones comunes. A este respecto, el Grupo de trabajo hace dos observaciones. Por una parte, en términos de contenido del derecho sustantivo, es necesario definir las infracciones vinculadas con la delincuencia informática (por ejemplo, el acceso ilegal o la interceptación ilegal ...) con respecto a las que podrían existir en aplicación de las legislaciones sobre la protección de la Intimidad o de los datos de carácter personal (por ejemplo, el acceso ilícito a los datos de carácter personal y la violación del secreto de las comunicaciones) con objeto de evitar contradicciones y solapamientos perjudiciales en términos de seguridad jurídica. Por otra parte, los comportamientos susceptibles de ser castigados vinculados con la delincuencia informática deberán definirse necesariamente de manera precisa para así poder incriminarlos. Al definir los elementos que constituyen las infracciones, es necesario velar por una perfecta coherencia con las normas existentes en materia de Protección de Datos. Así, el consentimiento de una persona distinta de la persona afectada no es Lo cual legitimaría el incremento del tratamiento de datos personales por parte de dichos organismos. Sería especialmente nocivo que los diferentes campos de competencias de estas distintas entidades pudieran permitir que los datos tratados en el contexto de la lucha contra la delincuencia informática contaran con un nivel de protección diferente. 115


necesariamente un criterio vĂĄlido para eliminar el carĂĄcter delictivo de un comportamiento que atente contra la seguridad de los datos personales. Por otro lado, el Grupo de trabajo seĂąala a la ComisiĂłn la necesidad de llevar a cabo una evaluaciĂłn de los trabajos del Consejo de Europa que han culminado en el

116

de Convenio sobre

delincuencia en el ciberespacio. El Grupo de trabajo destaca que este texto ha recibido numerosas crĂ­ticas, sobre todo sobre su falta de equilibrio117 A este respecto, el Grupo de trabajo ha publicado el Dictamen 4/2001. Por otro lado, el Grupo de trabajo insiste en la necesidad de definir el

derecho sustantivo aplicable a los

comportamientos que puedan ser objeto de incriminación con un espíritu de coherencia con respecto al marco jurídico de la Protección de Datos. x  Cuestiones de derecho procesal. El Grupo de Trabajo del Artículo 29 es especialmente sensible a las cuestiones de derecho procesal que van parejas con la recopilación de múltiples datos personales sobre los individuos sospechosos de haber cometido infracciones. 116

A tĂ­tulo de ejemplo, vĂŠase la posiciĂłn comĂşn del Grupo de trabajo internacional sobre la protecciĂłn de los 117

datos en las telecomunicaciones relativa a los aspectos de protección de los datos del proyecto de Convenio del Consejo de Europa sobre delincuencia en el ciberespacio de 13 y 14 de VHSWLHPEUH GH ´&UHDWLQJ D 6DIHU ,QIRUPDWLRQ 6RFLHW\ E\ ,PSURYLQJ WKH 6HFXULW\ of Information Infrastructures and Combating Computer-­UHODWHG &ULPH¾ GLVSRQLEOH en la siguiente dirección de Internet: http://www.datenschutzberlin. de /doc/int/iwgdpt/cy-­en.htm , así como el Informe del Parlamento Europeo de 17 de julio de 2001 sobre la Estrategia para la Creación de una sociedad de la información mås segura mediante la mejora de la seguridad de las infraestructuras de información y la lucha contra los delitos informåticos


El Grupo de Trabajo del Artículo 29 destaca en particular el hecho de que las medidas de derecho procesal mencionadas en las diversas Comunicaciones de la Comisión Europea podrían llegar a tener un ámbito de aplicación extremadamente amplio porque se pueden aplicar a todo tipo de delincuencia, y no sólo a la informática. Al Grupo de Trabajo del Artículo 29 le preocupa sobremanera, la necesidad de definir las medidas procesales de manera que se respeten los derechos y libertades fundamentales de las personas afectadas y, en particular, de forma coherente con respecto al marco jurídico de la protección de los datos. Así, el hecho de que se pueda acceder públicamente a determinados datos personales, o de que la persona en poder de la cual se hallen éstos materialmente consienta su divulgación, no implica que dichos datos puedan utilizarse con toda libertad para luchar contra la delincuencia. Además, cuando las autoridades encargadas del cumplimiento de la ley estén autorizadas a consultar los datos relativos a las conexiones de una persona en poder de los proveedores de acceso a Internet, dichas autoridades sólo deberían poder tratar los datos de conexión relacionados con la investigación sobre un comportamiento específico (por ejemplo, se deberían poder tratar los datos de conexión relativos a una intrusión ilícita en la Intranet de una empresa, pero no los datos relativos a las costumbres de navegación del autor de la intrusión que no tengan relación con la infracción investigada). De la misma forma, el hecho de que los individuos dejen señales de su presencia en las redes y de que se conserven sus datos personales (a veces sin que la persona interesada lo sepa) no implica que todos estos datos puedan utilizarse automáticamente para una investigación concreta. De manera más


general, el Grupo de Trabajo del Artículo 29 es consciente de que, a la hora de incautarse de datos informáticos, puede ser difícil determinar directamente cuáles son los datos pertinentes y los que no lo son, pero, en cualquier caso, es fundamental que sólo se conserven los primeros. La adopción de cada medida procesal y de mecanismos de cooperación internacional debería ir acompañada de condiciones y cláusulas de salvaguardia, al mismo tiempo, de la seguridad de las infraestructuras de información, de la salvaguardia jurídica de los derechos fundamentales y de la optimización de la lucha contra los delitos informáticos. El Grupo de Trabajo del Artículo 29 propone que se deben de tener en cuenta los siguientes puntos: x debe establecerse con antelación el fundamento jurídico que autoriza cada medida de manera no arbitraria, accesible y previsible en cuanto a sus efectos;; x

la necesidad de cada medida en una sociedad democrática, lo que implica la justificación de la medida por una necesidad social imperiosa, la falta de medios alternativos menos intrusivos para comprobar los hechos y excluye toda medida de vigilancia general o exploratoria;;

x las medidas sólo deberían poder aplicarse si existieran indicios que permitieran sospechar que alguien intenta proyectar, materializar

o

haber

materializado

determinados

comportamientos delictivos específicos;; se debería realizar una


prueba de proporcionalidad en cada caso que comprendiera la naturaleza, las circunstancias y la gravedad de la infracción;; x toda medida debería ser limitada en el tiempo y en el espacio, ser

suficientemente

específica

(persona

determinada,

categorías de datos que pueden incautarse, computador particular, datos específicos) y pertenecer a una investigación penal determinada;; x para cada uno de los casos, se deberían establecer una motivación de la aplicación de la medida procesal, así como una indicación sobre las razones por las que otros medios menos intrusivos no permitirían demostrar los hechos;; x para los casos en los que se obtengan datos que no sean pertinentes (datos relativos a terceros, datos no pertinentes para la infracción investigada, etc.) mediante las medidas procesales, deberían establecerse garantías específicas y, concretamente, medidas de borrado de tales datos118;;

consultar los trabajos del Grupo del Artículo 29 sobre determinadas cuestiones específicas, a saber, la Recomendación 2/99 sobre la protección de la Intimidad en el contexto de la interceptación de las telecomunicaciones y en particular, sobre la necesidad de que el derecho nacional defina de forma rigurosa y respetando todas las disposiciones anteriormente mencionadas, sobretodo la Recomendación 3/997 sobre la conservación de datos sobre tráfico y la Recomendación 3/97 sobre el anonimato en Internet. Véase asimismo la Resolución de los Comisarios Europeos para la Protección de Datos sobre el mismo tema emitida en Estocolmo en la primavera de 2000. Véase el párrafo segundo del apartado 2 del artículo 2 de la Recomendación del Consejo de Europa n° R (95) 4. 118


x

debería contemplarse la posibilidad de informar a la persona afectada sobre la aplicación de la medida procesal a partir del momento en que tal información no perjudique o deje de perjudicar a la investigación;;

x debería aplicarse de manera efectiva la transparencia democrática de las medidas procesales, por ejemplo, mediante la elaboración de informes sobre política delictiva;; x la aplicación de la medida debe ser objeto de autorización por parte

de

una

autoridad

judicial

o

equivalente

con

competencias en la materia y sometida a un control independiente;; x

las personas afectadas por las medidas deben disponer de un derecho de recurso judicial 119,

x deben adoptarse garantías específicas para las profesiones reguladas (abogados, médicos, etc.).120. x Códigos de conducta. Repetidamente, las Comunicaciones de la Comisión Europea hacen referencia a códigos de conducta. El Grupo de Trabajo del Artículo 29, en todos sus documentos

119

Véase el artículo 47 de la Carta de los Derechos Fundamentales de la Unión

Europea. A este respecto, véase la jurisprudencia del Tribunal Europeo de Derechos Humanos, que exige que los locales que albergan documentos cubiertos por el secreto profesional gocen de una mayor protección y que 120

toda inspección domiciliaria en la materia sea proporcional y concreta para evitar el acceso a documentos cubiertos por el secreto profesional ajenos a la investigación.


señala a la Comisión que toda limitación de los derechos fundamentales de los individuos debe basarse en un fundamento jurídico por razones de control democrático121

3.2.4-­ El Derecho a la Intimidad, la Autodeterminación informativa y la Protección de Datos en el Sistema normativo español

La Constitución española reconoce el Derecho a la Intimidad que implica, como ha reconocido el Tribunal Constitucional, la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los otros, necesario para mantener una calidad mínima de la vida humana. Además, también prevé el derecho a la protección de los datos de carácter personal que garantiza a los individuos un poder de disposición y control sobre ellos. Comprar un libro por Internet o rellenar un formulario para solicitar una subvención de una Administración pública son dos actividades que, más allá de poner en contacto a un ciudadano con una empresa o una Administración para conseguir un bien o un servicio, ponen en circulación en Internet datos personales (nombre y apellidos, dirección, número del documento de identidad, número de la tarjeta de crédito o de la cuenta corriente). En muchos casos, estos datos

pueden

parecer

insignificantes

o

podemos

no

darles

importancia, al no considerarlos secretos o bien al pensar que no afectan a lo que consideramos que es la Intimidad de cada uno. De conformidad con la interpretación del Tribunal Europeo de Derechos Humanos 121


Ahora bien, la utilización de las nuevas tecnologías puede facilitar la vulneración de la Intimidad de las personas. Como ya referimos en los capítulos anteriores, las nuevas tecnologías permiten acceder y agregar datos personales dispersos que de esta manera faciliten un perfil de la persona afectada, cosa difícilmente realizable sin ellas, al menos no sin abonar unos costes muy elevados. También permiten poder conocer las actividades realizadas al navegar por Internet, saber si se visita una página u otra o si se compra determinado producto. Todo eso sin que la persona afectada tenga conocimiento de ello y sin dejar ningún rastro. De esta manera, no puede realizar ningún control sobre esos datos ni sobre el uso que de ellos se realiza. De esta forma se puede, por ejemplo, llegar a la situación en que a partir de los pagos que se hacen actualmente mediante la tarjeta de crédito, se obtenga fácilmente un listado de los productos adquiridos que dé idea del perfil de cliente, lo cual puede resultar de gran interés para muchas empresas interesadas en conocer las preferencias de potenciales clientes. Se pueden observar los nuevos riesgos y amenazas potenciales para la Intimidad de las personas por el uso de las nuevas tecnologías, en diversos niveles. Esta situación ha sido claramente descrita en la STC 290/2000, de 30 de noviembre122, al afirmar que:

Consulta del texto integral de la sentencia en la dirección : http://www.csi.map.es/csi/pdf/sentencia_290.pdf, el día 03 de Agosto del 2009 122


´ Sin necesidad de exponer con detalle las amplias posibilidades que la informåtica ofrece tanto para recoger como para comunicar datos personales ni los indudables riesgos que ello puede entraùar, dado que una persona puede ignorar no sólo cuåles son los datos que le conciernen que se hallan recogidos en un fichero, sino tambiÊn si han sido trasladados a otro y con quÊ finalidad, es suficiente indicar ambos extremos para comprender que el derecho fundamental a la Intimidad (art. 18.1 CE) no aporte por sí sólo una protección suficiente frente a esta nueva realidad derivada del progreso tecnológico.¾

3.3.-­ La regulación de la Protección de la Intimidad Ante los riesgos que la generalización del uso de las nuevas tecnologías puede suponer para la Intimidad de las personas, se han adoptado diferentes enfoques teóricos, y diferentes regulaciones que tienen por objeto establecer normas para regular el tratamiento de datos personales. TambiÊn se han creado autoridades de control del cumplimiento de estas normas. (O DUWtFXOR &( HVWDEOHFH TXH OD ´ley limitarå el uso de la informåtica para garantizar el honor y la Intimidad personal y familiar de los FLXGDGDQRV \ HO SOHQR HMHUFLFLR GH VXV GHUHFKRV¾ El Tribunal Constitucional espaùol, en la dirección de la jurisprudencia europea, ha reconocido desde 1993 la existencia de un derecho a la autodeterminación informativa o de una libertad informåtica123. Este derecho fue reconocido por primera vez por el

123

´/LEHUWDG LQIRUPiWLFD¾ H[SUHVLyQ XWLOL]DGD SRU OD 67&


Tribunal Constitucional124 alemán en su sentencia de 15 de diciembre de 1983 sobre la Ley del Censo. En esta sentencia el Tribunal Constitucional alemán consideró el derecho a la autodeterminación informativa sobre la base del derecho a la autodeterminación de la persona e identificó este nuevo derecho, que implica que cada individuo puede decidir básicamente por sí mismo cuándo y dentro de qué límites procede revelar situaciones referentes a la propia vida. Para el Tribunal Constitucional alemán, el libre desarrollo de la personalidad presupone, en las condiciones modernas de la elaboración de datos, la protección del individuo contra la recogida, el almacenamiento, la utilización y la transmisión ilimitadas de los datos referentes a la persona. Así, tal y como afirma en el fundamento jurídico segundo:´(...) en la clave de bóveda del ordenamiento de la Ley Fundamental se encuentra el valor y la dignidad de la persona, que actúa con libre autodeterminación como miembro de una sociedad libre (...) El derecho general de la personalidad (...) abarca (...) la facultad del individuo, derivada de la autodeterminación, de decidir básicamente por sí mismo cuándo y dentro ¿de qué límites procede revelar situaciones referentes a la propia vida (...) La libre eclosión de la personalidad presupone en las condiciones modernas la elaboración de datos de protección del individuo contra la recogida, el almacenamiento, la utilización y la transmisión ilimitada de los datos concernientes a la persona. (...) El derecho fundamental garantiza, en

STC alemán, 15 de diciembre de 1983. Se puede consultar la sentencia sobre la Ley del Censo en: http://www.informaticajuridica.com/jurisprudencia/alemania.asp. 124


efecto, la facultad del individuo de decidir básicamente por sí sólo sobre la GLIXVLyQ \ XWLOL]DFLyQ GH VXV GDWRV SHUVRQDOHV µ De todas formas, se debe poner de manifiesto que el derecho a la autodeterminación informativa no es un derecho absoluto, por lo que debe ser ponderado con otros derechos o intereses que en un momento dado se consideren de atención prioritaria: ´/DV OLPLWDFLRQHV GH HVWH GHUHFKR D OD ´DXWRGHWHUPLQDFLyQ LQIRUPDWLYDµ125 sólo son admisibles en el marco de un interés general superior y necesitan un fundamento legal basado en la Constitución que debe corresponder al imperativo de claridad normativa inherente al Estado de 'HUHFKR µ La jurisprudencia del Tribunal Constitucional ha permitido delimitar el contenido del Derecho previsto en el artículo 18.4 CE. Así, por ejemplo, la STC 254/1993, de 20 de julio:´En efecto, ha de tenerse presente, como ya se anticipaba en la decisión de este Tribunal que se acaba de mencionar, que el derecho fundamental al que estamos haciendo referencia garantiza a la persona un poder de control y disposición sobre sus datos personales. Pues confiere a su titular un haz de facultades que son elementos esenciales del derecho fundamental a la protección de los datos personales, integrado por los derechos que corresponden al afectado a consentir la recogida y el uso de sus datos personales y a conocer los mismos. Y para hacer efectivo ese contenido, el derecho a ser informado de quién posee sus datos personales y con qué finalidad, así como el derecho a oponerse a esa posesión y uso exigiendo a quien corresponda que ponga fin a la posesión y empleo de tales datos. En suma, el derecho fundamental comprende un conjunto de derechos que el ciudadano puede ejercer frente a quienes sean


titulares, públicos o privados, de ficheros de datos personales, partiendo del conocimiento de tales ficheros y de su contenido, uso y destino, por el registro de los mismos. De suerte que es sobre dichos ficheros donde han de proyectarse, en última instancia, las medidas destinadas a la salvaguardia del derecho fundamental aquí considerado por parte de las administraciones públicas competentes.126µ A su vez, la STC 292/2000127, de 30 de noviembre, permite distinguir claramente entre el Derecho a la Intimidad y el derecho a la autodeterminación informativa:´6. La función del derecho fundamental a la Intimidad del art. 18.1 CE es la de proteger frente a cualquier invasión que pueda realizarse en aquel ámbito de la vida personal y familiar que la persona desea excluir del conocimiento ajeno y de las intromisiones de terceros en contra de su voluntad (por todas STC 144/1999, de 22 de julio, FJ 8). En cambio, el derecho fundamental a la Protección de Datos persigue garantizar a esa persona un poder de control sobre sus datos personales, sobre su uso y destino, con el propósito de impedir su tráfico ilícito y lesivo para la dignidad y derecho del afectado. En fin, el Derecho a la Intimidad permite excluir ciertos datos de una persona del conocimiento ajeno, por esta razón, y así lo ha dicho este Tribunal (SSTC 134/1999, de 15 de julio, FJ 5;; 144/1999, FJ 8;; 98/2000, de 10 de abril, FJ 5;; 115/2000, de 10 de mayo, FJ 4), es decir, el poder de resguardar su vida privada de una publicidad no querida. El Derecho a la Protección de Datos garantiza a los individuos un poder de disposición sobre esos datos. Esta garantía impone a los poderes públicos la prohibición de que se conviertan en fuentes de esa información sin las debidas 125

STC alemán, 15 diciembre de 1983

126

STC 254/1993, de 20 de julio 1993

127

Véase, también la STC 143/1994 de 9 de mayo


garantías;; y también el deber de prevenir los riesgos que puedan derivarse del acceso o divulgación indebidos de dicha información. Pero ese poder de disposición sobre los propios datos personales nada vale si el afectado desconoce qué datos son los que se poseen por terceros, quiénes los poseen, y con qué fin. De este modo, el objeto de protección del derecho fundamental a la Protección de Datos no se reduce sólo a los datos íntimos de la persona, sino a cualquier tipo de dato personal, sea o no íntimo, cuyo conocimiento o empleo por terceros pueda afectar a sus derechos, sean o no fundamentales, porque su objeto no es sólo la Intimidad individual, que para ello está la protección que el artículo 18.1 CE otorga, sino los datos de carácter personal128 µDe acuerdo con el Tribunal Constitucional, la distinción entre ambos derechos se concreta, por un lado, por su objeto y, por otro, por su contenido. Por lo que se refiere al objeto, el artículo18.4 CE es más amplio que el Derecho a la Intimidad, puesto que no se limita a los datos íntimos de las personas, sino que extiende su garantía a cualquier tipo de datos personales, sean íntimos o no, cuyo conocimiento por terceros pueda afectar a los derechos de la persona. Por lo que respecta al contenido, el artículo 18.1 CE confiere a su titular un poder jurídico para imponer a terceros el deber de abstenerse de toda intromisión en la esfera íntima de la persona y la prohibición de hacer uso de lo que haya sido conocido mediante una intromisión y, en cambio, el derecho de Protección de Datos atribuye a su tit jurídicos cuyo ejercicio impo ular un conjunto de facultades consistente en distintos poderes ne a terceros deberes jurídicos, los

128

Véase también la STC 143/1994, de 9 de mayo, FJ 7.


cuales sirven a la función que realiza el Derecho a la Protección de Datos: garantizar a la persona un poder sobre sus datos personales. Ya vimos en apartados anteriores que sí bien el movimiento regulador tiene su origen en el ámbito del estado-­nación-­ la primera ley sobre Protección de Datos fue aprobada en el Land alemán de Hessen en 1970;; posteriormente, otros estados como Suecia, Estados Unidos, Nueva Zelanda, Canadá ,México y gran parte de los países europeos se han dotado de instrumentos legislativos en esta materia129-­en la realidad, buena parte de este movimiento tiene sus raíces en las regulaciones promovidas en el ámbito internacional, en primera instancia, el Convenio 108 del Consejo de Europa, de 28 de enero de 1981, de protección de las personas en relación con el tratamiento automatizado de los datos de carácter personal. El objetivo del Convenio130, como ya vimos, es asegurar en el territorio

de

los

estados

firmantes

que

cada

individuo,

independientemente de su nacionalidad o residencia, vea respetado su derecho a la privacidad con respecto al proceso automatizado de datos personales referidos a él.

Véase como referencia la legislación en diferentes países europeos: Ley sueca de 11 de mayo de 1973, Ley de la República Federal de Alemania, de 22 de enero de 1977, Ley francesa de 6 de enero de 1978, Ley noruega de 8 de junio de 1978. Puede consultarse el Convenio 108 del Consejo de Europa en: http://conventions.coe.int/Treaty/EN/Treaties/Html/108.htm 129

Puede Consultarse el Convenio 108 del Consejo de Europa en: http://conventions.coe.int/Treaty/EN/Treaties/Html/108.htm. 130


Posteriormente, en el ámbito comunitario, se ha aprobado la Directiva 95/46/CE, del Parlamento Europeo y del Consejo, de 24 de octubre, relativa a la protección de las personas físicas y la Directiva 2002/58/CE, del Parlamento Europeo y del Consejo, de 12 de julio, relativa al tratamiento de los datos personales y a la protección de la Intimidad en el sector de las comunicaciones electrónicas. En mayo del 2003 se adoptó un informe sobre la aplicación de la Directiva 95/46 de acuerdo con lo establecido en su artículo 33. En dicho informe131 se constata que la Directiva 95/46 había alcanzado el objetivo de otorgar una protección suficiente de la privacidad y que al mismo tiempo había facilitado la transferencia de datos en la Unión Europea. Sin embargo, la tardanza en la implementación de la Directiva por parte de algunos estados miembros y también las diferencias en su transposición motivaron que la economía europea no hubiera obtenido un beneficio completo de dicha directiva132. Tal y como recuerda la Sentencia del Tribunal de Justicia de la Unión Europea de 20 de mayo de 2003 en los asuntos acumulados C-­ 465/00, C-­138/01 y C-­139/01, la Directiva 95/46 ´DGRSWDGD VREUH OD EDVH del artículo 100 A del Tratado, tiene por objeto garantizar la libre circulación entre estados miembros de los datos personales mediante la armonización de Véase el informe en : http://europa.eu.int/eur-­ lex/en/com/rpt/2003/com2003_0265en01.pdf 131

Véase el informe de la aplicación de la Directiva 95/46 en: http://europa.eu.int/eur-­lex/en/com/ 132

rpt/2003/com2003_0265en01.pdf .


las normas nacionales que protegen a las personas físicas en lo que respecta al tratamiento de estos datos. En efecto, el artículo 1 de dicha Directiva, que define su objeto, dispone, en su apartado 2, que los estados miembros no podrán restringir ni prohibir la libre circulación de datos personales entre los estados miembros por motivos relacionados con la protección de las libertades y de los derechos fundamentales de las personas físicas, y, en particular, del Derecho a la Intimidad, en lo que respecta al tratamiento de tales datRV µ La legislación europea ha sido trasladada al ordenamiento jurídico español mediante la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal (LOPD) y, en determinados aspectos, por la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información (LSSI). La LOPD derogó la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal. Sin embargo, algunas comunidades autónomas133 han adoptado algunas normas al respecto. La Comunidad de Madrid fue la primera comunidad autónoma en aprobar una Ley en esta materia, en particular la Ley 8/2001, de 13 de julio, de Protección de Datos de Carácter Personal en la Comunidad de Madrid, que tiene por objeto regular los ficheros de datos de carácter personal y la Agencia de Protección de Datos de la Comunidad de Madrid. Posteriormente, la Ley 5/2002, de 19 de abril, de la Agencia Catalana de Protección de Datos que, como se desprende de su título, crea y regula la Agencia

La normativa autonómica de Protección de Datos se puede consultar en: https://www.agpd.es/ 133

index.php?idSeccion=78


Catalana de Protección de Datos. Finalmente, el País Vasco ha aprobado la Ley 2/2004, de 25 de febrero, de Ficheros de Datos de Carácter Personal de Titularidad Pública y de Creación de la Agencia Vasca de Protección de Datos, con el objetivo de regular los ficheros de datos de carácter personal creados o gestionados por la Comunidad Autónoma del País Vasco, los órganos forales de los territorios históricos y las administraciones locales de la Comunidad Autónoma del País Vasco y crear y regular la Agencia Vasca de Protección de Datos. Además de todas estas normas, que directamente inciden y tienen por objeto único y específico la protección de los datos de carácter personal, hay que poner de relieve otras normas de carácter general que inciden en esta materia. Son normas tales como el Código pena134l y el Código civil, o la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y el Comercio Electrónico (LSSI) 135 a la que se debe hacer particular mención. También hay que poner de relieve que en determinados ámbitos se ha optado por adoptar códigos de conducta, es decir, mecanismos de autorregulación por parte del propio sector que implican que aquellos que se acogen se obligan a seguir las reglas de conducta que se establecen. La LOPD prevé la posibilidad de formular códigos tipos a los responsables de ficheros, a través de

El Código penal por ejemplo, sanciona determinadas conductas relacionadas con la Protección de Datos en sus artículos 197 a 201 y 417 134

. 135

El art. 18 LSSI también hace referencia a los códigos de conducta.


acuerdos sectoriales o mediante decisiones de empresa. En particular, el artĂ­culo 32 LOPD prevĂŠ que los responsables de tratamientos de titularidad pĂşblica y privada podrĂĄn formular cĂłdigos que establezcan

las

condiciones

de

organizaciĂłn,

rĂŠgimen

de

funcionamiento, procedimientos aplicables, normas de seguridad del entorno, programas o equipos, obligaciones de los implicados en el tratamiento y uso de la información personal, así como las garantías para el ejercicio de los derechos de las personas. Los códigos tipo tendrån el caråcter de códigos deontológicos o de buena pråctica profesional y serån depositados e inscritos en el Registro General de Protección de Datos. 3.3.1.-­ De la Protección a la Intimidad a la Autodeterminación informativa en el sistema normativo espaùol Ante los riesgos que la generalización del uso de las nuevas tecnologías puede suponer para la Intimidad de las personas, se han adoptado diferentes regulaciones que tienen por objeto establecer normas para regular el tratamiento de datos personales. TambiÊn se han creado autoridades de control del cumplimiento de estas normas. (O DUWtFXOR &( HVWDEOHFH TXH OD ´ley limitarå el uso de la informåtica para garantizar el honor y la Intimidad personal y familiar de los FLXGDGDQRV \ HO SOHQR HMHUFLFLR GH VXV GHUHFKRV¾ El Tribunal Constitucional ha reconocido la existencia de Así, tal y como afirma en el fundamento jurídico segundo:


´(...) en la clave de bóveda del ordenamiento de la Ley Fundamental se encuentra el valor y la dignidad de la persona, que actúa con libre autodeterminación como miembro de una sociedad libre (...) El derecho general de la personalidad (...) abarca (...) la facultad del individuo, derivada de la autodeterminación, de decidir básicamente por sí mismo cuándo y dentro ¿de qué límites procede revelar situaciones referentes a la propia vida (...) La libre eclosión de la personalidad presupone en las condiciones modernas la elaboración de datos de protección del individuo contra la recogida, el almacenamiento, la utilización y la transmisión ilimitada de los datos concernientes a la persona. (...) El derecho fundamental garantiza, en efecto, la facultad del individuo de decidir básicamente por sí sólo sobre la GLIXVLyQ \ XWLOL]DFLyQ GH VXV GDWRV SHUVRQDOHV µ De todas formas, se debe poner de manifiesto que el derecho a la autodeterminación informativa no es un derecho absoluto, por lo que debe ser ponderado con otros derechos o intereses que en un momento dado se consideren de atención prioritaria:´Las limitaciones GH HVWH GHUHFKR D OD ´DXWRGHWHUPLQDFLyQ LQIRUPDWLYDµ VyOR VRQ DGPLVLEOHV HQ el marco de un interés general superior y necesitan un fundamento legal basado en la Constitución que debe corresponder al imperativo de claridad QRUPDWLYD LQKHUHQWH DO (VWDGR GH 'HUHFKR µ La jurisprudencia del Tribunal Constitucional ha permitido delimitar el contenido del Derecho previsto en el artículo 18.4 CE. Así, por ejemplo, la STC 254/1993, de 20 de julio:´En efecto, ha de tenerse presente, como ya se anticipaba en la decisión de este Tribunal que se acaba de mencionar, que el derecho fundamental al que estamos haciendo referencia garantiza a la persona un poder de control y disposición sobre sus datos personales. Pues confiere a su titular un haz de facultades que son elementos


esenciales del derecho fundamental a la protección de los datos personales, integrado por los derechos que corresponden al afectado a consentir la recogida y el uso de sus datos personales y a conocer los mismos. Y para hacer efectivo ese contenido, el derecho a ser informado de quién posee sus datos personales y con qué finalidad, así como el derecho a oponerse a esa posesión y uso exigiendo a quien corresponda que ponga fin a la posesión y empleo de tales datos. En suma, el derecho fundamental comprende un conjunto de derechos que el ciudadano puede ejercer frente a quienes sean titulares, públicos o privados, de ficheros de datos personales, partiendo del conocimiento de tales ficheros y de su contenido, uso y destino, por el registro de los mismos. De suerte que es sobre dichos ficheros donde han de proyectarse, en última instancia, las medidas destinadas a la salvaguardia del derecho fundamental aquí considerado por parte de las administraciones públicas competentes.136µ A su vez, la STC 292/2000, de 30 de noviembre, permite distinguir claramente entre el Derecho a la Intimidad y el derecho a la autodeterminación informativa:´6. La función del derecho fundamental a la Intimidad del art. 18.1 CE es la de proteger frente a cualquier invasión que pueda realizarse en aquel ámbito de la vida personal y familiar que la persona desea excluir del conocimiento ajeno y de las intromisiones de terceros en contra de su voluntad (por todas STC 144/1999, de 22 de julio, FJ 8). En cambio, el derecho fundamental a la Protección de Datos persigue garantizar a esa persona un poder de control sobre sus datos personales, sobre su uso y destino, con el propósito de impedir su tráfico ilícito y lesivo para la dignidad y derecho del afectado. En fin, el Derecho a la Intimidad permite excluir ciertos datos de una persona del conocimiento ajeno, por esta razón, y así lo 136

STC 254/1993, de 20 de julio 1993


ha dicho este Tribunal (SSTC 134/1999, de 15 de julio, FJ 5;; 144/1999, FJ 8;; 98/2000, de 10 de abril, FJ 5;; 115/2000, de 10 de mayo, FJ 4), es decir, el poder de resguardar su vida privada de una publicidad no querida. El Derecho a la Protección de Datos garantiza a los individuos un poder de disposición sobre esos datos. Esta garantía impone a los poderes públicos la prohibición de que se conviertan en fuentes de esa información sin las debidas garantías;; y también el deber de prevenir los riesgos que puedan derivarse del acceso o divulgación indebidos de dicha información. Pero ese poder de disposición sobre los propios datos personales nada vale si el afectado desconoce qué datos son los que se poseen por terceros, quiénes los poseen, y con qué fin. De este modo, el objeto de protección del derecho fundamental a la Protección de Datos no se reduce sólo a los datos íntimos de la persona, sino a cualquier tipo de dato personal, sea o no íntimo, cuyo conocimiento o empleo por terceros pueda afectar a sus derechos, sean o no fundamentales, porque su objeto no es sólo la Intimidad individual, que para ello está la protección que el artículo 18.1 CE otorga, sino los datos de carácter personal137 µ De acuerdo con el Tribunal Constitucional, la distinción entre ambos derechos se concreta, por un lado, por su objeto y, por otro, por su contenido. Por lo que se refiere al objeto, el artículo18.4 CE es más amplio que el Derecho a la Intimidad, puesto que no se limita a los datos íntimos de las personas, sino que extiende su garantía a cualquier tipo de datos personales, sean íntimos o no, cuyo conocimiento por terceros pueda afectar a los derechos de la persona. Por lo que respecta al contenido, el artículo 18.1 CE confiere a su

137

Véase también la STC 143/1994, de 9 de mayo, FJ 7.


titular un poder jurídico para imponer a terceros el deber de abstenerse de toda intromisión en la esfera íntima de la persona y la prohibición de hacer uso de lo que haya sido conocido mediante una intromisión y, en cambio, el derecho de Protección de Datos atribuye a su titular un conjunto de facultades consistente en distintos poderes jurídicos cuyo ejercicio impone a terceros deberes jurídicos, los cuales sirven a la función que realiza el Derecho a la Protección de Datos: garantizar a la persona un poder sobre sus datos personales. Ya vimos con anterioridad , que el movimiento regulador tiene su origen en el ámbito estatal. La primera ley sobre Protección de Datos fue aprobada en el Land alemán de Hessen en 1970. Posteriormente, otros estados como Suecia, Estados Unidos, Nueva Zelanda, Canadá y gran parte de los países europeos se han dotado de instrumentos legislativos en esta materia138. Buena parte de este movimiento ha tenido su origen en las regulaciones promovidas en el ámbito internacional: en primera instancia, el Convenio 108 del Consejo de Europa, de 28 de enero de 1981, de protección de las personas en relación con el tratamiento automatizado de los datos de carácter personal. El objetivo del Convenio es asegurar en el territorio de los estados firmantes que cada individuo, independientemente de su nacionalidad o residencia, vea respetado su derecho a la privacidad

Véase como referencia la legislación en diferentes países europeos: Ley sueca de 11 de mayo de 1973, Ley de la República Federal de Alemania, de 22 de enero de 1977, Ley francesa de 6 de enero de 1978, Ley noruega de 8 de junio de 1978.Puede consultarse el Convenio 108 del Consejo de Europa en: http://conventions.coe.int/Treaty/EN/Treaties/Html/108.htm 138


con respecto al proceso automatizado de datos personales referidos a él. Posteriormente, en el ámbito comunitario, se ha aprobado la Directiva 95/46/CE, del Parlamento Europeo y del Consejo, de 24 de octubre, relativa a la protección de las personas físicas y la Directiva 2002/58/CE, del Parlamento Europeo y del Consejo, de 12 de julio, relativa al tratamiento de los datos personales y a la protección de la Intimidad en el sector de las comunicaciones electrónicas. En mayo del 2003 se adoptó un informe sobre la aplicación de la Directiva 95/46 de acuerdo con lo establecido en su artículo 33. En dicho informe se constata que la Directiva 95/46 había alcanzado el objetivo de otorgar una protección suficiente de la privacidad y que al mismo tiempo había facilitado la transferencia de datos en la Unión Europea. Sin embargo, la tardanza en la implementación de la Directiva por parte de algunos estados miembros y también las diferencias en su transposición motivaron que la economía europea no hubiera obtenido un beneficio completo de dicha directiva139. Tal y como recuerda la Sentencia del Tribunal de Justicia de la Unión Europea de 20 de mayo de 2003 en los asuntos acumulados C-­ 465/00, C-­138/01 y C-­139/01, la Directiva 95/46 ´DGRSWDGD VREUH OD EDVH del artículo 100 A del Tratado, tiene por objeto garantizar la libre circulación entre estados miembros de los datos personales mediante la armonización de Véase el informe de la aplicación de la Directiva 95/46 en: http://europa.eu.int/eur-­lex/en/com/ 139

rpt/2003/com2003_0265en01.pdf .


las normas nacionales que protegen a las personas fĂ­sicas en lo que respecta al tratamiento de estos datos. En efecto, el artĂ­culo 1 de dicha Directiva, que define su objeto, dispone, en su apartado 2, que los estados miembros no podrĂĄn restringir ni prohibir la libre circulaciĂłn de datos personales entre los estados miembros por motivos relacionados con la protecciĂłn de las libertades y de los derechos fundamentales de las personas fĂ­sicas, y, en particular, del 'HUHFKR D OD ,QWLPLGDG HQ OR TXH UHVSHFWD DO WUDWDPLHQWR GH WDOHV GDWRV Âľ La legislaciĂłn europea ha sido trasladada al ordenamiento jurĂ­dico espaĂąol mediante la Ley OrgĂĄnica 15/1999, de 13 de diciembre, de ProtecciĂłn de Datos de carĂĄcter personal (LOPD) y, en determinados aspectos, por la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la InformaciĂłn (LSSI). La LOPD derogĂł la Ley OrgĂĄnica 5/1992, de 29 de octubre, de RegulaciĂłn del Tratamiento Automatizado de los Datos de CarĂĄcter Personal. AdemĂĄs, algunas comunidades autĂłnomas140 han adoptado algunas normas al respecto. La Comunidad de Madrid fue la primera comunidad autĂłnoma en aprobar una Ley en esta materia, en particular la Ley 8/2001, de 13 de julio, de ProtecciĂłn de Datos de CarĂĄcter Personal en la Comunidad de Madrid, que tiene por objeto regular los ficheros de datos de carĂĄcter personal y la Agencia de ProtecciĂłn de Datos de la Comunidad de Madrid. Posteriormente, la Ley 5/2002, de 19 de abril, de la Agencia Catalana de ProtecciĂłn de Datos que, como se desprende de su tĂ­tulo, crea y regula la Agencia Catalana de ProtecciĂłn de Datos. Finalmente, el PaĂ­s Vasco ha La normativa autonĂłmica de ProtecciĂłn de Datos se puede consultar en: https://www.agpd.es/ 140

index.php?idSeccion=78


aprobado la Ley 2/2004, de 25 de febrero, de Ficheros de Datos de Carácter Personal de Titularidad Pública y de Creación de la Agencia Vasca de Protección de Datos, con el objetivo de regular los ficheros de datos de carácter personal creados o gestionados por la Comunidad Autónoma del País Vasco, los órganos forales de los territorios históricos y las administraciones locales de la Comunidad Autónoma del País Vasco y crear y regular la Agencia Vasca de Protección de Datos. Además de todas estas normas, que directamente inciden y tienen por objeto único y específico la protección de los datos de carácter personal, hay que poner de relieve otras normas de carácter general que inciden en esta materia. Son normas tales como el Código pena141l y el Código civil, o la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y el Comercio Electrónico (LSSI) 142 a la que se debe hacer particular mención. También hay que poner de relieve que en determinados ámbitos se ha optado por adoptar códigos de conducta, es decir, mecanismos de autorregulación por parte del propio sector que implican que aquellos que se acogen se obligan a seguir las reglas de conducta que se establecen. La LOPD prevé la posibilidad de formular códigos tipos a los responsables de ficheros, a través de acuerdos sectoriales o mediante decisiones de empresa. En particular,

El Código penal por ejemplo, sanciona determinadas conductas relacionadas con la Protección de Datos en sus artículos 197 a 201 y 417. 141

142

El art. 18 LSSI también hace referencia a los códigos de conducta.


el artículo 32 LOPD prevé que los responsables de tratamientos de titularidad pública y privada podrán formular códigos que establezcan

las

condiciones

de

organización,

régimen

de

funcionamiento, procedimientos aplicables, normas de seguridad del entorno, programas o equipos, obligaciones de los implicados en el tratamiento y uso de la información personal, así como las garantías para el ejercicio de los derechos de las personas. Los códigos tipo tendrán el carácter de códigos deontológicos143 o de buena práctica profesional y serán depositados e inscritos en el Registro General de Protección de Datos.Es evidente que uno de los elementos que más contribuyó para esta evolución del marco normativo español fue la poderosa Agencia Española de Protección de Datos. La Agencia Española de Protección de Datos144 es un ente de Derecho público con personalidad jurídica propia y plena capacidad pública

y

privada

que

actúa

con

independencia

de

las

administraciones públicas en el ejercicio de sus funciones. Entre sus funciones destacan: 9HODU SRU HO FXPSOLPLHQWR GH OD OHJLVODFLyQ VREUH 3URWHFFLyQ de Datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos. $WHQGHU D ODV SHWLFLRQHV \ UHFODPDFLRQHV GH ORV DIHFWDGRV

Los códigos de referencia pueden ser revisados en :https://aepd.es/index.php?idSeccion=95 143

144

Agencia Española de Protección de Datos: https://www.agpd.es/


‡ (PLWLU ODV DXWRUL]DFLRQHV SUHYLVWDV HQ OD /H\ RUGHQDU HQ caso de ilegalidad, el cese en el tratamiento y la cancelación de los datos, ejercer la potestad sancionadora, recabar ayuda e información que precise. ‡ ,QIRUPDU ORV SUR\HFWRV GH QRUPDV GH GHVDUUROOR TXH LQFLGDQ en materias de Protección de Datos. Para conseguir tales fines145, la propia ley reconoce toda una serie de potestades como son las de investigación e inspección para obtener información y, en su caso, pruebas sobre los hechos que contravengan lo dispuesto en la Ley, la potestad sancionadora, que la Agencia de Protección de Datos ha de ejercer en los tÊrminos previstos en la Ley, la potestad de resolución de las reclamaciones de los afectados por incumplimiento de las previsiones de dicha Ley y la potestad normativa, ceùida en lo esencial a dictar las instrucciones precisas para adecuar los tratamientos automatizados a los principios de la LOPD. La STC STC 290/2000 es clara al definir el caråcter de las funciones de la Agencia Espaùola de Protección de Datos146. En efecto, al dar cumplimiento al mandato contenido en el artículo 18.4 CE, el legislador, sin excluir en modo alguno el recurso último a los órganos jurisdiccionales para la tutela de los derechos individuales, como se determina en los apartados 2 a 5 del artículo 17 145

VĂŠase la LOPD y el Real Decreto 428/1993, de 26 de marzo, por el que se aprueba el Estatuto de la Agencia EspaĂąola de ProtecciĂłn de Dato 146

Ver: https://www.agpd.es/


LORTAD, no ha querido sin embargo que la Protección de Datos personales frente al uso de la informática se lleve a cabo exclusivamente en la vía judicial, esto es, cuando ya se ha producido una lesión del derecho fundamental. Por el contrario, ha querido que dicha protección se lleve a cabo mediante el ejercicio por la Agencia de Protección de Datos, con carácter básicamente preventivo, de las funciones de control de los ficheros tanto de titularidad pública como privada que la LORTAD le atribuye y, en su caso, a través de las reclamaciones de los afectados ante la Agencia de Protección de Datos (art. 17.1), las que provocarán la posterior actuación de este órgano. En esta sentencia los recurrentes consideran que al limitar las competencias autonómicas a los ficheros automatizados de datos de carácter personal creados o gestionados por ellas se vulneraba el sistema de distribución de competencias, ya que como consecuencia de esta limitación corresponde en exclusiva a un órgano estatal, la Agencia de Protección de Datos, la ejecución de la Ley y el ejercicio de las funciones interventoras y sancionadoras en ella previstas respecto a los restantes ficheros automatizados. El Tribunal Constitucional considera que147 ´es la garantía de los derechos fundamentales exigida por la Constitución así como la de la igualdad de todos los españoles en su disfrute la que en el presente caso justifica que la Agencia de Protección de Datos y el Registro Central de Protección de Datos puede ejercer las funciones y potestades a las que antes se ha hecho referencia respecto a los ficheros informatizados que contengan datos personales y sean de titularidad privada radicados en Cataluñaµ

147

STC 290/2000


En Cataluña se creó en el año 2003 la Agencia Catalana de Protección de Datos148que, como recoge su ley de creación, tiene por objeto velar por el respeto de los derechos fundamentales y las libertades públicas de los ciudadanos en todo aquello que concierne a las operaciones realizadas mediante procesos automatizados o manuales de datos personales. En Madrid, la Agencia de Protección de Datos de la Comunidad de Madrid149 tiene como finalidad garantizar y proteger los derechos fundamentales de las personas físicas respecto al honor e Intimidad familiar y personal, en lo relativo al tratamiento de sus datos personales. Sus competencias versan sobre los ficheros de titularidad pública creados o gestionados por la Comunidad Autónoma de Madrid, entes que integran la Administración local de su ámbito territorial, universidades públicas y corporaciones de Derecho

público

representativas

de

intereses

económicos

y

profesionales de la misma. En el País Vasco, la Agencia Vasca de Protección de Datos es un ente de Derecho público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las administraciones públicas en el ejercicio de sus funciones, entre las que destacan velar por el cumplimiento de la legislación sobre

148

Agencia Catalana de Protección de Datos

www.apdcat.net/Agencia de Protección de Datos de la Comunidad de Madrid:https://www.madrid.org/comun/org_apd/0,3575,97778857_0_97818333_,00 .html 149


Protección de Datos y controlar su aplicación y emitir las autorizaciones previstas en las leyes y reglamentos.Históricamente es importante resaltar la importancia e influencia de la LOPD española sobre las opciones en México y las definiciones retenidas en la LFTAIG. La LOPD establece que es de aplicación a todos los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado. Definiciones tecno-­jurídicas aplicables al tratamiento automatizado de datos x Los datos La primera cuestión que se debe delimitar es la relativa a qué se entiende por dato. De la legislación española de Protección de Datos se pueden exponer las siguientes consideraciones de carácter general. La LOPD, siguiendo la Directiva 95/46150, parte de una definición amplia de los datos personales: ´FXDOTXLHU LQIRUPDFLyQ FRQFHUQLHQWH D SHUVRQDV ItVLFDV LGHQWLILFDGDV R LGHQWLILFDEOHVµ. Identificada o identificable es toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un número de identificación o uno o varios elementos específicos, característicos de su identidad física, fisiológica, psíquica, económica,

Art. 2.a Directiva 95/46 del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas con respeto al tratamiento de datos personales y a la libre circulación de estos datos-­ OCDE serie L, no. 281, 23 de septiembre de 1995 150


cultural o social151. Con relación a este concepto se plantean algunas dudas. Entre ellas destaca si se puede considerar a las personas jurídicas152 como titulares de los derechos reconocidos en la LOPD. Teniendo en cuenta que el artículo 18.4 CE se refiere a los ciudadanos y que la Directiva 95/463 hace referencia a la protección de las personas físicas, parece que se debe concluir en sentido negativo. No obstante, si los datos referidos a una persona jurídica se pueden atribuir a una persona física concreta, aunque fueran tratados como datos de una persona jurídica, tendrían la consideración de datos de carácter personal. Los datos de carácter personal no son únicamente información numérica o alfanumérica, sino que también se debe entender que hace referencia a la imagen, la voz, las huellas dactilares o los datos biométricos. Estos datos no deben estar únicamente en ficheros automatizados. A diferencia de la LORTAD, la LOPD considera que la norma es de aplicación a los datos de carácter personal registrados en soporte físico.

Art. 2.a Directiva 95/46,del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas con respecto al tratamiento de datos personales y a la libre circulación de estos datos -­DOCE, serie L, núm.281, de 23 de noviembre de 1995. A las personas jurídicas sí se les aplica la Directiva 2002/58/CE, sobre privacidad y comunicaciones electrónicas. Su considerando 12 indica que también tiene por objeto proteger los intereses legítimos de las personas jurídicas. Ahora bien, el mismo considerando señala que esto no comporta que los estados miembros tengan que hacer extensiva la protección de la Directiva 95/46 a la protección de los legítimos intereses de las personas jurídicas. 151

Aún que el considerado 12 de la Directiva 2002/58/CE, sobre privacidad y comunicaciones electrónicas, es claro sobre su aplicación, ya que tiene por objetivo proteger los intereses legítimos de las personas jurídicas. Sin embargo, el mismo considerando, señala que esto no comporta que los estados miembros tengan que 152


El uso de las nuevas tecnologías plantea si determinada información puede considerarse como dato de carácter personal. En particular, la pregunta sería si la dirección de correo electrónico y la dirección de IP153 son datos de carácter personal. Respecto a la dirección de correo electrónico, si tenemos en cuenta que para considerar que estamos ante un dato personal es necesario que exista una vinculación entre la información y la persona concreta, la dirección de correo electrónico hacer extensiva la protección de la Directiva 95/46 a la protección de los legítimos intereses de las personas jurídicas. El pasado 10 de Julio de 2009, un Juzgado de Distrito en la ciudad de Seattle Washington (U.S. District Court for the Western District of Washington) resolvió en una demanda colectiva en contra de Microsoft Johnson v. Microsoft Corp.) que las direcciones IP no constituyen información personal identificable. En la demanda, la parte actora argumentó que la recolección de direcciones IP durante el proceso de instalación del programa Windows XP y sus correspondientes actualizaciones contravenía los términos de uso del contrato de licencia para el usuario final ya que el mismo contiene un glosario de términos en el que se señala que Microsoft no obtendrá información personal, sin el consentimiento del usuario. En su resolución final (summary judgement), el Juez de Distrito resolvió que: ´SDUD TXH OD LQIRUPDFLyQ personal identificable pueda ser considerada personalmente identificable, la misma tiene que identificar a una persona. Sin embargo, una dirección IP identifica únicamente a una FRPSXWDGRUDµ. Vale la pena destacar la gran diversidad de criterios y resoluciones que se están dando a nivel mundial -­primordialmente en Europa-­ sobre si las direcciones IP deben ser consideradas como información personal en el ámbito de la legislación y regulación sobre privacidad y datos personales tanto comunitaria como a nivel nacional. Técnicamente hablando, las direcciones IP son empleadas para identificar a los sistemas de cómputo conectados a Internet y estas son asignadas aleatoriamente por los ISPs, y se dividen en estáticas y dinámicas. Sin embargo, existe la gran disyuntiva sobre si las direcciones IP contienen información suficiente para identificar a un individuo, y por lo tanto, tengan que consideradas dentro del ámbito de la definición sobre información personal que contiene la basta legislación Europea. En Septiembre de 2008, un Juzgado de Distrito en Múnich, resolvió que las direcciones IP -­al ser almacenadas por compañías publicitarias en Internet-­ no deberían ser consideradas como información personal de conformidad con lo dispuesto en la legislación de privacidad vigente de Múnich. Asimismo, el Grupo de Trabajo Artículo 29 sobre Protección de Datos publicó en Abril de 2008 un reporte sobre aspectos de Protección de Datos para motores de búsqueda en el que establece entre otras recomendaciones que: ´/DV GLUHFFLRQHV ,3 GHEHUiQ VHU WUatadas como datos personales tanto SRU ORV ,63V FRPR SRU ORV RSHUDGRUHV GH PRWRUHV GH E~VTXHGDµ 153


no debería considerarse dato de carácter personal mientras no exista esta relación. Por lo que se refiere a la dirección IP, la Agencia Española de Protección de Datos considera que es un dato de carácter personal:´Así pues, aunque no siempre sea posible para todos los agentes de Internet identificar a un usuario a partir de datos tratados en la Red, desde esta Agencia de Protección de Datos se parte de la idea de que la posibilidad de identificar a un usuario de Internet existe en muchos casos y, por lo tanto, las direcciones IP tanto fijas como dinámicas, con independencia del tipo de acceso, se consideran datos de carácter personal resultando de aplicación de la normativa sobre Protección de Datos154.µ x Calidad de los datos: los datos personales tienen que ser adecuados, pertinentes y no excesivos con respecto a la finalidad por la cual se obtienen y han de ser exactos y actualizados. Se trata de asegurar la veracidad y exactitud de los datos obtenidos y tratados. Como afirma la Sentencia de la Sala de lo Contencioso Administrativo de la Audiencia Nacional, de 9 de marzo de 2001:´8QR GH ORV SULQFLSLRV TXH inspira la legislación sobre tratamiento automatizado de datos de carácter personal es el de calidad de datos. Este principio implica, entre otras cosas, que los datos sean necesarios y pertinentes para la finalidad para la cual hubieran sido recabados o registrados (art. 4.5 de la LO 5/1992) y que sean exactos y completos (art. 4.4 de la LO 5/ 1992). Por lo tanto, si los datos han dejado de ser necesarios para los fines para los cuales fueron recabados o registrados o resultan inexactos, se debe proceder (...) a su cancelación, sin necesidad de 154

Informe 327/03.


solicitud del afectado. Y así se infiere del propio tenor literal de los artículos 4.4 y 4.5 de la LO 5/1992, que utiliza la expresión LPSHUDWLYD ¶VHUiQ FDQFHODGRV· \ VLQ FRQGLFLRQDUOD D OD H[LVWHQFLD GH una previa solicitud del afectado. En suma, la norma establece la obligación del responsable del fichero de proceder de oficio y con la debida diligencia a cancelar los datos inexactos o que han dejado de ser necesarios para la finalidad del fichero y sin necesidad de VROLFLWXG SUHYLD GHO DIHFWDGR µ x Consentimiento: el tratamiento de los datos de carácter personal

requerirá

el

consentimiento

inequívoco

del

interesado. La Sentencia de la Sección Octava de la Sala de lo Contencioso Administrativo del Tribunal Superior de Justicia de Madrid, de 29 de noviembre de 1999 afirma al respecto que:´ (O SUHFHSWR FRQWHPSOD QR VyOR HO XVR GH ORV GDWRV VLQR HO tratamiento (...). Pues bien, dicho tratamiento ha de respetar, entre otras garantías previstas por la Ley, la establecida en el artículo 6, apartados 1 y 2, que exigen para el tratamiento de los datos, el consentimiento del afectado, consentimiento que no resulta necesario cuando los datos de carácter personales recojan de fuentes accesibles al público. La infracción de dicha garantía es la que se le imputa concretamente a la actora, estableciéndose ya desde el Pliego de Cargos que los datos no han sido obtenidos con el consentimiento del interesado ni provienen de fuentes accesibles al público.µ+D\ GDWRV (ideología, afiliación sindical, religión y creencias) respecto a los que existe una protección reforzada y que requieren un consentimiento expreso y por escrito. Y otros datos (origen racional, salud o vida sexual) que sólo pueden ser recabados,


tratados y cedidos cuando, por razones de interĂŠs general, asĂ­ lo

disponga

una

expresamente155.En

Ley

o

relaciĂłn

el

afectado

con

el

lo

consienta

principio

del

consentimiento estå el de la plena información del afectado, respecto al que se puede traer a colación la Sentencia de la Sala de lo Contencioso Administrativo de la Audiencia Nacional, de 15 de junio de 2001:´(Q SULPHU OXJDU GHEH WHQHUVH HQ FXHQWD que nos hallamos ante la regulación del derecho de la información a la recogida de datos, derecho importantísimo porque es el que permite llevar a cabo el ejercicio de otros derechos y así lo valora el texto positivo al pormenorizar su contenido y establecer la exigencia de que el mismo sea expreso, preciso e inequívoco. La relevancia del derecho conlleva que su exclusión requiera el mandato expreso de una norma, acogiendo una interpretación estricta, vedåndose su extensión mediante artificiosas deducciones¾ x  Seguridad de los datos. De acuerdo con el artículo 9 LOPD, ´HO UHVSRQVDEOH GHO ILFKHUR \ HQ VX FDVR HO HQFDUJDGR GHO tratamiento, deberån adoptar las medidas de índole tÊcnica y organizativas necesarias que garanticen la seguridad de los datos de caråcter personal y eviten su alteración, pÊrdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que estån expuestos, ya provengan de la acción KXPDQD R GHO PHGLR ItVLFR R QDWXUDO¾

155

VĂŠase con mayor detalle el artĂ­culo 7 LOPD.


x Secreto en el tratamiento de los datos: el responsable del fichero y del tratamiento está obligado al secreto profesional. De acuerdo con la Sentencia de la Sección Novena de la Sala de lo Contencioso Administrativo del Tribunal Superior de Justicia de Madrid, de 3 de mayo de 2001:´ HO GHEHU GH guardar secreto el artículo 10 queda definido por el carácter personal del dato integrado en el fichero, de cuyo secreto sólo tiene facultad de disposición el sujeto afectado, pues no en vano el Derecho a la Intimidad es un derecho individual y no colectivo. Por ello, es igualmente ilícita la comunicación a cualquier tercero, con independencia de la relación que mantenga con él la persona a que se refiera la información. En este caso (...) la repercusión para el afectado de la divulgación de datos a terceros es sumamente subjetiva, de tal forma que, en el caso de autos, podría afectar más a la interesada la comunicación de su deuda a su padre que a cualquier RWUD SHUVRQD µ x Congruencia y racionalidad en su utilización. Así, el artículo /23' HVWDEOHFH TXH ´los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento GHO LQWHUHVDGR µ x

Los derechos de las personas


A fin de garantizar el cumplimiento de estos principios, la LOPD regula los derechos de los titulares de los datos personales y los tratamientos que se pueden hacer: x Derecho de acceso. Todo interesado tendrá derecho a solicitar y obtener gratuitamente información de sus datos de carácter personal

sometidos

a

tratamiento,

su

origen

y

las

comunicaciones realizadas o que se prevé realizar con los mismos. En la Sentencia de la Sección Octava de la Sala de lo Contencioso Administrativo del Tribunal Superior de Justicia de Madrid, de 17 de mayo de 2000 se afirma que: ´(O GHUHFKR GH acceso (...) es el derecho a solicitar y obtener información de los datos de carácter personal incluidos en los ficheros automatizados (...). Y fue precisamente la falta de respuesta de la petición de información del denunciante (...) en el plazo de un mes (..) la que motivó la incoación de un procedimiento de tutela del derecho de acceso del denunciante, cuya finalidad no era otra que la de dar efectividad a ese GHUHFKR DO QR KDEHU VLGR VDWLVIHFKR SRU HO WLWXODU GHO ILFKHUR µ x Derecho de rectificación y cancelación. Serán rectificados o cancelados, en su caso, los datos de carácter personal cuyo tratamiento no se ajuste a lo dispuesto en LOPD. En este sentido, la Sentencia de la Sección Novena de la Sala de lo Contencioso Administrativo del Tribunal Superior de Justicia de Madrid, de 17 de junio de 1999 recoge que:´ HO responsable del fichero es el (...) que tiene la obligación de hacer efectivo el derecho de rectificación y cancelación (...) La Instrucción 1/98 ha sido esclarecedora, al imponer al responsable del fichero la obligación de tomar medidas para trasladar la solicitud que se haga


de cancelación o rectificación, a la entidad bancaria suministradora del dato, de modo que si no recibe contestación en cinco días, debe SURFHGHU D OD UHFWLILFDFLyQ FDXWHODU GH ORV ILFKHURV ¾ x  Derecho de oposición. Se reconoce en dos preceptos de la LOPD, los artículos 6.4 y 30.4. El primero de ellos reconoce el derecho del interesado al que asista un interÊs legítimo a oponerse al tratamiento de sus datos en aquellos supuestos en que, conforme a lo previsto en el artículo 6.2, no sea preciso recabar su consentimiento, indicando TXH ´HQ ORV FDVRV HQ ORV que no sea necesario el consentimiento del afectado para el tratamiento de los datos de caråcter personal, y siempre que una Ley no disponga lo contrario, Êste podrå oponerse a su tratamiento cuando existan motivos fundados y legítimos relativos a una concreta situación personal. En tal supuesto, el responsable del fichero excluirå del tratamiento los datos UHODWLYRV DO DIHFWDGR¾ (O VHJXQGR UHFRQRFH HO GHQRPLQDGR derecho de opt-­out, o derecho a no ser incluido en los listados obtenidos de fuentes accesibles al público y empleados con fines de publicidad o prospección comercial, estableciendo que ´ORV LQWHUHVDGRV WHQGUiQ GHUHFKR D RSRQHUVH SUHYLD SHWLFLyQ \ VLQ gastos, al tratamiento de los datos que les conciernan, en cuyo caso serån dados de baja del tratamiento, cancelåndose las informaciones que sobre ellos figuren en aquÊl, a su simple solicitud¾ La propia LOPD prevÊ algunas excepciones a los derechos anteriores. En particular, el artículo 23 LOPD establece, entre otras, que ´ORV UHVSRQVDEOHV GH ORV ILFKHURV TXH FRQWHQJDQ ORV GDWRV D TXH VH refieren los apartados 2, 3 y 4 del artículo anterior podrån denegar el


acceso, la rectificación o cancelación en función de los peligros que pudieran derivarse para la defensa del Estado o la seguridad pública, la protección de los derechos y libertades de terceros o las necesidades GH ODV LQYHVWLJDFLRQHV TXH VH HVWpQ UHDOL]DQGRµ La Agencia Española de Protección de Datos es competente respecto a la tutela del derecho de acceso que corresponde a cada persona y deriva de su derecho a la privacidad de sus datos de carácter personal. Así, ante una denegación del ejercicio de ese derecho, queda abierta la posibilidad de recabar dicha tutela formulando la correspondiente reclamación en la forma prescrita por el artículo 17 del Real Decreto 1332/94, de 20 de junio por el que se desarrollan algunos preceptos de la Ley Orgánica 15/1999. La LOPD prevé diferentes mecanismos para la obtención de los datos. Obtención de datos del mismo interesado. En primer lugar, la obtención puede ser a través del propio interesado, que bien los ha facilitado directamente o bien manifiesta su consentimiento expreso para que sean recogidos con una finalidad concreta y, por lo tanto, no genérica. El suministro de datos puede ser voluntario o fruto de una obligación legal (por ejemplo, los datos necesarios para el empadronamiento). De acuerdo con la LOPD, ´ORV GDWRV GH FDUiFWHU SHUVRQDO REMHWR GH tratamiento no podrán usarse para finalidades incompatibles con aquéllas SDUD ODV TXH ORV GDWRV KXELHUDQ VLGR UHFRJLGRVµ. Por ello, debe entenderse que el consentimiento se da respecto a un tratamiento que tiene una finalidad concreta;; no es un consentimiento abstracto, sino para uno o


unos tratamientos concretos. Tal como vimos con anterioridad, el consentimiento debe ser inequívoco a través de una manifestación de voluntad, libre, inequívoca, específica e informada, mediante la cual el interesado consienta el tratamiento de los datos personales que le conciernen. Tal y como se ha observado anteriormente, existen determinados casos en los que la LOPD exige un consentimiento reforzado para tratar determinados datos debido al carácter especialmente sensible que tienen. Además, con relación a los datos sobre ideología, religión o creencias, se advertirá al interesado acerca del derecho a no prestar el consentimiento. Es interesante poner de relieve que respecto a estos datos no será necesario el consentimiento cuando el tratamiento sea necesario para la prevención o diagnóstico médicos, la prestación de asistencia sanitaria o tratamientos médicos o la gestión de servicios sanitarios o para salvaguardar el interés vital del afectado o de otra persona, en caso de que el afectado esté física o jurídicamente incapacitado para dar su consentimiento. Aunque se haya prestado el consentimiento, éste es revocable cuando exista una causa justificada y no se le atribuyan efectos retroactivos. La LOPD prevé algunas excepciones a la necesidad del consentimiento para el caso de los datos obtenidos del mismo interesado: x cuando los datos de carácter personal se recojan para el ejercicio de las funciones propias de las administraciones públicas, en el ámbito de sus competencias.


x  cuando se refieran a las partes de un contrato o precontrato de una relación de negocios, laboral o administrativa y sean necesarios para su mantenimiento o cumplimiento. x  cuando el tratamiento tenga por finalidad proteger un interÊs vital del interesado. x  cuando los datos figuren en fuentes accesibles al público y su tratamiento sea necesario para la satisfacción del interÊs legítimo perseguido por el responsable del fichero o por el del tercero a quien se comuniquen los datos, siempre que no se vulneren los derechos y libertades fundamentales del interesado. Obtención de datos de fuentes diferentes al interesado. La obtención de datos de fuentes diferentes al interesado puede ser a travÊs de fuentes accesibles al público como por ejemplo, los censos promocionales, los repertorios telefónicos o los listados profesionales o como resultado de la cesión de datos personales de sujetos diferentes al interesado. Como punto de partida en este supuesto se debe traer a colación el artículo 5.4 LOPD, que establece que cuando los datos no se obtengan del interesado serå necesario informarle, de manera expresa, precisa e inequívoca, dentro de los tres meses siguientes al momento de registro de los datos, del contenido del tratamiento, procedencia de los datos y del resto de aspectos previstos en la Ley. De acuerdo con la LOPD, son fuentes accesibles al público ´DTXHOORV ILFKHURV FX\D FRQVXOWD SXHGH VHU UHDOL]DGD SRU FXDOTXLHU SHUVRQD


no impedida por una norma limitativa o sin más exigencia que, en su caso, el DERQR GH XQD FRQWUDSUHVWDFLyQµ. Tienen la consideración de fuentes de acceso público el censo promocional, los repertorios telefónicos y las listas de personas pertenecientes a grupos de profesionales que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al público. También tienen la consideración de fuentes de carácter público los diarios y boletines oficiales y los medios de comunicación. A pesar de que los datos se obtengan de una fuente no se pueden someter a cualquier tipo de tratamiento, es necesario que el tratamiento de los datos sea necesario para la satisfacción de un interés legítimo del responsable del fichero o del tercero a quien se comuniquen los datos y que se cumpla la condición de no vulnerar los derechos y libertades fundamentales del afectado. Para la cesión de datos es necesario que éstos sirvan para el cumplimiento de finalidades directamente relacionadas con las funciones legítimas del cedente y del cesionario y el previo consentimiento del interesado. Sin embargo, están previstas diferentes excepciones a la regla del consentimiento previo. La comunicación de datos entre administraciones públicas estaba descrita en el artículo 21 de la LOPD, que fue declarado inconstitucional por la STC 292/2000, de 20 de noviembre. En este apartado, la LOPD prevé algunas excepciones a la necesidad del consentimiento las mismas cuatro excepciones del apartado anterior


Creación de Ficheros Tanto las administraciones públicas, como los particulares pueden crear ficheros que contengan datos personales. Los requisitos en uno y otro caso son diferentes, pero tienen en común la necesidad de inscribir el fichero en el Registro General de Protección de Datos creado para el efecto en la Agencia Española de Protección de Datos. Los ficheros de titularidad Pública. En este rubro se incluyen los de las administraciones públicas o de otros entes, organismos o corporaciones de Derecho Público. Sólo se pueden crear, modificar o suprimir por medio de una disposición general publicada en el BOE o en el diario oficial correspondiente. Una vez creado el fichero, la Administración o el organismo responsable lo tendrá que comunicar a la Agencia española de Protección de Datos para su inscripción en el Registro General de Protección de Datos, Los ficheros de titularidad privada. De acuerdo con la LOPD, son ficheros de titularidad privada los que contengan datos de carácter personal necesarios para la consecución de la actividad u objeto legítimo de la persona, empresa o entidad titular y se respeten las garantías que la LOPD establece. Además, la LOPD hace una regulación específica de ficheros que contienen datos de solvencia patrimonial156y de ficheros con finalidad de publicidad y prospección comercial

Véase al respecto la Instrucción 1/1995, de 1 de marzo de la AEPD, relativa a la prestación de servicios de información sobre solvencia patrimonial y crédito 156


En el primer caso, la cesión de información relativa a la solvencia patrimonial comporta una excepción al consentimiento del afectado que está motivada por razones de interés público representado en la protección del mismo. En el segundo caso, se regula específicamente el origen de los datos y el derecho de los afectados a conocerlo. Con relación a estos datos, es de interés tener en cuenta

que la LSSI157 regula las comunicaciones por vía

electrónica. Finalmente, debe señalarse que la LOPD regula el censo promocional elaborado por el Instituto Nacional de Estadística u órgano equivalente de las comunidades autónomas. Desde

operaciones tan diversas como los mecanismos de

seguridad y secreto de los datos hasta la consulta y acceso de los datos y, en su caso, su rectificación y cancelación158, los responsables de los ficheros tienen la obligación de garantizar la seguridad159 y guardar el secreto profesional de los datos a que tienen acceso. Con respeto a los titulares de los datos, estos tienen derecho, como lo vimos anteriormente, a acceder de forma gratuita a la información sobre sus datos de carácter personal y el derecho a rectificar y cancelar los datos de un fichero. También tienen derecho de amparo y rectificación.

157

Arts. 19 y 20

La regulación del ejercicio de rectificación y cancelación se encuentra en el R.D. 1332/1994, por el cual se desarrollan determinados aspectos de la Ley Orgánica 5/19992. 158

Véase el DR 994/1999 por el cual se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. 159


3.4.-­Breve Reflexión Histórico-­ Comparativa sobre la naturaleza de la Ley Orgánica 5/92 (LORTAD, España) y la Ley 10/91 (Portugal)

Este apartado introduce una breve reflexión sobre la Ley Orgánica 5/92, de regulación del tratamiento automatizado de los datos de carácter personal, (LORTAD) española, a través del análisis comparativo con la Ley 10/91, de Protección de Datos personales informatizados, portuguesa. No se analizan

las legislaciones

posteriores porque estas recogen los lineamientos de la Directiva Europea 95/46 que obligó los Estados Miembros a uniformizar criterios. El hecho de que Portugal se haya adelantado, con la aprobación y entrada en vigor de la Ley de Protección de Datos personales en 1991, nos va a permitir tener elementos de comparación y estudio, entre dos normas que nacen con el mismo espíritu, ante la necesidad de regulación del tratamiento automatizado de los datos sensibles, que atañen a la persona. Del estudio realizado se desprende que son normas parejas, y existe una concordancia casi perfecta en cuanto a la forma. Si bien se dan importantes diferencias en algunas cuestiones de fondo. Partiendo de que ambas leyes nacen con la finalidad de regular la automatización de los datos de carácter personal. El análisis pormenorizado de su contenido nos ha permitido observar, que son leyes programáticas que responden a la necesidad de regulación y protección de parte muy importante de los Derechos de las personas,


normas por tanto que dejan buena parte de su contenido esencial y práctico en manos de una posterior regulación reglamentaria. Es importante resaltar que en el caso español la existencia de la Ley Orgánica 5/92 responde al cumplimiento del mandato constitucional del art. 18.4 de la Constitución en el que se determina que la ley limitará el uso de la informática para garantizar el honor y la Intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. La Ley 10/91 de Protección de Datos personales e informática, portuguesa consta de 45 artículos, contenidos en 9 capítulos, en ellos se incluyen las disposiciones transitorias. La Ley española, se compone de 48 arts. contenidos en 7 títulos, 3 Disposiciones adicionales, 1 Disposición transitoria, 1 Disposición derogatoria y 4 Disposiciones finales. El capítulo I de la norma portuguesa y título I de la LORTAD, coinciden exactamente en cuanto a la forma y estructura, así como en el contenido. Ambos tratan sobre las disposiciones generales de la norma, con la misma extensión, incluyendo en su art. 1, los principios generales, en los arts. 2 y 3, el ámbito de aplicación y definiciones imprescindibles dada la novedad y características peculiares de los términos informáticos, que se van a usar en el desarrollo de las normas. El principio general en el que se funda la norma portuguesa, es imponer el uso transparente de la informática, con un estricto respeto de la vida privada, familiar así como de los Derechos, libertades y garantías fundamentales de los ciudadanos. Añadiendo la


ley española que esta norma tendrá como objeto limitar el uso de la informática y otras técnicas, para garantizar todo lo anterior. En cuanto al ámbito de aplicación de ambas normas, se extiende a los datos de carácter personal que figuren en los ficheros automatizados de los sectores público y privado, añadiendo la ley española que se extiende el ámbito de aplicación de esta norma a toda modalidad de uso posterior, incluso no automatizado de datos de carácter personal registrados en soporte físico susceptible de tratamiento automatizado. Se excluyen del ámbito de aplicación, en el caso de la ley portuguesa, los ficheros de datos personales con informaciones destinadas al uso personal o doméstico, las facturaciones hechas por servicios prestados, o las cuotas cobradas a los socios o afiliados. Esta norma tampoco es de aplicación para los ficheros creados y mantenidos bajo la responsabilidad de los sistemas informáticos de la República Portuguesa. En la Ley 5/92 (LORTAD), se excluyen del ámbito de aplicación, los ficheros automatizados de titularidad pública, cuyo objeto sea el almacenamiento de datos para su publicidad con carácter general, los ficheros privados con fines exclusivamente personales, los ficheros de información tecnológica o comercial que reproduzcan datos ya publicados en repertorios o boletines oficiales, así como los ficheros mantenidos por partidos políticos, sindicatos, confesiones, etc. En cuanto a los datos que se refieran a sus miembros. En cuanto al glosario de términos definidos en ambas normas, para que desde el principio quede claro la terminología utilizada, que por su modernidad, la mayoría de los términos son de reciente


creación, o bien existían ya pero ahora se les da un significado específico, se definen como decíamos una serie de conceptos como son bases de datos, sistemas informáticos, datos de carácter personal, etc. Queremos hacer hincapié en un término definido en la ley española, no así en la portuguesa como es el de afectado, del que se dice que es la persona física titular de los datos que sean objeto del tratamiento automatizado. El capítulo II de la norma portuguesa regula la creación, funcionamiento, y competencias de la Comisión Nacional de Protección de Datos Personales Informatizados (CNPDPI). El sinónimo en la ley española, lo encontramos en el título VI de la LORTAD, que en los arts. 34 a 41 desarrolla la figura de la Agencia de Protección de Datos. En ambas normas se tratan los apartados referidos a la creación, funciones y competencias, así como la composición de estos Entes. Si bien en la LORTAD, se hace un desarrollo más exhaustivo de los componentes de la Agencia, así como de la creación de un Registro General, como Órgano integrado en la Agencia de Protección de Datos. La composición de la CNPDPI, portuguesa queda conformada por 7 miembros, de los cuáles el presidente y dos vocales , son elegidos por la Asamblea de la República, otros 2 deben ser Magistrados con más de 10 años de ejercicio profesional, 1 Magistrado judicial y otro del Ministerio público. Los otros dos miembros, serán personas de reconocida competencia elegidas por el Gobierno. En esta composición, y sobre todo en la forma de elección, observamos que se puede dar un


predominio claro de las fuerzas políticas mayoritarias en cada momento. En la LORTAD, se concreta en nueve el número de miembros que formará el Consejo Consultivo, por el que estará asistido el Director de la Agencia de Protección de Datos. Este Consejo estará formado, por un Diputado, un Senador, un representante de la Administración Central, designado por el Gobierno, un representante de la Administración Local, un miembro de la Real Academia de Historia, un experto en la materia propuesto por el Consejo Superior de Universidades, un representante de los consumidores y usuarios, un representante de las Comunidades Autónomas y un representante del sector de ficheros privados. La figura del Director, queda definida en cuanto a su nombramiento, facultades, consideración de Alto cargo y la plena independencia y objetividad en el ejercicio de sus funciones, como se establece en el apartado 2, del art. 35. El capítulo III de la norma portuguesa, coincide con el título II de la LORTAD, y tratan sobre los principios que deben regir en el procesamiento automatizado de datos personales. En ellos se desarrolla como debe ser la recogida e interconexión de los datos personales, que van a formar parte del fichero automatizado, así como que tipo de datos pueden ser recogidos y con qué finalidad. La ley portuguesa establece, las indicaciones que deben aparecer en los documentos que sirvan como base a la recogida de datos. En cuanto a los límites de apreciación judicial, la norma portuguesa, establece en su art. 16, que ninguna decisión judicial, administrativa o disciplinaria puede ser tomada por las autoridades, teniendo como único


fundamento el perfil de personalidad del titular del registro del Banco de Datos. Sobre este perfil de personalidad, resultado del precipitado que combina todos los datos personales y privados de la persona, se establece en el título tercero de la LORTAD, art. 12, y dentro del reconocimiento de los Derechos de las personas, que el afectado podrá impugnar los actos Administrativos o decisiones privadas que impliquen una valoración de su comportamiento o valía teniendo como único fundamento el tratamiento automatizado de los datos de carácter personal, que ofrezcan una definición de su personalidad. Además queda suficientemente definido y avisado su riesgo en el preámbulo de la ley, donde se pone de manifiesto la diferencia entre Intimidad y privacidad. En este sentido, en dicho preámbulo se establece que si bien, esta en la mente de todos que es la Intimidad y por tanto el reconocimiento como fundamental del Derecho a la Intimidad personal, no está siempre tan claro que se entiende por privacidad, o en todo caso en que se diferencia de la Intimidad. El preámbulo de LORTAD, define que la privacidad constituye un conjunto más amplio de facetas de la personalidad del individuo, que aisladamente consideradas, pueden carecer de significado, pero que coherentemente enlazadas, arrojan como precipitado un retrato de la personalidad del individuo que este tiene Derecho a mantener reservado, nos estamos refiriendo a datos sobre las enfermedades sufridas en la niñez, el expediente académico, el uso del dinero de plástico, etc. El conocimiento de estos datos, que combinados dan como resultado un retrato robot, no siempre exacto ni fiable, no es algo nuevo, siempre han estado a nuestro alcance. Sin embargo el tiempo y el espacio jugaban un papel muy importante como


salvaguarda de la privacidad, impidiendo o haciendo más difícil la transmisión y almacenamiento de estos datos. Actualmente, con las nuevas tecnologías ambas barreras quedan salvadas, en décimas de segundos podemos tener cuanta información deseemos, sin problemas para almacenarla, por tanto es con la aparición de la informática con lo que aparece también el riesgo de quedamos desnudos con toda nuestra vida privada al descubierto. Corremos el riesgo, de que se hagan perfiles de personalidad sin nuestro conocimiento, ni consentimiento e incluso se nos está seleccionando para un puesto de trabajo en función a éstos, que pueden basarse como de hecho ocurre en datos erróneos. En cuanto al acceso a los datos personales, ambas normas contemplan la necesidad de que cualquier persona sea informada de la existencia de los ficheros y Bases de datos, del tipo de datos que tienen recogidos, y de la finalidad y uso que se les van a dar. En cuanto al procedimiento de acceso a los datos, así como la rectificación

y

cancelación

reglamentariamente,

de

los

determinándose

mismos, ya

que

se no

establecerá se

exigirá

contraprestación alguna por la rectificación o cancelación de datos inexactos. El art. 14 de la norma portuguesa exige que los datos recogidos y mantenidos en un fichero automatizado, deban ser exactos y actuales. El capítulo IV, de la Ley 10/91 portuguesa, coincide con el título IV de la LORTAD, si bien éste consta de dos capítulos, el primero sobre los ficheros de titularidad pública, y el segundo sobre los ficheros de titularidad privada, esta clasificación no se contempla en la norma portuguesa por quedar fuera de su ámbito


de aplicación los ficheros de titularidad pública. Si se recogen los requisitos para la constitución de los ficheros, que deben ser comunicados previamente a la CNPDPI, estableciéndose en el art. 19 las indicaciones obligatorias que se deben hacer sobre el fichero, el funcionamiento de estos, las funciones de sus responsables, y todo lo concerniente a los sistemas de seguridad. La Ley Orgánica 5/92 española, establece la diferencia en el régimen de tratamiento de los distintos ficheros, para los de titularidad pública, el art. 18 establece que su creación solo se podrá hacer por medio de disposición publicada en el B.O.E, debiendo indicar ésta, la finalidad del fichero, las personas sobre las que se pretenda obtener datos, el procedimiento de recogida, la estructura básica del fichero, así como las cesiones que se prevean. Todo esto supone una garantía y confianza para los ciudadanos, pues se obliga a los ficheros de titularidad pública a seguir unos formalismos para su creación y publicidad, que debían aportar en principio una protección suficiente al interesado del uso de sus datos personales. Sin embargo las excepciones del art. 19, en cuanto a la cesión de datos entre las Administraciones Públicas, las del art. 20, en cuanto a los ficheros de las Fuerzas y Cuerpos de Seguridad del Estado, del art. 21 en cuanto a las limitaciones de los derechos de acceso y rectificación, pudiendo ser estos denegados, y las del art. 22 como otras excepciones a lo dispuesto en el art. 5, sobre el derecho de información, o al art. 14 de derecho de acceso. Si bien al afectado que se le deniegue total o parcialmente, el ejercicio de los derechos mencionados puede ponerlo en conocimiento del Director de la Agencia de Protección de Datos. Las garantías del art. 18 serán


papel mojado, si no existe una total independencia del Órgano de Control. En cuanto a los ficheros de titularidad privada la protección ofrecida por la norma 5/92 parece completa, exigiéndose siempre el consentimiento del interesado para recabar los datos, la posibilidad de revocar ese consentimiento, los derechos de información, cesión y rectificación etc. El art. 31 de esta norma introduce la novedad respecto a la norma portuguesa, de los llamados Códigos Tipo, entendidos como códigos de conducta o Códigos Deontológicos, que permiten la adaptación de los principios de recogida, tratamiento y cesión de datos considerados como irrenunciables a cada sector en particular. Se trata de conseguir a través de estos Códigos, el respeto a los derechos de la persona, y la aplicación del tratamiento automatizado de los datos personales de una forma dinámica y flexible que permita la adaptación a las necesidades de cada sector en particular. En el capítulo V, de la ley portuguesa, se trata lo relacionado a la recogida e interconexión de los datos. Esto queda desarrollado en el propio título IV de la LORTAD, en ella salvando la distinción entre ficheros públicos y privados, se establece todo lo concerniente a la recogida de datos, la obligación de inscribir los ficheros en el Registro de Protección de Datos. Así como la cesión de estos, estableciéndose la obligación de que el responsable del fichero informe al interesado, de la cesión, finalidad, nombre y dirección del cesionario, obligación de la que solo se exime cuando la cesión venga impuesta por ley. Aunque como hemos dicho antes, en la norma portuguesa no se establece la clasificación de ficheros públicos y privados en cuanto a la estructura de ésta, se reconoce la


distinción de los ficheros cuando en el art. 25 se cita la interconexión de datos públicos, estableciéndose, que pueden ser procesados entre las entidades que persigan los mismos fines. Si bien el art. 24 establece la prohibición de atribuir un número personal de ciudadano, para la interconexión de ficheros que contengan datos de carácter policial, médico, etc. El capítulo VI de la Ley portuguesa, coincide con el título III de la LORIAD, sobre los Derechos y garantías individuales de las personas.

Los

artículos

que

los

conforman

suponen

un

reconocimiento expreso del espíritu que acompaña en todo momento a la norma, y al que debe su razón de ser, y que no es otro que el de proteger al hombre de las posibles violaciones de sus Derechos, en esta ocasión por el uso de las nuevas tecnologías para la automatización de datos personales. Intentando ambas normas conseguir la convivencia pacífica entre el desarrollo tecnológico, que sin duda nos ha de llevar a un futuro más feliz y la protección de los Derechos por los que tanto se ha luchado, y que ahora corren el riesgo de ser violados. Se trata por tanto de conjugar el fomento de las nuevas tecnologías, protegiéndonos a través de éstas normas de posibles ataques a la Intimidad, como efectos secundarios del uso de la maravillosa tecnología informática. El desarrollo de estos artículos se refiere por tanto al ejercicio del Derecho de acceso a la información, la corrección de datos erróneos, la omisión de datos falsos, así como la inclusión de los que no estén completos. Todo ello en el caso español, se llevará a cabo por los responsables del Registro General de Protección de Datos, que harán posible tanto el acceso a la


información, responderán a las consultas de los interesados, y harán las rectificaciones y cancelaciones pertinentes, a instancias de éstos. La norma portuguesa establece un plazo máximo de 30 días, para que el responsable del fichero de una respuesta sobre las informaciones inexactas, exigiéndosele la corrección de éstas. Así mismo se puede presentar una queja del responsable de fichero ante la CNPDPI. En la norma 5/92 española, el art. 17 establece la tutela de los derechos y el derecho de indemnización, estableciéndose que las actuaciones contrarias a esta Ley podrán ser objeto de reclamación ante la Agencia de Protección de Datos como reglamentariamente se determine, procediendo contra las resoluciones de la Agencia, recurso Contencioso-­Administrativo. El capítulo VII, de la Ley 10/91portuguesa

coincide

exactamente en cuanto a forma y estructura con el título V de la LORTAD, tratando el tema del flujo de datos transfronterizos, o movimiento

internacional

de

datos.

Ambas

normas

exigen

autorización de los responsables máximos, en los procesos de automatización de datos personales, en el caso español del Director de la Agencia de Protección de Datos, en Portugal se exige así mismo la autorización de la CNPDPI. En ambos casos también es requisito imprescindible que el país destino, proporcione un nivel de protección equiparable al que prestan estas normas. Por último ambas leyes definen, la española por inclusión y la portuguesa por defecto, los casos en los que se permitiría la transmisión de datos internacional. En el caso español, según se recoge en el art. 33, cuando se apliquen los Tratados o Convenios de


los que España sea parte, cuando se solicite auxilio judicial internacional, cuando sean datos de carácter médico que ayuden a la investigación epidemiológica, o cuando se trate de transferencias dinerarias según la legislación específica. En el caso portugués se establece como decíamos antes por defecto, estableciendo el art. 33 que queda prohibido el flujo de datos personales a otros países, cuando existan razones fundadas de incumplimiento de la presente Ley. Por tanto en los demás casos entendemos, siempre que existan las garantías suficientes en el país destino, que queda permitido. Observamos en este título V una reproducción casi exacta de lo que se exigía en el Convenio internacional de Estrasburgo de 1981, ratificado por España en 1985. Por lo que detectamos que este título tiene importantes lagunas en cuanto a la falta de seguridad en la transmisión de los datos, problemas de compatibilidad en los sistemas de comunicación, así como en lo que se refiere a una estructura lógica y jurídica que sirva de base a la transmisión transfronteriza de datos personales. El capítulo VIII de la norma portuguesa coincide en cuanto al tema y estructura con el título VII de la LORTAD, sobre las infracciones y sanciones, sin embargo no existe ninguna coincidencia en cuanto al fondo, es decir en la clasificación de infracciones e imposición de sanciones se siguen regímenes distintos. La Ley 10/91 considera como infracciones de la norma;; la utilización ilegal de datos, la obstrucción al acceso de la información contenida en los ficheros, la interconexión ilegal, las informaciones falsas, el acceso indebido o contrario a lo establecido en la norma, la destrucción de datos, la desobediencia de los responsables de los ficheros, etc. Todo


ello se castiga con penas de prisión que van desde 120 días a 2 años, pudiendo agravarse en los casos previstos en la ley. Se aplican así mismo penas accesorias, y se castiga el grado de tentativa en la comisión de estas infracciones o delitos. En el caso español, la clasificación de infracciones así como las sanciones a imponer siguen el modelo de las cometidas en el ámbito Administrativo y disciplinario, clasificándose en leves, graves o muy graves. En cada uno de estos apartados se incluyen los posibles incumplimientos de la norma, estableciéndose una graduación en cuanto a su gravedad. La cuantía se graduará también en función de la naturaleza de los derechos personales afectados, el volumen de información y los beneficios obtenidos, intencionalidad, reincidencia, etc. Se establecen en la norma los plazos de prescripción, así como la procedencia del recurso Contencioso-­Administrativo, contra las resoluciones de la Agencia de Protección de Datos. En el capítulo IX de la Ley 10/91 trata sobre las disposiciones transitorias, en cuanto a la obligación de elaborar un Reglamento, los responsables de los servicios Públicos que se encargan de los ficheros. Y la legalización de los soportes existentes. Estas disposiciones se recogen en la LORTAD, fuera de los títulos con numeración aparte y son 3 adicionales, 4 finales, 1 derogatoria y 1 transitoria. Para concluir, decir, que tras este análisis capítulo a capítulo buscando la equivalencia entre las dos normas, ésta se encuentra fácilmente, pues ambas siguen el mismo patrón en cuanto a su estructura, hemos hecho hincapié en aquello en lo que no coinciden, pues lo que está claro es que el legislativo español


se ha inspirado en la norma portuguesa y en otras ya en vigor para trazar las lĂ­neas maestras de la LORTAD.



CAPÍTULO IV LA EMERGENCIA DE LA INTIMIDAD INFORMÁTICA EN EL MARCO NORMATIVO MEXICANO



CAPÍTULO IV LA EMERGENCIA DE LA INTIMIDAD INFORMÁTICA EN EL MARCO NORMATIVO MEXICANO

Intentaremos en esta capítulo cuarto, de una forma breve y sucinta dar un panorama general de las reformas legislativas en materia de Protección de Datos Personales en México. Observaremos

que existen referentes legales en materia de

protección a la Intimidad y Privacidad, tanto en la Constitución de los Estados Unidos Mexicanos (C.P.E.U.M.), como en Leyes Federales así como en la legislación secundaria, y observamos la transcendencia constitucional de la Protección de Datos Personales, establecida por la reforma al Art. 16 Const. La reforma del 73 Const. y la nueva Ley Federal de Protección de Datos en Posesión de Particulares, subsanan las lagunas existentes en la LFTAIG. Sin estas reformas, México quedaría fuera de los circuitos comerciales y de los flujos transfronterizos establecidos al interior del triángulo demarcado por los dos tratados de Libre Comercio, el primero con América del Norte y el segundo con la Unión Europea. En la C.P.E.U.M., los artículos 7 y 16 establecen criterios tutelares de la privacidad e Intimidad de las personas. En el art.7 se prevé como limite a la libertad de imprenta el respeto a la vida privada. En el art.16 se regulan dos


aspectos relevantes de la garantía protectora del Estado: la inviolabilidad domiciliaria y de las comunicaciones privadas y el Habeas Data. El Código Civil Federal en los artículos 1916 y 1916 Bis, hace referencia al derecho al honor, Intimidad y a la propia imagen al establecer que: "Por daño moral se entiende la afectación que una persona sufre en sus sentimientos, afectos, creencias, decoro, honor, reputación, vida privada, configuración y aspecto físico, o bien en la consideración que de sí misma tienen los demás..." Asimismo, establece la fracción IV de dicho artículo que quien ofenda el honor, ataque la vida privada o la imagen propia de una persona, estará sujeta a la reparación del daño moral establecido en ese ordenamiento. Otro paso más hacia la Protección de los datos personales se vio reflejado en las recientes reformas al artículo sexto constitucional publicadas el 20 de julio de 2007, en cuya fracción segunda de dicha reforma se establece que: "La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones TXH ILMHQ ODV OH\HVµ Finalmente, la publicación de la Ley de Protección de Datos en Posesión de Particulares, abre un campo de batalla entre las empresas que manejan y procesan datos personales y los ciudadanos y otros sectores vulnerables. Además, esta reforma, tiene la posibilidad de habilitar un nuevo dialogo más abierto, concreto y organizado en el H. Congreso de la Federación, con la participación plena de


representantes clave de todos los sectores de la sociedad mexicana y no solamente con los representantes del sector bancario,empresarial y de la industria de las telecomunicaciones e Internet como son la AMIPCI y CANIETI. Se pueden comprender dentro del concepto material de Intimidad toda una serie de manifestaciones de la personalidad individual o familiar, pudiendo ejercerse sobre las mismas distintas formas de control cuando aparezcan injerencias de terceros o de los poderes públicos. Así, la Intimidad es un derecho fundamental que tiene bienes jurídicos tutelados, entre ellos el honor, la imagen y los datos personales. No obstante en la actualidad la Protección de Datos Personales, se ha venido desarrollando como un bien jurídico autónomo de la Intimidad y esto, sobre todo, por el desarrollo de la informática160 y su influencia en el almacenamiento de diversos datos que conciernen a la esfera privada de los individuos.

Ver para el caso específico de México la siguiente legislación y documentos de referencia: 160

1.-­ Dictamen que presenta la Comisión de Administración Pública de la Asamblea Legislativa del Distrito Federal por el que se crea la Ley de Protección de Datos Personales del DFhttp://seguridad2008.politicadigital.com.mx/pdf/InfoDF.doc2.-­ Recomendaciones sobre medidas de seguridad aplicables a los sistemas de datos personales http://www.ifai.org.mx/pdf/ciudadanos/cumplimiento _normativo/datos_personales/Recomendaciones_SDP.pdf3.-­Lineamientos de Protección de Datos personaleshttp://www.ifai.org.mx/pdf/ciudadanos/cumplimiento _normativo/datos_personales/lineamientos_protdaper.pdf4.-­Reforma al 6to. Constitucionalhttp://seguridad2008.politicadigital.com.mx/pdf/03eforma.pdf5.-­ Documento de trabajo para el intercambio de puntos de vista sobre los temas relevantes derivados de la reforma al art. 6to. Constitucional http://www.ifai.org.mx/descargar.php?r=/pdf/temas_ transparencia/metrica/&a=13_02_08documentoTrabajo.pdf6.-­Ley de Federal de Transparencia y Acceso a la Información Pública, puede ser consultada


Tal como otros países, México ha promulgado leyes de ´OLEHUWDG GH LQIRUPDFLyQµ

161Estas

leyes están diseñadas para

posibilitar a los individuos el examen de la información pública y para que puedan obtener información sobre las acciones de sus gobiernos (niveles federal, estatal y local). Asimismo, deben equilibrar la apertura de la información pública con la protección de la información personal y confidencial que el Estado, en sus tres niveles, posee sobre los ciudadanos.162 Sí bien, el derecho a la privacidad es un derecho fundamental (tal como lo veremos en la siguiente sección) en

enhttp://www.diputados.gob.mx/LeyesBiblio/pdf/244.pdfhttp://www.diputados. gob.mx/LeyesBiblio/doc/244.doc La Ley Federal de Transparencia y Acceso a la Información Pública, del 2002(legislación Federal) y Leyes Estatales (32 entidades federativas). Ley de Protección de Datos Personales, Estado de Colima, 2003, Distrito Federal 2009, etc. Además, existen de forma dispersa en documentos de diversa naturaleza, un conjunto de disposiciones en materia de Protección de Datos :a)"Reglamento de la Ley Federal de Transparencia y Acceso a la Información Pública.;; b)"Lineamientos que deberán observar las dependencias y entidades de la Administración Pública Federal en la recepción, procesamiento, trámite, resolución y notificación de las solicitudes de corrección de datos personales que formulen los particulares.;; c)"Lineamientos que deberán observar las dependencias y entidades de la Administración Pública Federal en la recepción, procesamiento y trámite de las solicitudes de acceso a la información gubernamental que formulen los particulares, así como en su resolución y notificación, y la entrega de la información en su caso, con exclusión de las solicitudes de acceso a datos personales y su corrección.;; d)"Lineamientos que deberán observar las dependencias y entidades de la Administración Pública Federal en la recepción, procesamiento, trámite, resolución y notificación de las solicitudes de acceso a datos personales que formulen los particulares, con exclusión de las solicitudes de corrección de dichos datos.;; e)"Lineamientos que deberán observar las dependencias y entidades de la Administración Pública Federal para notificar al Instituto el listado de sus sistemas de datos personales.;; f)"Lineamientos de Protección de Datos personales";; 161

ACUÑA LLAMAS, Francisco Javier : Dos caminos hacía la protección integral de los datos personales en México, in VILLANUEVA, Ernesto y LUNA PLA, Issa (eds.), Derecho de acceso a la información pública: valoraciones iníciales, México, UNAM,USAID,FKA, 2004 162


la Constitución mexicana163, la dificultad se presenta cuando se trata de establecer una división entre lo que es información pública e información privada. La Suprema Corte de Justicia de la Nación (SJCN) estableció en una tesis jurisprudencial164TXH ´SDUD GHWHUPLQDU lo que es vida privada, se puede recurrir al mÊtodo de exclusión y sostener que la vida privada es todo aquello que no constituya la vida públLFD¾ 165 MÊxico ha extendido la protección del derecho a la privacidad hacía la información personal Estado)

que la administraciĂłn pĂşblica (el

posee sobre sus gobernados. La Ley Federal de

Transparencia y Acceso a la InformaciĂłn PĂşblica (LFTAIPG)166 ConstituciĂłn PolĂ­tica de los Estados Unidos Mexicanos (en adelante ConstituciĂłn Mexicana), art. 16. VĂŠase, tambiĂŠn, el art.7 163

&LWDGD SRU '$'$ (6&$/$17( 3DROD ´,QIRUPDFLyQ FRQWUD 3ULYDFLGDG¾ MÊxico entra a la era de la transparencia, MÊxico, Instituto de Acceso a la Información (IFAI), 2004,4 164

Es una definición vaga y que contrasta con la interpretación que JHQHUDOPHQWH OD &RUWH 6XSUHPD GH (8$ KD GDGR DO FRQFHSWR GH ´3ULYDF\¾ HQ HO FXDO incluyen las materias concernientes al cuerpo, a la familia y a las relaciones íntimas y personales del individuo. Ver. LAWRENCE V. TEXAS,539 U.S. 479,515 (1965);͞ ROE V. WADE, 410 U.S. 113 (1973);͞ MOORE V. CITY OF EAST CLEVELAND, 431 U.S. 494 (1977). 165

Las Cortes mexicanas tienden a interpretar la privacidad como aquellos asuntos que tienen a ver con materias personales, familiares y condiciones mĂŠdicas. Ver la reciente decisiĂłn de la SCJN sobre el caso de los militares con IVH La LFTAIPG ha sido sucedida por un movimiento de codificaciĂłn estatal que abarca Jalisco, Oaxaca, Sinaloa, Baja California, Distrito Federal y MichoacĂĄn, entre otros Estados. La mĂĄs reciente de estas iniciativas legislativas es la del Estado de MichoacĂĄn de Ocampo a respecto del Acceso a la InformaciĂłn PĂşblica, que sin embargo ya es objeto de reformas. Con el propĂłsito de actualizar los procedimientos y mĂŠtodos para acceder a la informaciĂłn pĂşblica, estableciendo mecanismos, que en conjunto, sean sencillos, rĂĄpidos y flexibles que garanticen a la ciudadanĂ­a el ejercicio del Derecho a la InformaciĂłn, la ComisiĂłn legislativa de GobernaciĂłn analiza la iniciativa de decreto que reforma diversos artĂ­culos de la Ley de Acceso a la 166


garantiza a los mexicanos el derecho a acceder a la información pública, al mismo tiempo que establece excepciones y protecciones para la información personal. Sin embargo, comparada con el state of the art de la Protección de Datos personales en EUA y con la normatividad europea, la información personal de los ciudadanos mexicanos está relativamente desprotegida167. La LFTAIPG no es lo

Información Pública del Estado de Michoacán de Ocampo. Dicha iniciativa presentada por la legisladora Ana Lucía Medina Galindo, somete a la consideración la contemplación dentro de la normatividad estatal, de formas distintas de petición como solicitudes de información de manera verbal o realizable a través de algún medio o sistema electrónico, ya que actualmente el cuerpo normativo se limita a la vía escrita como único medio para su acceso. Lo que arroja la indispensable necesidad de contemplar modalidades alternativas como: servicio de mensajería, sistema electrónico, unidades magnéticas, como opciones distintas a la señalada, que viene a facilitar la actividad de la entidad pública y del particular que solicita. Con lo anterior, se propone eliminar la presentación de una identificación oficial como parte de los requisitos para solicitar información ante la entidad pública, pues al contemplar las modalidades ante referidas, viene a ser éste, un impedimento sustancial al derecho de acceso a la información. Un ejemplo concreto de esta desprotección es la laguna referente a la protección de los datos genéticos o sea de la Intimidad genética. Sí bien la protección de los datos personales referentes a la condición médica del individuo están explícitamente definidos en la interpretación de la privacidad por las Cortes mexicanas y por las reformas introducidas en el 1997 a la Ley Federal de la Salud que reconocen el principio de la confidencialidad, no existen en el marco jurídico mexicano, con excepción de lo previsto en la Ley de Protección de Datos Personales del Estado libre y Soberano de Colima (art V. ´'DWRV GH FDUiFWHU SHUVRQDO ORV datos relativos a personas físicas o morales que de manera directa o indirecta puedan conectarse con una persona específica. Se incluyen a manera ilustrativa, datos representados en forma de texto, imágenes, datos biométricos como la huella digital, datos sobre el DNA de las personas o cualquier otro que corresponda intrínsecamente D XQD SHUVRQD GHWHUPLQDGD µ disposiciones legales que regulen y protejan de forma específica y autónoma los datos genéticos. Tampoco existe un derecho fundamental que expresamente mencione la salvaguarda de los datos genéticos. No obstante, puede hacerse frente a estos retos mediante el empleo de la norma constitucional que consagra el Derecho a la Intimidad entendido como "principio" para así construir el Derecho a la Intimidad genética (art. 14 y art 16 constitucionales). 167

Los datos genéticos en su condición de datos de carácter personal y en concreto como datos sensibles, son merecedores de protección especial, plasmada sobre todo en la Ley Federal de Transparencia y Acceso a la Información Pública


Gubernamental en los numerales 3, fracciones II, V y VI, 4, fracciĂłn III, 13, fracciĂłn IV y 18, fracciones I y II. ArtĂ­culo 3o. Para los efectos de esta Ley se entenderĂĄ por... II. Datos personales: La informaciĂłn concerniente a una persona fĂ­sica, identificada o identificable, entre otra, la relativa a su origen ĂŠtnico o racial, o que estĂŠ referida a las caracterĂ­sticas fĂ­sicas, morales o emocionales, a su vida afectiva y familiar, domicilio, nĂşmero telefĂłnico, patrimonio, ideologĂ­a y opiniones polĂ­ticas, creencias o convicciones religiosas o filosĂłficas, los estados de salud fĂ­sicos o mentales, las preferencias sexuales, u otras anĂĄlogas que afecten su Intimidad... V. InformaciĂłn: La contenida en los documentos que los sujetos obligados generen, obtengan, adquieran, transformen o conserven por cualquier tĂ­tulo... VI. InformaciĂłn reservada: Aquella informaciĂłn que se encuentra temporalmente sujeta a alguna de las excepciones previstas en los artĂ­culos 13 y 14 de esta Ley. ArtĂ­culo 4o. Son objetivos de esta Ley... III. Garantizar la protecciĂłn de los datos personales en posesiĂłn de los sujetos obligados. ArtĂ­culo 13. Como informaciĂłn reservada podrĂĄ clasificarse aquella cuya difusiĂłn pueda... IV. Poner en riesgo la vida, la seguridad o la salud de cualquier persona. ArtĂ­culo 18. Como informaciĂłn confidencial se considerarĂĄ: I. La entregada con tal carĂĄcter por los particulares a los sujetos obligados, de conformidad con lo establecido en el artĂ­culo 19 y... II. Los datos personales que requieran el consentimiento de los individuos para su difusiĂłn, distribuciĂłn o comercializaciĂłn en los tĂŠrminos de esta Ley. A su vez la privacidad genĂŠtica se reafirma con mĂşltiples disposiciones legales, que aunque de manera expresa no regulan la obtenciĂłn, recopilaciĂłn, manejo y difusiĂłn de la informaciĂłn genĂŠtica de un individuo, sĂ­ prevĂŠn ciertas situaciones en donde se puede llegar a transgredir la Intimidad Âłcomo regla generalÂł y en especial la Intimidad genĂŠtica, comprendida como datos relativos a la salud. ÂłReglamento de la Ley General de Salud en materia de InvestigaciĂłn para la Salud, "ArtĂ­culo 13. En toda investigaciĂłn en la que el ser humano sea sujeto de estudio, deberĂĄn prevalecer el criterio del respeto a su dignidad y la protecciĂłn de sus derechos y bienestar". ÂłReglamento de Servicios MĂŠdicos del Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado, ArtĂ­culo 57. Para los efectos de este Reglamento se entenderĂĄ por... V. Expediente ClĂ­nico: El conjunto de documentos escritos, grĂĄficos e imagen lĂłgicos o de cualquier otra Ă­ndole, en los cuales el personal de salud deberĂĄ hacer los registros, anotaciones y certificaciones correspondientes a su intervenciĂłn con arreglo a las GLVSRVLFLRQHV VDQLWDULDVÂŤ (V GH FDUiFWHU OHJDO confidencial y propiedad del Instituto, la falta de su apertura o integraciĂłn, asĂ­ como su mal uso, serĂĄn motivo de la aplicaciĂłn de las sanciones correspondientes. Ley Reglamentaria del ArtĂ­culo 5o. Constitucional, relativo al Ejercicio de las Profesiones en el Distrito Federal, "ArtĂ­culo 36. Todo profesionista estarĂĄ obligado a


suficientemente explícita sobre cómo protegerá los datos personales y la SCJN no ha subsanado esta laguna, extendiendo el sentido de estas protecciones a través de la interpretación jurisprudencial.

guardar estrictamente el secreto de los asuntos que le confieren sus clientes, salvo los informes que obligatoriamente establecen las leyes respectivas". Código Civil para el Distrito Federal: Artículo 1912. Cuando al ejercitar un derecho se cause daño a otro, hay obligación de indemnizarlo si se demuestra que el derecho se ejercitó a fin de causar el daño, sin utilidad para el titular del derecho... Artículo 1916. Por daño moral se entiende la afectación que una persona sufre en sus sentimientos, afectos, creencias, decoro, honor, reputación, vida privada, configuración y aspectos físicos, o bien en la FRQVLGHUDFLyQ TXH GH Vt PLVPD WLHQHQ ORV GHPiV« Código Penal para el Distrito Federal: Artículo 213. Al que sin consentimiento de quien tenga derecho a otorgarlo y en perjuicio de alguien, revele un secreto o comunicación reservada, que por cualquier forma haya conocido o se le haya confiado, o lo emplee en provecho propio o ajeno, se le impondrán prisión de seis meses a dos años y de veinticinco a cien días multa. Si el agente conoció o recibió el secreto o comunicación reservada con motivo de su empleo, cargo, profesión, arte u oficio, o si el secreto fuere de carácter científico o tecnológico, la prisión se aumentará en una mitad y se le suspenderá de seis meses a tres años en el ejercicio de la profesión, arte u oficio. Cuando el agente sea servidor público, se le impondrá, además, destitución e inhabilitación de seis meses a tres años. ³Norma Oficial Mexicana NOM-­168-­SSA1-­1998, relativa al Expediente Clínico. En sus punto 4.4 y 5.6: 4. Definiciones Para los efectos de este ordenamiento se entenderá por: 4.4. Expediente clínico, al conjunto de documentos escritos, gráficos e imagen lógicos o de cualquier otra índole, en los cuales el personal de salud deberá hacer los registros, anotaciones y certificaciones correspondientes a su intervención, con arreglo a las disposiciones sanitarias. 5. Generalidades: 5.6. En todos los establecimientos para la atención médica, la información contenida en el expediente clínico será manejada con discreción y confidencialidad, atendiendo a los principios científicos y éticos que orientan la práctica médica y sólo podrá ser dada a conocer a terceros mediante orden de la autoridad competente, o a CONAMED, para arbitraje médico. Las garantías del Derecho a la Intimidad genética en el marco jurídico mexicano no son inexistentes, pero sí son insuficientes. Mediante la interpretación de la Constitución y la ley civil, se pueden establecer un régimen de sanciones a aquellos sujetos que violen la Intimidad genética de un individuo;; administrativamente la garantía es parcial puesto que no se tienen definiciones claras y las lagunas del


En el caso particular de México,

resulta prioritario meditar si es

necesario establecer la materia informática como una materia federal. Al estar constituido México como una República representativa, democrática, federal, en la que los Estados que la integran son libres y soberanos en cuanto a su régimen interior, si bien unidos por el pacto federal, encontramos que en la actualidad, los asuntos informáticos que inciden en el ámbito del Derecho Civil o Penal, pueden ser regulados por cada una de las Entidades Federativas a su libre y mejor parecer. El Congreso Federal, constitucionalmente, tiene facultades exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia de seguridad pública, fiscalización superior de la federación, leyes del trabajo reglamentarias del artículo 123 Constitucional, nacionalidad y extranjería, migración, salubridad , coordinación de la educación, generación, difusión y aplicación de conocimientos científicos y tecnológicos, entre otras.

derecho son aún muchas, penalmente es urgente un reforzamiento de la cobertura del derecho como ultima ratio.


4.1.-­ La Reforma del 73 Constitucional

A estas facultades exclusivas, la reciente reforma al 73 Constitucional otorga facultades al H. Congreso de la Federación para legislar en materia de Protección de Datos en posesión de particulares. Con efecto, el pasado 30 de Abril se publicó en el Diario Oficial de la Federación168 el Decreto que establece la reforma al artículo 73 constitucional cuyo texto adiciona la fracción XXIX-­O otorgándole facultades al Congreso Mexicano para legislar en materia de Protección de Datos en posesión de los particulares. Lo más peculiar de esta reforma es que el artículo segundo transitorio de ese Decreto obliga al propio Congreso de la Unión a expedir la ley en la materia en una plazo no mayor a 12 meses, contados a partir de la entrada en vigor del decreto, es decir antes del 30 de Abril de 2010. El Decreto establece: ´$UWtFXOR ÔQLFR -­ Se adiciona la fracción XXIX-­O al artículo 73 de la Constitución Política de los Estados Unidos Mexicanos, para quedar como sigue: Artículo 73. El Congreso tiene facultad: I. a XXIX-­N. ... XXIX-­O. Para legislar en materia de Protección de Datos personales en posesión de particulares. XXX. µ En nuestra opinión, dada la importancia, la trascendencia, el carácter global e internacional de la Internet, de las Tecnologías de Información y Comunicación y de las herramientas tecnológicas que

168

D.O.F. 30/04/2009


pueden afectar las relaciones económicas y sociales, lo ideal u óptimo es que se eleve a nivel federal la materia informática, sea cual sea su ámbito de aplicación o la rama del Derecho en la que incida, la reforma de la Constitución Política de los Estados Unidos Mexicanos en su artículo 73 es un acto transcendental. La publicación de este texto abre un campo de batalla entre las empresas que manejan y procesan datos personales y los ciudadanos y otros sectores vulnerables. Además, esta reforma, tiene la posibilidad de habilitar un nuevo diálogo más abierto, concreto y organizado en el H. Congreso de la Federación, con la participación plena de representantes clave de todos los sectores de la sociedad Mexicana y no solamente con los representantes del sector bancario, empresarial y de la industria de las telecomunicaciones e Internet como son la AMIPCI y CANIETI que lo único que han logrado ha sido retrasar las iniciativas en materia de Protección de Datos desde hace más de siete años y velar únicamente por sus intereses económicos, sin tomar en cuenta los derechos del individuo a la tutela y protección de sus datos personales. Los datos personales representan un activo muy importante para las empresas sobre todo en la era del Internet, y, por tanto es necesario que se legisle adecuadamente en esta materia. Valdría la pena que nuestros legisladores -­tanto senadores como diputados y sus respectivas comisiones-­ empiecen a trabajar conjuntamente -­sin la injerencia de los cabilderos en el Congreso-­ en un agenda muy específica, con temas y fechas límite para crear una ley

independiente,

moderna

y

con

base

en

los

principios

internacionales aceptados y las mejores prácticas legislativas en la


materia. Asimismo, consideramos que es el momento adecuado para que el proyecto de ley en el que se trabaje contenga disposiciones que: 1. Establezcan un organismo independiente, autónomo y especializado en el control y supervisión de los datos personales en posesión de los particulares;; 2. Contengan mecanismos adecuados para la transferencia de datos personales a terceros países;; 3. Controlen y sancionen las prácticas de mercadotecnia dirigida a los usuarios del internet y de redes sociales basadas en sus perfiles e información personal (online targeting behaviour);; 4. Establezcan obligaciones y sanciones para las empresas, sus filiales y empleados que hagan mal uso, comprometan o pierdan datos personales contenidos en bases de datos, servidores y sistemas personales de cómputo;; 5. Establezcan sanciones y multas por el mal uso de datos personales derivados de delitos cometidos a través de sistemas de cómputo e Internet;; 6. Establezcan un sistema expedito y eficaz para resolver controversias entre empresas e individuos, derivadas del mal uso o la pérdida de datos personales, independientemente de los recursos administrativos y judiciales. Consideramos que la labor no es será fácil, partiendo del hecho de que ha habido más de ocho iniciativas de ley en el Congreso. Sin embargo, será muy interesante ver cómo se desarrolla durante


todo un aĂąo el proceso de organizaciĂłn y la logĂ­stica para discutir, crear y consensar una ley sobre ProtecciĂłn de Datos en el Congreso De lo anterior podemos observar que todo el comercio electrĂłnico, contratos electrĂłnicos mercantiles, fenĂłmenos informĂĄticos que afecten vĂ­as generales de comunicaciĂłn, delitos informĂĄticos regulados por el CĂłdigo Penal Federal169 (piraterĂ­a, destrucciĂłn de El pasado 24 de Junio de 2009, la SecretarĂ­a de GobernaciĂłn publicĂł en el Diario Oficial de la FederaciĂłn un Decreto por el que se adicionan diversas disposiciones al CĂłdigo Penal Federal. El Decreto adiciona un pĂĄrrafo tercero al artĂ­culo 211 bis 2 y un pĂĄrrafo tercero al artĂ­culo 211 bis 3 que son los artĂ­culos relacionados al acceso ilĂ­cito a sistemas y equipos de informĂĄtica que contiene el TĂ­tulo Noveno capĂ­tulo II del CĂłdigo Penal Federal. Los dos nuevo pĂĄrrafos de los ArtĂ­culos 211 bis 2 y 211 bis 3 castigan la obtenciĂłn, copia o utilizaciĂłn de informaciĂłn contenida en sistemas y equipos de cĂłmputo e inclusive en medios de almacenamiento informĂĄticos de seguridad pĂşblica con y sin la debida autorizaciĂłn, respectivamente con penas de cuatro a diez aĂąos de prisiĂłn y multas equivalentes de $27,400.00 a $54,800.00. Si el responsable fue un servidor pĂşblico de una instituciĂłn de seguridad pĂşblica, se le sancionarĂĄ con la destituciĂłn e inhabilitaciĂłn de su cargo de cuatro a diez aĂąos y con una mitad mĂĄs de la pena impuesta por un plazo igual al de la pena resultante, respectivamente. 169

Los textos de la reforma quedaron redactados de la siguiente forma: ´Artículo 211 bis 2.-­ A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informåticos de seguridad pública, protegido por algún medio de seguridad, se le impondrå pena de cuatro a diez aùos de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrå ademås, destitución e inhabilitación de cuatro a diez aùos para desempeùarse en otro HPSOHR SXHVWR FDUJR R FRPLVLyQ S~EOLFD ¾ ´Artículo 211 bis 3.-­ A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informåticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrå pena de cuatro a diez aùos de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrå ademås, hasta una mitad mås de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeùarse en otro empleo, puesto, cargo o comisión p~EOLFD ¾


información), los contenidos de Internet que impliquen delito federal (pornografía, casinos), el correo electrónico (si legalmente se equiparara al correo convencional) constituyen materia federal y por tanto, son o deberán ser regulados por leyes federales. Sin embargo, los Estados pueden regular, en el ámbito de su competencia, las materias que no están expresamente reservadas a la Federación;; por lo que en esta esfera entrarían los contratos civiles electrónicos, los delitos informáticos que incidan en el orden común, la admisión de documentos o medios electrónicos como prueba en los procesos penales o civiles, la protección a bases de datos privadas, la Protección de Datos personales y todo aquel asunto que no toque materia federal.

4.2.-­ El reconocimiento constitucional del Derecho a la Protección de Datos Personales: el artículo 16º. de la Constitución de los Estados Unidos Mexicanos

´Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimientoµ &RQ WDO enunciado comienza el texto del artículo 16 de la Constitución Política de los Estados Unidos Mexicanos. Reinterpretando contra sensu tal declaración, se puede argumentar que solamente por medio de un mandato escrito y que suscriba una autoridad competente, es posible


´PROHVWDU D XQD SHUVRQD¾ VLHPSUH \ FXDQGR GLFKD DXWRULGad funde y motive, legalmente, su proceder170. Primeramente es necesario apuntar que el sentido del artículo 16º, Constitucional es proteger a los individuos de cualquier perturbación que puedan sufrir, sin que exista de por medio, mandato legal alguno, es decir, excluir de todos aquellos que sin ser autoridades mandatadas, la posibilidad de molestar a un individuo. Ahora bien, esa molestia puede realizarse a travÊs de diferentes actos entre los que se pueden encontrar atentados contra la Intimidad171. Sin embargo, aun cuando el artículo 16 protege los derechos de los ciudadanos a la privacidad de sus hogares. De la información y las comunicaciones, dejaba lagunas sobre la protección del concepto moderno de datos personales, razón por la cual172es de fundamental relevancia la adición de un segundo pårrafo el 1 de junio del 2009: 170

Si bien tradicionalmente el primer pårrafo del artículo 16 constitucional solamente se ha analizado desde la perspectiva de la legalidad de los actos de autoridad, la inviolabilidad del domicilio o de la protección de la libertad individual, en la actualidad tal artículo se puede interpretar plenamente en relación con todas las cuestiones inherentes a la persona, entre ellas, la Intimidad, específicamente la informåtica, y como consecuencia la protección de sus datos personales. Para mayor referencia Cfr. 29$//( )$9(/$ -26e ´&RPHQWDULR DO DUWtFXOR ¾ HQ Derechos del pueblo mexicano. MÊxico a travÊs de sus constituciones, Tomo III, sexta edición, Miguel Angel Porrúa Editor, MÊxico, 2003, p. 163 y ss. 171

172

D.O.F.

DECRETO por el que se adiciona un segundo pĂĄrrafo, recorriĂŠndose los subsecuentes en su orden, al artĂ­culo 16 de la ConstituciĂłn PolĂ­tica de los Estados Unidos Mexicanos. 1 de junio de 2009 ÂŤ


´Artículo Único.-­ Se adiciona un segundo párrafo, recorriéndose los subsecuentes en su orden, al artículo 16 de la Constitución Política de los Estados Unidos Mexicanos, para quedar como sigue: Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros. No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que proceda denuncia o querella de un hecho que la ley señale como delito, sancionado con pena privativa de libertad y obren datos que establezcan que se ha cometido ese hecho y que exista la probabilidad de que el indiciado lo FRPHWLy R SDUWLFLSy HQ VX FRPLVLyQ µ. Vale apuntar que el derecho de Protección de Datos de carácter personal173 se encuentra consagrado internacionalmente en el

Consideramos importante no perder de vista lo apuntado por el presidente del Tribunal Europeo de Derechos Humanos en el discurso de apertura de la XIII &RQIHUHQFLD GH &RPLVDULRV GH 3URWHFFLyQ GH 'DWRV ´DXQTXH KDEODPRV GH 3URWHFFLyQ de Datos, de legislación de Protección de Datos y de Autoridades de Protección de Datos, no deben existir dudas respecto a la verdadera naturaleza del objetivo que motiva la creación de las normas de Protección de Datos o de las instituciones que garantizan el cumplimiento de las mismas. Su finalidad real no es tanto la Protección de Datos sino la protección de las personas: más precisamente aún, es la protección de la vida privada de las personas en una nueva era que impone la recogida y almacenamiento de más y más datos sobre sus vidas privadas y hace aumentar las posibilidades de manipulación y mal uso de tales datos µ RYSDALL, R, Protección de Datos y el Convenio Europeo de los Derechos Humanos. Discurso de apertura de la 173


artículo 12 de la Declaración Universal de los Derechos Humanos de 1948, en el artículo 17 puntos 1 y 2 del Pacto Internacional de Derechos Civiles y Políticos de 1966;; así como en el numeral 11 puntos 2 y 3 de la Convención Americana de Derechos Humanos de 1969, entre otros.

4.3.-­ La Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental174(LFTAIPG)

Esta Ley, sin ser la relativa a la Protección de Datos personales175, ha recogido una serie de aspectos que si bien son básicos, dejan de lado aspectos torales de la Intimidad informática.

XIII Conferencia de Comisarios de Protección de Datos, Novática, marzo de 1992, citado por CAMPUZANO TOMÉ, Herminia: Vida Privada y Datos Personales, su protección frente a la sociedad de la información, Tecnos, Madrid, España, 2000. p. 56 En adelante LFTAIPG. Publicada en el Diario Oficial de la Federación del 12 de Junio de 2002. 174

La comparación del actual contexto de la protección de los datos personales en México con la Unión Europea es extraordinariamente desfavorable al primero, ya que no existe una Ley Federal en la materia y que sólo el Estado de Colima posee un cuerpo legislativo coherente sobre la Protección de Datos personales En su contrario, desde la década de los años setenta los países de Europa aprobaron leyes sobre Protección de Datos, como consecuencia de las transformaciones introducidas por los desarrollos tecnológicos que se daban. En la década de los años ochenta fueron aprobados algunos acuerdos internacionales, especialmente directrices de la Organización para la Cooperación y el Desarrollo Económicos y el Convenio del Consejo de Europa, que es el Convenio para la Protección de las personas con relación al Tratamiento Automatizado de los Datos de Carácter Personal, abierto a la firma en Estrasburgo el 28 de enero de 1981. 175

En la década de los noventa la Unión Europea (UE) dictó una Directiva cuyo propósito general era armonizar las legislaciones de los países de la Unión. Fue así como se aprobó la Directiva 95/46/CE del Parlamento Europeo y del Consejo, del 24


de octubre de 1995, publicada en el Diario oficial No. L, 281, del 23 de noviembre de 1995. La Directiva obliga a los Estados miembros a adaptar a ella sus leyes de privacidad y Protección de Datos personales y parte de la visión de que la privacidad es un derecho humano. (O FRQVLGHUDGR GH OD GLUHFWLYD LQGLFD ´&RQVLGHUDQGR TXH ODV OHJLVODFLRQHV nacionales relativas al tratamiento de datos personales tienen por objeto garantizar el respeto de los derechos y libertades fundamentales, particularmente del derecho al respecto de la vida privada reconocido en el artículo 8 del Convenio Europeo para la protección de los Derechos Humanos y de las Libertades Fundamentales, así como los principios generales del derecho comunitario;; que , por tanto, la aproximación de dichas legislaciones no debe conducir a una disminución de la protección que garantizan sino que, por el contrario, debe tener por objeto asegurar un alto nivel de SURWHFFLyQ GHQWUR GH OD FRPXQLGDGµ Ya el numeral primero de la Convención Europea de Derechos Humanos partía de esta concepción, y aunque esa convención no ha sido incorporada oficialmente a la Unión Europea, la Corte de Justicia Europea la ha aplicado para reconocer distintas facetas del derecho a la vida privada. El artículo 8 del Convenio para la Protección de los Derechos del Hombre y las Libertades Fundamentales, firmado en Roma en 1950, establece que toda persona tiene derecho al respecto de su vida privada y familiar, de su domicilio y de su correspondencia, y no puede haber injerencia de la autonomía pública en el ejercicio de este derecho, excepto cuando esté prevista por la ley y constituya una medida necesaria para la seguridad nacional, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención de las infracciones penales, la protección de la salud o de la moral o la protección de los derechos y las libertades de los demás, en una sociedad democrática. Tales limitaciones al derecho de la privacidad también ha sido reconocidas por la Corte Europea de Justicia y están presentes en la Directiva. Según la Directiva, los Estados miembros dispondrán que el tratamiento de los datos personales sólo puede efectuase si el interesado ha dado sus datos de forma inequívoca, o cuando es necesario para la ejecución de un contrato en el que el interesado sea parte o para la a aplicación de medidas precontractuales adoptadas a petición del interesado, o cuando es necesario para el cumplimiento de una obligación jurídica a la que este sujeto el responsable del tratamiento, o cuando es necesario para proteger el interés vital del interesado, o cuando resulte necesario por un interés público o para la satisfacción de un interés legítimo del responsable del tratamiento o de terceros a los que se comunique los datos cuando no se perjudique los derechos fundamentales del interesado. Es decir, la licitud para el tratamiento de datos personales sólo es posible si el interesado ha dado su consentimiento o nos encontramos frente a las excepciones previstas en la misma norma. (artículo 7 de la Directiva). Por otra parte, hay que destacar que el numeral 10 establece obligaciones para el responsable del tratamiento o su representante cuando se obtenga datos, en cuyo caso los Estados miembros deben disponer que el responsable del tratamiento o su representante deberán comunicar a la persona de quien se recaben lo los datos que le conciernan, por lo menos la información siguiente: la identidad del responsable del tratamiento y, en su caso, de su representante;; los fines del tratamiento de que van a ser objeto los datos;; cualquier otra información, tal como: i) los destinatarios o las


categorías de destinatarios de los datos;; ii) el carácter obligatorio o no de la respuesta y las consecuencias que tendría para la persona interesada una negativa al responder;; iii)la existencia de derechos de acceso y rectificación de los datos que la conciernen, en la medida en que, habida cuenta las circunstancias específicas en que se obtengan los datos, dicha información suplementaria resulte necesaria para garantizar un tratamiento de datos leal respecto del interesado Distinto es el caso en que los datos no hayan sido recabados del propio interesado, pues aunque la Directiva enuncia los mismos requisitos ya enunciados las obligaciones rigen desde el momento del registro de los datos o, en caso de que se piense comunicar datos a un tercero, a más tardar, en el momento de la primera comunicación de estos datos. La Directiva también garantiza el derecho de acceso. Los Estados miembros deben garantizar a todos los interesados el derecho de obtener del responsable del tratamiento, libremente, sin restricciones y con una periodicidad razonable y sin retrasos ni gastos excesivos: i) la confirmación de la existencia o la inexistencia del tratamiento de los datos que le conciernen, así como información por lo menos de los fines de dichos tratamientos, las categorías de los datos a que se refieran y los destinatarios a quienes se comuniquen dichos datos;; ii) la comunicación, en forma inteligible, de los datos objeto de los tratamientos, así como toda la información disponible sobre el origen de los datos;; iii) el conocimiento de la lógica utilizada en los tratamientos automatizados de los datos referidos al interesado, al menos en el caso de las decisiones automatizadas al que se refiere el apartado. 1 del artículo 15 de la Directiva. También el interesado podrá obtener la rectificación, la supresión, o el bloqueo de los datos cuyo tratamiento no se ajuste a las disposiciones de la Directiva, en particular a causa del carácter incompleto de los datos y la notificación de los terceros a quienes se hayan comunicado los datos de toda rectificación o bloque efectuado de conformidad con lo dispuesto en el párrafo anterior, si no resulta imposible o supone un esfuerzo desproporcionado. Ahora bien, tales derechos y obligaciones no son absolutos. El artículo 13 prevé la posibilidad de que los Estados miembros adopten medidas legales para limitarlos y para limitar todos los derechos contemplados en los numerales 6 apartado 1, 10 y 11, 12 y 21, referentes a los principios generales, a la información en caso de obtención de datos recabados del propio interesado, al derecho de acceso y a la publicidad de los tratamientos. De acuerdo con el numeral 13, las limitaciones pueden ser establecidas cando sea necesario para garantizar la seguridad de Estado;; la defensa, la seguridad pública, la prevención, la investigación, la detección y la represión de infracciones penales o de las infracciones de la deontología en las profesiones reglamentadas, un interés económico y financiero importante de un Estado miembro o de la UE, incluidos los asuntos monetarios, presupuestarios y fiscales, una función de control, de inspección o reglamentaria relacionada con el ejercicio de la autoridad pública en los casos de seguridad pública, prevención, investigación detección y represión penal y profesional, y en el caso de los intereses económicos y financieros ya aludidos;; la protección del interesado o de los derechos y libertades de otras personas. También los Estados pueden limitar el derecho de acceso por medio de ley, cuando se trata de fines de investigación científica durante un periodo que no supere el tiempo necesario para la elaboración de estadísticas.


En su origen la LFTAIPG aparece como un instrumento necesario para incrementar la confianza de los ciudadanos mexicanos después de un largo período de secretismo y de corrupción176 bajo el reinado priista (PRI) de 1929 al 2000 y no como una legislación protectora de los derechos fundamentales a la privacidad, a la Intimidad y a la autodeterminación informática. Al romper, en la elección presidencial

177del

2000 con el

monopolio partidista del PRI, México ha optado por la construcción de una sociedad democrática plural

cuyo uno de los pilares

fundamentales es la rendición de cuentas y la transparencia gubernamental. En este sentido, los objetivos de la LFTAIG incluyen dotar la administración pública de transparencia, otorgar a los ciudadanos la facultad de solicitar información pública a los poderes Ejecutivo,

Por otra parte, la Unión Europea aprobó una directiva relativa a la Protección de Datos en el sector de las telecomunicaciones. El Parlamento europeo elaboró la Carta Europea de Derechos Humanos que incluye un nuevo artículo relativo a la Protección de Datos, confirmando que este es un derecho humano. También en diciembre del 2000 fue aprobado en Niza por todos los miembros de la UE el rango de derecho humano de la Protección de Datos, por destacar algunos de los principales pronunciamientos. CEVALLOS, Diego: Mexico: Transparency Law-­ A vaccine against corruption, 2003 WL 6915685, June 12, 2003,80 176

Vicente FOX fue el primer presidente mexicano en setenta años que no viene del aparato del PRI (Partido de la Revolución Institucional) 177


Legislativo y Judicial Federales178 y de contribuir a la democratización de la sociedad mexicana y a la instauración de un estado de derecho. El Capítulo IV de tal ordenamiento sostiene una serie de obligaciones para el sector público entre las que destacan en su artículo 20: ´, Adoptar los procedimientos adecuados para recibir y responder las solicitudes de acceso y corrección de datos, así como capacitar a los servidores públicos y dar a conocer información sobre sus políticas en relación con la protección de tales datos, de conformidad con los lineamientos que al respecto establezca el Instituto o las instancias equivalentes previstas en el Artículo 61;͞ II. Tratar datos personales sólo cuando Êstos sean adecuados, pertinentes y no excesivos en relación con los propósitos para los cuales se hayan obtenido;͞ III. Poner a disposición de los individuos, a partir del momento en el cual se recaben datos personales, el documento en el que se establezcan los propósitos para su tratamiento, en tÊrminos de los lineamientos que establezca el Instituto o la instancia equivalente a que se refiere el Artículo 61;͞ IV. Procurar que los datos personales sean exactos y actualizados;͞

/)7$,* HO DUW ž IUDFFLyQ ;,9 GHILQH D ORV VXMHWRV REOLJDGRV ¾$ (O 3RGHU Ejecutivo Federal, la Administración pública federal y la Procuraduría General de la República B) el Poder Legislativo federal integrado por la Cåmara de Diputados, la Cåmara de Senadores, la Comisión Permanente y cualquiera de sus órganos C) el Poder Judicial de la Federación y el Consejo de la Judicatura Federal D)los órganos constitucionales autónomos E) los Tribunales Administrativos federales, y ) FXDOTXLHU yUJDQR IHGHUDO¾ 178


V. Sustituir, rectificar o completar, de oficio, los datos personales que fueren inexactos, ya sea total o parcialmente, o incompletos, en el momento en que tengan conocimiento de esta situación, y VI. Adoptar las medidas necesarias que garanticen la seguridad de los datos personales y eviten su alteración, pérdida, transmisión y DFFHVR QR DXWRUL]DGRµ No debemos obviar que los abusos relativos al tratamiento de datos personales provienen esencialmente del sector privado, por lo que esta Ley, al regular exclusivamente179, las obligaciones de los sujetos de derecho público, no alcanza a prevenir las lesiones que pueda sufrir un individuo en su esfera personal por parte de este sector privado180. De acuerdo con lo señalado en este artículo se pueden distinguir varios momentos. Un primer momento es aquél en donde un individuo autoriza a una institución pública, a recopilar sus datos para un uso lícito. Una segunda parte es la utilización y los fines de esa recopilación de datos. Un tercer momento consiste en la incorporación de los datos en un archivo o una base de datos. Cuarto la disposición de esos datos y el control que sobre ellos ejerce el recopilador, incluyendo la autodeterminación informativa que el titular de los mismos puede ejercer. La ley protege exclusivamente la información personal que el gobierno posee acerca de sus ciudadanos , estableciendo que sólo el titular de la misma la puede solicitar (LFTAIPG, art. 24) 179

Es una excepción la Ley de Protección de Datos Personales del Estado Libre y Soberano de Colima que establece en el Artículo 2º.-­´La presente Ley será aplicable a los datos de carácter personal que sean registrados en cualquier soporte físico que permita su tratamiento, tanto por parte del sector público como privado dentro del (VWDGR µ 180


Es precisamente en esta última etapa donde se concentra la atención de nuestro estudio. Aunado a esa momento personalísimo en que un sujeto decide sacar de su esfera íntima ciertos datos con características HVSHFLDOHV TXH SHUPLWHQ GHQRPLQDUORV ´GDWRV SHUVRQDOHV181¾ (VRV datos contienes rasgos distintivos que sólo conciernen a ese individuo \ TXH OR KDFHQ ~QLFR 7DO FRPR OR H[SOLFD HO SURSLR ,)$, ´(QWRQFHV OD protección se realiza sobre el dato, de manera que Êste no pueda ser tratado o elaborado, y convertido en información, nada mås que para aquellos fines y por aquellas personas autorizadas para ello. Esta necesaria protección es un límite a la utilización de la informåtica ante el temor de que pueda agredir la Intimidad o privacidad de los ciudadanos, personal, familiar o socialmente, y que pueda coartar el ejercicio de sus derechos.182. Ademås, la LFTAIPG protege la información gubernamental clasificada como confidencial183 y reservada. La información es reservada

cuando puede poner en riesgo la seguridad nacional,

La LFTAIPG, en el artículo 3º., fracción II define los datos personales como ´/D LQIRUPDFLyQ FRQFHUQLHQWH D XQD SHUVRQD ItVLFD LGHQWLILFDGD R LGHQWLILFDEOe, entre otra, la relativa a su origen Êtnico o racial, o que estå referida a las características físicas, morales o emocionales, a su vida afectiva y familiar, domicilio, número telefónico, patrimonio, ideología y opiniones políticas, creencias o convicciones religiosas o filosóficas, los estados de salud, físicos o mentales, las preferencias VH[XDOHV X RWUDV DQiORJDV TXH DIHFWHQ OD ,QWLPLGDG¾¾ 181

Instituto Federal de Acceso a la Información Pública. ´(VWXGLR 6REUH Protección de Datos a Nivel InternacionaO¾, IFAI, 2004, p. 7. 182

/)7$,3* DUW ´&RPR LQIRUPDFLyQ FRQILGHQFLDO VH FRQVLGHUDUD , /D entregada con tal caråcter por los particulares a los sujetos obligados, de conformidad con lo establecido en el artículo 19, I y II. Los datos que requieren el consentimiento de los individuos para su difusión, distribución o comercialización en los tÊrminos de esta Ley. No se considerarå confidencial la información que se halle en los registros S~EOLFRV R HQ IXHQWHV GH DFFHVR S~EOLFR¾ 183


deteriorar las relaciones internacionales, daĂąar la estabilidad econĂłmica nacional, arriesgar la vida, salud y seguridad de cualquier persona o cuando pudiera afectar seriamente la aplicaciĂłn de la Ley184.La informaciĂłn reservada

comprende: secretos fiscales o

comerciales protegidos por disposiciones legales, archivos judiciales de un proceso inconcluso y juicios de responsabilidad que se encuentren en trĂĄmite185. Es importante seĂąalar que la protecciĂłn de estas categorĂ­as es limitada. La informaciĂłn reservada puede permanecer resguardada por un periodo mĂĄximo de doce aĂąos, al tĂŠrmino del cual, o cuando las causas que justifican esta clasificaciĂłn desaparecen, la informaciĂłn serĂĄ revelada y estarĂĄ disponible al pĂşblico.186 La LFTAIPG presenta serias deficiencias en cuanto a la ProtecciĂłn de Datos personales. Mientras que establece la protecciĂłn de los derechos individuales concernientes a la privacidad, Intimidad y acceso a la informaciĂłn personal, las excepciones previstas en el artĂ­culo 13 dejan esta informaciĂłn sensible y peligrosamente abierta a la indagaciĂłn que, de verificarse, violarĂ­a el derecho a la privacidad.

184

LFTAIPG, art. 13

185

LFTAIPG,art.14

/)7$,3* DUW Âľ /D LQIRUPDFLyQ FODVLILFDGD FRPR UHVHUYDGD VHJ~Q ORV artĂ­culos 13 y 14, podrĂĄ permanecer con tal carĂĄcter hasta por un periodo de doce aĂąos. Esta informaciĂłn podrĂĄ ser desclasificada cuando se extingan las causas que dieron origen a su clasificaciĂłn o cuando haya transcurrido el periodo de reserva. La disponibilidad de esa informaciĂłn serĂĄ sin prejuicio de lo que, al respecto, establezcan RWUDV OH\HVÂľ 186


En primer lugar, la LFTAIPG considera que la información contenida en registros públicos187 no es confidencial. Sin embargo es omisa en la GHILQLFLyQ GH ´registro público¾ 188 En segundo lugar, la Ley pone en riesgo la información personal al permitir la entrega

de datos

personales a terceras partes contratadas por el gobierno que necesitan dicha informaciĂłn para llevar a cabo los servicios contratados, sin imponer sanciones ni establecer consecuencias negativas algunas en caso de que se entreguen indebidamente datos individuales. Con base a lo anterior, pensamos que la LFTAIPG no protege los datos personales de manera adecuada y que es urgente que el H. Congreso de la FederaciĂłn retome los trabajos sobre las iniciativas legislativas en el ĂĄmbito de la ProtecciĂłn de Datos.

Debido a la historia reciente de MÊxico, la cuestión de los datos personales de los registros públicos es extraordinariamente sensible en la opinión pública, ya que el Gobierno Federal vendió la información confidencial de millones de individuos contenida en el Registro Federal de Electores, el listado de licencias de manejo y el Registro Nacional de Vehículos a compaùías norteamericanas como Choice Point. Vid $9(/(<5$ $QWRQLR ´7KH &RPPXQLFDWLRQ RI 3HUVRQDO 'DWD 0HVVDJHV LQ Mexico.Predictable State of the Art: Public Administration, Private Developments and Legislative Efforts 2003-­ ¾ &RPSDUDWLYH 0HGLD /DZ -RXUQDO 0p[LFR QXPEHU 4, July-­December 2004, p.13 187

Existe una contradicciĂłn entre la promesa de proteger los datos personales tal como nombre, direcciĂłn y nĂşmero telefĂłnico y la apertura total de acceso a los registros pĂşblicos, ya que estos contienen los datos arriba mencionados. 188


4.4.-­El Decreto sobre la Firma Electrónica

La firma electrónica189 es aquella que un firmante coloca en forma digital sobre unos datos, añadiéndola o asociándola lógicamente a los mismos, y la utiliza para indicar su aprobación respecto del contenido de esos datos. En líneas generales, cumple los siguientes requisitos: x

Vinculada únicamente al firmante.

x

Capaz de identificar al firmante.

x

Creada utilizando un medio técnico que está bajo el control del firmante.

x

Vinculada a los datos a los que se refiere.

Una clase particular de firma electrónica que permite ofrecer mayor seguridad a los usuarios es la firma digital asimétrica de clave pública. Este tipo de firmas consiste en un criptosistema basado en el uso de un par de claves asociadas: una clave privada que se mantiene en poder de su titular y una clave pública que se distribuye libremente para que sea conocida por cualquier persona. Básicamente el procedimiento de la firma digital de clave asimétrica es el siguiente: x

El emisor de un mensaje lo cifra digitalmente utilizando su clave privada.

x

El receptor del mensaje puede descifrarlo utilizando la clave pública del emisor.

189

Véase REYES KRAFT, Alfredo. Firma Electrónica. Porrúa. 2004


Como la aplicación de criptografía asimétrica sobre la totalidad del mensaje es muy costosa, en los mensajes de gran extensión suele aplicarse sobre el mismo un algoritmo de resumen que transforma una secuencia de bits en uno menor, llamada función hash. Al aplicar esta función se obtiene un resumen del mensaje denominado huella digital, cuyas características principales son su irreversibilidad (a partir del hash no puede obtenerse el mensaje completo) y la imposibilidad de obtener un segundo mensaje que produzca el mismo resumen, de forma que cualquier cambio en el mensaje produciría un hash diferente. Una vez aplicada la función hash al mensaje principal, el resumen resultante es cifrado con la clave privada del firmante y es enviado junto al mensaje original, de forma tal que el receptor, para comprobar que el mensaje ha sido firmado por el emisor, debe realizar dos operaciones: descifrar el hash aplicando la clave pública del emisor y aplicar la función hash sobre el mensaje completo obtenido. Si el hash recibido y descifrado y el hash obtenido coinciden, habrá verificado que el mensaje ha sido enviado por quien dijo haberlo hecho y que su contenido no ha sufrido alteraciones. Estos sistemas de criptografía asimétrica permiten enviar mensajes confidenciales, proporcionando autenticidad, integridad y no repudio por parte del destinatario y, de acuerdo al estado del arte actual, alcanzan el nivel de seguridad necesario para poder asimilarlas a la firma escrita en papel.


Si bien hasta el momento la mayoría de las normas dictadas sobre la materia se basan en este tipo de firma, considero que el mejor criterio legislativo, no observable en el Decreto vigente en México, será el que adopte una posición abierta que permita el desarrollo de nuevas técnicas y no se limite a entronizar a este sistema en desmedro de mejores técnicas futuras. En paralelo con el tema de la Firma Electrónica hay que hablar de la Certificación Digital y de las Autoridades Certificantes. La infraestructura de la firma electrónica y de la Firma Electrónica Avanzada o el sistema requieren de terceras partes confiables. A nivel internacional el referente obligatorio es la ley de Utah que otorga una importancia fundamental a las Autoridades Certificantes (Certification Authorities, "CAs"), definidas como las personas facultadas para emitir certificados Pueden ser personas físicas o empresas o instituciones públicas o privadas y deberán obtener una licencia de la División of Corporations and Commercial Code, en el caso del Estado de Utah, para funcionar como tales. Son las encargadas de mantener los registros directamente en línea (on-­line) de claves públicas. Una compañía puede emitir certificados a sus empleados, una universidad a sus estudiantes, una ciudad a sus ciudadanos. Para evitar que se falsifiquen los certificados, la clave pública de la CA debe ser confiable: una CA debe publicar su clave pública o proporcionar un certificado de una autoridad mayor que atestigüe la validez de su clave. Esta solución da origen a diferentes niveles, estratos o jerarquías de CAs.


En México, el Sistema de Administración Tributaria190 (SAT) desarrolló la estructura y la función de la firma electrónica a través de Internet con el proyecto e-­firm, mismo que fue puesto en operación en el año 2005;; éste proporciona al usuario un certificado digital, con el cual los contribuyentes tienen la posibilidad de usar la tecnología electrónica para cumplir con sus obligaciones fiscales. En el caso específico del ordenamiento jurídico mexicano el Decreto sobre Firma Electrónica191, del 29 de Agosto del 2003 reglamenta este campo y su aplicación está normada en el Reglamento Interno del SAT. Sin embargo, hay que subrayar que a pesar de las reformas en los códigos civiles, procesales, de comercio, fiscal, prevalece una incertidumbre al omitir de las regulaciones una figura como la firma electrónica avanzada única para todas las operaciones, no sólo las tributarias. Hasta ahora, la firma electrónica avanzada es empleada por: la SHCP y por la Secretaría de la Función Pública para efectuar las

declaraciones

patrimoniales

de

los

funcionarios

de

la

Administración Pública Federal;; por su parte los Registros Públicos de la Propiedad y del Comercio la operan con el propósito de que sus empleados capturen información en el programa de cómputo de Ver www.sat.gob.mx. Es claro que la política fiscal planteada por la Secretaría de Hacienda y Crédito Público (SHCP), está apostando a las nuevas tecnologías para reducir el índice de evasión fiscal, aumentar la recaudación y agilizar el intercambio de información;; muestra de ello es que para el próximo año, el SAT se prepara para el funcionamiento de la factura electrónica y la posibilidad de llevar la contabilidad a través de los sistemas digitales, utilizando en estos procesos la firma electrónica basada en criptografía asimétrica y el uso de la llave pública y privada. 190

191

Ver Portal del Orden Jurídico Nacional y Portal del SAT


gestión de registros públicos (SIGER);; además, las dependencias de la Administración Pública y los notarios públicos y corredores públicos pueden emitir certificados de firmas electrónicas, principalmente de aquéllas empleadas en el extranjero.

4.5.-­ El marco jurídico de Protección de Datos personales en manos de particulares 4.4.1.-­ Regulación de los Ficheros en manos de particulares

El pasado 9 de Febrero de 2009, la Secretaría de Comunicaciones y Transportes publicó en el Diario Oficial de la Federación un Decreto por el que se reforman y adicionan diversas disposiciones de la Ley Federal de Telecomunicaciones. Ese decreto, que entró formalmente en vigor el pasado 9 de Abril, crea un Registro Nacional de Usuarios de Telefonía Móvil , cuyo objetivo era combatir los delitos de secuestro, extorsión y delincuencia organizada que se han venido dando últimamente en México. Hoy en día una nueva legislación vino a eliminar esta obligatoriedad y la llamada Ley de Geolocalización, sobre la cual la SCJN tendrá que pronunciarse, viene a colocar los parámetros de aplicación en materia de seguridad. Este

decreto

establece

como

obligación

a

todos

los

concesionarios de redes públicas de telecomunicaciones de llevar un registro y control de usuarios de líneas de teléfonos móviles contratadas en las modalidades de plan tarifario y de prepago mediante la recopilación de una serie de datos personales como son el


nombre, domicilio, nacionalidad, nĂşmero telefĂłnico, los datos contenidos en la credencial para votar y otros requisitos como son la comprobaciĂłn del domicilio actual del usuario conforme a un comprobante e inclusive la toma e impresiĂłn de su huella dactilar, ya sea en tinta, o en forma electrĂłnica o digital. Asimismo, la reforma prevĂŠ las siguientes obligaciones a cargo de las empresas de telefonĂ­a celular y mĂłvil: (i) conservar las copias fotostĂĄticas o en medios electrĂłnicos de los documentos utilizados para llevar a cabo el registro y control y la reserva y protecciĂłn de las bases de datos personales en donde se encuentre dicha informaciĂłn;Íž (ii) conservar un registro y control de comunicaciones, tales como transmisiĂłn de voz, buzĂłn vocal, conferencia, datos, reenvĂ­o o transferencia de llamadas o servicios de mensajerĂ­a o multimedia, fecha, hora y duraciĂłn de la comunicaciĂłn, la ubicaciĂłn geogrĂĄfica de las lĂ­neas telefĂłnicas;Íž (iii) entregar dentro de las 72 horas, los datos al Procurador General de la RepĂşblica o Procuradores Generales de Justicia de las Entidades Federativas, cuando lleven a cabo investigaciones sobre delitos de extorsiĂłn, amenazas, secuestro, en cualquiera de sus modalidades o de algĂşn delito grave o relacionado con la delincuencia organizada;Íž (iv) bloquear de inmediato las lĂ­neas contratadas bajo cualquier modalidad, reportados por los clientes o usuarios como robados o extraviados, entre otras. La fracciĂłn VI del artĂ­culo 71 de la Ley Federal de Telecomunicaciones concesionarios

de

establece 10,000

multas a

y

100,000

sanciones salarios

para

los

mĂ­nimos

$SUR[LPDGDPHQWH HO HTXLYDOHQWH D D ¡ SHVRV


Mexicanos) por no cumplir con las obligaciones establecidas en las fracciones XI-­XV del artículo 44. Siempre tuvimos dudas realmente, de que ese registro de usuarios ayude a reducir drásticamente los delitos de extorsión telefónica y delincuencia organizada en el secuestro de personas. Celebramos su abrogación. Más aún, era de preocupar la lista de datos personales que estaban en posesión de las empresas telefónicas, sus empleados y en sus respectivas bases de datos las cuales gozan de cierta libertad al no estar todavía reglamentadas por una ley específica en la materia. Asimismo, no deja de preocupar el hecho de que toda la información de los ciudadanos que cuenten con un teléfono móvil estaba contenida en el registro y disponible para las procuradurías federales y estatales cuando tengan que hacer investigaciones relacionadas con la comisión de delitos graves o en materia de delincuencia organizada. Consideramos que el alcance de la reforma tuvo repercusiones anunciadas muy serias en materia de privacidad y Protección de Datos, al no establecerse salvaguardas y sobre todo los mecanismos de seguridad técnicos y jurídicos necesarios para proteger la información que está en manos tanto de las empresas telefónicas como de las autoridades judiciales encargadas de perseguir delitos. Vale la pena recordar el caso Choice Point de Abril de 2003 en donde la filial de esa empresa americana en México adquirió la base de datos del padrón electoral, y por ende, toda la información de los ciudadanos mexicanos. Este caso, que al día de hoy no ha sido todavía resuelto en los tribunales judiciales, representa un claro ejemplo y


sobre todo una urgente necesidad de tener que regular los datos personales a través de una legislación y sobre todo establecer sanciones, castigos y multas más altas para las empresas que vendan o comprometan información personal de los mexicanos. El

Artículo

44

secciones

IX-­

XV

de

la

Ley

Federal

de

Telecomunicaciones establece lo siguiente: ´Artículo 44. Los concesionarios de redes públicas de telecomunicaciones deberán: I. a VIII. IX. Abstenerse de establecer barreras contractuales, técnicas o de cualquier naturaleza a la conexión de cableados ubicados dentro del domicilio de un usuario con otros concesionarios de redes públicas;; X. Actuar sobre bases no discriminatorias al proporcionar información de carácter comercial, respecto de sus suscriptores, a filiales, subsidiarias o terceros;; XI. Llevar un registro y control separado de sus usuarios, tanto en la modalidad de líneas contratadas en plan tarifario, como en líneas de prepago, el a)

cual

contenga

Número

y

como

mínimo

los

siguientes

de

la

línea

modalidad

datos: telefónica;;

b) Nombre completo, domicilio, nacionalidad, número correspondiente y demás datos contenidos en identificación oficial vigente con fotografía, así como comprobante de domicilio actualizado del usuario y toma de impresión de

huella

dactilar

directamente

en

tinta

y/o

electrónicamente;;

c) En caso de personas morales, además de los datos de los incisos a) y b), se deberá registrar la razón social de la empresa, cédula fiscal y copia del documento que acredite capacidad para contratar


. Los concesionarios deberán conservar copias fotostáticas o en medios electrónicos de los documentos necesarios para dicho registro y control;; así como mantener la reserva y protección de las bases de datos personales, las cuales no podrán ser usadas con fines diferentes a los señalados en las leyes;; XII. Conservar un registro y control de comunicaciones que se realicen desde cualquier tipo de línea que utilice numeración propia o arrendada, bajo cualquier modalidad, que permitan identificar con precisión los siguientes datos: a) Tipo de comunicación (transmisión de voz, buzón vocal, conferencia, datos), servicios suplementarios (incluidos el reenvío o transferencia de llamada) o servicios de mensajería o multimedia empleados (incluidos los servicios

de

mensajes

cortos,

servicios

multimedia

y

avanzados);;

b) Datos necesarios para rastrear e identificar el origen y destino de las comunicaciones de telefonía móvil: número de destino, modalidad de líneas con contrato o plan tarifarío, como en la modalidad de líneas de prepago;; c) Datos necesarios para determinar la fecha, hora y duración de la comunicación, así como el servicio de mensajería o multimedia;; d) Además de los datos anteriores, se deberá conservar la fecha y hora de la primera activación del servicio y la etiqueta de localización (identificador de celda)

desde

la

que

se

haya

activado

el

servicio;;

e) La ubicación digital del posicionamiento geográfico de las líneas telefónicas, f) La obligación de conservación de datos a que se refiere la presente fracción cesa a los doce meses, contados a partir de la fecha en que se haya producido la comunicación.Los concesionarios tomarán las medidas técnicas necesarias respecto de los datos objeto de conservación, que garanticen su conservación, cuidado, protección, no manipulación o acceso ilícito, destrucción, alteración o cancelación, así como el personal autorizado


para su manejo y control;;XIII. Entregar los datos conservados, al Procurador General de la República o Procuradores Generales de Justicia de las Entidades Federativas, cuando realicen funciones de investigación de los delitos de extorsión, amenazas, secuestro, en cualquiera de sus modalidades o de algún delito grave o relacionado con la delincuencia organizada, en sus respectivas competencias. Queda prohibida la utilización de los datos conservados para fines distintos a los previstos en el párrafo anterior, cualquier uso distinto será sancionado por las autoridades competentes en términos administrativos y penales que resulten.Los concesionarios están obligados a entregar la información dentro del plazo máximo de setenta y dos horas siguientes contados a partir de la notificación, siempre y cuando no exista otra disposición expresa de autoridad judicial.El Reglamento establecerá los procedimientos, mecanismos y medidas de seguridad que los concesionarios deberán adoptar para identificar al personal facultado para acceder a la información, así como las medidas técnicas y organizativas que impidan su manipulación o uso para fines distintos a los legalmente autorizados, su destrucción accidental o ilícita o su pérdida accidental, así como su almacenamiento, tratamiento, divulgación o acceso no autorizado;;XIV. Realizar el bloqueo inmediato de las líneas contratadas bajo cualquier modalidad, reportados por los clientes o usuarios como robados o extraviados;; realizar la actualización respectiva en el registro de usuarios de telefonía;; así como realizar la suspensión inmediata del servicio de telefonía para efectos de aseguramiento cuando así lo instruya la Comisión Federal de Telecomunicaciones, de conformidad con lo establecido en el Código Federal de Procedimientos Penales En caso de que los usuarios vendan o cedan una línea de telefonía en cualquiera de sus modalidades de contratación, deberán dar aviso al


concesionario, a efecto de que dicha línea sea bloqueada, en tanto sea registrado el nuevo usuario, conforme a la fracción XI del presente artículo, y

XV. Informar a los clientes o usuarios de servicios de telefonía en cualquiera de sus modalidades, previo a su venta, de la existencia y contenido del UHJLVWUR \ VX GLVSRQLELOLGDG D ORV DJHQWHV IDFXOWDGRV µ 4.5.-­ Business to Consumer (B2C)

La Protección de Datos personales en la modalidad Business to Consumer (B2C) se encuentra regulada en México por la Ley Federal de Protección al Consumidor (LFPC) y contempla la posibilidad de que los proveedores y consumidores puedan celebrar transacciones a través de medios electrónicos. La fracción I del artículo 76 bis de la LFPC impone la obligación a los proveedores de mantener la confidencialidad de la información y la prohibición de difundirla o transmitirla a otros proveedores, a menos que el consumidor lo haya autorizado por escrito o que exista un requerimiento de alguna autoridad. Asimismo, la fracción II de este mismo artículo impone al proveedor la obligación de mantener segura y confidencial la información e informar al consumidor sobre las características generales de los elementos técnicos disponibles, antes de la celebración

de

una

transacción.

Adicionalmente,

algunas

disposiciones sobre privacidad se encuentran contempladas en otros ordenamientos jurídicos como son la Ley de Imprenta, la Ley Federal del Derecho de Autor, la Ley del Instituto Nacional de Estadística, Geografía e Informática y el Código Penal Federal, entre otros.


4.6.-­ Reformas en Materia de Comunicaciones Privadas y Cooperación de ISP con las Autoridades Mexicanas para fines de obtención de Prueba El 23 de Enero de 2009, la Secretaria de Gobernación publicó en el Diario Oficial de la Federación el Decreto por el que se reforman, adicionan y derogan diversas disposiciones del Código Federal de Procedimientos Penales, de la Ley Federal contra la Delincuencia Organizada, de la Ley que Establece las Normas Mínimas sobre Readaptación Social de Sentenciados, del Código Penal Federal, de la Ley de la Policía Federal Preventiva, de la Ley Orgánica de la Procuraduría General de la República, de la Ley Federal de Responsabilidades Administrativas de los Servidores Públicos, y de la Ley Federal de Procedimiento Contencioso Administrativo. Este paquete de reformas judiciales incluyó una reforma al Código Federal de Procedimientos Penales que contiene un nuevo Capítulo VIII BIS que consta de los artículos 278 bis y 278 ter. El artículo 278 bis permite a los particulares ofrecer como prueba comunicaciones privadas en procedimientos penales, tales como video grabaciones o filmaciones cuando hayan sido obtenidas por alguna de las partes involucradas. Asimismo, dicho artículo contiene una párrafo que obliga a los concesionarios y permisionarios de telecomunicaciones y SURYHHGRUHV GH DFFHVR D ,QWHUQHW ,63·V D FRODERUDU FRQ ODV DXWRULGDGHV mexicanas para la obtención de pruebas e información cuando se les solicite, estableciendo una pena de 15 a 200 jornadas de trabajo a favor de la comunidad en caso de omisión o desacato, de conformidad con el artículo 178 del Código Penal Federal. El artículo quedo redactado de la siguiente forma:


´$UWtFXOR ELV /DV FRPXQLFDFLRQHV HQWUH SDUWLFXODUHV SRGUiQ VHU aportadas voluntariamente a la averiguación previa o al proceso penal, cuando hayan sido obtenidas directamente por alguno de los participantes en la misma. El tribunal recibirå las grabaciones o video filmaciones presentadas como prueba por las partes y las agregarå al expediente. Las comunicaciones que obtenga alguno de los participantes con el apoyo de la autoridad, tambiÊn podrån ser aportadas a la averiguación o al proceso, siempre que conste de manera fehaciente la solicitud previa de apoyo del particular a la autoridad. De ser necesario, la prueba se perfeccionarå con las testimoniales o periciales conducentes. En ningún caso el Ministerio Público o el juez admitirån comunicaciones que violen el deber de confidencialidad que establezca la ley, ni la autoridad prestarå el apoyo a que se refiere el pårrafo anterior cuando se viole dicho deber. No se viola el deber de confidencialidad cuando se cuente con el consentimiento expreso de la persona con quien se guarda dicho deber. Las

empresas

concesionarias

y

permisionarias

del

servicio

de

telecomunicaciones o de internet, estarĂĄn obligadas a colaborar con las autoridades para la obtenciĂłn de dichas pruebas cuando asĂ­ lo soliciten. Cualquier omisiĂłn o desacato a esta disposiciĂłn serĂĄ sancionada por la autoridad, en los tĂŠrminos del artĂ­culo 178 del CĂłdigo Penal Federal. Carecen de todo valor las comunicaciones que sean obtenidas y aportadas en FRQWUDYHQFLyQ D ODV GLVSRVLFLRQHV VHxDODGDV HQ HVWH &yGLJRÂľ.


4.7.-­ De la Iniciativas legislativas del 2001 a la Ley Federal de Protección de Datos en Posesión de Particulares

Antes de la publicación de la actual Ley Federal, asistimos a un largo, penoso y sinuoso camino de presentación de iniciativas de ley en materia de Protección de Datos Personales que se inició en el 2001 y que totalizo el número de siete propuestas. De estas, aislamos tres. La iniciativa de Ley del Diputado Miguel Barbosa Huerta del Grupo Parlamentario del Partido de la Revolución Democrática (PRD), presentada ante la LVIII Legislatura en septiembre del 2001, fue la primera iniciativa en relación con el tema de privacidad y Protección de Datos personales que se originó en la Cámara de Diputados del Congreso de la Unión. Está basada en la Directiva 95/46 sobre Privacidad y Protección de Datos de la Unión Europea y en la Ley Orgánica Española de Protección de Datos de Carácter Personal del 13 de Diciembre de 1999. Otra importante iniciativa ´históricaµ fue la Propuesta de Ley Federal de Protección de Datos Personales, presentada por el entonces Senador Plurinominal por el Estado de Michoacán, Antonio García Torres, del Partido Institucional Revolucionario (PRI).28 Esta, tal como la anterior, basada en la Directiva 95/46/EU sobre Privacidad y Protección de Datos de la Unión Europea. Sin embargo, su contenido y ámbito de aplicación


son poco claros y demasiado ambiguos en cuanto al registro de bases de datos, aun y cuando contiene reglas bastante estrictas para la transferencia de datos personales a terceros países y establece órganos de vigilancia en la esfera de la administración pública federal. La última iniciativa de ley con Proyecto de Decreto por la que se expide la Ley de Protección de Datos Personales en Posesión de Particulares fue presentada el 7 de Octubre de 2008 por el Diputado Luis Gustavo Parra Noriega, Diputado federal de la Sexagésima Legislatura del H. Congreso de la Unión de México, del Grupo Parlamentario del Partido de Acción Nacional (PAN). Esta última iniciativa, es la que está en la base de la reforma al artículo 73 Constitucional y la que Constituye el núcleo duro de la reciente Ley Federal de Protección de Datos en Posesión de Particulares. Además de la referencia a las Directivas comunitarias, la propuesta está construida sobre importantes antecedentes internacionales que constituyen referentes obligados en la materia, en particular la Resolución No 45/95 del 14 de diciembre de 1990 de la ONU y los lineamientos de la OCDE 4.7.1.-­ La iniciativa de Decreto que expide la Ley Federal de Protección de Datos Personales (Diputado Miguel Barbosa Huerta)

Esta fue la primera iniciativa en relación con el tema de privacidad y


Protección de Datos personales que se originó en la Cámara de Diputados del Congreso de la Unión y fue presentada en septiembre de 2001192, por el diputado Miguel Barbosa Huerta del Grupo Parlamentario del Partido de la Revolución Democrática (PRD) ante la LVIII Legislatura y publicada en la Gaceta Parlamentaria al día siguiente. Está basada en gran medida en la Directiva 95/46 sobre Privacidad y Protección de Datos de la Unión Europea y la Ley Orgánica Española de Protección de Datos de Carácter Personal del 13 de Diciembre de 1999. Esta iniciativa turnada a la Comisión de Gobernación y Seguridad Pública, contiene una opinión de la Comisión de Comercio y Fomento Industrial de la Cámara de Diputados y actualmente se encuentra detenida.

Los derechos que se establecen en favor del titular o afectado constituyen los elementos medulares de la parte general, y se configuran jurídicamente como derechos subjetivos encaminados a hacer operativos los principios genéricos. Son, por ejemplo, los derechos de autodeterminación, de rectificación y de cancelación los que otorgan virtualidad normativa y eficacia jurídica a los principios consagrados en la parte general, principios que, sin los derechos subjetivos aludidos, no rebasarían un contenido meramente programático. 192

En concreto, los derechos de impugnación de valoraciones, de consulta, de acceso, de rectificación, de cancelación, de oposición y de indemnización que se definen y delimitan en el texto, constituyen las piezas centrales del sistema cautelar que se propone en el proyecto. Con el objeto de procurar la máxima eficacia de sus disposiciones, en la parte especial del proyecto se propone la creación del Registro Nacional de Protección de Datos, como el ente encargado de coadyuvar en el cumplimiento de la legislación sobre Protección de Datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos.


4.7.2.-­ Propuesta de Ley Federal de Protección de Datos Personales (Iniciativa del Senador Antonio García Torres)

Presentada por el senador Antonio García Torres (Senador plurinominal del Estado de Michoacán) y aprobada en el Senado en abril de 2002 y publicada en la Gaceta Parlamentaria en septiembre del mismo año;; posteriormente fue turnada para su respectivo dictamen a las Comisiones Unidas de Puntos Constitucionales y de Estudios Legislativos y subsecuentemente a la Cámara de Diputados. Esta iniciativa es la que tiene mayores probabilidades de ser aprobada y la que en los últimos meses ha causado polémica entre los diversos sectores de servicios de información. Sin embargo, esta iniciativa tiene un serio problema de inconstitucionalidad por haberse originado en el Senado. Está basada en la Directiva 95/746 sobre Privacidad y Protección de Datos de la Unión Europea;; su contenido y ámbito de aplicación son poco claros y demasiado ambiguos en cuanto al registro de bases de datos, contiene reglas bastante estrictas para la transferencia de datos personales a terceros países y establece órganos de vigilancia en la esfera de la administración pública federal. Las leyes de información en la Unión Europea y México son similares en cuanto a sus objetivos fundamentales: transparentar sus gobiernos al escrutinio público

mientras protegen los datos personales de sus

ciudadanos. Sin embargo, la normatividad mexicana es ambigua e incompleta, ya que su protección a rango constitucional no se especifica y nos encontramos con la ausencia de una Ley Federal de Protección de Datos Personales.


Si bien la definición de datos personales que encontramos en la LFTAIPG es correcta193, las excepciones, con anterioridad mencionadas, dejan, básicamente, todos los datos personales vulnerables a su publicación, debilidad que la SCJN, no ha podido corregir en la falta de casos concretos, lo que no ha permitido establecer una jurisprudencia sobre la materia. Podemos afirmar, con base en lo anterior, que mientras la UE protege adecuadamente los datos personales y su flujo, mediante un esfuerzo conjunto en el cumplimiento de las Directivas europeas y de su encuadramiento en las normativas nacionales y de un esfuerzo interpretativo de sus Cortes, el gobierno mexicano no protege

de

manera suficiente los datos personales de los individuos y las cortes federales no han intervenido para proteger ese derecho a través de la interpretación judicial. Otro punto en que la normatividad mexicana es omisa es en el de que no contiene ninguna disposición específica al uso de Internet. En concreto, no precisa los criterios que permiten determinar si, por lo que se refiere a las operaciones efectuadas a través de proveedores de servicios de alojamiento de páginas web, debe tomarse en consideración el lugar de establecimiento del proveedor, su domicilio profesional o bien el lugar en el que se encuentran los ordenadores que integran la infraestructura informática del proveedor. Ahora bien,

Y similar al concepto de «datos personales» que emplea el artículo 3, apartado 1, de la Directiva 95/46 comprende, con arreglo a la definición que figura en el artículo 2, letra a), de dicha Directiva ´WRGD LQIRUPDFLyQ VREUH XQD SHUVRQD ItVLFD identificada o LGHQWLILFDEOHµ 193


la información que se publica en Internet puede ser consultada en cualquier momento por un número indeterminado de personas que residen en múltiples lugares. Según las modalidades de uso de Internet que se han popularizado entre los usuarios, el autor de una página destinada a ser publicada en Internet transmite los datos a su proveedor de servicios de alojamiento de páginas web. Éste gestiona la

infraestructura

informática

necesaria

para

garantizar

el

almacenamiento de dichos datos y la conexión del servidor que aloja el sitio Internet. De este modo se permite la transmisión posterior de dichos datos a cualquier persona que esté conectada a Internet y los solicite. Los ordenadores que integran esta infraestructura informática pueden encontrarse en uno o varios países distintos de aquél en el que tiene el domicilio el proveedor de servicios de alojamiento de páginas web, sin que sus clientes tengan o puedan tener conocimiento de ello. Se coloca, entonces, el problema de la transferencia de datos personales a un país tercero. Precisamente, esta situación que también no estaba prevista por el ordenamiento europeo, fue analizada en la Sentencia del Tribunal de Justicia de 6 de noviembre de 2003 en el procedimiento penal entablado contra Bodil Lindqvist.194

Sentencia del Tribunal de Justicia de 6 de noviembre de 2003. -­ 3URFHGLPLHQWR SHQDO HQWDEODGR FRQWUD %RGLO /LQGTYLVW ´4) No existe una «transferencia a un país tercero de datos» en el sentido del artículo 25 de la Directiva 95/46 cuando una persona que se encuentra en un Estado miembro difunde datos personales en una página web, almacenada por una persona física o jurídica que gestiona el sitio Internet en el que se puede consultar la página web que tiene su domicilio en el mismo Estado o en otro Estado miembro, de modo que dichos datos resultan accesibles a cualquier persona que se conecte a Internet, incluidas aquellas TXH VH HQFXHQWUHQ HQ SDtVHV WHUFHURVµ 194


Convendría entonces que a toda persona se le reconociera que tiene derecho a que se le informara de manera expresa y oportuna sobre la existencia de archivos, registros, bases o bancos de datos de carácter personal donde se conservaran sus datos personales. Además de la posibilidad de ejercer los derechos de acceso, rectificación y cancelación de los datos personales que le concernieran. El Derecho a la Intimidad informática (Protección de Datos personales) es un derecho humano, autónomo en la actualidad, que salvaguarda los datos personales que se encuentran recopilados por los poderes públicos y los particulares, en diferentes tipos de soportes independientemente de su naturaleza. Si bien en la actualidad con las tecnologías de la información y comunicación se dota a la sociedad de herramientas y mecanismos para ejercer el Derecho a la Información, es preciso delimitar el alcance del ejercicio del derecho de acceso a la información pública en beneficio de la Protección de Datos de índole personal. El Gobierno mexicano

tiene varias formas de mejorar las

protecciones de los datos personales establecidas en la LFTAIPG y en dispersas y minoritarias legislaciones estatales. Estas opciones incluyen: 1.-­la creación

de jurisprudencia por parte de la SCJN, en

particular será importantísima la decisión sobre la Ley de Geolocalización, que estará en debate en el Peno en enero 2014;;


2.-­permitir, a través de la creación de una acción o juicio de amparo que el individuo inicie un proceso legal contra el gobierno por la entrega de sus datos personales;; 3.-­reformar la LFTAIPG 4.-­ continuar con el movimiento legislativo federal y estatal en la materia. En esta campo fue importantísima la promulgación de la Ley de Protección de Datos Personales en manos de particulares .

4.7.3.-­ De la Iniciativa de ley con Proyecto de Decreto por la que se expide la Ley de Protección de Datos Personales en Posesión de Particulares (Diputado Luis Parra Noriega) a la versión final de la

Ley Federal de Protección de Datos en Posesión de Particulares

El 7 de Octubre de 2008, el Diputado Luis Gustavo Parra Noriega, Diputado federal de la Sexagésima Legislatura del H. Congreso de la Unión de México sometió a consideración de la Asamblea Legislativa XQD LQLFLDWLYD FRQ SUR\HFWR GH GHFUHWR SRU HO TXH VH FUHD OD ´/H\ GH 3URWHFFLyQ GH 'DWRV 3HUVRQDOHV HQ 3RVHVLyQ GH 3DUWLFXODUHVµ /D iniciativa contiene una exposición de motivos en la que señala que a efecto de dotar de facultades al Congreso de la Unión para legislar en materia de Protección de Datos personales en posesión de particulares, el Diputado anteriormente presentó ante el Pleno de la Cámara de Diputados, una iniciativa que pretendía adicionar el artículo 73 de la Constitución Política de los Estados Unidos


Mexicanos, lo que al momento de redacción de esta tesis es ya un hecho al 2009. La exposición de motivos de la iniciativa hace hincapié en la necesidad de regular la transferencia de datos personales a terceros países que garantizan un nivel adecuado de protección conforme al DUWtFXOR GH OD ´Directiva 95/46/CE del Parlamento Europeo y del Consejo del 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos ´ Además de la referencia a las Directivas europeas, la propuesta

está

construida

sobre

importantes

antecedentes

internacionales que constituyen referentes obligados en la materia, la Organización de las Naciones Unidas, en su Resolución Nº 45/95 del 14 de diciembre de 1990, adoptó Principios rectores sobre la reglamentación de los ficheros computarizados de datos personales. La Resolución establece que se deben pedir garantías con respecto a los datos sensibles, además aconseja la creación de una autoridad de control. Preconiza la adopción de medidas que permitan al individuo tener un derecho de acceso y de rectificación de sus datos, que las personas que obtienen estos datos especifiquen la finalidad de la utilización de los mismos, así como la imposición de límites para su obtención, su uso y su retención. Finalmente hace hincapié en la importancia de la adopción de medidas de seguridad y en los lineamientos de la Organización para la Cooperación y el Desarrollo Económico OCDE de la que México forma parte y que ha analizado y estudiado diferentes aspectos de la privacidad. Sobre la cuestión de los Principios, la propuesta recoge las directivas del Simposio de


Viena organizado a instancias del Grupo de Expertos sobre Bancos de Datos en 1997. Este Simposio estableció un conjunto de principios básicos que reconocen entre otras cosas la necesidad de que la información fluya de forma regulada entre los países y la legitimación que los países tienen para imponer regulaciones para el flujo de información que pueda resultar contraria al orden público, o que atente contra la seguridad nacional. Esta misma institución promulgó en 1980 los Lineamientos sobre la Protección de la Privacidad y el Flujo Transfronterizo de Datos Personales, en los que se recomienda de manera general a los países miembros que supriman o eviten crear obstáculos injustificados a los flujos transfronterizos de datos personales, bajo el pretexto de una protección privada. Por lo que se refiere a la obligación de proteger la vida privada, se dice que el Estado debe vigilar la obtención y la calidad de los datos;; así como supervisar el respeto de diversos principios, entre ellos, los de finalidad, lealtad y seguridad;; además, se prevé la obligación de los Estados de garantizar los derechos de acceso y rectificación por parte del titular de los datos. En lo relativo a la obligación de garantizar la libre circulación de datos, los Lineamientos prevén que los Estados deben realizar esfuerzos para verificar las consecuencias del flujo transfronterizo de estos datos con respecto a otros países de Estados miembros o no, y, en su caso tomar las medidas apropiadas para garantizar la integridad, el respeto y la utilización de los datos personales. Entre estas medidas se encuentran la creación de sanciones coactivas y el reconocimiento de la responsabilidad jurídica de los controladores de datos y la exigencia de una transparencia en el control de los mismos. En términos generales los Lineamientos


exhortan a los países miembros a mantener legislaciones nacionales similares y acordes con los principios, para facilitar la ejecución de las disposiciones de Protección de Datos personales en cualquier jurisdicción. Otro antecedente importante de esta propuesta, lo constituyen los trabajos del área para la Cooperación Económica de Asia-­Pacífico (APEC), de la cual México también es parte. El Marco de Privacidad de APEC promueve un acercamiento flexible a la protección de la privacidad de la información en las Economías Miembro de APEC, evitando la creación de barreras innecesarias para los flujos de información. La intención del Marco es proporcionar una clara orientación y dirección a empresas dentro de las Economías de APEC, sobre asuntos comunes de privacidad y de su impacto en la conducción de negocios legítimos. Además, reconoce la importancia de: a) Desarrollar protecciones apropiadas para la información personal, particularmente contra las dañinas consecuencias de intrusiones no deseadas y del uso incorrecto de la información personal;;

b) Reconocer el libre flujo de información como algo esencial para Economías de mercado desarrolladas y en desarrollo, para sustentar el crecimiento económico y social;;

c) Posibilitar organizaciones globales que recopilen, accedan, usen o procesen información en Economías de APEC para desarrollar e


implementar acercamientos uniformes dentro de sus organizaciones para tener acceso global y uso de la información personal;;

d) Posibilitar agencias de seguridad para cumplir con su mandato de proteger la privacidad de la información;; y,

e) Presentar mecanismos internacionales para promover y hacer cumplir la privacidad de la información, y mantener la continuidad de los flujos de información entre Economías de APEC y sus socios comerciales.

Junto con el Marco de Privacidad de APEC, este organismo enunció una serie de principios de privacidad de la información, que han orientado en buena medida las legislaciones que existen en otros países sobre el tema, dichos principios son: prevención del daño, aviso, limitación de recolección, usos de la información personal, elección, integridad de la información personal, medidas de seguridad, acceso y corrección y responsabilidad. Asimismo, el Marco de Privacidad de APEC formula una serie de orientaciones a los países miembros, como en este caso lo es México, respecto de la adecuada implementación de la ley modelo en sus respectivas legislaciones locales. Otro referente obligado en la materia y que permea toda la redacción de la propuesta legislativa en causa, y el texto final aprobado, se ha desarrollado en la Unión Europea donde existe desde hace algunos años un esfuerzo notable para proteger los datos personales. Es de mencionarse el Convenio del Consejo


Europeo Nº 108 para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal, de 1981 cuyo objetivo es conciliar el respeto de la vida privada y la libre circulación de la información a través de las fronteras. El Convenio se inscribe en una perspectiva de protección de los Derechos Humanos cuya finalidad es garantizar en el territorio de cada Parte a cualquier persona física el respeto de sus derechos y libertades fundamentales, concretamente su derecho a la vida privada, con respecto al tratamiento automatizado de los datos de carácter personal. Otro importante antecedente legislativo, arriba mencionado, en la Unión Europea sobre la materia es la Directiva 95/46/CE del Parlamento Europeo y del Consejo del 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, la cual reconoce que los sistemas de tratamiento de datos están al servicio del hombre y deben respetar las libertades y derechos fundamentales de las personas físicas y, en particular, la Intimidad, y contribuir al progreso económico y social, al desarrollo de los intercambios, así como al bienestar de los individuos. Reconoce las diferencias existentes en las legislaciones de los Estados miembros, respecto de los niveles de protección de los datos personales, lo cual crea obstáculos a la circulación de datos personales, por lo que para eliminarlos promueve la armonización de las legislaciones que protegen los datos personales buscando ofrecer un nivel máximo de garantía a los ciudadanos de la Unión Europea. De la citada Directiva resulta relevante el artículo 25, el cual establece que los Estados miembros dispondrán la transferencia de datos personales que sean


objeto de tratamiento, a un país tercero, únicamente cuando el país tercero garantice un nivel de protección adecuado. Es necesario tomar en cuenta este antecedente legislativo internacional en la materia, ya que la falta de un marco jurídico que proteja los datos personales en nuestro país, lo señala como un país que a nivel internacional no cumple con los requisitos mínimos en materia de Protección de Datos personales, lo cual desincentiva el comercio con países de la Unión Europea que exigen cierto grado de protección en la materia. Tal como lo enfatiza la exposición de motivos, la tendencia mundial apunta hacia la regulación jurídica de los datos personales, que fundamenta en la presentación de un listado de cuarenta países que cuentan con regulación jurídica en el tema de Protección de Datos personales. Si bien, tal como lo explicita el diputado Parra Noriega, en México existen referentes legales en materia de protección a la Intimidad y privacidad de las personas, tanto en la Constitución General de la República, como en Leyes Federales así como en la legislación secundaria, la urgencia de legislar a nivel federal en la materia es real, o México quedará fuera de los circuitos comerciales y de los flujos transfronterizos establecidos al interior del triangulo demarcado por los dos tratados de Libre Comercio, el primero con América del Norte y el segundo con la Unión Europea . En la Constitución Política de los Estados Unidos Mexicanos, los artículos 7 y 16 establecen criterios tutelares de la privacidad e Intimidad de las personas. En el artículo 7 se prevé como límite a la libertad de imprenta el respeto a la vida privada. En el artículo 16 se regulan dos aspectos relevantes de la garantía protectora del Estado: la inviolabilidad domiciliaria y de las comunicaciones privadas. El


Código Civil Federal en los artículos 1916 y 1916 Bis, hace referencia al derecho al honor, Intimidad y a la propia imagen al establecer que: "Por daño moral se entiende la afectación que una persona sufre en sus sentimientos, afectos, creencias, decoro, honor, reputación, vida privada, configuración y aspecto físico, o bien en la consideración que de sí misma tienen los demás..." Asimismo, establece la fracción IV de dicho artículo que quien ofenda el honor, ataque la vida privada o la imagen propia de una persona, estará sujeta a la reparación del daño moral establecido en ese ordenamiento. Sin duda un importante avance en materia de Protección de Datos personales lo es la actual Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, la cual establece como uno de los objetivos de la ley, la protección de los datos personales en posesión de los sujetos obligados y los considera como información confidencial. Otro paso más hacia la protección de los datos personales se vio reflejado en las recientes reformas al artículo sexto constitucional publicadas el 20 de julio de 2007, en cuya fracción segunda de dicha reforma se establece que: "La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes" En dicha reforma, se otorgó la facultad para legislar en materia de Protección de Datos personales en poder de órganos públicos, a los órganos legislativos de las entidades federativas, y claro, a la Federación.


La Ley Federal de Protección de Datos en Posesión de Particulares fue publicada en el D.O.F. el 5 de Julio del 2010 y el Reglamento el 21 de Diciembre del 2012.

Sobre la cuestión de los Principios, recoge las directivas del Simposio de Viena sobre la necesidad de que la información fluya de forma regulada entre los países y sobre el derecho de los países firmantes de imponer regulaciones para el flujo de datos que pueda resultar contrario al orden público o a la seguridad nacional. Otro referente de esta Ley, lo constituyen los trabajos de la APEC.31. Sin embargo, tanto en el espíritu como en la letra, es evidente que los legisladores mexicanos se apoyaron e inspiraron directamente en el marco normativo europeo, empezando por el Convenio no 108 del Consejo Europeo, del cual retoma la perspectiva de protección de los Derechos Humanos, concretamente su objetivo de garantizar el derecho a la vida privada de los individuos, con respecto al tratamiento automatizado de los datos de carácter personal. Otro importante referente legislativo de la nueva normatividad mexicana es la Directiva 95/46/CE. Tal como lo enfatiza la exposición de motivos de la Ley Federal de Protección de Datos en Posesión de Particulares, la tendencia mundial apunta hacia la regulación jurídica de los datos personales, hecho que fundamenta en la presentación de un listado de cuarenta países que cuentan con regulación jurídica en el tema de Protección de


Datos personales. Cuanto a las disposiciones generales, establece: ´Artículo 1.-­ La presente Ley es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa GH ODV SHUVRQDVµ Asimismo, establece los principios de la Protección de Datos Personales, en el Capítulo II, Art.6: principios de licitud, consentimiento,

información,

calidad,

finalidad,

lealtad,

proporcionalidad y responsabilidad. El Capítulo III trata de los Derechos de los Titulares de los Datos Personales: derechos de acceso, rectificación, cancelación y oposición. El Capítulo IV se refiere al Ejercicio de los Derechos de Acceso, Rectificación, Cancelación y Oposición. El Capítulo V sobre la transferencia de datos. El capítulo VI establece las competencias de la Autoridad reguladora, el Instituto Federal de Acceso a la Información y Protección de Datos. El Capítulo VII, Del Procedimiento de Protección de Derechos y el Capitulo VIII, Del Procedimiento de Verificación. El Capítulo IX, Del Procedimiento de Imposición de Sanciones y el Capitulo De las Infracciones y Sanciones. El Capitulo XI, De los Delitos en Materia del Tratamiento Indebido de Datos Personales, seguido de los transitorios.



CONCLUSIONES



CONCLUSIONES

Este largo recorrido comparativo de la emergencia de los principios, de los conceptos de Intimidad y de Protección de Datos , y de su jurisdificación nos lleva a concluir que en el actual contexto de desarrollo de la Sociedad de la Información y del Conocimiento, es necesario un salto doctrinal y colocar la cuestión de una reformulación de los principios adaptados a las nuevas posibilidades y riesgos tecnológicos en el mundo del ´Big Dataµ. Para contrarrestar los riesgos inherentes a la evolución de las estructuras de la Sociedad de la Información y del Conocimiento y, al mismo tiempo, para aprovechar las posibilidades reales de la misma, deben establecerse algunos nuevos principios generales si se desea que los ciudadanos de esta nueva Telepolis estén mejor protegidos y tengan mayor (y real) control sobre su entorno. Dicho control es esencial si los individuos van a ejercitar una responsabilidad efectiva para su propia protección y deben estar mejor preparados para ejercitar apropiadamente la autodeterminación de la información.


Este libro es, en resumen, un intento de producción, a partir de la identificación de las etapas de construcción histórico-­ doctrinales del Derecho a la Intimidad y del Derecho a la Protección de Datos Personales, de tales principios. Está basado en una diversidad de documentación y hemos tratado de estructurarlo en la delimitación de las grandes interpretaciones jurídicas de la Intimidad y de la Protección de Datos Personales, concluyendo que la evolución histórico-­doctrinal del concepto se conforma en

torno a cinco principios clave, ya que en este

HVWDGLR SUHIHULPRV QR KDEODU GH QXHYRV ´GHUHFKRVµ 6X contenido y extensión debería ser discutido por otros interesados y podrían entonces, si es apropiado, formar las bases para recomendaciones y otras medidas ad hoc para dotarles de mayor fuerza.

Primer principio: El principio de encriptación y anonimato reversible195

La encriptación de mensajes ofrece protección contra el acceso al contenido de las comunicaciones. La calidad varía al hacerlo las

SEIPEL, P.: ´,QIRUPDWion System Quality as a Legal Concernµ En: U. GASSER (ed.). Information Quality Regulation: Foundations, Perspectives and Applications. Nomos Verlagsgesellschaft. Pág. 248.,2004 195


tĂŠcnicas de encriptaciĂłn y desencriptaciĂłn. Ahora se encuentran disponibles, a precios razonables, programas de encriptaciĂłn para su instalaciĂłn en las computadoras de los usuarios de Internet (protocolos S/MIME u Open PG). Mientras tanto, dada su ambigĂźedad, la nociĂłn de anonimato deberĂ­a quizĂĄs ser clarificada y, posiblemente,

sustituida

por

otros

tĂŠrminos

como

´SVHXGRDQRQLPDWR¾ R ´QRLGHQWLILFDEOH ´ /R TXH VH EXVFD QR HV siempre el anonimato absoluto, sino la no-­identificación funcional del autor de un mensaje enviado a otras personas. Existen muchos GRFXPHQWRV QR YLQFXODQWHV GHIHQGLHQGR HO ´GHUHFKR¾ al anonimato de los ciudadanos cuando utilizan servicios de nueva tecnología. La recomendación núm. R (99) 54 del ComitÊ de Ministros del &RQVHMR GH (XURSD HVWDEOHFH TXH ´el acceso y uso anónimo de servicios y medios anónimos de realizar pagos son las mejores protecciones de la privacidad¾ GH DKt OD LPSRUWDQFLD GH ODV WpFQLFDV GH SRWHQFLDFLyQ GH privacidad ya disponibles en el mercado. El primer principio referido a la no identificación funcional podría ser expresado como sigue: Aquellos que usen tÊcnicas modernas de comunicación deben poder permanecer no identificados por los proveedores de servicios, por otras terceras partes que intervinieran durante la transmisión del mensaje y por el receptor o receptores del mensaje, y deberían tener acceso gratis, o a precios razonables, a los medios de ejercitar esta opción196. La disponibilidad Ver la recomendación de la comisión de procesamiento de datos nacionales franceses que el acceso a påginas comerciales debería ser siempre posible sin identificación previa. *(25*(6 0 ´Relevons les dÊfis de la protection des donnÊes à caractère personnel: l'Internet et la CNIL¾ (Q Commerce Êlectronique-­Marketing et vie privÊe. París. Påg. 71 y 72.2002 196


de encriptación económica y herramientas y servicios para mantener el anonimato es una condición necesaria para internautas que ejerzan su responsabilidad personal. Sin emEDUJR HO DQRQLPDWR R OD ´QR LGHQWLILFDFLyQ IXQFLRQDO¾ UHTXHULGD QR HV DEVROXWD El derecho del ciudadano al anonimato debe ser establecido en oposición a intereses mayores de Estado, el cual podría imponer UHVWULFFLRQHV VL IXHVHQ QHFHVDULDV ´para proteger la seguridad nacional, defensa, seguridad pública, [y para] la prevención, investigación, detección y SHUVHFXFLyQ GH GHOLWRV¾. Lograr un equilibrio entre la monitorización legítima de delitos y la Protección de Datos debería ser posible mediante el uso dH ´SVHXGR-­LGHQWLGDGHV¾ TXH VHUtDQ DVLJQDGDV D individuos mediante proveedores de servicios especializados que podrían ser requeridos para revelar la identidad real de un usuario pero sólo en determinadas circunstancias y siguiendo procedimientos claramente establecidos por la ley. Se podrían extraer otras consecuencias de este primer principio: podría incluir la regulación exigida de equipamientos terminales, para prevenir la monitorización de la navegación, para permitir la creación de direcciones efímeras y para la diferenciación de datos de direcciones según quÊ terceras partes tendrían acceso al dato de tråfico o localización, y para la desaparición de los identificadores únicos globales mediante la introducción de protocolos de direcciones uniformes. Finalmente, el HVWDWXV GH ´anonimizador197¾ HQ HO TXH DTXHOORV TXH OR XVDQ GHSRVLWDQ Anonimizador o anonimizadores son webs, que sirven de puente para acceder a otrasŒ conocido comúnmente como proxys web. Sirven para ocultar nuestra IP real al entrar en cualquier pagina 197


gran confianza, debería estar regulado para ofrecer a los afectados determinadas barreras con respecto al estándar de servicio que proporcionan, a la vez que garantizasen que el Estado posea los medios

técnicos

para

acceder

a

las

telecomunicaciones

en

circunstancias legalmente definidas.

Segundo principio: El principio de beneficios recíprocos

Donde fuese aplicable, este principio haría que aquellos que empleen nuevas tecnologías tuviesen la obligación legal de desarrollar su actividad profesional con el fin de aceptar determinados requisitos para restablecer el equilibrio tradicional entre las partes implicadas. La justificación es simple, si la tecnología incrementa la capacidad de acumulación, procesamiento y comunicación de información sobre terceros y facilita las transacciones y operaciones administrativas, es esencial que también esté configurada y empleada para garantizar que los interesados, tanto si son ciudadanos como consumidores, disfruten de un beneficio proporcional de estos avances. Varias previsiones recientes se han inspirado en el requisito proporcional para obligar a que aquellos que emplean tecnologías tengan que ponerlas a disposición de los usuarios para que puedan hacer valer sus intereses y derechos. Un ejemplo es la Directiva Europea 2001/31/CE (la Directiva de E-­Comercio), que incluye previsiones electrónicas anti-­spamming. De forma similar, el artículo 5.3 de la Directiva 2002/58/CE sobre comunicaciones privadas y electrónicas incluye el requisito de que


´el uso de redes de comunicación electrónicas con el fin de almacenar información u obtener acceso a la información almacenada en el equipamiento terminal de un suscriptor o usuario tan sólo estå permitido bajo la condición de que al suscriptor o usuario implicado se le haya proporcionado información clara y comprensible () y se le ofrezca el derecho a rechazar dicho procesamiento  ¾ (O GHUHFKR GH ORV VXVFULSWRUHV EDMR HO DUWtFXOR ´D WUDYps de medios simples, libres de cargo alguno, eliminar la presentación de identificación de línea telefónica en WpUPLQRV GH OODPDGD  \ HQ WpUPLQRV GH OtQHD¾ HV RWUD DSUR[LPDFLyQ SRWHQFLDOPHQWH YDOLRVD VL HO FRQFHSWR GH ´OtQHD WHOHIyQLFD¾ VH DPSOtD D diversas aplicaciones de Internet, tales como servicios web y correo electrónico. Esto implica una obligación relacionada del proveedor de servicios hacia los usuarios consistente en ofrecerle las opciones de rechazar o aceptar llamadas no identificadas o prevenir su identificación (artículos 8.2 y 8.3). /DV OHJLVODFLRQHV OODPDGDV ´Libertad de Información¾ LQWURGXFHQ un derecho similar de transparencia con respecto al Gobierno mediante la adición de mayor información que este último tiene obligación de suministrar198. Ademås de la importancia de la Ley Federal de Transparencia, un desarrollo bien recibido en el Reino Unido es la introducción reciente de una garantía de servicio público en el manejo de datos. Recientemente, una comisión sueca199ha recomendado una legislación que daría derechos a los ciudadanos 198

LFTAIPG, MĂŠxico, http://www.ifai.org

VĂŠase tambiĂŠn el informe de la comisiĂłn sueca de. SEIPEL,P.: Law and Information Technology: Swedish Views. Swedish Government Official Reports, SOU. PĂĄg. 112, 2000 199


para monitorizar sus casos electrónicamente de inicio a fin, incluyendo su archivo, y obligaría a las autoridades a adoptar una buena estructura de acceso pública, para facilitar a los individuos la identificación y localización de documentos específicos. Existe incluso un borrador de legislación que haría posible, de un modo u otro, enlazar cualquier documento oficial en el que se basasen las decisiones a otros documentos del caso. En otras palabras, un servicio público que se ha tornado más eficiente gracias a las nuevas tecnologías debe ser también más transparente y accesible para los ciudadanos. El derecho de acceso de los ciudadanos se extiende más allá de los documentos que les conciernen directamente para incluir las normativas sobre las que se basó la decisión. Es incluso posible imaginarse que determinados derechos asociados a la Protección de Datos, como el Derecho a la Información, los derechos de acceso y rectificación y el derecho a la reclamación, podrían ser de obligado cumplimiento electrónicamente. Se podrían proponer muchas aplicaciones:

x Debería ser posible aplicar el Derecho a la Información de los interesados en cualquier momento mediante un simple clic (o de forma más generalizada mediante una acción electrónica e inmediata) ofreciendo el acceso a la política de privacidad, que debería ser tan detallada y completa como permita el menor coste de la propagación electrónica. Dicho paso debe ser anónimo con respecto al servidor de la página, para evitar así cualquier riesgo de creación de archivos sobre usuarios


´SUHRFXSDGRV SRU OD SULYDFLGDG¾ $GHPiV HQ HO FDVR GH påginas a las que se han otorgado etiquetas de calidad, debería ser obligatorio que proporcionasen un hiper enlace desde el símbolo de la etiqueta hacia el organismo que le ha otorgado la etiqueta. Lo mismo sería aplicable a la declaración del controlador del archivo hacia la autoridad supervisora. Se instalaría un hiperenlace entre una pågina ineludible de cualquier sitio web con procesamiento de datos personales y la autoridad supervisora relevante. Finalmente, se podría prestar atención a la seùalización automåtica de cualquier pågina localizada en un país que ofreciese una protección inadecuada. x  En el futuro, los interesados deberían poder ejercitar su derecho de acceso empleando una firma electrónica200. Sería obligatorio estructurar los archivos para que el derecho de acceso fuese de fåcil aplicación. La información adicional debería estar sistemåticamente disponible, como el origen de los documentos y un listado de los interesados a los que se les habría

suministrado

determinados

datos.

De

forma

incremental, los datos personales acumulados por un gran nĂşmero de pĂşblico y de redes privadas no se guardan con uno o mĂĄs propĂłsitos claramente definidos, sino que se almacenan en la red para usos posteriores que sĂłlo emergen segĂşn surgen nuevas oportunidades de procesamiento o necesidades no identificadas

previamente.

En

tales

circunstancias,

los

interesados deben poder tener acceso a la documentaciĂłn que

200

VĂŠase el Sistema del SAT con la CIEC y la Firma ElectrĂłnica Avanzada


describen los flujos de datos en la red, los datos concernientes y los diversos usuarios ²un tipo de registro de datos. x Debería ser posible ejercitar en línea los derechos de rectificación y/o impugnación a una autoridad con un estatus claramente definido responsable de mantener o considerar un listado de quejas. x El derecho a la reclamación debería también beneficiarse de la posibilidad de derivación en línea, intercambio de solicitudes de las partes y otras documentaciones, decisiones y proposiciones de mediación. x Finalmente, cuando los individuos interesados deseen apelar las decisiones tomadas automáticamente o notificar mediante una red (como el rechazo a otorgar un permiso de construcción

tras

un

llamado

procedimiento

E

gubernamental), deberían tener Derecho a la Información, mediante el mismo canal, sobre la lógica subyacente en la decisión. Por ejemplo, en el sector público los ciudadanos deberían tener el derecho a probar de forma anónima cualquier paquete de toma de decisiones o sistemas expertos que pudiesen utilizar. Esto se podría aplicar a los programas para el cálculo automático de impuestos o derechos a subsidios para la rehabilitación de viviendas.


Tercer principio: El principio al fomento de aproximaciones tecnológicas compatibles con la situación de personas protegidas legalmente o su mejora201

Según este tercer principio, a los reguladores se les debería otorgar diversos privilegios. Esta conclusión se ha deducido del considerando 2 de la Directiva 95/46 sobre Protección de Datos que prevé que los sistemas de información y los productos deben estar al servicio de la sociedad y de los individuos. Por ejemplo, los reguladores deberían poder intervenir en respuesta a desarrollos tecnológicos que presente riesgos importantes. El llamado principio de precaución, que se encuentra bien establecido en las leyes ambientales, también podría aplicarse a la Protección de Datos. El principio de precaución podría requerir que el equipamiento terminal de telecomunicaciones (incluyendo

los

programas)

adoptasen

los

parámetros

más

protectores como opción por defecto para garantizar que aquellos afectados no estén, por defecto, expuestos a los diversos riesgos de los que no tienen conocimiento y que no podrían evaluar. De forma similar, según el principio de beneficios recíprocos, es apropiado y nada irracional equipar los terminales de telecomunicación con weblogs (blogs), como es el caso de programas tipo servidor usados por compromisos en línea y departamentos gubernamentales. Esto

Aparece por la primera vez en Recomendación 1/99 del llamado Grupo del Artículo 29 (grupo de trabajo sobre Protección de Datos de la UE), que se preocupa de la amenaza a la privacidad presentada por los programas y maquinaria de comunicaciones en Internet, establece el principio de que la industria de productos 201

de programas y maquinaria debería proporcionar las herramientas necesarias para acatar las normas europeas de Protección de Datos.


permitiría que los usuarios controlasen qué personas han accedido a su equipo y, cuando fuese apropiado, identificar las características principales de la información transferida.

Este principio puede

ilustrarse con una provisión de la Directiva de la UE sobre privacidad y comunicaciones electrónicas. El artículo 14 de la directiva establece que donde se requiera, la Comisión puede adoptar medidas que garanticen que el equipo terminal es compatible con las normas de Protección de Datos. En otras palabras, la estandarización de equipamiento terminal es otra manera, ciertamente subsidiaria, de Protección de Datos personales de los riesgos de procesamiento ilegal ²riesgos que han sido creados por todas estas opciones de nueva tecnología. Yendo más lejos, es necesario prohibir las llamadas tecnologías para acabar con la privacidad, según el principio de seguridad consagrado en el artículo 7 del Convenio 108 del Consejo de Europa. La obligación de introducir medidas técnicas y organizativas apropiadas para contrarrestar las amenazas hacia la privacidad de datos requerirá que los administradores de sitios se aseguren de que el intercambio de mensajes permanezca confidencial, y que también se indique claramente qué datos están siendo transmitidos, bien de forma automática o mediante hiperenlace, como es el caso de compañías de cibermercadotecnia. Esta obligación de seguridad también requerirá que aquellos que procesan datos personales opten por la tecnología más apropiada para minimizar o reducir la amenaza a la privacidad. Este requisito tiene una clara influencia sobre el diseño de tarjetas inteligentes, en particular sobre tarjetas multifuncionales, como las tarjetas de identificación. Otro ejemplo de la aplicación de este principio afecta a la estructura de


archivos médicos a diversos niveles, como recomienda el Consejo de Europa. 202Se

podría ir más lejos recomendando, tal y como ha hecho

recientemente el Comité de la UE (2 de mayo de 2007), el desarrollo de

tecnologías

que

potencien

la

privacidad,

refiriéndose

a

herramientas o sistemas que pongan mayor énfasis en los derechos de los interesados. Por descontado, el desarrollo de estas tecnologías dependerá del libre comportamiento del mercado, pero el Estado debe tomar una postura activa para potenciar productos que sean compatibles con la privacidad y que la cumplan, ofreciendo subsidios de investigación y desarrollo, estableciendo certificaciones voluntarias y sistemas de acreditación equivalentes, publicitando sus etiquetas de calidad y garantizando que aquellos productos que se consideren necesarios para la Protección de Datos estén disponibles a precios razonables.

Cuarto principio: El principio de que el usuario mantenga pleno control sobre el equipamiento terminal

El artículo 5.3 de la Directiva 2002/58/EC, citado anteriormente, ofrece una primera ilustración sobre este punto. Los interesados deben ser informados sobre cualquier acceso remoto a sus terminales mediante cookies, spyware u otros medios y deben tener la posibilidad Expresión utilizada por J. M. DINAN7 HQ ´Law and Technology Convergence LQ WKH 'DWD 3URWHFWLRQ )LHOG"µ En: I. WALDEN;; J. HORNE (2002). E-­commerce Law and Practice in Europe. Cambridge: Woodhead Publishers. Cap. 8.2. 202


de tomar contramedidas fáciles, efectivas y libres de cargo alguno. La Directiva 2002/58/EC también establece la norma de que los usuarios de líneas conectadas y emisores de llamadas puedan prevenir la presentación de la identificación de línea llamante. Más allá de los anteriores ejemplos, podríamos argumentar que todo equipo terminal debería ser configurado de forma que garantice que los propietarios y usuarios tienen información completa sobre cualquier flujo de datos entrantes o salientes para que puedan así realizar las acciones que consideren apropiadas. De forma similar, como es ya el caso bajo determinada legislación, la posesión de una tarjeta inteligente debería estar acompañada por la posibilidad de acceder a la lectura de los datos almacenados en la tarjeta. El control ejercido por el usuario también significa que los individuos pueden decidir desactivar sus terminales de forma definitiva y en cualquier momento. Esto adquiere importancia con respecto a los identificadores por radiofrecuencia (RFID). Los interesados deben tener la posibilidad de confiar en terceros que garanticen que dichos medios técnicos de identificación remota han sido completamente desactivados. Los usuarios bien podrían aplicar este principio a empresas que no se encuentran necesariamente cubiertas por las normas de Protección de Datos, ya que no son responsables del procesamiento de datos. Algunos ejemplos incluyen suministradores de equipo terminal y muchas formas de programas de navegación que pueden incorporarse a los terminales para facilitar la recepción, el procesamiento y la transmisión de comunicaciones electrónicas. Este principio también se aplica a organismos de ordenación estándar públicos y privados preocupados por la configuración de dicho material y equipamiento.


El punto clave radica en que los productos suministrados a los usuarios no deberían estar configurados de tal forma que pudiesen ser usados, bien por terceras partes o por los fabricantes en sí, para propósitos ilícitos. Se puede ilustrar con varios ejemplos:

x Una comparación de los navegadores disponibles en el mercado muestra que el diálogo que intercambian sobrepasan en gran medida lo que sería estrictamente necesario para establecer la comunicación. x Entre los navegadores existe gran diversidad sobre cómo reciben, eliminan y previenen el envío de cookies, lo que implica que las oportunidades de procesamiento inapropiado también variarán de un navegador a otro. Sin embargo, parece ser imposible, al menos de modo simple, que en el navegador por defecto instalado en la mayoría de los cientos de millones de ordenadores personales bloquee las ventanas emergentes o la comunicación sistemática de referencias a artículos leídos en línea o a palabras clave introducidas en los motores de búsqueda. x También se debe prestar atención al uso que hacen los suministradores de herramientas de navegación y programas de comunicación sobre identificadores únicos y spyware. De forma

generalizada,

el

equipamiento

terminal

debería

funcionar de manera transparente para que los usuarios mantuviesen un control completo sobre los datos enviados y recibidos. Por ejemplo, debería ser posible establecer, sin


complicaciones, la extensión precisa del diálogo en sus ordenadores, qué archivos se han recibido, sus propósitos y quién los envió o recibió. Bajo ese punto de vista, los blogs parecen ser una herramienta apropiada que es relativamente fácil de introducir. Además del derecho del usuario a ser informado sobre los flujos de datos entrantes, existe la cuestión sobre si las personas tienen el derecho de requerir a terceros la obtención de autorización para penetrar en su ´KRJDU YLUWXDOµ (Q HVWH SXQWR HV UHOHYDQWH HO &RQYHQLR GHO Consejo de Europa sobre cibercrimen, en particular los artículos 2 (acceso ilegal) ,18 y 3 (intercepción ilegal). En este caso, la identificación de las personas que tienen parte activa en las comunicaciones no es una precondición para la aplicación del convenio. De forma similar, el acceso no autorizado a un sistema informático no está limitado al pirateo de grandes sistemas operados por bancos o departamentos gubernamentales, sino también a accesos no autorizados a terminales de telecomunicación, estando éstos representados en la situación tecnología actual por las computadoras En otras palabras, mantenemos que situar un número de identificación en un terminal de telecomunicación o acceder simplemente a este número u otro identificador de terminal, constituye un acceso no autorizado. En tal contexto legal, no puede existir duda en la evaluación de proporcionalidad de dichas acciones. La autorización es un acto positivo, bastante distintivo a cualquier aceptación que pudiera ser inferida del silencio o de no expresar objeción. Por lo tanto no se puede dar


por asumido, como hizo DoubleClick, que por el mero hecho de no activar el supresor de cookies, los usuarios hayan otorgado su autorización plena a la instalación de este tipo de información en sus terminales.

Quinto Principio: El principio de que los usuarios de determinados sistemas de información deberían beneficiarse de la legislación de protección al consumidor

El uso rutinario de tecnologías de la información y comunicación, anteriormente confinado a actividades trascendentales, y el rápido desarrollo del comercio electrónico que ha multiplicado el número de servicios en línea han conducido a una aproximación más consumista de la privacidad. Los navegantes de Internet ven incrementadas las transgresiones hacia su privacidad ²spamming, creación de perfiles, políticas de cargos diferenciados, rechazo de acceso a determinados servicios, etc.² desde la perspectiva de los consumidores de estos nuevos servicios. De este modo, en Estados Unidos los primeros pasos indecisos hacia la legislación de la Protección de Datos en el sector privado se enfocó en la protección del consumidor en línea. Ya hemos hecho referencia a la legislación norteamericana, pero también deberíamos tener en cuenta la Ley de Privacidad del Consumidor de 1995 y, más recientemente, la declaración del 2000 de la Comisión de Comercio Federal203, que enfatiza la necesidad de legislación de U.S. DEPARTMENT OF COMMERCE. Safe Harbor overview. Retrieved July 7, 2000, from http://www.ita.doc.gov/td/ecom/SafeHarborOverviewAug00.htm 203


privacidad para la protección de los consumidores en línea. En Europa y en América, las medidas para combatir el spamming se preocupan tanto de los intereses económicos de los consumidores como de los datos de privacidad de los sujetos. Esta convergencia entre los intereses económicos de los consumidores y las libertades de los ciudadanos abre perspectivas interesantes. Sugiere que el derecho a recurrir a determinadas formas de acción colectiva, que ya están reconocidas en el campo de protección al consumidor, debería H[WHQGHUVH D DVXQWRV GH SULYDFLGDG 'LFKR GHUHFKR D ´GHPDQGDV FROHFWLYDVµ HV SDUWLFXODrmente relevante en un área en la que a menudo es difícil evaluar el perjuicio sufrido por los interesados y en el que el bajo nivel de daños concedidos es un desánimo a las acciones individuales. Además, existen muchos aspectos de la ley del consumidor que podrían aplicarse eficazmente a la Protección de Datos. Algunos ejemplos serían las obligaciones de proporcionar información y asesoramiento, que podrían imponerse a los operadores que ofrecen servicios que implican esencialmente la gestión y suministro de datos personales, tales como los proveedores de acceso a Internet y servidores de bases de datos personales (bases de datos de jurisprudencia, motores de búsqueda y similares), la ley aplicable a las condiciones generales de la contratación204 (aplicable a

U.S. DEPARTMENT OF COMMERCE.. Safe Harbor list. Retrieved June 4, 2002, from http://www.ita.doc.gov/td/ecom/FRN2.htm Federation of European Direct Marketing (FEDMA) Position Paper, Applicable Law and Jurisdiction in 204

Electronic Commerce (3 November 1999)


política de privacidad) y medidas para combatir prácticas comerciales y competencia desleal. Para finalizar, proporcionar datos personales como condición de acceso a un sitio web o a un servicio en línea podría ser visto no sólo bajo la perspectiva de la legislación de Protección de Datos ²¿el consentimiento del usuario cumple los requisitos necesarios? y ¿es suficiente para legalizar el procesamiento en cuestión?² sino también bajo la legislación sobre defensa del consumidor, aunque sólo fuese en términos de prácticas injustas en la obtención de consentimiento o de obstáculos importantes surgidos del desequilibrio entre el valor de la seguridad de datos y el de los servicios suministrados. Otro camino que habría que explorar es si la responsabilidad del producto de terminales y software puede hacerse extensiva más allá de la causación de un daño físico o económico para poder incluir la vulneración de los requisitos de Protección de Datos. O sea: ¿Hasta qué punto un suministrador de un navegador cuyo uso induce a vulnerar la Intimidad es responsable objetivo por la violación de la normativa sobre Protección de Datos causada por un tercero?


BIBLIOGRAFÍA

I.-­ COLECCIONES JURÍDICAS

AA.VV. Base de datos Celex. Ed. Comunidad Europea, Bruselas, (B), 1997-­2009 AA.VV.Colección de Discos Compactos: Jurisprudencia del Tribunal Constitucional y Tribunal Supremo Español. Ed. Aranzadi, S.A., Pamplona, 1980-­2007. AA.VV. Colección de Discos Compactos: legislación española y comunitaria. Ed. Aranzadi, S.A., Pamplona, 1930-­2007. AA.VV. Colección de Discos Compactos: jurisprudencia del Tribunal Constitucional y Tribunal Supremo Español. Ed. Calex, S.A., Madrid, 1997-­2007 AA.VV. Colección de Discos Compactos: legislación española y comunitaria. Ed. Calex, S.A., Madrid, 1997-­2007 AA.VV. Constitución Española. Segunda edición actualizada, Editorial, Civitas, Madrid, 1997. AA. VV. Comentarios a la Constitución Española de 197. Dirigida por Oscar Alzaga Villaamil, Tomo II, Arts. 10 a 23. Editoriales de Derecho Reunidas. EDERSA, Madrid, 1997. AA.VV. Código Penal. Doctrina y jurisprudencia. Tomo II, Artículos 138 a 385. Dirección: Cándido Conde-­Pumpido F., Ed. Trivium, S.A., 1a ed., Madrid, 1997.


AA.VV. Constituiçao novo texto. Ed. Coimbra. Ediçao organizada JJ. Gomes Canotilho o Vital Moreira, Portugal, 1982. AA.VV. Código Penal y legislación complementaria. Vigésimo tercera edición actualizada a Septiembre de 1997, Editorial, Civitas, Madrid, 1997. AA.VV. Ámbito jurídico de las tecnologías de la información. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial.C.G.P.J.No. XI, Madrid, 1996. AA. VV. Código Penal y leyes penales especiales. Coordinación y notas José Manuel VALLE MUÑIZ. Edición actualizada, Septiembre, Ed. Aranzadi, Pamplona (Navarra), 1996. AA. VV. El EDI (Electronic Data Interchange). En: Actualidad Informática Aranzadi. A.I.A. Núm. 10 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1994. AA.VV. Informática e Intimidad. En: Actualidad Informática Aranzadi. A.I.A. AA.VV. Orden Jurídico Nacional. Base de Datos de la Legislación Mexicana. Secretaría de Gobernación, México AA.VV. Internet Engineering Task Force. http://www.ietf.org/Núm. 2 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1992. AA.VV. Introducción a la informática (II). En: Actualidad Informática Aranzadi.A.I.A. Núm. 2 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1992.


II) FUENTES DOCUMENTALLES IMPRESAS ACUĂ‘A LLAMAS, Francisco Javier. Dos caminos hacĂ­a la protecciĂłn integral de los datos personales en MĂŠxico. En: VILLANUEVA, Ernesto y LUNA PLA, Issa (eds.), Derecho de acceso a la informaciĂłn pĂşblica: valoraciones inĂ­ciales, MĂŠxico, UNAM, USAID, FKA, 2004 ACUĂ‘A LLAMAS, Francisco Javier. Las Ăłrbitas del Derecho a la InformaciĂłn en MĂŠxico. A propĂłsito de la reforma del artĂ­culo 6Âş constitucional. En: Derecho comparado de la InformaciĂłn, Ed. UNAM, MĂŠxico, enero-­junio 2008. ADAME GODDARD, Jorge. Naturaleza, persona y Derechos Humanos, MĂŠxico, UNAM, 1996. AGRE, P. y C.A., HARBS. Social Choice about Privacy: Intelligent Vehicle-­Highway Systems in the United States. En: Information Technology and People 7:63²90, 1994 ALEXY, Robert. TeorĂ­a de los derechos fundamentales, Madrid, Centro de Estudios Constitucionales, 1993 ALEXY, Robert. Los Derechos Fundamentales en el Estado ConstitucionalÂľ en Neoconstitucionalismo(s), pp. 31-­48, Trotta/UNAM, MĂŠxico, 2003 ALSTON, P. The European Union and Human Rights. Oxford University Press, Oxford, 1999 ALTHUSSER, Louis: La revoluciĂłn teĂłrica de Marx, MĂŠxico: Siglo XXI, 1967 x Â

Para leer El capital, MĂŠxico: Siglo XXI, 1969

x Â

Lenin y la filosofĂ­a, MĂŠxico: Era, 1970

x Â

Marx dentro de sus lĂ­mites, Madrid: Akal,2003


IdeologĂ­a y aparatos ideolĂłgicos del Estado / Freud y Lacan, Buenos Aires: Nueva VisiĂłn, 2003 Ă LVAREZ-­CIENFUEGOS FIDALGO, Juan: Un apunte sobre los Derechos Humanos y sus generaciones (Q ´*OREDOL]DFLyQ, Derechos Humanos y Sociedad de la InformaciĂłnÂľ '$ &81+$ /23(6 7HUHVD SANCHEZ BENITEZ, Roberto;Íž REVUELTA VAQUERO, BenjamĂ­n;Íž LUVIANO GONZĂ LEZ, Rafael Coords., Morelia, MĂŠxico, 2007. AMSTERDAM, A. G.:1974. Perspectives on the Fourth Amendment. En: Minnesota Law Review 58:349²477. ANZILOTTI, D. : Scritti di Diritto Internazionale PĂşblico. Vol.I., CEDAM, Padua, 1956 APARICIO TOVAR, J.: Los derechos sociales ante la internacionalizaciĂłn econĂłmica. En: La Reforma del marco normativo del mercado de trabajo y el fomento de la contrataciĂłn indefinida. Ed. Comakes, EspaĂąa 1999 APARICIO SALOM, J.: Estudio sobre la Ley OrgĂĄnica de ProtecciĂłn de Datos de CarĂĄcter Personal (2. ÂŞ ed.). Pamplona: Aranzadi, 2002 ARENAS RAMIRO, MĂłnica: El Derecho Fundamental a la ProtecciĂłn de Datos Personales en Europa, Tirant lo Blanch, Valencia, EspaĂąa, 2006. ARISTĂ“TELES: Ética nicomaquea, Gredos, Madrid, 2000. ARISTĂ“TELES: PolĂ­tica, Alianza, Madrid, 1998 ARROYO ZAPATERO, LuĂ­s: La Intimidad como bien jurĂ­dico protegido. En: Estudios de Derecho Judicial. Escuela Judicial. Estudios Sobre el CĂłdigo Penal de 1995. Parte Especial. C.G.P.J., Madrid, 1996.


ARROYO ZAPATERO, Luís : Actualidad político criminal del derecho penal económico en Espaùa. En: Estudios de Derecho Penal Económico. Editores Luís A. Zapatero y Klaus Tiedemann. Ed. Univ. De Castilla-­ la Mancha, Tarancón (Cuenca), 1994. $57($*$ %27(//2 1HOVRQ ´Acceso y uso del Internet: entre la GHVLJXDOGDG \ OD SRODUL]DFLyQ¾ En: La complejidad de las ciencias sociales en la sociedad de la información y la economía del conocimiento. Trastocamiento objetual y desarrollo informacional en IberoamÊrica, MassÊ Narvåez, Carlos E. (Coord.), Colegio Mexiquense. A. C, MÊxico, 2005 $586 )UDQFLVFR % ´/LEHUWDG GH H[SUHVLyQ \ DGPLQLVWUDFLyQ GH MXVWLFLD¾ En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J. Estudios sobre el Código Penal de 1995. XI, Madrid,1996. ARUS, Francisco B.: El delito informåtico. En: Actualidad Informåtica Aranzadi. A.I.A. Núm. 11 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1994. AUST, A. :Modern Treaty Law and Practice. Cambridge University Press. Cambridge, 2000 BAUS, Cristina y Simon SERFATY: Visions of America and Europe, CSIS, EUA BECERRA RAM�REZ, M. : La Recepción del Derecho Internacional en el Derecho Interno. UNAM/IIJ. MÊxico, 2006 BACIGALUPO ZAPATER, E.: Necesita el derecho espaùol un delito de indiscreción?. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo


General del Poder Judicial. C.G.P.J. No.15, Madrid, 1989. BAINBRIDGE, David I: Data Hertfordshire, Reino Unido, 2005.

Protection

Law

(2a.

edition),

%$-2 )(51$1'(= 0 ´3URWHFFLyQ SHQDO GHO KRQRU \ GH OD ,QWLPLGDGÂľ En: Comentarios a la LegislaciĂłn Penal, T.I., Madrid, 1982. %$51(6 9$648(= -DYLHU ´La internet y el derecho. Una nota acerca de la libertad de expresiĂłn e informaciĂłn HQ HO HVSDFLR FLEHUQpWLFRÂľ En: Cuadernos de Derecho Judicial. Escuela Judicial. OrdenaciĂłn de las Telecomunicaciones. Consejo General del Poder Judicial. C.G.P.J. No. VI, Madrid, 1997. %$21 5$0,5(= 5RJHOLR ´VisiĂłn de la informĂĄtica en el nuevo CĂłdigo Penal.Âľ En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J. No. XI, Madrid, 1996. BAUZA MARTORELL, F.J. : Procedimiento administrativo electrĂłnico. Ed. Comares, Granada, 2002 BAYĂ“N, Juan Carlos: Derechos, democracia y ConstituciĂłn. En: GARCĂ?A CUADRADO, ANTONIO M.: Derecho Constitucional: la ConstituciĂłn y las fuentes del derecho constitucional, Madrid, 1996. BAZĂ N, VĂ­ctor: Los Derechos EconĂłmicos, Sociales y culturales en acciĂłn: sus perspectivas protectorias en los ĂĄmbitos internos e interamericano, en Anuario de Derecho Constitucional Latinoamericano, tomo 2, vol. 2005, IIJ,UNAM, Ciudad de MĂŠxico, MĂŠxico, 2005 BELTRĂ N PEDREIRA, Elena: Diversidad y deberes cĂ­vicos: liberalismo, ciudadanĂ­a y multiculturalismo, en Estado, justicia, derechos, pp. 301-­ 406, Alianza, Madrid, 2002


BENALCAZAR, Grace;͞ TAPIA, Galina;͞ IRIARTE AHON, Erick: Informe Situacional de Privacidad y Acceso a la Información en AmÊrica Latina, UNESCO -­ ONG Alfa Redi, Lima, Perú, 2007 BENNETT, C. J. : Regulating Privacy: Data Protection and Public Policy in Europe and the United States. Ithaca, NY: Cornell University Press, 1992 BERLIN, ISAIAH: Dos Conceptos de Libertad, Paidós, Barcelona,1997. %(7(6 '( 7252 $OIUHGR ´El derecho de información y los principios legitimadores del tratamiento automatizado de los datos de caråcter personal HQ OD 'LUHFWLYD &( GH GH RFWXEUH GH ¾ En: Actualidad Informåtica Aranzadi. A.I.A. Núm. 25 de Octubre, Ed. Aranzadi, Elcano (Navarra.), 1997. BOLTANSKY, Luc y Eve CHIAPELLO: Le nouvel esprit du Capitalisme. Ed. Gallimard, Paris, 1999 %285',(8 3LHUUH ´Sobre el poder simbólico¾ (Q ,QWHOHFWXDOHV, política y poder, traducción de Alicia GutiÊrrez, Buenos Aires, UBA/ Eudeba, 2000 BRAUDEL, Fernand: La MÊditerranÊe et le monde mÊditerranÊen à l'Êpoque de Philippe II. Paris, 1947 BRAGE CAMAZANO, Joaquín: Los límites a los derechos fundamentales, Ed. Dykinson Constitucional, Madrid, 2004 BRANSCOMB, A.W. :Who Owns Information? From Privacy to Public Access. New York: Basic Books, 1994 &$%$1,//$6 08*,&$ 6DQWLDJR ¾Introducción al tratamiento jurídico de la Contratación por medios electrónicos (EDI) (Electronic Data


,QWHUFKDQJH Âľ En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 10 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1994. CAMPUZANO TOMÉ, Herminia: Vida Privada y Datos Personales, su protecciĂłn frente a la sociedad de la informaciĂłn, Tecnos, Madrid, EspaĂąa, 2000 &$12 , $57(526 6LOYLD ´La intimitat corporal, segons la jurisprudĂŠncia del Tribunal constitucional. En: Revista JurĂ­dica de Catalunya. R J.C. NĂşm. 4, Ed. Collegi de JurisprudĂŠncia i legislaciĂłn de Catalunya. Director: Josep M.Vilaseco i Marcet, Barcelona, 1995 CARBONELL MATEU, J. C., y GONZALEZ CUSSAC: Comentarios al CĂłdigo Penal de 1995. Vol. I. Ed. Tirant lo Blanch, Valencia (Esp.), 1996. CARBONELL, Miguel (coordinador): ConstituciĂłn PolĂ­tica de los Estados Unidos mexicanos: comentada y concordada. UNAM, IIJ/PorrĂşa, 5 Tomos, 2003 CARBONELL, Miguel Neoconstitucionalismo(s),Trotta/UNAM,MĂŠxico,2003.

(ED.):

CARPIZO, Jorge Y Miguel CARBONELL (Coords.): Derecho a la Información y Derechos Humanos, IIJ, UNAM, Ciudad de MÊxico, MÊxico, 2000. CARRASCOSA GONZALEZ, Javier: Propiedad intelectual y derecho internacional privado espaùol: perspectiva general. En: Actualidad Informåtica Aranzadi. A.I.A. Núm. 19 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1996. CARVALHO SOEIRO, Paulo: Mundializacao e Digitalizacao: a caminho de uma Nova Economia e de uma Sociedade Conectada ¿ DPP, Volume 3-­4-­1997-­98, Lisboa, Portugal, 1998


CASENAVE RUIZ, JosÊ: La protección jurisdiccional en el åmbito civil del programa de ordenador. En: Actualidad Informåtica Aranzadi. A.I.A. Núm. 19 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1996. CASSESE, A: International Law. Oxford University Press. Oxford, 2001 CASTELLS, Manuel: La era de la Información, Vol1, La Sociedad en Red. 2ª. Ed., Alianza Editorial, Madrid, 2000 CASTELLS, Manuel: La Galaxia Internet, 2001, AretÊ, Barcelona &$67(//6 $57(&+( -RVp 0DQXHO ´Derecho a la privacidad y proceso informåticos: anålisis de la ley orgånica de 5 de 1992, de 29 de octubre de 1992 (LORTAD ¾ (Q 5HYLVWD 9DVFD GH $GPLQLVWUDFLyQ 3~EOLFD R.V.A.P. Núm. 39, Bilbao (Esp.), 1994. CASTELLS ARTECHE, JosÊ Manuel: La Intimidad informåtica. En: Estudios sobre la Constitución Espaùola en Homenaje al Prof. Eduardo García de Enterría. Ed. Civitas, Tomo II., Madrid, 1991. CEVALLOS, Diego: MÊxico: Transparency Law-­ A vaccine against corruption, 2003 WL 6915685, June 12, 2003,80 CERCOS PEREZ, RDPLUR ´Protección jurídica de los programas de RUGHQDGRU¾ En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J. No. XI, Madrid, 1996 CERRILLO, Agustín: Las transformaciones del Derecho en la Sociedad de la Información. Ediciones Universidad UOC, Barcelona, 2005 CERRILLO MART�NEZ, A. FABRA ABAT, E.: E-­Justice: Using Information and Communication Technologies in the Court System. Hershey (PA): IGI Global, UOC, Barcelona, 2008


CIANCIARDO, Juan: El conflictivismo en los derechos fundamentales, Navarra Espaùa, Eunsa, 2000 &+,1&+,//$ 0$57,1 &DUPHQ ´El rÊgimen jurídico de las WHOHFRPXQLFDFLRQHV ,QWURGXFFLyQ¾ En: Cuadernos de Derecho Judicial. Escuela Judicial. Ordenación de las telecomunicaciones. Consejo General del Poder Judicial. C.G.P.J. No. VI, Madrid, 1997 CHIRINO Sà NCHEZ, ALFREDO: Autodeterminación Informativa y Estado de Derecho en la Sociedad Tecnológica, CONAMAJ, San JosÊ da Costa Rica, 1997. &/$5.( & ´The answer to the machine is in the machine¾ En: B. HUGENHOLTZ (ed.). The Future of Copyright in a Digital Environment. Kluwer. 1996 CLEMENT DURAN, Carlos y PASTOR ALCOY, Francisco: El nuevo y el viejo Código Penal comparado por artículos. Ed. General del Derecho, S.L., 3ª ed., Valencia, 1996 COBO DEL ROSAL, Manuel: Derecho penal espaùol. Parte Especial II. Ediciones jurídicas y sociales, S.A., Madrid, 1997. CORREA, Carlos María: Informåtica y derecho. Ed. Depalma. Buenos Aires, 1988. COUSIDO GONZà LEZ, P.: Derecho de la Comunicación Vol. I., Colex, Madrid, 2000 CREMADES, Javier: Los límites de la libertad de expresión en el ordenamiento Jurídico espaùol. Ed. Ley-­actualidad, Bilbao, 1995 .


&8&+, '(1,$ -DYLHU 0DQXHO ´La libertad de informaciĂłn versus el derecho al Honor. De la tĂŠcnica de la ponderaciĂłn a la prevalencia de la SULPHUD"Âľ En: Revista General de Derecho. R.G.D. NĂşm.61., Valencia (Esp.), 1996 &8(9$ &$/$%,$ -RVp /XtV ´La LORTAD y la seguridad de los sistemas automatizados de datos personales Âľ (Q $FWXDOLGDG ,QIRUPiWLFD Aranzadi. A.I.A. NĂşm. 13 de Octubre, Ed. Aranzadi, Elcano (Navarra.), 1994. '$ &81+$ /23(6 7HUHVD \ 0DUWKD 2&+2$ '( /(Ă?1 ´(O Control de la AdministraciĂłn Tributaria sobre el Comercio ElectrĂłnico Âľ (Q MONTALVO ROMERO, Ma. Teresa (Coord.): Los Retos del Derecho en el MĂŠxico de Hoy. UMSNH, Universidad Veracruzana y TesorerĂ­a del Estado de MichoacĂĄn, Morelia, MĂŠxico, 2006 DA CUNHA LOPES, T.;Íž MARTĂ?NEZ HINOJOSA, V.;Íž VILLALĂ–N $/(-2 / ´El impacto de los escenarios tecnoeconĂłmicos en las transformaciones del Derecho en el Siglo XX, Âľ (Q '$ &81+$ /23(6 HW allii (Coords.): Aproximaciones Interdisciplinarias a la ReflexiĂłn JurĂ­dica. UMSNH, Morelia, 2007 '$ &81+$ /23(6 7HUHVD 'ĂŒ$= 3('5$=$ 1Rp ´Estado y 6REHUDQtD XQD SHUVSHFWLYD HYROXWLYDÂľ. En DA CUNHA LOPES, T. et allii: Democracia y PolĂ­ticas PĂşblicas, UMSNH, UV, URJC, ISEG, Morelia, 2008 DADA ESCALANTE, Paola: InformaciĂłn contra Privacidad, MĂŠxico entra a la era de la transparencia. MĂŠxico, Instituto de Acceso a la InformaciĂłn (IFAI), 2004 DAHL, R. A.: Polyarchy;Íž participation and opposition. New Haven: Yale University 1971 Democracy and its critics. Yale University Press, 1989


'$9$5$ ) '( 0$5&26 ,VDEHO ´Breve aproximación a la problemåtica jurídica del comercio y la contratación electrónicos y a la firma electrónica en SDUWLFXODU¾ (n: Estudios en Homenaje al Dr. Fix Zamudio, Tomo XII, UNAM, 2008. DAVARA F. DE MARCOS, Isabel: Protección de Datos en MÊxico: problemåtica jurídica y estatus normativo actual, UNAM y Ed. Porrúa, MÊxico, 2009 DAVARA RODRIGUEZ, Miguel à ngel: Manual de derecho informåtico. Ed.Aranzadi, (Navarra), Esp., 1997 DAVARA RODRIGUEZ, Miguel à ngel: La Protección de Datos en (VSDxD 3ULQFLSLRV \ GHUHFKRV¾. En: Actualidad Informåtica Aranzadi. A.I.A. Núm. 13 de Octubre, Ed. Aranzadi, Elcano (Navarra.), 1994. DE AS�S ROIG, A.E ´Protección de Datos y derecho de las WHOHFRPXQLFDFLRQHV¾. En: J.Cremades;͞ M. A. Fernåndez-­Ordóùez;͞ R. Illescas (coords.): RÊgimen jurídico de Internet (pågs.201-­228). Madrid: La Ley.2002 DE CARRERAS SERRA, Luís: RÊgimen jurídico de la información: periodistas y medios de comunicación. Ed. Ariel, Barcelona, 1996. DE MIGUEL ASENSIO, P. A.: Derecho privado de Internet (3. ª ed.). Madrid: Civitas.2002 '( /$ 6(51$ %,/%$2 0DUtD 1LHYHV ´La Agencia de Protección de Datos eVSDxROD FRQ HVSHFLDO UHIHUHQFLD D VX FDUDFWHUtVWLFD GH LQGHSHQGHQFLD¾. En: Actualidad Informåtica Aranzadi. A.I.A. Núm. 22 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1997. DELMAS-­MARTY, Mireille y J.R. SPENCER : European Criminal Procedures. Cambridge Studies in International and European Law. University Press, Cambridge, 2002


DELMAS ² MARTY, MIREILLE: La CPI et les interactions entre le droit LQWHUQDFLRQDO SpQDO HW OH GURLW SpQDO LQWHUQH D OD SKDVH G¡RXYHUWXUH GX SURFpV pĂŠnal, 11 mars 2005, Conferences de la CPI, La Haye. ',1$17 0 ´Law and Technology Convergence in the Data Protection Field"Âľ (Q , :$/'(1 - +251( E-­commerce Law and Practice in Europe. Cambridge: Woodhead Publishers., 2002 DUBY, Georges: Les trois ordres : ou, L'imaginaire du feodalisme. Ed. Gallimard, Paris 1978 DUGUIT, I. : SoberanĂ­a y Libertad. Francisco BeltrĂĄn, Madrid., 1924 '80257,(5 - \ $/2162 %/$6 'LDQD 0 ´La transposiciĂłn de la 'LUHFWLYD GH 3URWHFFLyQ GH 'DWRVÂľ En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 20 de Julio, Ed. Aranzadi, Elcano (Navarra.), 1996 ECHEVERRIA, Javier: Telepolis. Ed. Destino (colecciĂłn Ensayos no. 17), Barcelona, 1994 ESPINAL VICENTE, J. M. : Estudios sobre Derecho a la Intimidad, Madrid, 1992. -­Instituto de Investigaciones JurĂ­dicas de la UNAM, Diccionario JurĂ­dico Mexicano, UNAM, MĂŠxico, 1999. )$,5(1 *8,//(1 9tFWRU ´El Habeas Data y su protecciĂłn actual surgida en la Ley espaĂąola de informĂĄtica del 29 de Octubre (Interdictos, +DEHDV &RUSXV ,D 3DUWHÂľ En: Revista de Derecho Procesal, R.D.P. No. 3, Madrid, 1996. FARIĂ‘AS MATONI, LuĂ­s M.: El Derecho a la Intimidad. Ed. Trivium, Madrid, 1983 FERNANDEZ-­MIRANDA, Alfonso y GARCIA SANZ C., Rosa MarĂ­a: ´$UWtFXOR Âľ En: Comentarios a la ConstituciĂłn EspaĂąola de 1978.


Dirigida por Oscar Alzaga Villaamil, Tomo II, Arts. 10 a 23. Editoriales de Derecho Reunidas. EDERSA, Madrid, 1997. FERNà NDEZ RODR�GUEZ, JosÊ Julio: Lo público y lo privado en Internet. Intimidad y libertad de expresión en la red. MÊxico, UNAM. Instituto de Investigaciones Jurídicas, 2004 FLAUSS, J.-­F.: /D 3URWHFWLRQ GHV 'URLWV GH /¡+RPPH HW OHV 6RXUFHV GH 'URLW International. En Colloque de Strasbourg, 29-­31 May 1997, SociÊtÊ Francaise de Droit International,1997 FERNà NDEZ, Eusebio: Teoría de la Justicia y Derechos Humanos, Debate, Madrid, 1984. )(51$1'(= &$/92 5DIDHO ´Datos personales: tecnología, ley y pWLFD ¾ En: Actualidad Informåtica Aranzadi. A.I.A. Núm. 8 de Julio, Ed. Aranzadi, Elcano (Navarra.), 1993. FIX-­ZAMUDIO, HÊctor (Coord.): MÊxico y las Declaraciones de Derechos Humanos, IIJ, UNAM, Ciudad de MÊxico, MÊxico, 1999. FROSINI, Vittorio: Informåtica y derecho. Ed. Temis, Bogotå, 1988. FROSINI, Vittorio: CibernÊtica, derecho y sociedad. Ed. Tecnos, Trad. de Carlos A. Salguero-­Talavera y Ramón L. Soriano Díaz, Madrid, 1978. )8.8<$0$ )UDQFLV ´El debate sobre los Derechos ¾ (Q (O )LQ GHO Hombre. Consecuencias de la revolución biotecnológica, B.S.A, Madrid, 2003. FUKUYAMA, Francis: State-­Building: Governance and World Order in the 21st Century. Ed. Cornell University Press, Ithaca, N.Y.2004


GALLARDO ORTIZ, Miguel à ngel ´,nformartoscopia y tecnología forense ¾ (Q &XDGHUQRV GH 'HUHFKR -XGLFLDO (VFXHOD -XGLFLDO &RQVHMR General del Poder Judicial. C.G.P.J. No. XI, Madrid, 1996. *$5%(5, //2%5(*$7 -RVp ´La Audiencia Nacional y el HQMXLFLDPLHQWR GH ORV GHOLWRV HFRQyPLFRV¾. En: Estudios de Derecho Penal Económico. Editores Luís A. Zapatero y Klaus Tiedemann. Ed. Univ. De Castilla-­la Mancha, Tarancón (Cuenca), 1994. GARC�A CUADRADO, ANTONIO M: Derecho Constitucional: la Constitución y las fuentes del derecho constitucional, Madrid, 1996. GARCIA DE ENTERRIA, Eduardo y FERNANDEZ, Tomås-­Ramón: Curso de Derecho Administrativo. Tomo I, 7a., ed., reimpresión 1996 y Tomo II, 4a. ed., Civitas, reimpresión 1995, Ed. Civitas, Madrid, 1995-­ 1996. GARC�A GONZà LEZ, Roberto: A Semantic Web approach to Digital Rights Management. Ph.D. Thesis, Universitat Pompeu Fabra, Barcelona 2005 GARDARIN, Georges: Bases de donnÊes. Les systemes et leurs langages. Editions Eyrolles, París (F), 1989. GARCIA MORA, Ricardo et allii (Coords.): Estudios de Derecho Civil y Social. Facultad de Derecho y Ciencias Sociales, UMSNH, 2007 GARC�A MORA, Ricardo: El Juicio Sumarísimo Civil, Futuro Del Proceso Judicial Civil En El Estado De Michoacån De Ocampo. Tesis de Doctorado. CIDEM. Morelia.2009 GEORGES, M.: Relevons les dÊfis de la protection des donnÊes à caractère personnel: l'Internet et la CNIL. Commerce Êlectronique-­Marketing et vie privÊe. París, 2000


GIBSON, William: Neuromancer .New York: Ace Books, 1984 GIDDENS, Antony : The Third Way: the renewal of social democracy. Cambridge: Polity Press,1998 *,0(12 6(1'5$ 9LFHQWH ´Derecho a la Intimidad física y a la ,QWLPLGDG SHUVRQDO ¾ En: Actualidad Informåtica Aranzadi. A.I.A. Núm. 278 de 23 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1997. GOLDSMITH, J. y E. POSNER. The Limits of International Law. Oxford University Press, UK2005 GONZALEZ NAVARRO, Francisco y Jesús, GONZALEZ PEREZ: Comentarios a la ley de rÊgimen jurídico de las administraciones públicas y procedimiento administrativo común. (Ley 30 de 1992). Ed. Civitas, 1a., ed., Madrid, 1997. GONZALEZ QUINZA, Arturo. Recurso de amparo sobre el acceso a ILFKHURV S~EOLFRV DXWRPDWL]DGRV GH FDUiFWHU SHUVRQDO &DVR 2ODYHUUL¾ En: Actualidad Informåtica Aranzadi. A.I.A. Núm. 10 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1994. GONZALEZ-­75(9,-$12 6$1&+(= 3HGUR -RVp ´Los derechos IXQGDPHQWDOHV < OLEHUWDGHV S~EOLFDV HQ OD &RQVWLWXFLyQ FRORPELDQD GH ¾ En: Revista de Derecho Político. R.D.P. Núm. 35. Univ. Nacional de Educación A Distancia. UNED. Madrid, 1992. GONZALEZ SEGADO, Francisco: El Sistema Constitucional Espaùol. Ed. Dykinson, Madrid, 1992. GRIMALT SERVERA, P: La responsabilidad civil en el tratamiento automatizado de datos personales. Comares, Granada, 1999


*5,-3,1. - \ 35,(16 & ´'LJLWDO Anonymity on the Internet, New 5XOHV IRU $QRQ\PRXV (OHFWURQLF 7UDQVDFWLRQV"Âľ En: .Computer Law & Security Report. Vol. 17, n. Âş 6, pĂĄg. 379-­389., 2001 GUASTINI, RICARDO: La constitucionalizaciĂłn del ordenamiento jurĂ­dico: el caso italiano. (Q ´1HRFRQVWLWXFLRQDOLVPR V Âľ SS -­74, Trotta/UNAM, MĂŠxico, 2003 *8(//$/, $PQD Âľ/H[ 6SHFLDOLV 'URLW ,QWHUQDWLRQDO +XPDQLWDLUH HW 'URLWV GH O¡+RPPH OHXU LQWHUDFWLRQ GDQV OHV QRXYHDX[ FRQIOLFWV armeHVÂľ (Q 5HYXH *HQpUDOH GH 'URLW ,QWHUQDWLRQDO 3XEOLF 9RO No. 3, 2007, pp 539-­575 GUERRERO PICĂ“, MARĂ?A DEL CARMEN: El Impacto de Internet en el Derecho Fundamental a la ProtecciĂłn de Datos de CarĂĄcter Personal. Aranzadi, bajo denominaciĂłn Civitas, Cizur Menor (Navarra), EspaĂąa, 2006 GUIBOURG, Ricardo y Otros: Manual de informĂĄtica jurĂ­dica. Astrea, Buenos Aires, 1996. GUICHOT, EMILIO: Datos Personales y AdministraciĂłn PĂşblica, Civitas, Madrid, EspaĂąa, 2005 GUILLEBAUD, Jean Claude: La Refondation du Monde. Ed. Du Seuil, Paris, 1999 GUTIERREZ FRANCES, MarĂ­a Luz: Delincuencia econĂłmica e informĂĄtica en el nuevo CĂłdigo Penal. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J. No. XI, Madrid, 1996. GUTIERREZ FRANCES, Mariluz: Notas sobre la delincuencia informĂĄtica: atentados contra la informaciĂłn como valor econĂłmico de empresa. En: Estudios de Derecho Penal EconĂłmico. Editores LuĂ­s A.


Zapatero y Klaus Tiedemann. Ed. Univ. De Castilla-­la Mancha, Tarancón (Cuenca), 1994. HÄBERLE, Peter: Teoría de la constitución como ciencia de la cultura, Madrid, Tecnos, 2000. HAUGEN, Hans Morten: Patent Rights and Human Rights: Exploring their Relationships, in The Journal of World Intellectual Property (2007) Vol. 10, no. 2, pp. 97²124, 2007 HELD, D. : La Democracia y el Orden global: del estado moderno al gobierno cosmopolita. Paidós, Barcelona, 1997. HELLER, H.: Teoría del Estado. FCE, México, 1971 HEREDERO HIGUERAS, Manuel: La protección de los datos personales registrados en soportes informáticos. VISION GENERAL. En: Actualidad Informática Aranzadi. A.I.A. Núm. 2 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1992. HERNANDO, Isabel: La transmisión electrónica de datos (EDI) en Europa (Perspectiva jurídica). En: Actualidad Informática Aranzadi. A.I.A. Núm. 10 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1994. HERNANDEZ, Ángel Gil: Protección de la Intimidad corporal: aspectos penales y procesales. En: Revista General del Derecho. R.G.D. Núm. 622-­ 623. Jul.-­ Ago., Valencia (Esp), 1996. Con el mismo título y contenido en Revista de Derecho Judicial. Escuela Judicial. C.G.P.J., Madrid, 1996. HERRÁN ORTIZ, ANA ISABEL: El Derecho a la Protección de Datos Personales en la Sociedad de la Información, Universidad de Deusto, Bilbao, España, 2003


HOBSBAWN, E: Naciones e nacionalismo desde 1780. Crítica, Barcelona, 1997 HOBSON, J.M: The Wealth of States: A Comparative Sociology of International Economic and Political Change, Cambridge University Press, 1997 HOFF, J.;͞ HORROCKS, I.;͞ TOPS, P. (eds): Democratic Governance and New Technology. Routledge/ECPR Studies in European Political Science. London, 2000 HORNE, David A. y Daniel R. HORNE: Database Marketing: When Does Good Practice Become an Invasion of Privacy? En: Marketing Theory and Applications, edited by Kenneth Evans and Lisa Scheer, vol. 13 (480²486). Chicago: American Marketing Association.2002 HUBER, RUDOLF y ERNESTO VILLANUEVA (Coords.): Reforma de Medios electrónicos. ¿Avance o retroceso?, IIJ-­UNAM, Ciudad de MÊxico, MÊxico, 2007 HUNTINGTON, Samuel P.: El choque de civilizaciones y la reconfiguración del orden mundial, Barcelona, Paidós, 1997 -$0(6 ) -RQHV ´Montesquieu and Jefferson Revisited: Aspects of a /HJDF\¾. En: The French Review, Vol. 51, No. 4, Fiftieth Anniversary Issue (Mar., 1978), pp. 577-­585 JEFFERY, M;͞ THIBAULT, J.;͞ JURADO, A. (coords.): Tecnología informåtica y privacidad de los trabajadores. Cizur Menor (Navarra): Aranzadi (monografía asociada a la Revista Aranzadi de Derecho y Nuevas Tecnologías).Navarra, 2003 JIMENEZ ESCOBAR, Raúl: Sobre la aplicación de la ley orgånica 5/92 a los ficheros automatizados de datos de caråcter mantenidos por los abogados. En: Revista Jurídica de Catalunya. R J.C. Núm. 1, Ed. Collegi de


JurisprudĂŠncia i legislaciĂłn de Catalunya. Director: Josep M. Vilaseco i Marcet, Barcelona, 1995. JORDAN FLOREZ, Fernando: La informĂĄtica jurĂ­dica (teorĂ­a y prĂĄctica). 10 ed., Universidad Piloto de Colombia. CII-­UP., BogotĂĄ, 1983. KNAPP, Linda. Identity Theft on the Rise, But It Can Be Prevented. The Seattle Times, January 24,2004: C6. KERN, LUCIAN Y HANS PETER MĂœLLER (comp.): La Justicia: Âżdiscurso o mercado?, Gedisa, Barcelona, 2000 .($7,1* 0LFKDHO ´Paradiplomacia y Redes regionalesÂľ (Q 5HYLVWD 9DOHQFLDQD G¡(VWXGLV $utonĂłmics, no. 36 monogrĂĄfico, 2002, pp. 39-­50 KOSKENNIEMI, Martti: The Fate of Public International Law: Between Technique and Politics. En: The Modern Law Review, Vol. 70, no. 1, 2007 KRASNER, Stephen D.: "La integraciĂłn regional y el fin de la guerra frĂ­a". En : Agusto Vega Casanovas (comp.): LiberalizaciĂłn econĂłmica y libre cambio en AmĂŠrica del Norte: consideraciones polĂ­ticas, sociales y culturales. MĂŠxico, El Colegio de MĂŠxico, 1993. KYMLICKA, W.: CiudadanĂ­a Multicultural. Una TeorĂ­a liberal de los Derechos de las MinorĂ­as. PaidĂłs, Barcelona, 1996 LABILLA RUBIRA, Juan JosĂŠ: El fenĂłmeno de las telecomunicaciones en la Jurisprudencia del tribunal constitucional. En: Estudios de Derecho Judicial. Escuela Judicial. OrdenaciĂłn de las Telecomunicaciones. C.G.P.J.No. VI, Madrid, 1997. LEIBHOLZ, G.: Problemas fundamentales de la democracia moderna, Centro de Estudios PolĂ­ticos, Madrid, 1971.


LITMAN, Jessica: Information Privacy/information property. En: Stanford Law Review 52.5 (May 2000): 1283. Infotrac Law Full Text. Thompson Gale. UMSNH -­ Facultad de Derecho. (Consultado el 7 May. 2007) LLAMAZARES CALZADILLA, María Cruz: Las libertades de expresión e información como garantía del pluralismo democrático, Departamento de Derecho Público y Filosofía del Derecho, Universidad Carlos III De Madrid, Civitas, Madrid, España, 1999 LÓPEZ AYLLÓN, S. Derecho de la Información: En INSTITUTO DE INVESTIGACIONES JURÍDICAS DE LA UNAM: Diccionario Jurídico Mexicano, México, 1999 LOPEZ BLANCO, Carlos: El régimen jurídico de la telefonía en España. En: Estudios de Derecho Judicial. Escuela Judicial. Ordenación de las Telecomunicaciones. C.G.P.J.No. VI, Madrid, 1997. LOPEZ DIAZ, Elvira: El derecho al honor y el Derecho a la Intimidad. Jurisprudencia y Doctrina-­ . Ed. Dykinson, Madrid, (Esp.), 1996. LOPEZ GARIDO, Diego: Aspectos de Inconstitucionalidad de la Ley Orgánica 5/1992, De 29 De Octubre. En: Revista de Derecho Político. Univ. Nacional de Educación a distancia, Núm. 38. UNED.Madrid, 1993. LOPEZ GARRIDO, Diego: Aspectos de inconstitucionalidad de la ley orgánica 5/92, de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal. En: Revista de Derecho Político. UNED. R.D.P. Núm. 38, Madrid, 1993. LOPEZ ORTEGA, Juan José: Delitos socioeconómicos. En: Estudios de Derecho Judicial. Escuela Judicial. Estudios Sobre el Código Penal de 1995. Parte Especial. C.G.P.J., Madrid, 1996.


LORETO CORREIDORA, Ignacio Bell M. y PILAR COUSIDO, Alfonso: Derecho de la informaciĂłn (i). Sujetos y medios. Ed. Colex, Madrid, 1992. LOPEZ IBOR MAYOR, Vicente: Los lĂ­mites al derecho fundamental a la AutodeterminaciĂłn informativa en la ley espaĂąola de ProtecciĂłn de Datos (LORTAD). En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 8 de Julio, Ed. Aranzadi, Elcano (Navarra.), 1993 LOPEZ-­MUĂ‘IZ GOĂ‘I, Miguel: InformĂĄtica jurĂ­dica documental. Ed. DĂ­az de Santos S.A. Bilbao, (PaĂ­s Vasco), EspaĂąa, 1984. /2(9,1*(5 /HH ´Jurimetrics. The Next Step ForwardÂľ En : Minnesota Law Review, 33, 1949 LUCAS MURILLO, P.: El derecho a la autodeterminaciĂłn informativa, Ed. Tecnos, Madrid, 1990 LUVIANO GONZĂ LEZ, Rafael: El Procedimiento y el Proceso Penal. En: Portal JurĂ­dico Themis, Ed. ElectrĂłnica consultada el 14 de octubre de 2009. Facultad de Derecho y Ciencias Sociales, UMSNH, 2008 MACLUHAN, Marshall: La aldea global,Gedisa,1996 MANGAS MARTIN, Araceli: Las relaciones entre el derecho comunitario y el Derecho interno de los Estados miembros a la luz de la jurisprudencia del Tribunal de Justicia. En: El Derecho Comunitario Europeo y su aplicaciĂłn Judicial. Dirigida por Gil Carlos RodrĂ­guez Iglesias. Ed. C.S.P.J. y la Universidad de Granada, Madrid, 1996. 0$11 0LFKDHO ÂľEl poder autĂłnomo del Estado: sus orĂ­genes, mecanismos y resultados Âľ En: Revista AcadĂŠmica de Relaciones Internacionales, NĂşm. 5 Noviembre de 2006, UAM-­AEDRI


MANN, Michael: The Sources of Social Power. The Rise of Classes and Nation-­States, 1760-­1914, Cambridge University Press, Cambridge, 1993, MANZANARES, Henri y NECTOUX, Philippe: La informĂĄtica al servicio del jurista. TraducciĂłn de Elena Uribe Garros, Ed. Legis, BogotĂĄ, 1988. MARONDA FRUTOS, Juan LuĂ­s y TENA FRANCO, MarĂ­a Isabel: La informĂĄtica jurĂ­dica y el derecho de la informĂĄtica. En: Revista General del Derecho. AĂąo, II, NĂşm. 630, Marzo, Valencia (Esp.), 1997 MARROIG POL, Lorenzo: Las instrucciones de la Agencia de protecciĂłn de datos. En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 23 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1997. MARSHALL, Thomas Humphrey: Class, Citinzeship, and Social Development. Chicago: University of Chicago Press, 1964 MARTIN-­CASALLO LOPEZ, Juan JosĂŠ: Implicaciones de la Directiva sobre ProtecciĂłn de Datos en la normativa espaĂąola. En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 20 de Julio, Ed. Aranzadi, Elcano (Navarra.), 1996. MARTIN CASSALLO, Juan JosĂŠ: Agencia de ProtecciĂłn de Datos: quĂŠ es y quĂŠ finalidad persigue. En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 13 de Octubre, Ed. Aranzadi, Elcano (Navarra.), 1994. MARTINEZ ARRIETA, AndrĂŠs: Tutela penal de la libertad de expresiĂłn. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J. No. XI, Delitos contra la libertad y Seguridad, Madrid, 1996. 0$57ĂŒ1(= 5DIDHO 3 ´El servicio profesional de carrera en MĂŠxico: una mirada desde el InstitucionalismoÂľ (Q 3(5/0$1 %UXFH - \ -XDQ GH


Dios PINEDA: Nuevo Institucionalismo e Institucionalidad en México, UAEM MARX, Karl y Eric J. HOBSBAWM: Formaciones Económicas Precapitalistas. Reed. Editorial Siglo XXI, México 1999 MIRABELLI: Banche dati e contemperamento degli interessi, Bance dati telematica e diritti della persona, Cedam, Padova, 1984 MAYOR MENDEZ, Pablo: Las telecomunicaciones por satélite. En: Estudios de Derecho Judicial. Escuela Judicial. Ordenación de las Telecomunicaciones. C.G.P.J. No. VI, Madrid, 1997. MENGUEZ, José M. et al. : Código Penal Español. 2a, ed., Comentarios, jurisprudencia, legislación. Ed. Colex, Madrid, 1996 MILNE, George R., ROHM, A.J.;; BAHL, S.: &RQVXPHUV· 3URWHFWLRQ RI Online Privacy and Identity. En: Journal of Consumer Affairs, 38 (Winter): 217²232. 2004 MIRALLES MIRAVET, S.;; BACHES OPI, S.: ´La cesión de datos de carácter personal: análisis de la legislación vigente y su aplicación a algunos supuestos prácticoVµ (Q La Ley (vol. XXII, núm. 5.306, 11 de mayo).2001 MIRÓN REYES, Jorge Antonio: Ataques a la vida Privada y a la Intimidad frente al Derecho a la Información, in Derecho Comparado de la Información, no. 8, Julio-­Dic.2006, Instituto de Investigaciones Jurídicas, UNAM, Ciudad de México, México, 2006.

MONTORO PUERTO, Miguel: Jurisdicción Constitucional y procesos constitucionales. Tomo I y II Jurisdicción constitucional y procesos de


control de la constitucionalidad. Procesos de protección de los derechos Fundamentales., Ed. Colex., Madrid, 1991. MOITINHO DE ALMEIDA, José Carlos: La protección de los derechos fundamentales en la jurisprudencia del tribunal de justicia de las Comunidades Europeas. En: El Derecho Comunitario Europeo y su aplicación Judicial. Dirigida por Gil Carlos Rodríguez Iglesias. Ed. C.S.P.J. y la Universidad de Granada, Madrid, 1996. MONTALVO ROMERO, Ma. Teresa: Las Estructuras Institucionales y la Agenda Digital en México. En: Revista Letras Jurídicas no. 18, UV, Xalapa, 2008 MORALES PRATS, Fermín: Delitos contra la Intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. En: Comentarios a la parte especial del Derecho Penal. Dirigida por Gonzalo Quintero Olivares y Coordinada por José Manuel Valle Muñiz. Ed. Aranzadi, Pamplona (Nav.), 1996. MORALES PRATS, Fermín: Protección penal de la Intimidad, frente al uso ilícito de la informática en el Código penal de 1995. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J. No. XI, Delitos contra la libertad y Seguridad, Madrid, 1996. MORALES PRATS, Fermín: Delitos contra la Intimidad, en el código penal de 1995: reflexiones político-­criminales. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J, Estudios del Código Penal de 1995, Madrid, 1996. MORALES PRATS, Fermín: La tutela penal de la Intimidad: Privacy e informática. Ed. Barcelona (Esp.), 1984. MUÑOZ CONDE, Francisco: Delitos contra la Intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. En: Derecho Penal-­Parte Especial. Undécima edición. Ed. Tirant lo Blanch, Valencia, 1996


MUĂ‘OZ MERINO, Ana: La evoluciĂłn de la informĂĄtica jurĂ­dica. En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 16 de Julio, Ed. Aranzadi, Elcano (Navarra.), 1995 NAVARRO, Emilio del Peso: La seguridad de la informaciĂłn. En: Actualidad InformĂĄtica Aranzadi. A.I.A.Enero 98, Ed. Aranzadi, Elcano (Navarra.) ,1998. NAVARRO, Emilio del Peso: ResoluciĂłn de conflictos en el intercambio electrĂłnico de documentos. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J. No. XI, Madrid, 1996. NAVARRO VALLS, R. et al :Estado y religiĂłn: textos para una reflexiĂłn crĂ­tica, Ariel, Barcelona, 2000 NICOLET, Claude: Le MĂŠtier de Citoyen dans la Rome republicaine, Flammarion, Paris, 1976 NORA, SimĂłn y Alain MINC: Informe Nora-­Minc. La informatizaciĂłn de la Sociedad. Trad. Paloma GarcĂ­a Pineda y Rodrigo Ruza, 1a., reimpresiĂłn. Ed. Fondo de Cultura EconĂłmica. MĂŠxico-­Madrid-­ Buenos Aires, 1982. OLIVER LALANA, D.: ´(O GHUHFKR IXQGDPHQWDO ÂśYLUWXDO¡ D OD 3URWHFFLyQ de Datos. TecnologĂ­a transparente y normas privadasÂľ (Q /D Ley (nĂşm. 5.592, 22 de julio).2002 2',0%$ 21¡(7$0%$/$.2 :(76+2.21'$ -HDQ-­Cadet. CompilaciĂłn de Instrumentos Internacionales en contra la discriminaciĂłn y el 5DFLVPRÂľ MĂŠxico, CNDH, 2004. ORTI VALLEJO, Antonio: Derecho a la Intimidad e informĂĄtica. Ed. Comares, Granada (EspaĂąa), 1994.


OROZCO PARDO, Guillermo: Informativa y propiedad intelectual. Derechos. En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 19 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1996. PAEZ MAĂ‘A, Jorge: Comentarios sobre algunas particularidades en las bases de datos jurĂ­dicas. En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 16 de Julio, Ed. Aranzadi, Elcano (Navarra.), 1995. PAREJO, Luciano, JIMENEZ-­BLANCO, A. y ORTEGA ALVAREZ, L.: Manual de derecho administrativo. Ed. Ariel, 4a., ed., Barcelona, 1996. PATRICK, P. H.: Privacy restrictions on transnational data flows: A comparison of the Council of Europe draft convention and OECD guidelines. En: Jurimetrics Journal, 21(4), 405²420, 1981 PECES-­BARBA MARTĂ?NEZ, GREGORIO (dir.): Historia de los Derechos Fundamentales, Madrid, Dykinson, 1998 PEREZ LUĂ‘O, Enrique: A propĂłsito de una obra de Mario G. Losano. En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 2 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1992. PEREZ LUĂ‘O, Antonio Enrique: Derechos Humanos, Estado de Derecho y ConstituciĂłn. Ed. Tecnos, Madrid, 1984. PÉREZ L8f2 $ ( ´Del Habeas Corpus al Habeas DataÂľ (Q Encuentros sobre InformĂĄtica y Derecho, Instituto de InformĂĄtica JurĂ­dica, Universidad Pontificia Comillas, Madrid, 1991. PEREZ VALLEJO, Ana MarĂ­a: La informĂĄtica y el derecho penal. En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 16 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1996.


POSNER, Richard A.: The Uncertain Protection of Privacy by the Supreme Court. En: The Supreme Court Review: 173²216, 1979 3(7(56 ´Development of Theories about Govemance: AUW ,PLWDWLQJ /LIH"µ En: Ten Years of Change, University of Manchester, septiembre 1994. PORTERO GARCIA, Luís. Delitos cometidos por funcionarios contra las Garantías individuales. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J, Madrid, 1996. POULANTZAS, Nikos: Pouvoir Politique et Classes Sociales del Capitalisme. Trad. al español de F. Torner, ed. Siglo XXI, México, 1997 POULLET, Yves y J.M. DINANT: Self²determination in an Information Society, Report on the application of Data Protection Principles to the worldwide Telecommunications networks. Consejo de Europa. 2004 POWELL, W. y P. DIMAGGIO: El nuevo institucionalismo en el análisis organizacional. Ciudad de México: FCE, 1999 PRITCHARD, John: Información legal en la era electrónica: internet y los nuevos sistemas de comunicación. En: Revista Jurídica de Catalunya. R J.C.Edición Especial de Centenari: 1895-­1995. Número Extraordinario. Ed.Collegi de Jurisprudéncia i legislación de Catalunya. Director: Encarna Roca I trias, Barcelona, 1995. QUERALT JIMENEZ, Joan J.: Derecho penal español. Parte Especial, 3 ed., Ed. J.M., Bosch., Barcelona, 1996 QUILEZ AGREDA, Ernesto: Sobre la inconstitucionalidad de la ley de protección de datos informáticos. En: Actualidad Informática Aranzadi. A.I.A. Núm. 8 de Julio, Ed. Aranzadi, Elcano (Navarra.), 1993.


RAMOS, Miguel à ngel: Auditoria de la seguridad. En: Actualidad Informåtica Aranzadi. A.I.A.Enero 98, Ed. Aranzadi, Elcano (Navarra.), 1998. RAMON, Consuelo Ch.: ¿Violencia necesaria?: La Intervención Humanitaria en Derecho Internacional. Editorial Trotta, Espaùa, 1995 RAMONET, Ignacio: La tiranía de la comunicación, Editorial Debate, Madrid, 1998. RAWLS, JOHN: A Theory of Justice, Harvard/Belknap, 1999 (Teoría de la Justicia, Fondo de Cultura Económico, MÊxico, 1979. 5(*$1 3ULVFLOOD ´The Globalization of Privacy: Implications of Recent &KDQJHV LQ (XURSH¾ En: The American Journal of Economics and Sociology.Vol.52, no.3, Julio 2003 5(*$1 3ULVFLOOD ´Safe Harbors or Free Frontiers? Privacy and 7UDQVERUGHU 'DWD )ORZV ¾ (Q Journal of Social Issues, Vol. 59, No. 2, 2003, pp. 263³282 REIDENBERG, J. R.: ´5HVROYLQJ FRQIOLFWLQJ LQWHUQDWLRQDO GDWD 3ULYDF\ rules in cyberspace ¾ En: Stamford Law Review, 52(Mayo), 1315²1376, 2000. . REYES KRAFT, Alfredo: Firma Electrónica. Porrúa. 2004 RHEINGOLD, Howard: La comunidad virtual. Una sociedad sin fronteras, Gedisa editorial, Barcelona, 1996. RIASCOS GOMEZ, Librado: El Derecho a la Intimidad, la visión Iusinformatica y el delito de los datos personales. Tesis Doctoral, Universidad de Lleida, Espaùa, 1999


RIBAGORDA GARNACHO, Arturo: Seguridad de las tecnologĂ­as de la informaciĂłn. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J. No. XI, Madrid, 1996 RIBAS ALEJANDRO, J.: ´Riesgos legales en Internet. Especial referencia a la ProtecciĂłn de Datos personalesÂľ (Q 5 0DWHX GH 5RV - 0 &HQGR\D MĂŠndez de Vigo (coords.). Derecho de Internet. ContrataciĂłn electrĂłnica y firma digital (pĂĄgs. 143-­161). Aranzadi., Pamplona, 2002 5,%$6 $/(-$1'52 -DYLHU ´Riesgos legales en Internet. Especial UHIHUHQFLD D OD 3URWHFFLyQ GH 'DWRV SHUVRQDOHVÂľ HQ 'HUHFKR GH ,QWHUQHW ContrataciĂłn electrĂłnica y firma digital, Aranzadi, EspaĂąa, 2000 RIBEIRO MENDES, Armindo Antonio Lopes: Sistemas JurĂ­dicos Comparados. Universidade Nova, Lisboa, 2005 RIFKIN, Jeremy: El fin del trabajo. Ediciones PaidĂłs IbĂŠrica S.A. -­ Primera EdiciĂłn. Barcelona, EspaĂąa,1996. RIGAUX, François: La protection de la vie privĂŠe et des autres biens de la personnalitĂŠ. Bibliothèque de la FacultĂŠ de Droit de L´ UniversitĂŠ Catholique de Louvain. Bruylant, Bruxelles, L.G.D.I., ParĂ­s, 1990. 5,48(/0( -XDQ 0DQXHO 2 ´&RUSRUDWLYLVPRÂľ. En: BACA, Laura: LĂŠxico de la PolĂ­tica, FLACSO, MĂŠxico, 2000 RODOTĂ€, S.: Beyond the E.U. Directive: Directions for the Future. En: Y. POULLET;Íž C. DE TERWANGNE;Íž P. TURNER (Ed.). Privacy: New Risks and Opportunities. Cahier du CRID. Amberes: Kluwer. N. Âş 13, pĂĄg. 211 f.


RODRĂ?GUEZ CASAL, C.;Íž LOZA CORERA, M.: ´ProtecciĂłn de la privacidad. AproximaciĂłn al opt-­in/opt-­outÂľ (Q Revista de la contrataciĂłn electrĂłnica (nĂşm. 23, enero, pĂĄgs. 3-­18) ,2002 RODRIGUEZ IGLESIAS, Gil Carlos y LIĂ‘AN NOGUERAS, Diego J.: El derecho Comunitario europeo y su aplicaciĂłn judicial. Consejo General del Poder Judicial-­Universidad de Granada, Ed. Civitas, 1a., ed., Madrid, 1993. RODRĂ?GUEZ RUIZ, Blanca: El secreto de las tecnologĂ­a e Intimidad, MacGraw Hill, Madrid, 1997.

comunicaciones,

ROGEL VIDE, C.: Derecho de la Persona, Ed. Cålamo, Barcelona, 2002 52,* $JXVWtQ ( GH $VtV ´La actividad sancionadora de la Agencia de 'DWRV¾. En: Actualidad Informåtica Aranzadi. A.I.A. Núm. 22 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1997. ROIG, AgusttQ GH $VtV ´Documento electrónico en la Administración Pública ¾ (Q &XDGHUQRV GH 'HUHFKR -XGLFLDO (VFXHOD -XGLFLDO &RQVHMR General del Poder Judicial. C.G.P.J. No. XI, Madrid, 1996. 520$17 5 -RVp /XtV ´Peritaje en los delitos informåticos: problemas, OHQJXDMHV \ FULWHULRV¾. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J. No. XI, Madrid, 1996. ROMERO COLOMA, Aurelia María: Derecho a la Información y libertad de expresión. Especial consideración al proceso penal. Ed. Bosch, Barcelona (Esp.), 1984. 526(1%(5* $OH[DQGHU ´Privacy as a Matter of Taste and Right ¾ (Q The Right to Privacy, ed. E. F. Paul, F. D. Miller, and J. Paul (68²90). Cambridge, UK: Cambridge University Press, 2000


ROSZAC, Theodore: El culto a la informaciĂłn. El folclore de los ordenadores y el verdadero arte de pensar, Grijalbo, MĂŠxico, 1990. ROSANVALLON, P.: La Nouvelle Question Sociale, Ed.Seuil,Paris, 1995 RUBIO NAVARRO,ANTONIO MARĂ?A: Aspectos PrĂĄcticos de la ProtecciĂłn de Datos de las Personas FĂ­sicas, Ed. J.M. Bosch,Barcelona, 2004. RUIZ M, Carlos: El derecho a la protecciĂłn de la vida privada en la jurisprudencia del tribunal europeo de Derechos Humanos. Ed. Civitas, Madrid, 1994. RUIZ-­*,0(1(= &257(= -RDTXtQ ´ArtĂ­culo 10Âľ En: Comentarios a la ConstituciĂłn EspaĂąola de 1978. Dirigida por Oscar Alzaga Villaamil, Tomo II, Arts. 10 a 23. Editoriales de Derecho Reunidas. EDERSA, Madrid, 1997. RUIZ R., Blanca: ´The Right to Privacy: A Discourse-­Theoretical Approach Âľ En: Ratio Juris. Vol. 11 No. 2 June 1998 (155²67) 6$5',1$ 9(1726$ )UDQFLVFR ´El Derecho a la Intimidad informĂĄtica \ HO WUDWDPLHQWR GH GDWRV SHUVRQDOHV SDUD OD SUHYHQFLyQ GHO IUDXGH Âľ En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 25 de Octubre, Ed. Aranzadi, Elcano (Navarra.).1997. SARTORI, G.: La sociedad multiĂŠtnica. Pluralismo, multiculturalismo, extranjerĂ­a, Taurus, Madrid, 2001 SCHĂ„FER, Armin:Âľ Resolving Deadlock: Why International 2UJDQL]DWLRQV ,QWURGXFH 6RIW /DZ ´ En: European Law Journal, Vol. 12, No. 2, March 2006, pp. 194²208.


6&+2(0$1 )HUGLQDQG ' ´Privacy: Philosophical Dimensions of the Literature Âľ (Q 3KLORVRSKLFDO 'LPHQVLRQV RI 3ULYDF\ HG )HUGLQDQG ' Schoeman (1²34). Cambridge, UK: Cambridge University Press, 1984 SCHUMPETER, Joseph A.: ´On the Concept of Social Value", 1909, QJE Wie studiert man Sozialwissenschaft, 1910 (transl. by J.Z. Muller, "How to Study Social Science", Society, 2003) "Ăœber das Wesen der Wirtschaftskrisen", 1910, ZfVSV Theorie der wirtschaftlichen Entwicklung (transl. The Theory of Economic Development: An inquiry into profits, capital, credit, interest and the business cycle), 1911. Economic Doctrine and historical sketch, 1914.

Method:

an

"The Sociology of Imperialism", 1919, Archiv fĂźr Sozialwissenschaft und Sozialpolitik "Max Weber's Work", Ăśsterreichische Volkswirt

1920,

Der

"The Instability of Capitalism", 1928, EJ , ´5HYLHZ RI .H\QHV V General Theory", 1936, JASA Business Cycles: A theoretical, historical and statistical analysis of the Capitalist process, 1939. Capitalism, Socialism and Democracy, 1942. "Capitalism in the Postwar World", 1943, Postwar Economic Problems. "John Maynard Keynes", 1946, AER. "Capitalism", Britannica. .

1946,

Encyclopaedia


"Science and Ideology", 1949, AER. "Vilfredo Pareto", 1949, QJE. "Economic Theory and Entrepreneurial History", 1949, Change and the Entrepreneur "The Communist Manifesto in Sociology and Economics", 1949, JPE SCHWARZ-­LIEBERMANN VON WHALENDORF -­ ´'URLW &RPSDUp 7KpRULH *pQHUDOH GHV 3ULQFLSHV¾ 3DULV, 1978 SCHWARTZ, PAUL M. y JOEL R: REIDENBERG: Legal Perspectives on Privacy, in Information Privacy: Looking Forward, Looking Backward. Ed. Mary Culnan & Robert Bieseds, 1999 SCKOPOL, Theda: Social Policy in the United States, Princeton University Press, 1995 SEIPEL,P. :Law and Information Technology: Swedish Views. Swedish Government Official Reports, SOU., 2000 SEMPERE NAVARRO, Antonio V y Carolina SAN MART�N MAZZUCCONI: Nuevas Tecnologías y Relaciones Laborales. Aranzadi, Cizur Menor (Navarra) ,2002 6(03(5( 52'5,*8(= &pVDU ¾ $UWtFXOR ¾. En: Comentarios a la Constitución Espaùola de 1978. Dirigida por Oscar Alzaga Villaamil, Tomo II, Arts. 10 a 23. Editoriales de Derecho Reunidas. EDERSA, Madrid, 1997. SEN, Amartya: Development as freedom. New York: Alfred A. Knopf.1999 6(1 $PDUW\D ´Ten Thesis on Globalization¾ (Q 1HZ 3HUVSHFWLYHV Quaterly, Fall, 2001


6(51$ 3HGUR \ )HUQDQGR 72//(5 ´La interpretaciĂłn constitucional de los derechos fundamentales Âľ (Q /D OH\ %XHQRV $LUHV SERRANO GOM(= $OIRQVR ´Delitos contra la Intimidad, el derecho a la SURSLD LPDJHQ \ OD LQYLRODELOLGDG GHO GRPLFLOLRÂľ En: Derecho Penal-­ Parte Especial. Ed. Dykinson, 2a, ed., ColaboraciĂłn de Alfonso Serrano MaillĂł, Madrid, 1997. 6289,521 -RVp 0DUtD ´En torno a la juridificaciĂłn del poder LQIRUPDWLYR GHO (VWDGR \ HO FRQWURO GH GDWRV SRU OD DGPLQLVWUDFLyQÂľ. En: Revista Vasca de AdministraciĂłn PĂşblica. R.V.A.P. No. 40, Sep.-­Dic., Bilbao (Esp.), 1994 SUÑÉ LLINĂ S, E.: Tratado de Derecho informĂĄtico 9RO , ´,QWURGXFciĂłn \ 3URWHFFLyQ GH 'DWRV SHUVRQDOHVÂľ 6HUYLFLR SXEOLFDFLRQHV )DFXOWDG de Derecho, Universidad Complutense. Madrid, 2000 TÉLLEZ AGUILERA, A.: Nuevas tecnologĂ­as y ProtecciĂłn de Datos. Estudio sistemĂĄtico de la Ley OrgĂĄnica 15/1999.Edisofer, Madrid, 2001 TÉLLEZ VALDÉS, J.: Derecho InformĂĄtico, MacGraw Hill, Febrero 2004.TERREDO, Federico. ProtecciĂłn jurĂ­dica de las bases de datos. En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 16 de Julio, Ed. Aranzadi, Elcano

TINOCO à LVAREZ, Marco Antonio: Algunas Consideraciones En Torno Al Concepto De Idoneidad, Posibilidad Y Exclusividad De La Prueba En Los Procedimientos Judiciales De Naturaleza Civil. En Lasallius. Revista Electrónica de la Escuela de Derecho. Universidad Lasalle, Morelia, no. Mayo-­junio 2009


TOFFLER, Alvin: La tercera ola. 1980. TORRES DEL MORAL, Antonio: Principios de derecho constitucional. 2a., ed. Ed. Atomo editores, Madrid, 1995. TORRENT SELLENS. J. et. Allii: Curso Nueva Economía y E-­business, 2006, Fundación Per a la Universitat Oberta de Catalunya, Barcelona.

VACHET, André ´Division de pouvoir et intégration social: de 0RQWHVTXLHX j OD FULVH DFWXHOOH GX SDUOHPHQWDULVPHµ. En Canadian Journal of Political Science / Revue canadienne de Science Politique, Vol. 1, No. 3 (Sep., 1968), pp. 261-­269 VALERO, J.: El régimen jurídico de la e-­Administración. El uso de medios informáticos y telemáticos en el procedimiento administrativo. Ed. Comares, Granada, 2004 VALLE MUÑIZ, José Manuel, QUINTERO OLIVARES, Gonzalo y MORALES PRATS, Fermín: Delitos contra el patrimonio y contra el orden Socioeconómico. En: Comentarios a la parte especial del Derecho Penal. Dirigida por Gonzalo Quintero Olivares y Coordinada por José Manuel Valle Muñiz. Ed. Aranzadi, Pamplona (Nav.), 1996. VAN DER MENSBRUGGHE, Patricia: Flujos fronterizos de datos en la Directiva 95/46 de las Comunidades Europeas. En: Actualidad Informática Aranzadi. A.I.A. Núm. 20 de Julio, Ed. Aranzadi, Elcano (Navarra.), 1996 VAQUERO, Antonio y Luís JOYANES: Informática. Glosario de Términos y siglas-­Diccionario de inglés-­español. Ed. McGraw-­Hill. Madrid 1985.


9$5(/$ &($ $GROIR ´Los derechos de los ciudadanos ante las nuevas WHFQRORJtDV /LPLWHV DO XVR GH OD LQIRUPiWLFD HQ HO VHFWRU SULYDGRÂľ. En: Actualidad InformĂĄtica Aranzadi. A.I.A. NĂşm. 13 de Octubre, Ed. Aranzadi, Elcano (Navarra.), 1994. VARGAS, JORGE A.: ´3ULYDF\ ULJKWV XQGHU 0H[LFDQ ODZ HPHUJHQFH DQG OHJDO FRQILJXUDWLRQ RI D SDQRSO\ RI QHZ ULJKWVÂľ En: Houston Journal of International Law, 27.1 (Fall 2004), Houston, Texas, 2004. VASILJEVA, .VHQLMD ´1968 Brussels Convention and EU Council Regulation No 44/2001: Jurisdiction in Consumer Contracts Concluded 2QOLQHÂľ En: European Law Journal, Vol. 10, No. 1, January 2004, pp. 123² 142. VELASCO DOBAĂ‘O, J. Y LUĂ?S VELASCO MASSIP: AuditorĂ­a de la ProtecciĂłn de Datos, J.M. Bosch, Barcelona, 2005.

VELASCO, M.: Las Organizaciones Internacionales. Tecnos. Madrid, 1990 VERDU, P.L.: "Intimidad y dignidad humana", Prólogo a: Carlos RUIZ MIGUEL -­ "La configuración constitucional del Derecho a la Intimidad" .Tecnos, Madrid, 1995 VIDAL MARTINEZ, Jaime: El Derecho a la Intimidad en la Ley orgånica de 5-­5-­1982. Ed. Montecorvo S.A., Madrid, (Esp.), 1983. VIDE, Roger: Derecho de la Persona. Cålamo. Barcelona. 2002 VILLANUEVA, Ruth: Los menores infractores en MÊxico, Ed. Porrúa, MÊxico 2004


VILLAVERDE MENENDEZ, Ignacio: Los Derechos del Público. Ed. Tecnos, Madrid, 1995. VIRILIO, Paul: Cibermundo. Una política suicida, Dolmen Ensayo, Santiago de Chile, 1997 VITALE, Ermano: ´+REEHV \ OD 7HRUtD GHO (VWDGR PRGHUQRµ En: ISEGORÍA, Revista de Filosofía Moral y Política N. º 36, enero-­junio, 2007, 105-­124 VIZCAÍNO CALDERÓN, M.: Comentarios a la Ley Orgánica de Protección de Datos de Carácter Personal. Civitas, Madrid, 2001 WARREN, Samuel y L.D. BRANDEIS: El Derecho a la Intimidad. Edición a cargo de Benigno Pendás y Pilar Baselga. Ed. Civitas S.A., Madrid. 1995. ZAGREBELSKY, GUSTAVO: ¿Derecho Procesal Constitucional? y otros ensayos de Justicia Constitucional. Fundap, México, 2004.

III) CIBERGRAFÍA

AGENCIA ESPAÑOLA DE PROTECCIÒN DE DATOS: https://www.agpd.es/portalweb/index-­ides-­idphp.php CASTRO BONILLA, Alejandra: La Protección del Derecho a la Intimidad en el Tratamiento de Datos Personales: El caso de España y la nueva legislación latinoamericana. En: CODHEM, Doctrina, Consultado en http://www.juridicas.unam.mx/publica/librev/rev/derhum/cont/ 57/pr/pr33.pdf, el 14 de octubre de 2009


CENTER FOR STRATEGIC AND INTERNATIONAL STUDIES: http://www.csis.org CERRILLO, Agustí: E-­información: hacia una nueva regulación del acceso a la información. IDP. Revista de Internet, Derecho y Política [artículo en línea]. N. º 1. UOC. 2007. Fecha de consulta: 21/06/07 en http://www.uoc.edu/idp/1/dt/esp/cerrillo.pdf

CINVESTAV, Gobierno electrónico, Coordinación General de Servicios de Cómputo Académico Centro de Investigación y Estudios Avanzados del IPN. http://www. Cinvestav. Mx/Portals/0/cgsca/E-­Gobierno. Pdf .Consultado el 10 de julio 2008. CNIL (Francia) -­ COMMISSION NATIONALE L'INFORMATIQUE ET DES LIBERTÉS. Http://www.cnil.fr

DE

COMISSÃO NACIONAL DE PROTECÇÃO DE DADOS (Portugal): http://www.cnpd.pt/ CONVENIO 108 DEL CONSEJO DE EUROPA. En: http://conventions.coe.int/Treaty/EN/Treaties/Html/108.htm

CORNEJO LÓPEZ, Valentino Francisco. La Firma Electrónica Y Su Futuro En México. Responsabilidad De Las Empresas En El Uso De La Firma Electrónica. Universidad Panamericana, México, 2007. Consultado el 18 de octubre de 2009 en: http://idup.gdl.up.mx/ficheros/firma.pdf

DA CUNHA LOPES, Teresa: El ICANN, el problema de la gobernanza de Internet y las posturas enfrentadas en la Cumbre Mundial de la Sociedad de la Información: su impacto sobre la resolución de conflictos en Internet.


En: Revista Electrónica Derecho, BioÊtica y Nuevas Tecnologías, Facultad de Derecho y Ciencias Sociales/UMSNH, no. 1, Nov.-­Dic. 2005, en: http://www.themis.umich.mx/revistaDBN/ '( ',(1+(,0 %$55,*8(7( & 0 ´(O 'HUHFKR D OD ,QWLPLGDG DO honor y a la propia imagen, En: Doctrina, pp. 59-­65, IIJ/UNAM, consultado el 21 dH QRYLHPEUH ¾ (n : http://www.juridicas.unam.mx/publica/librev/rev/derhum/cont/ 57/pr/pr28.pdf

FUTURIBLES REVUE: http://www.futuribles-­revue.com/ GONZĂ LEZ IBARRA, Juan de Dios y Ladislao AdriĂĄn REYES %$55$*É1 ´La AdministraciĂłn de la Justicia en MĂŠxico. La Reforma del artĂ­culo 18 de la ConstituciĂłn PolĂ­tica de los Estados Unidos Mexicanos Âľ En: E-­Journal de la UNAM, consultado el 14 de agosto 2009. http://www.ejournal.unam.mx/

GRĂ˜NMO, Sigmund, The strategic position of consumers in the information society , Journal of Consumer Policy , Volume 10, Number 1 / March, 1987 GRUPO DE TRABAJO DEL ARTICULO 29: ´ &UHDWLQJ D 6DIHU Information Society by Improving the Security of Information Infrastructures and Combating Computer-­related CrimeÂľ 2000. Consultado el 20 de Julio de 2009 en: http://www.datenschutzberlin.de /doc/int/iwgdpt/cy-­en.htm

HELSCHER, David. Griswold v. Connecticut and the Unremunerated Right of Privacy. Northern Illinois University Law Review. 1994Consultada el 14 de octubre de 2009 en http://www.niulawreview.org/


Internet Engineering Task Force. http://www.ietf.org/ IFAI, Recomendaciones de Seguridad para la Protección de Datos Personales, http://www.ifai.org.mx/ IRIARTE AHON, ERICK (coordinador): Informe de Análisis y Propuestas en Materia de Acceso a la Información y Privacidad en América Latina, UNESCO-­ ONG, Lima, Perú, 2007, Versión electrónica disponible en Alfa-­Redi, consultada en 19 de mayo 2007 en http://www.cedi.uchile.cl/catalogo/downloads/informedepropuest as.pdf JURISPRUDENCIA INTERNACIONAL (consultada a partir de los portales de los Tribunales Constitucionales): SCJN / México : http://www.scjn.gob.mx/ius2006 CALEX : Legislación y Jurisprudencia del Tribunal Constitucional Español http://www.senado.es/brsweb/CALEX/ Canadá (Supremo Tribunal) http://www.scc-­csc.gc.ca/Welcome/index_f.asp Estados Unidos (Supreme Court) http://www.supremecourtus.gov/ Austria (Tribunal Constitucional) http://www.vfgh.gv.at/ Francia (Consejo Constitucional) http://www.conseil-­constitutionnel.fr/ Italia (Tribunal Constitucional) http://www.cortecostituzionale.it/ Noruega (Supremo Tribunal) http://www.hoyesterett.no/1394.asp/ Portugal http://www.tribunalconstitucional.pt/tc/index.html


Reino Unido http://www.parliament.uk/about_lords/about_lords.cfm Australia (Supremo Tribunal) http://www.hcourt.gov.au/ Tribunal de Justicia de las Comunidades Europeas http://curia.eu.int/pt/index.htmTribunal de 1ª Instancia (o Tribunal de Primera Instancia de las Comunidades Europeas) http://www.curia.eu.int/pt/instit/presentationfr/index.htmTribuna l Europeo de los Derechos del Hombre http://www.echr.coe.int/ Comisión de Venecia http://venice.coe.int KURZWEILL ARTIFICIAL INTELLIGENCE NETWORK: http://www.kurzweilai.net/index.html?flash=1 LESSIG, L. ² ´La arquitectura de la Privacidad¾ Cuadernos Ciberespacio y Sociedad Nº 2 Febrero 1999 .Traducción: Javier Villate, URL del documento

original:

http://cyber.harvard.edu/works/lessig/architecture_priv.pdf

/(:,6 - ´Government 2SHQ 6RXUFH 3ROLFLHV¾ CSIS, Report 21 de Julio 2008. Puede ser consultado en http://csis.org/publication/government-­open-­ source-­policies

OCDE (Publicaciones) (www.oecd.org) 1. Â SEGURIDAD INFORMĂ TICA OECD Guidelines for the Security of Information Systems and Networks: Toward a Culture of Security, (July 25, 2002) Summary of Responses to the Survey on the Implementation


of the OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security, (June 17, 2004) OECD Culture of Security Website (January 2003 The Promotion of a Culture of Security for Information Systems and Networks in OECD Countries (December 16, 2005) Measuring Security and Trust in the Online Environment: a View Using Official Data (January 29, 2008) 2. PRIVACIDAD Y FLUJOS DE DATOS TRANSFRONTERIZOS OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data (September 23, 1980) OECD Privacy Statement Generator .Developing a Privacy Policy and Statement Inventory of Privacy-­Enhancing Technologies (PETs) (January 23, 2003) Report on Compliance With, And Enforcement of, Privacy Protection Online (February 12, 2003) Privacy Online: OECD Guidance on Policy and Practice, (November 2003) : OCDE Ministerial Meeting on the Future of the Internet Economy Making Privacy Notices Simple (July 24, 2006) OECD Report on the Cross-­Border Enforcement of Privacy Laws (October 26, 2006) Recommendation of the Council on Cross-­ Border Co-­operation in the Enforcement of Laws Protecting Privacy (June 12, 2007) Radio Frequency Identification (RFID). A Focus on Information Security and Privacy (January 14, 2008)


OCDE. RFID, Radio Frequency Identification, OCDE Policy Guidance. A Focus on Information Security and Privacy Applications, Impacts and Country Iniciatives. (Junio 2008) Electronic Signatures and Authentication Policy Summary of Responses to the Survey of Legal and Policy Frameworks for Electronic Authentication Services and E-­Signatures in OECD Member Countries, (August 3, 2004) OECD Recommendation on Electronic Authentication and OECD Guidance for Electronic Authentication (July 12, 2007) PISANTY, Alejandro: ¿QuÊ se debe articular en una "agenda digital" para MÊxico?, En: Política Digital, revisado en: http://www. politicadigital. com. mx/nota. php?id_rubrique=14&id_article=431 &color=4b188d (2 de julio 2008) REIDENBERG, JOEL R.: Privacidad y Comercio Electrónico en los Estados Unidos, http://reidenberg.home.sprynet.com/Privacidad-­USA.htm, consultado en 19 de mayo 2007, artículo publicado originalmente con HO WtWXOR ´$PHULFDQV 3ULYDF\ LQ (OHFWURQLF &RPPHUFH¾ (n el Berkeley Technology Law Journal, Spring, 1999 5(,6 0285$2 3DXOR ´El Institucionalismo norteamericano: orígenes y presente¾ (Q 5HYLVWD GH (FRQRPtD ,QVWLWXFLRQDO 8QLYHUVLGDG Externado de Colombia, versión electrónica consultada en http://redalyc.uaemex.mx/redalyc/src/inicio/ArtPdfRed.jsp?iCve=41991613

UNION EUROPEA (Legislación consultada en esta investigación http//eur-­ lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52005PC0475: ES:NOT) 1.  TRATADOS Y CONVENIOS Treaty on the European Union (TEU): Article 6


European Convention for the Protection of Human Rights and Fundamental Freedoms (ECHR): Art. 8 EU Charter of Fundamental Rights of 7 December 2000 Hague Convention on the Law Applicable to International Sales of Goods (June 15, 1955) Convention of 22 December 1986 on the Law Applicable to Contracts for the International Sale of Goods (CISG) Convention of 1 February 1971 on the Recognition and Enforcement of Foreign Judgments in Civil and Commercial Matters 1968 Brussels Convention on jurisdiction and the enforcement of judgments in civil and commercial matters (consolidated version) 88/592/EEC: Convention on jurisdiction and the enforcement of judgments in civil and commercial matters -­ Done at Lugano on 16 September 1988 Council Regulation (EC) No 44/2001 of 22 December 2000 on jurisdiction and the recognition and enforcement of judgments in civil and commercial matters Convention on the law applicable to contractual obligations, opened for signature in Rome on 19 June 1980 [Official Journal C 27 of 26.1.1998] (Rome Convention) United Nations Convention on the Recognition and Enforcement of Foreign Arbitral Awards (June 7, 1959) 2.  DIRECTIVAS Council Directive 93/13/EEC of 5 April 1993 of Unfair Terms in Consumer Contracts Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the


processing of personal data and of the free movement of such data Directive 97/7/EC of the European Parliament and of the Council of 20 May 1997 on the Protection of Consumers in respect of Distance Contracts (Distance Contracts Directive) Directive 97/66/EC of the European Parliament and of the Council of 15 December 1997 concerning the processing of personal data and the protection of Privacy in the telecommunications sector (repealed and replaced by Directive 2002/58/EC) Directive 1999/44/EC of the European Parliament and of the Council of 25 May 1999 on certain aspects of the sale of consumer goods and associated guaranties Directive 2000/31 of the European Parliament and the of the Council of June 8 2000 on certain legal aspects of information society services, in particular electronic commerce in the Internal Market (Directive on electronic commerce) Directive 2002/58 EC of the European Parliament and the of the Council of 12 July 2002 concerning the processing of personal data and the protection of Privacy in the electronic communications sector (Directive on Privacy and electronic communications) Directive 2006/24/EC of the European Parliament and of the Council of 15 March 2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications networks and amending Directive 2002/58/EC 3. Â REGLAMENTOS Regulation (EC) 45/2001 of the European Parliament and of the Council of 18. December 2000 on the protection of individuals with


regard to the processing of personal data by the Community institutions and bodies and on the free movement of such data Regulation (EC) N°2006/2004 of the European Parliament and Council of 27 October 2004 on Co-­operation between National Authorities Responsible for the Enforcement of Consumer 3URWHFWLRQ /DZV ´7KH 5HJXODWLRQ RQ &RQVXPHU Protection Co-­RSHUDWLRQµ 2IILFLal Journal of the European Union L 364/1 of 9 December 2004) Regulation (EC) No. 864/2007 of the European Parliament and of the Council of 11 July 2007 on the law applicable to non-­contractual obligations (Rome II) 4. JURISPRUDENCIA European Court of Justice: C-­553/07 College van burgemeester en wethouders van Rotterdam v M.E.E. Rijkeboer Netherlands (judgement of 7 May 2009) / Protection of individuals with regard to the processing of personal data -­ Directive 95/46/EC -­ Respect for private life -­ Erasure of data -­ Right of access to data and to information on the recipients of data -­ Time-­limit on the exercise of the right to access. European Court of Justice: C-­557/07 (order of the Court of 19 February 2009 (reference for a preliminary ruling from the Oberster Gerichtshof (Austria)) -­ LSG-­ Gesellschaft zur Wahrnehmung von Leistungsschutzrechten GmbH v Tele2 Telecommunication GmbH) / "Article 104, paragraph 3 of the Rules of Procedure -­ Information society -­ Copyright and related right -­ Retention and disclosure of certain traffic data -­ Protecting the confidentiality of electronic communication -­ 'Intermediaries' within the meaning of Article 8, paragraph 3 of Directive 2001/29/EC).


Court of First Instance: T-­259/03 (judgment of 12 September 2007) Nikolaou v Commission / (Non-­contractual liability -­ Inquiry of the European Anti-­Fraud Office (OLAF) concerning a Member of the Court of Auditors -­ Divulgence of information -­ Protection of personal information -­ Access to the inquiry file and to OLAF's report -­ Sufficiently serious breach of the rules of law conferring rights on individuals -­ Causal link -­ Loss) / Re: Action for damages, pursuant to the second paragraph of Article 288 EC, for the loss suffered by the applicant following publication of information concerning an inquiry carried out concerning her by the European Anti-­Fraud Office (OLAF) and OLAF's refusal to grant her access to the inquiry file and to supply her with a copy of its final report. European Court of Justice: C-­524/06 Heinz Huber v Bundesrepublik Germany (judgment of 16 December 2008) / Protection of personal data ² European citizenship ² Principle of non-­ discrimination on grounds of nationality ² Directive 95/46/EC ² Concept of necessity ² General processing of personal data relating to citizens of the Union who are nationals of another Member State ² Central register of foreign nationals European Court of Justice: C-­73/07 Tietosuojavaltuutettu v Satakunnan Markkinapörssi Oy, Satamedia Oy (judgment of 16 December 2008) / Directive 95/46/EC ² Scope ² Processing and flow of tax data of a personal nature ² Protection of natural persons ² Freedom of expression European Court of Justice: Case C-­275/06 (Judgment of 29 January 2008) /Reference for a preliminary ruling from the Juzgado de lo Mercantil No 5 de Madrid ³ Spain/ Productores de Música de España (Promusicae) v Telefónica de España SAU


(Information society ³ Obligations of providers of services ³ Retention and disclosure of certain traffic data ³ Obligation of disclosure ³ Limits ³ Protection of the confidentiality of electronic communications ³ Compatibility with the protection of copyright and related rights ³ Right to effective protection of intellectual property) European Court of Justice Judgment on Passenger Name Records: The court annuls the council decision concerning the conclusion of an agreement between the European Community and the United States of America on the processing and transfer of personal data and the Commission decision on the adequate protection of those data European Court of Justice: Joined Cases C-­ 465/00, C-­138/01 and C-­139/01 (Judgment of 20 May 2003) / Reference for a preliminary ruling from the Verfassungsgerichtshof and Oberster Gerichtshof: Rechnungshof (C-­465/00) v Österreichischer Rundfunk and Others and between Christa Neukomm (C-­138/01), Joseph Lauermann (C-­139/01) and Österreichischer Rundfunk (Protection of individuals with regard to the processing of personal data ³ Directive 95/46/EC ³ Protection of private life ³ Disclosure of data on the income of employees of bodies subject to control by the Rechnungshof) European Court of Justice: C-­101/01 (judgment of 6 November 2003) / Reference for a preliminary ruling from the Göta hovrätt: Bodil Lindqvist (Directive 95/46/EC ³ Scope ³ Publication of personal data on the internet ³ Place of publication ³ Definition of transfer of personal data to third countries ³ Freedom of expression ³ Compatibility with Directive 95/46 of greater protection for personal data


under the national legislation of a Member State) 5. Â PROPUESTAS DE RECOMENDACIONES

LA

COMISIĂ“N

y

Proposal for a Council framework decision on the protection of personal data processed in the framework of police and judicial co-­operation in criminal matters COMMISSION RECOMMENDATION of 12.5.2009 on the implementation of Privacy and data protection principles in applications supported by radio-­frequency identification {SEC (2009) 585} {SEC (2009) 586} PROYECTO E-­PRODAT: Assessment on Data Protection and e-­ Government in European Regions and Cities, Report February 2006, Universidad Rey Juan Carlos, consultado en lĂ­nea en 19 de mayo 2007 en http://www.eprodat.org/ 7,12&2 É/9$5(= 0 $ ´Algunas Consideraciones En Torno Al Concepto De Idoneidad, Posibilidad Y Exclusividad De La Prueba En Los 3URFHGLPLHQWRV -XGLFLDOHV 'H 1DWXUDOH]D &LYLOÂľ Consultado el 14 de octubre de 2009 en : http://74.125.155.132/search?q=cache:PEiRjCaUMB8J:lasallius.googlepages.com/alg unasconsideracionesentornoalconceptod+Dr.+Marco+Antonio+Tinoco+%C3%81lvar ez&cd=23&hl=es&ct=clnk&gl=mx

TRIBUNAL CONSTITUCIONAL (Alemania): STC alemĂĄn, 15 de diciembre de 1983. Ley del Censo. STC 254/1993, de 20 de julio 1993 y STC 143/1994 de 9 de mayo En: http://www.informaticajuridica.com/jurisprudencia/alemania.asp. TRIBUNAL CONSTITUCIONAL (EspaĂąa) : STC 290/2000 de 30 de noviembre. En: http://www.csi.map.es/csi/pdf/sentencia_290.pdf, consultada el dĂ­a 03 de Agosto del 2009


U.S. DEPARTMENT OF COMMERCE. Safe Harbor overview. Revisado Julio 7, 2000, en : http://www.ita.doc.gov/td/ecom/SafeHarborOverviewAug00.htm U.S. DEPARTMENT OF COMMERCE. Safe Harbor list. Revisado Junio 4, 2002, en: http://www.ita.doc.gov/td/ecom/FRN2.htm U.S. Department of State Freedom of Information Act (FOIA). Consultado en : http://www.state.gov/m/a/ips/


Editado 8 de octubre de 2013

Título El Derecho a la Intimidad y a la Protección de Datos en Internet. Un Estudio Comparativo de Evolución Histórico-­Doctrinal ISBN 978-­1451508468 1ª.Edición

Colección ´7UDQVIRUPDFLRQHV -XUtGLFDV \ 6RFLDOHV HQ HO 6LJOR ;;,µ serie 7 /No. 4 Coordinadores de la Colección Hill Arturo del Río Ramírez Teresa M. G. Da Cunha Lopes Aprobado por Centro de Investigaciones Jurídicas y Sociales UMSNH Coordinador de la Edición y Diseño Gráfico Pedro Rusiles

Copyright ©: Teresa Da Cunha Lopes/Marco Tinoco Álvarez

Editado por: Editorial AAA Sociedad Cooperativa de Responsabilidad Limitada Calle Dr. Ignacio Chávez, no.71, Colonia Las Camelinas, C.P.58290, Morelia


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.