martes, 7 de febrero de 2012

Las redes sociales y el derecho: Aspectos jurídicos de los servicios de redes sociales en Europa

Carlos A. Ferreyros Soto
(Université de Perpignan, Francia)
cferreyros@hotmail.com
Audilio Gonzáles
(Université Paul Valéry - Montpellier 3, Francia)
audilio.gonzales@gmail.com
Roberto Fragale Filho
(Universidade Federal Fluminense y la Fundación Getulio Vargas, Brasil)
fragale@alternex.com.br

Resumen

La proliferación de redes sociales en línea y la ampliación del mundo digital en la  vida cotidiana revelan en el plano jurídico una verdadera paradoja: de un lado, la ausencia de un derecho específico, y la consecuente incapacidad para regular la vida en línea acorde con los instrumentos jurídicos conocidos hasta ahora. Por otro lado, la aplicación simultánea de diferentes derechos, hipótesis absurda para tratar de regular algo que nos escapa. El artículo analiza esta paradoja, la misma  que describe el estado de la legislación sobre el tema, como enuncia la posibilidad de desarrollar un derecho emergente a las redes sociales.

Introducción

Su mirada incrédula no ocultaba su decepción. Cuando se le preguntó, "¿Como así, no estás en Facebook?", Su pregunta conducía a una respuesta simple que no necesitaba largas explicaciones. Pero él insistió: "Entonces tú estás en orkut?”.Yo, respondió de manera lacónica: "No, no estoy tampoco ». Sorprendido, me dijo que él no me creía, porque "todo el mundo estaba en las redes sociales."

El desarrollo de las redes sociales en Internet proporciona cada vez más la impresión de que todo el mundo está allí y los que no lo están no han entendido nada de la vida en la web. Desde las experiencias iniciales www.match.com y www.sixdegrees.com (desaparecido hace unos años), la frecuencia de las redes sociales en Internet se ha intensificado: www.friendster.com, www.twitter.com, www.friendster.com, www.linkedln.com, www.orkut.com, www.myspace.com y www.facebook.com, son ejemplos que ilustran el aumento de esta práctica.

Esta tendencia ha sido acompañada por el desarrollo de investigaciones originalmente llamadas Social Network Sites Studies1. Este campo de investigación pretende entender mejor la sociabilidad On line, y medir su impacto sobre la privacidad y protección de datos personales (Grupo de Trabajo "Artículo 29 Protección de Datos de 2009, Peterson 2010); explotar sus posibilidades pedagógicas (Edwards & Jones, 2009), Análisis de los problemas de identidad (Fink, 2010), y reflexionar sobre su Impacto en el mundo del trabajo (Herbert, 2010). Las líneas de investigación están creciendo y, por supuesto, comienzan a integrar la dimensión jurídica. ¿Qué tipo de reglamentación es necesario crear para la gestión jurídica de las redes sociales?, ¿La especificidad del mundo virtual exige modos de intervención y leyes específicas?; ¿Cómo el derecho responde a la innovación tecnológica?

Sobre este tema, hemos tratado de reflexionar a partir de una hipótesis simple: mientras que la ausencia de un derecho específico a este problema sugiere ausencia normativa, la práctica revela una pluralidad de derechos aplicables a las redes sociales. Pero antes de hacer este análisis, requerimos  precisar la noción de "red social".

¿Qué es una red social?
El concepto de "red social" tiende a entenderse de manera diferente, en función del enfoque metodológico y del campo teórico. Presente en la sociología, en la gestión y en ciencias de la información, su uso es heterogéneo y se ha extendido ampliamente desde su entrada en la web. Utilizado de manera general, el concepto de "red social", designa un conjunto de relaciones que permiten la conexión a los individuos entre sí, sin que necesariamente crear las condiciones para formar un grupo social. Pero nos centramos en concreto, a las redes en línea, es decir, la interacción  que se realiza a través de la web.

Esta definición es coherente con la presentada por Boyd (2007) quien define "los sitios de redes sociales como los servicios disponibles en la web que permiten a los individuos (1) construir un perfil público o semi-público en el interior de un sistema conexiones, (2) articular una lista de otros usuarios con los que comparten una conexión, y (3) ver y transmitir su lista de conexiones y las de otros individuos dentro del sistema. La naturaleza y la nomenclatura de las conexiones pueden variar de un sitio a otro.2 Es evidente que se trata de una representación de sí mismo que permite a otros identificar intereses comunes y potencialmente, compartirlos. El desarrollo de las redes sociales está fuertemente anclado en la lógica de la Web 2.0 (Chantepie, 2009), donde los individuos son los lectores y productores de contenidos. Las aplicaciones informáticas en la Web 2.0 se utilizan para establecer un proceso de interacción social en el cual los individuos están involucrados por diversos motivos: gestión de la carrera profesional, la divulgación eventos artísticos, encuentros etc.  ...

El grupo de trabajo sobre protección de datos del artículo 292  emitió el Dictamen 5/2009 sobre las redes sociales en línea donde se da la siguiente definición de un servicio de red social (SRS):
« Los SRS pueden definirse generalmente como plataformas de comunicación en línea que permiten a los individuos crear redes de usuarios que comparten intereses comunes.

En sentido jurídico, las redes sociales son servicios de la sociedad de la información, según se definen en el artículo 1, apartado 2, de la Directiva 98/34/CE, modificada por la Directiva 98/48/CE. Los SRS comparten determinadas características:
-    los usuarios deben proporcionar datos personales para generar su descripción o «perfil»;
-    los SRS proporcionan también herramientas que permiten a los usuarios insertar su propio contenido en línea (contenido generado por el usuario como fotografías, crónicas o comentarios, música, vídeos o enlaces hacia otros sitios3);
-    las «redes sociales» funcionan gracias a la utilización de herramientas que proporcionan una lista de contactos para cada usuario, con las que los usuarios pueden interactuar. »

Las redes sociales y el derecho: la construcción de una hipótesis
¿Qué viene hacer el derecho en las redes sociales? Obviamente, esto no demuestra la existencia de un legalismo en todas partes. Pero debemos reconocer que la aplicación del derecho a las relaciones desarrolladas en las redes sociales no es nada nuevo. Las pretensiones normativas y reguladoras del derecho no desaparecen al antojo de los avances tecnológicos. Al contrario, ya sea las normas se adaptan a nuevas circunstancias, o estas normas son reinterpretadas bajo parámetros ya conocidos. Es precisamente este trabajo de adaptación o reinterpretación donde se encuentra el fundamento de nuestra hipótesis. Las innovaciones introducidas por las redes sociales en línea producen una complejidad que desafía algunas bases sobre las que el derecho se ha desarrollado, en particular la territorialidad y el marco normativo.

De hecho, las redes sociales realmente no tienen fronteras y la gente se conecta todo el mundo. Esto permite dar una dimensión concreta a la teoría de los seis grados de separación, lo que sugiere la posibilidad de vincular cualquier persona a otra, a través de seis intermediarios. Las herramientas tecnológicas ofrecen una oportunidad concreta para la captura de estos informes con gráficos sociales. Por el contrario, la fluidez del mundo en línea hace que sea difícil de acceder a estos informes, a través  de la ley en una dimensión territorial específica. En otras palabras, aunque la legislación nacional exista, ésta no es capaz de establecer un marco normativo capaz de explicar la multiplicidad de las situaciones identificadas en la práctica.

Por otra parte, más allá de la cuestión de la territorialidad, la sociabilidad de las redes sociales también plantea importantes cuestiones sobre el marco normativo de los hechos. Las prácticas que están surgiendo en línea son situaciones complejas desde el punto de vista jurídico. La analogía con otras situaciones concretas, parece ser el método principal para tratar de abordar los problemas planteados por el desarrollo de redes sociales en línea. Las nuevas tecnologías en la red son la fuerza impulsora. La falta de puntos de referencia para definir la situación jurídica es inusual. Por supuesto, todo esto produce una enorme incertidumbre en la regulación de las redes sociales On line, inclusive muchos abogados piden una regulación específica.

Estas circunstancias permiten plantear la hipótesis de que el debate sobre la regulación legal de las redes sociales se sustenta en una paradoja. Hablamos, por un lado, de falta de legislación específica, por otro, existe una pluralidad de derechos aplicables a la sociabilidad en línea. Entre el vacío y el desborde, las redes sociales que sobrepasan las fronteras, y nos hacen pensar en las consecuencias de una vida virtual. Este artículo propone también una reflexión exploratoria sobre la influencia de la ley en las redes sociales en línea. El análisis lo descomponemos en dos partes. El primero, se dedicará al bajo o nulo interés de discusión sobre la regulación de las redes sociales On line. El segundo, a la pluralidad de ideas de los derechos aplicables, como la imagen de un pastel de varios niveles o capas, a fin de proponer un marco jurídico.

I. El vacío jurídico
Desde su creación, Internet ha emergido como un espacio libre, incluso libertario, donde la autorregulación era (o debería ser) la regla. Un ambiente excepcional parecía aplicársele y ello fue discutido abiertamente por sus usuarios. La libertad no parecía tener límites. Todo era posible. Sin embargo, el debate sobre la ley aplicable al mundo virtual no es fácil. Por los derechos de autor4, de privacidad5, por la libertad de expresión, o por la convergencia de los medios de comunicación, todos los patrones tradicionales de regulación legal, fueron impugnados6.  Preguntémonos: ¿Cuál es la regulación legal de este nuevo mundo? La respuesta no es (todavía) evidente y vamos a tratar de pensar en dos posibilidades: (a) el alcance de un derecho específico y (b) el trabajo de recalificación.

1.1. La posibilidad de un derecho específico
Hay consenso sobre la cuestión de la regulación de Internet. De hecho, es posible identificar dos rasgos típicos-ideales: un Estado que rechaza toda intromisión, argumentando que la autorregulación es el camino más apropiado para este nuevo mundo afin de explotar todo su potencial; el otro, considera la necesidad de regulación como punto de partida de una nueva rama del derecho, derecho informático (o derecho de Internet). Pero, como lo demuestra Suzor (2011), más allá de los deseos, el ciberespacio siempre ha estado controlado y regulado. En este sentido, no se pregunta sobre el derecho, sino sobre la cuestión de la especificidad del objeto y la posible necesidad de regulación especial.

No es imposible que la jurisprudencia de la Corte Suprema de Justicia aclare algunas ambigüedades de las redes sociales. Se trata de un público o privado? Hablando concretamente, las redes sociales no son estrictamente públicas, ya que, en la mayoría de los casos, se deber ser miembro inscrito para ser acceder a ellas. Es un espacio claroscuro como se ha dicho, plástico y personalizable. Sin embargo, cuando una red social tiene decenas de millones de miembros y por un efecto de contagio, su círculo de "Amigos" y "Amigos de los amigos" aumenta considerablemente, estamos todavía ante un club privado7?

Algunos individuos utilizan las redes sociales fuera de su uso principal de comunicación pública no solicitada. Durante la campaña presidencial en 2008, el Presidente Barack Obama desarrolló una estrategia de comunicación y de diálogo sobre su perfil en Facebook.

El marco jurídico relativo a la protección de datos personales aporta en gran medida, respuestas adecuadas y duraderas, tal vez paradójicamente, por su precedencia en esta materia: el derecho al respeto de la vida privada está garantizado a nivel nacional e internacional y los datos personales, derivados del derecho a la vida privada son objeto de un marco jurídico cuya flexibilidad es vista como una garantía de protección. Teniendo cuidado de no introducir disposiciones específicas para ciertas tecnologías o aplicaciones, en Europa decidió en 1995, aprobar una Directiva neutral sobre el plano tecnológico, pero fija  principios atemporales tales como la finalidad, la proporcionalidad, el derecho de información, el tiempo de conservación de datos limitado, seguridad de datos ....

Sin embargo, la aplicación efectiva de estos principios es difícil tratándose de datos a carácter personal incluidos en las redes sociales. Si bien en teoría todo el sistema de la ley "Protección de Datos" es aplicable, el ejercicio de los derechos por los particulares es ilusorio en la práctica.

¿Cómo, por ejemplo, considerar que un individuo pueda reclamar sus derechos de autorización previa, rectificación y oposición sobre sus datos cuando se hacen públicos a través de redes sociales? En la práctica, las soluciones propuestas por las disposiciones de la ley sobre tratamiento de datos y de las libertades "son satisfactorias pero muy imperfectamente8.

1.2. El trabajo de recalificación

Internet tiene, en relación con la protección de datos, una especificidad fundamental: mientras que en el mundo real, el anonimato es la regla y la excepción, el rastreo, en Internet, todos los actos de la navegación son substancialmente registrados y almacenados. El reto para los Estados es, por tanto, regular el uso de Internet con el fin de garantizar, condiciones similares a las existentes en el mundo real ", respetar el derecho a la intimidad en un principio de neutralidad tecnológica.

Un ejemplo de esta complejidad es algo que deberán decidir los Tribunales y poder aclarar en qué grado los intercambios de información en las redes sociales son asimilables o no a la correspondencia privada o la comunicación? Una comunicación puede ser definida como la puesta a disposición de un mensaje al público. Se opone a la correspondencia privada, cuya la violación de la confidencialidad es sancionada penalmente por la ley. La distinción, como podemos observar, se basa en la intención de la persona que envía el mensaje: ¿Ella lo coloca a disposición del público o lo destina a una o varias personas determinadas? Para determinar el carácter público, el juez verifica si la difusión se limita a un grupo de personas "unidas por un interés común".

Aplicada esta jurisprudencia a las redes sociales, este concepto  de correspondencia puede interpretarse de varias maneras. Un mensaje podría ser considerado como comunicación privada con varias condiciones:
- no tener demasiados "amigos"
- a su vez sobre las opciones limitar el acceso de los "amigos de amigos" a este mensaje.

En cualquier caso, si el régimen de protección del secreto de la correspondencia se aplica en parte a las redes sociales, esto constituiría una garantía importante y permitiría a cada uno de arbitrar entre su deseo de exposición y la necesidad de confidencialidad. Sin embargo, no debemos engañarnos. Las redes sociales son sólo una pequeña parte de la cuestión y no está claro cómo el secreto de la correspondencia podría ser aplicable a otras áreas de la "red"9.

Otro ejemplo de iniciativa europea lo constituye el trabajo de INTECO y, el precitado Grupo de Trabajo Grupo del Artículo 29, quien, en el año 2002, adoptó un “Documento de trabajo relativo a la aplicación internacional de la legislación comunitaria sobre protección de datos al tratamiento de los datos personales en Internet por sitios web establecidos fuera de la UE” (WP 56)”. Dada la gran complejidad de este ámbito y el dinamismo del entorno Internet, este documento constituye una herramienta y punto de referencia para los responsables del tratamiento en el examen de los casos que implican el tratamiento de datos de carácter personal en Internet para sitios web establecidos fuera de la Unión Europea. Estudio sobre la privacidad de los datos y la seguridad de la información en las redes sociales online. Instituto Nacional de Tecnologías de la Comunicación (INTECO). Febrero 2009. Página 94 de 158

La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI-CE) contempla su aplicación a “los prestatarios establecidos en un Estado no perteneciente a la Unión Europea o al Espacio Económico Europeo”. Así, su artículo 4° dispone que a estos prestatarios les serán de aplicación los artículos sobre la libre prestación de los servicios y sobre colaboración de los prestatarios de servicios de intermediación para interrumpir el servicio o retirar determinados contenidos cuando lo haya declarado un órgano competente sobre la licitud de los mismos.

II. El milhojas10  jurídico
Si bien la sensación de un vacío legal está ahí, esta posibilidad se ve frustrada por una omnipresencia real del derecho. De hecho, según las circunstancias, los hechos virtuales parecen ser no tan virtuales y están sujetos no a un derecho específico, sino a una pluralidad de derechos. Del derecho penal al derecho comercial, o del derecho fiscal al derecho laboral, del derecho civil al derecho de los menores, todos tratan de crear un punto de vista reglamentario. Todo esto produce un conjunto de capas cuya mejor representación legal puede ser el de la milhojas jurídico11. Un balance de todos los derechos aplicables sería una tarea pesada e indefinible. Sin embargo, las miradas diferentes de la ley en las redes sociales se pueden ver en dos perspectivas: (a) la protección de la intimidad y (b) la responsabilidad omnipresente.

 2.1. Protección de la intimidad 

De un lado, la ubicuidad de Internet; del otro, la convergencia digital y la intromisión en la vida diaria de todos, podemos llegar a una perspectiva explosiva: la pérdida de la privacidad. « Las redes sociales pueden a veces mostrarnos más sobre una persona con quien se está en contacto, su entorno que  los archivos policiales»12 . La protección de los datos personales se convierte en una necesidad importante. A través de la reglamentación, se tratar de lograr:
a) Permanecer en el anonimato en Internet: el delicado equilibrio, en ocasiones principios conflictivos.
b) Crear el derecho al "heteronimato” 13.
c) Hacer valer un derecho al olvido... reconocer un derecho a olvidar, que faculta a una persona de retirarse de la web, "de la información pública en relación con él, si éste ya no desea acceder a la consulta14.

Entre las posibles situaciones de riesgo para la protección de datos de carácter personal en las redes sociales On line (RSO) y sin perjuicio de las situaciones citadas anteriormente por su relación con el derecho a la intimidad, se encuentran15 :
    Casos de phishing y pharming. Ambos fenómenos, ampliamente explotados por los ciberdelincuentes para lograr la obtención de datos personales de los usuarios de Internet, así como de datos de carácter sensible o relativos a aspectos económicos (tarjetas de crédito, PIN de usuarios, etcétera).    
   Social Spammer y spam. El uso de las redes sociales como plataformas para el envío de correos electrónicos no deseados.
    Indexación no autorizada por parte de buscadores de Internet.
    Acceso al perfil incontrolado. La mayoría de redes sociales analizadas disponen del perfil completo del usuario, o al menos de parte de éste, en formato público, de forma que cualquier usuario de Internet o de la red social, puede acceder a información de carácter personal de otras personas sin que el propietario de los datos decline su consentimiento expreso.
    Suplantación de identidad. Cada vez es más frecuente que usuarios que nunca se habían registrado en redes sociales On line, comprueben cómo al momento en que intentan acceder, su “identidad digital”, ya está siendo utilizada.
    Publicidad hipercontextualizada. Ésta aporta, a priori, una ventaja para los usuarios, ya que con ello evitan que se muestren durante su navegación contenidos para ellos irrelevantes e incluso ofensivos. Sin embargo, desde el punto de vista legal podría considerarse una práctica ilegal, ya que para poder contextualizar la publicidad que se va a mostrar a un usuario, se tienen que examinar sus datos y preferencias.
    La instalación y uso de “cookies” sin conocimiento del usuario. Otro posible riesgo relacionado con la participación del usuario en la red social radica en la posibilidad de que el sitio web utilice “cookies” que permitan a la plataforma conocer cuál es la actividad del usuario dentro de la misma. Mediante estas herramientas, las redes sociales pueden conocer el lugar desde el que el usuario accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema operativo utilizado, los sitios más visitados dentro de una página web, el número de clics realizados, e infinidad de datos respecto al desarrollo de la vida del usuario dentro de la red. »

Para bien sintetizar la aplicación de las Directivas europeas a las redes sociales, el siguiente resumen de los derechos y obligaciones expuesto por el Grupo de Trabajo Grupo del Artículo 2916  presenta las líneas generales del trabajo
« Aplicabilidad de las directivas comunitarias
  1. La Directiva relativa a la protección de datos se aplica generalmente al tratamiento de datos personales por los servicios de redes sociales (SRS), aunque su sede se encuentre fuera del EEE.
  2. Los proveedores de servicios de redes sociales (SRS) se consideran responsables del tratamiento de datos en virtud de la Directiva relativa a la protección de datos.
  3. Los proveedores de aplicaciones pueden eventualmente ser considerados responsables del tratamiento de datos en virtud de la Directiva relativa a la protección de datos.
  4. Los usuarios se consideran interesados por lo que respecta al tratamiento de sus datos por los servicios de redes sociales (SRS).
  5. El tratamiento de datos personales por los usuarios corresponde en la mayoría de los casos a la exención doméstica. Existen casos en que las actividades de un usuario no se benefician de esta exención.
  6. Los servicios de redes sociales (SRS) no entran en el ámbito de aplicación de la definición de los servicios de comunicaciones electrónicas, y por tanto la Directiva sobre conservación de datos no se aplica a los servicios de redes sociales (SRS).

Obligaciones de los SRS
  1. Los servicios de redes sociales (SRS) deberían informar a los usuarios de su identidad y proporcionarles información clara y completa sobre las finalidades y las distintas maneras en que van a tratar los datos personales.
  2. Los servicios de redes sociales (SRS) deberían establecer parámetros por defecto respetuoso de la intimidad.
  3. Los SRS deberían informar y advertir a sus usuarios frente a los riesgos de atentado a la intimidad cuando transfieren datos a los servicios de redes sociales (SRS).
  4. Los servicios de redes sociales (SRS) deberían recomendar a sus usuarios no poner en línea imágenes o información relativa a otras personas sin el consentimiento de éstas.
  5. Como mínimo, en la página inicial de los servicios de redes sociales (SRS) debería figurar un enlace hacia una oficina de reclamaciones, tanto para miembros como para no miembros, que cubra cuestiones de protección de datos.
  6. La actividad comercial debe ajustarse a las normas establecidas por la Directiva relativa a la protección de datos y la Directiva sobre la protección de la vida privada en el sector de las comunicaciones electrónicas.
  7. Los servicios de redes sociales (SRS) deben establecer plazos máximos de conservación de los datos de los usuarios inactivos. Las cuentas abandonadas deben suprimirse.
  8. 15. Por lo que se refiere a los menores, los SRS deberían adoptar medidas adecuadas con el fin de limitar los riesgos.

Derechos de los usuarios
  1. Tanto los miembros como los no miembros de los servicios de redes sociales (SRS) tienen los mismos derechos que los interesados, de acuerdo con las disposiciones de los artículos 10 a 14 de la Directiva relativa a la protección de datos.
  2. Tanto los miembros como los no miembros deberían tener acceso a un procedimiento de tratamiento de las denuncias establecido por los servicios de redes sociales (SRS) y de fácil uso.
  3. Los usuarios deberían, en general, poder adoptar un seudónimo.»

2.2. La responsabilidad omnipresente

El contenido publicado en Facebook es propiedad de éste tan pronto como se publique. En este caso, si, por ejemplo, alguien pone fotos en línea degradantes otra persona, esa persona puede atacar directamente a que Facebook? Mireille Buydens, abogada especialista en propiedad intelectual señala que a pesar de su política de propiedad del contenido, "Facebook no se hace responsable de todo lo que se publica. La persona lesionada atacará a Facebook, y este se volverá en contra del usuario que publicó el contenido en cuestión ". Facebook, sin embargo, es  inatacable? - No, pero podemos perseguirle si tenía conocimiento de la naturaleza nociva de los contenidos, y no los ha eliminado. Entonces Facebook será co-responsable"17.

« En primer lugar, la situación jurídica de estos sitios de la comunidad no está claramente definido. La aparición de la "Web 2.0" es relativamente reciente, y la  jurisprudencia no ha dejado de oscilar entre la responsabilidad editorial (responsabilidad por el contenido transmitido) y la excepción a la responsabilidad del anfitrión (irresponsabilidad por el contenido, salvo notificación en caso de ilicitud), establecido por la ley para la confianza en la economía digital en 2004. En este contexto, es esencial definir las normas de explotación para definir la identidad específica de la red, control del comercio y el contenido aportado por los afiliados de la red. 18» 

El Dictamen 5/2009 sobre las redes sociales en línea fija los siguientes lineamientos de la responsabilidad de los servicios de redes sociales (SRS):

« Proveedores de servicios de redes sociales (SRS)
Los proveedores de servicios de redes sociales (SRS)  son responsables del tratamiento de datos en virtud de la Directiva relativa a la protección de datos. Proporcionan los medios que permiten tratar los datos de los usuarios, así como todos los servicios «básicos» vinculados a la gestión de los usuarios (por ejemplo, el registro y la supresión de cuentas). Los proveedores de SRS determinan también la manera en que los datos de los usuarios pueden utilizarse con fines publicitarios o comerciales, incluida la publicidad proporcionada por terceros.

Proveedores de aplicaciones
Los proveedores de aplicaciones también pueden ser responsables del tratamiento de datos, si desarrollan aplicaciones que funcionan además de las de los servicios de redes sociales (SRS) y que los usuarios deciden utilizar.

Usuarios
En la mayoría de los casos, los usuarios se consideran personas interesadas. La Directiva no impone las obligaciones de un responsable del tratamiento de datos a una persona que trata datos personales «en el ejercicio de actividades exclusivamente personales o domésticas». En algunos casos, la exención doméstica puede no cubrir las actividades de un usuario de servicios de redes sociales (SRS)   y puede entonces considerarse que el usuario ha asumido algunas de las responsabilidades de un responsable de datos.19»

Un ejemplo de autorregulación de servicios de redes sociales (SRS)  es el trabajo de la asociación « A competencias iguales 20»  Fundada en marzo de 2006, tiene como objetivo luchar activamente contra cualquier tipo de discriminación en el empleo y promover la igualdad de oportunidades y la diversidad en la contratación de consultoría.
Los principales puntos de la carta deontológica para el reclutamiento son los siguientes:

« Los firmantes de este estado Carta que, como parte de un proceso de reclutamiento, selección de candidatos debe basarse únicamente en las cualificaciones y competencias y para excluir cualquier tipo de uso personal y privado.
Dada la proliferación y el éxito de las redes sociales, blogs y motores de búsqueda que hacen que Internet sea accesible libremente y con frecuencia libre de información personal ilimitada sobre los candidatos, los firmantes quieren garantizar su ética profesional y si se comprometen a:
1. Reducir la dependencia de las redes personales, Facebook u otros de tipo, como se configuran ahora, a la difusión de la información solamente, especialmente para las ofertas de trabajo, a los usuarios que han expresado su interés de dicha información y no buscar el contacto para un objetivo profesional sin su consentimiento (es decir, dejar a la iniciativa de los usuarios de estas redes, para ser miembros de grupos o páginas de fans a cargo de los reclutadores).
2. Privilegiar la utilización de las redes profesionales, como Viadeo o Linkedln diseñados específicamente para generar vínculos profesionales, con el fin de difundir las ofertas de trabajo, para entrar en relación con los candidatos y tomar conocimiento de las informaciones públicas sobre su situación laboral.
3. No utilizar los motores de búsqueda o las redes sociales como herramientas de investigación para recoger, o tener conocimiento de la información de carácter personal, incluso íntima, aunque estas informaciones sean puestos a disposición por los propios usuarios, lo que constituiría una intrusión en su intimidad y una posible fuente de discriminación.
4. Educar y capacitar a los reclutadores, y todas las personas implicadas en la contratación, sobre la necesidad de no recoger o dar cuenta de dichas informaciones.
5. Alertar a los usuarios de las redes sociales y a los responsables de los sitios internet, motores de búsqueda sobre la necesidad de garantizar la finalidad de la información que proporcionan y la selección de personas a las que desean facilitar el acceso. También aconsejamos verificar, antes de poner en línea, la posibilidad de eliminar estos datos para hacer valer su derecho al olvido digital.
6. Informar a los responsables del hospedaje de sitios web, de redes sociales, blogs, motores de búsqueda y toda la información a carácter personal en general, sobre la importancia de informar a los usuarios con claridad sobre el propósito del sitio, o las de acceso y la duración de la conservación de estos datos.

Conclusión

« La aparición de las redes sociales es todavía muy reciente. Como con cualquier nueva herramienta, requiere de un tiempo de aprendizaje. Durante varios meses, los ejemplos de desventuras se multiplican. La obra de Dominique Cardon muestra que "los usuarios de las plataformas de contacto, incluso si tienen una visión imperfecta de todas las posibles consecuencias de sus acciones, medirán, sin embargo, de forma continua un proceso de ensayo y error. Por tanto, podemos suponer que los comportamientos y estrategias evolucionará mucho.21»

¿De qué se trata entonces? ¿Existe un derecho emergente para regular la vida en línea, en las redes sociales o en el mundo virtual? Es difícil de decir, pues el tiempo en que se desarrolla la tecnología no es concomitante con el tiempo social, que, además, no se produce de forma simultánea en el tiempo jurídico. Si bien en un mundo ideal, estos tres tiempos son convergentes, y los problemas se resuelvan a medida que aparecieran. Pero este mundo ideal no es el presente en el mundo real o en el mundo virtual. Cada uno tiene que hacer y tratar de responder y dar soluciones en la medida de lo posible.

¿Se trata un derecho emergente? Aunque este fuera el caso, el tiempo tecnológico parece ir a una velocidad difícil de superar. Por lo tanto, este normatividad de las redes sociales parece mantener su condición de emergente haciéndonos tal como Sísifo, lo estaba. Los dioses lo condenaron a empujar sin cesar una roca hasta la cima de una montaña, desde donde la piedra volvería a caer por su propio peso. Pero, al fin de cuentas no es esta la condición final del tiempo jurídico?

Notas de pie de pagina:
1  Para una bibliografía detallada, ver BOYD (2010).
2  Este Grupo de Trabajo, creado por el artículo 29 de la Directiva 95/46/CE, es un organismo de la UE, con carácter consultivo e independiente, para la protección de datos y el derecho a la intimidad. Sus funciones se describen en el artículo 30 de la Directiva 95/46/CE y el artículo 15 de la Directiva 2002/58/CE.
3 Cuando los SRS prestan servicios de comunicaciones electrónicas, también se aplican las disposiciones de la Directiva 2002/58 sobre la privacidad y las comunicaciones electrónicas.
4 Un debate sobre derechos de autor estalló cuando la National Basketball Association (NBA), recientemente multó con 25.000 dólares, Mark Cuban, el dueño de los Mavericks de Dallas, por enviar mensajes por Twitter durante un partido sobre el arbitraje que consideraba malo. Sin embargo, lo que desencadenó la creación de un millar de blogs sobre el « Twitter y el derecho de autor » fue la reedición - sin autorización - del tweet por la cadena de televisión ESPN Twitter. Los tweets estaban protegidos por derechos de autor? ¿Se puede proteger un tweet por derechos de autor? Los expertos jurídicos respondieron a la primera pregunta: « de ninguna manera! » y a la segunda: olvídalo!
5  "Ante la ausencia de normas jurídicas internacionales, el último paso dado por Facebook confirma la dependencia de los jóvenes: en el estado actual de la ley, usted no tiene ninguna garantía. Alex Türk, Presidente de la Comisión Nacional de Informática y Libertades (CNIL). [Catherine Vincent Le Monde del 20.02.09]
6 Un ejemplo concreto de esta situación son las condiciones de utilización de Facebook : "Al publicar Contenido de Usuario, usted otorga a Facebook una licencia específica (...) Irrevocable para utilizar, copiar, reproducir, distribuir, cambiar el formato y distribuir dicho contenido, de (...) usarlo comercialmente (...).". Esta claúsula suscitó la ambigüedad jurídica en torno a las redes sociales On line.
7 Documento informativo preparado por la Comisión de Legislación Constitucional, del senado francés « la legislación, el sufragio universal, el Reglamento y la administración general »  por el Grupo de Trabajo relativo al respeto de la privacidad a la hora de las memorias digitales, por Yves Détraigne ESCOFFIER y Anne-Marie, senadores. pág. 105
8 ídem, pág. 57
9 Documento informativo preparado por la Comisión de Legislación Constitucional, del senado francés « la legislación, el sufragio universal, el Reglamento y la administración general »  por el Grupo de Trabajo relativo al respeto de la privacidad a la hora de las memorias digitales, por Yves Détraigne ESCOFFIER y Anne-Marie, senadores. pág. 105
10  Milhojas, pastel en forma de prisma rectangular, que contiene merengue entre dos capas de hojaldre espolvoreado con azúcar. http://es.wikipedia.org/wiki/Milhojas
11  Ejemplo de esta situación es la afirmación de M. Alex Türk : « Los miembros de las redes sociales deben ser considerados como consumidores, para garantizar una mayor protección »
12 Documento informativo preparado por la Comisión de Legislación Constitucional, del senado francés « la legislación, el sufragio universal, el Reglamento y la administración general »  por el Grupo de Trabajo relativo al respeto de la privacidad a la hora de las memorias digitales, por Yves Détraigne ESCOFFIER y Anne-Marie, senadores. Pág. 20
13  El heteronimato es un concepto de origen literario que corresponde a la invención por un escritor de una personalidad diferente a la suya y que posee un estilo y vida propia.
14  Ídem,  pág. 107
15  Estudio sobre la privacidad de los datos y la seguridad de la información en las redes sociales online (RSO). 
16 Dictamen 5/2009 sobre las redes sociales en línea, Adoptado el 12 de junio de 2009. Grupo de Trabajo Grupo del Artículo 29
17 “Les limites juridiques des sites de réseaux sociaux“ (Los límites juridicos de los sitios de redes sociales).  Antoine Collard. France, février 2009 http://webjournal.ulb.ac.be/index.php?option=com_content&view=article&id=233:les-limites-juridiques-des-sites-de-reseaux-sociaux&catid=42:dossier&Itemid=68
18 « Les réseaux sociaux à l'épreuve de la responsabilité sociétale de l'entreprise » FERAL-SCHUHL / SAINTE-MARIE. Mag Securs, octubre 2009 http://wwww.feral-avocats.com
19 Dictamen 5/2009 sobre las redes sociales en línea, Adoptado el 12 de junio de 2009. Grupo de Trabajo Grupo del Artículo 29
20 http://www.chartereseauxsociauxrecrutement.com/ Actualmente la Asociación cuenta con 40 empresas los cuales representan más de 800 consultores de reclutamiento francés.
21 Documento informativo preparado por la Comisión de Legislación Constitucional, del senado francés « la legislación, el sufragio universal, el Reglamento y la administración general »  por el Grupo de Trabajo relativo al respeto de la privacidad a la hora de las memorias digitales, por Yves Détraigne ESCOFFIER y Anne-Marie, senadores. Pág. 105

Bibliografía

BIRNHACK, Michael &ELKIN-KOREN, Niva (2009). Does Law matter online? Empirical evidence on Privacy Law compliance. (En línea)
http://works.bepress.com/cgi/viewcontent.cgi?article=1014&context=michael_birnhack and http://papers.ssrn.com/sol3/Delivery.cfm/SSRN_ID1571123_code308932.pdf?abstractid=1456968&mirid=1 (consultado el 29 de marzo 2010).
BOYD, Danah M. & ELLISON, Nicole B. (2007). « Social network sites: Definition, history, and scholarship ». Journal of Computer-Mediated Communication, 13 (1), article 11. (En línea) http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html (consultado el 22 de marzo 2010).
BOYD, Danah M. (2010). Bibliography of Research on Social Network Sites. (En línea)http://www.danah.org/researchBibs/sns.html (consultado el 22 marzo 2010).
CHANTEPIE, Philippe (2009). « Web 2.0 : les économies de l’attention et l’insaisissable internaute-hypertexte ». Esprit, nº 353, p. 107-127, mars-avril.
EDWARDS, Cassaundra &JONES, Faye E. (2009). Is my profile open? When teachers post “inappropriate” material on social networking sites. (En línea)
http://works.bepress.com/cgi/viewcontent.cgi?article=1000&context=faye_jones (consultado el 22 de marzo 2010).
FINK, Eric M. (2010). Law School & the web of group affiliation: socializing, socialization, and social network site use among law students. (En línea)
http://works.bepress.com/cgi/viewcontent.cgi?article=1002&context=eric_fink (consultado el 28 de marzo 2010).
GRUPO DE TRABAJO « ARTICULO 29 » SOBRE LA PROTECCION DE DATOS (2009). Dictamen 5/2009 sobre las redes sociales online. (En línea)http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2009/wp163_es.pdf(consultado el 28 marzo 2010).
HERBERT, William A. (2010). Workplace consequences of electronic exhibitionism and voyeurism (artículo presentado al 2010 IEEE International Symposium on Technology and Society). (En línea) http://works.bepress.com/cgi/viewcontent.cgi?article=1015&context=william_herbert (consultado el 28 de marzo 2010).
PETERSON, Chris (2010). Losing face: an environmental analysis of privacy on Facebook. (En línea) http://works.bepress.com/cgi/viewcontent.cgi?article=1001&context=cpeterson (consultado el 28 de marzo 2010).
SUZOR, Nic (2011). « The role of the Rule of Law in virtual communities ». Berkeley Technology Law Journal (à paraître). (En línea) http://works.bepress.com/cgi/viewcontent.cgi?article=1004&context=suzor (consultado el 28 de marzo 2010)
ESCOFFIER, Anne-Marie, DETRAIGNEY, Yves (2008) Documento informativo preparado por de la Comisión de Legislación Constitucional, « la legislación, el sufragio universal, el Reglamento y la administración general »  por el Grupo de Trabajo relativo al « respeto de la privacidad a la hora de las memorias digitales ». Rapport d’information fait au nom de la commission des Lois constitutionnelles, de législation, du suffrage universel, du Règlement et d’administration générale par le groupe de travail relatif au respect de la vie privée à l’heure des mémoires numériques, Par M. Yves DÉTRAIGNE et Mme Anne-Marie ESCOFFIER, Sénateurs. (En línea) http://www.senat.fr/noticerap/2008/r08-441-notice.html (consultado el 12 de abril 2010).
ELOGIA IPSOFACTO. Estudio sobre Redes Sociales en Internet. Noviembre 2009. Espana.

Semillas modificadas genéticamente

Carlos A. Ferreyros Soto
Master of Science en Desarrollo Rural
Institut Agronomique Mediterrannéen-Montpellier
cferreyros@hotmail.com
www.derecho-informatico.net


El uso de semillas modificadas genéticamente en los cultivos plantea, de un lado, el problema de la seguridad alimentaria y del modelo de producción agro alimentario peruano, y del otro, la redefinición de un Proyecto de Desarrollo transpartidario y una Estrategia de desarrollo adaptada a éste.

Si aun el Proyecto de Desarrollo transpartidario y la Estrategia de desarrollo no son ni evidentes ni consensuales hasta ahora; múltiples y favorables factores han contribuido a nuestra riqueza biodiversa: primero, el resultado histórico de nuestras prácticas culturales, aquella de los pueblos originarios de los cuales hemos heredado formas y modelos de selección, conservación y mejoramiento de especies vegetales y animales. Segundo, las características físicas y geológicas de nuestro país asociado a la cordillera de los Andes y al Océano Pacifico, nos dispensan una particular dinámica natural y una enorme cantidad de pisos agro-ecológicos, que van desde el litoral hasta los seis mil metros. Pulgar Vidal identificaba ocho regiones y J. Tosi, señalaba que poseíamos ochenticuatro (84) de ciento uno (101), y que entre los países más biodiversos en el mundo encontrábamos a Brasil, México, Colombia y Perú, por citar los latinoamericanos; solo faltaban algunos de estos en ese universo clausus. Un tercer factor, ha sido facilitado por las prácticas agro alimentarias en las pequeñas explotaciones y regiones, no de las grandes haciendas que promovieron el monocultivo y la agro-exportación: azúcar, algodón. Un cuarto elemento, que ha contribuido grandemente ha sido el patrón, o mejor, los patrones de consumo alimentario nacional. La culinaria peruana es una muestra de ello. Contrariamente, otros factores como las políticas agrarias de los diferentes gobiernos han desalentado la biodiversidad, con saldos importantes de pérdidas, en los casos leves, y de expoliación, en los casos graves, particularmente, vía Convenios, Tratados, Misiones Científicas, o directamente por la piratería, vía patentabilidad del material viviente originario, ...

Del lado de la seguridad alimentaria y de los modos de producción agro-alimentarios, se ha justificado el uso de semillas genéticamente modificadas, por la demografía y la superficie de vocación agro-alimentaria. La incidencia del crecimiento de la población y la cada vez menor superficie agrícola, han pretendido respaldar estos argumentos para lanzarnos en la idea de utilizar la manipulación genética. Es un falso debate, al menos por dos razones: las tasas de crecimiento poblacional en Perú no son significativas como para hacer uso de la manipulación genética, y si bien hay disminución de la superficie de tierras cultivables, se nota un aumento de tierras de uso agroindustrial, dedicadas a cultivos que puedan substituir energía fósil, más que alimenticios.

Pero este doble fenómeno; uso de semillas genéticamente modificadas y vocación agroindustrial de cultivos, no solo pone en peligro la biodiversidad, por la polinización que contamina otras áreas de cultivo, sino por un problema ético: los genes intervinientes en la manipulación genética no solo provienen de otros vegetales, sino de animales, y ahora de nosotros los humanos. Además con consecuencias mortales para la salud por la directa relacion entre manipulación genética, alimentación animal y alimentación humana. Las enfermedades de la “vaca loca” y de la “fiebre porcina”, son dos ejemplos a señalar.

Si pensamos en el largo plazo, algunos productos peruanos resultantes de esta biodiversidad, por ejemplo la papa, el maíz, el algodón, pudieran verse afectados. Si consideramos que el modelo de consumo mundial, en el cual la papa tiene un lugar preponderante, (¿Hay algo más global que el consumo de bisteck con papas fritas en el mundo hoy?), pudiera igualmente verse afectado por la manipulación genética, no solo en la producción sino en la industrialización alimentaria. ¿Cómo podríamos asegurar nuestro aporte en germoplasma para que el mundo pueda seguir alimentándose, conociendo las consecuencias que ésta práctica genera? Ningún peruano debe olvidar que la cuna agro-ecológica de la papa se sitúa en alguna parte del imperio incaico, posiblemente Huasahuasi; y que compartimos con México ese mismo legado con el maíz. De generalizarse el uso de semillas modificadas genéticamente, los objetivos del Centro Internacional de la Papa, CIP, y del Centro Internacional de Mejoramiento de Maíz y Trigo, CIMMYT, - por no citar que los dos Centros Internacionales en Latinoamérica - pudiera cambiar significativamente.

En conclusión: ni nuestro crecimiento demográfico, ni la limitada superficie de nuestras tierras agrícolas, ni los criterios éticos, ni los riesgos para la salud de las experiencias genéticas, ni la riqueza de nuestra biodiversidad debieran promover o incitar la producción de semillas modificadas genéticamente; ni menos, tolerar o admitir productos resultantes de estas semillas en la industria agro-alimentaria para consumo humano. Obviamente, los Convenios, Tratados, Acuerdos Misiones, que tengan por fin identificación, recolección, estudio, conservación, protección intelectual, explotación de nuestra riqueza biodiversa debiera ser permitido sin una clara política de defensa y explotación de nuestros recursos.

Montpellier, Enero 2012

Objetos nómadas, ubicuidad y datos personales.

Dr. Carlos A. FERREYROS SOTO
Université de Perpignan, Francia.
cferreyros@hotmail.com
www.derecho-informatico.net


1.    Ubicuidad Nómada.

Hasta ahora, la geolocalización de los teléfonos celulares u otros objetos nómadas han servido para saber dónde se encontraba el usuario. Ahora sirven, entre otros, para saber quién es.

Un equipo de especialistas en inteligencia artificial dirigido por el profesor Tony Jebara, de  la Universidad de Columbia, Nueva York, ha desarrollado un sistema que permite de establecer el perfil del usuario de un teléfono celular o móvil sin necesidad de preguntarle al usuario, basándose únicamente en sus desplazamientos diarios 1. Luego de un período de observación contínua de sus movimientos, el motor de inteligencia artificial creado podrá identificar si su propietario es hombre o mujer, joven o viejo, rico o pobre, generoso o avaro, diplomado o no, nómada o sedentario, empleado estable o temporal...

Ello no es sino una de las posibles aplicaciones de la doble consecuencia de la evolución técnica, en primer lugar, hacia la ubicuidad nómada: es decir, la posibilidad de conexión de cada cual, desde cualquiera lugar a todas las redes de información, mediante infraestructuras de alto débito, móviles y fijas. Pasando por el uso gratuito y universal a Internet, vía entidades privadas, Google, por ejemplo en Mountain View en California y San Francisco en USA; o públicas, diferentes municipios y regiones en Corea del Sur, u otros países. Y en segundo lugar, a la miniaturización, portabilidad más simple y ligera de los objetos nómadas, hasta la fusión en el futuro del ordenador con el teléfono2.

Es probable que la ubicuidad nómada invada el ámbito de la persona física, como de los bienes y servicios. Para el primer caso, una parte del equipo de la Universidad de Columbia creó ya una empresa llamada Sense Networks, para rentabilizar la invención que permite de establecer el perfil del usuario de un teléfono celular o móvil. Técnicamente, su director, Anand Venkatamararf, indicó que fue necesario primo,  un sistema de colecta de datos de movilidad de los teléfonos móviles en un área determinada, creando una plataforma "agnóstica" capaz de digerir cualquier tipo de información, rastreando así los teléfonos a través del relé de telecomunicaciones, pero no es lo suficientemente preciso. Secondo, complementariamente, se identifican los “Smartphones” cuando pasan dentro del alcance de infraestructuras a alto débito móviles (Wi-Fi, WiBro, HSDPA, WiMax), de los cuales se conoce su emplazamiento, a través de bases de datos especializadas. Por último, los nuevos teléfonos inteligentes, cuentan ya con un chip GPS que transmite sus coordenadas de latitud y longitud hacia una variedad de aplicaciones.

Después de esa fase, el motor de inteligencia artificial  analiza los flujos de datos anónimos, deduce un conjunto de características individuales, y las segmenta según categorías predefinidas tales como edad, sexo, ingreso o nivel de educación. Venkatamararf afirma:  
"La fortaleza de nuestro sistema es que no es del todo intuitivo. Nuestros algoritmos no se basan en ningún               presupuesto humano, están libres de cualquier regla preconcebida del tipo: "si el teléfono se encuentra a menudo en un salón de belleza, pertenece probablemente a una mujer." Estos criterios de sentido común, son en realidad ingenuos e inciertos." A largo plazo, el sistema será capaz también de mejorar  automáticamente su propio rendimiento3”.

Al inicio, los ingenieros de Sense Networks proveen a su sistema  de datos sobre la movilidad de las personas de las cuales ellos ya conocen sus características, y dejan que el motor de inteligencia artificial establezca los modelos de desplazamientos por categorías.

Enseguida, cuando les proveen de datos pertenecientes a personas, de los cuales no se sabe nada, el propio sistema efectúa sus propias inferencias estadísticas, sin intervención humana.

"El sistema calcula la edad del propietario del teléfono celular o móvil basándose en la velocidad media de desplazamiento. Los jóvenes se mueven rápido, con frecuencia, y muchas veces impredeciblemente. Los de más edad se mueven más lentamente y con más regularidad. Ningún ingeniero había pensado en ello.4"

Según sus responsables, el sistema será capaz, inclusive, de proporcionar porcentajes estadísticos sobre los hábitos alimenticios de su público-objetivo, o determinar si un consumidor tenderá a permanecer fiel a sus marcas favoritas  o si será capaz de cambiar a su antojo

En el segundo caso, la ubicuidad nómada se refiere a los bienes y servicios. No solo será posible de ubicar a la persona jurídica o moral, sino a los bienes y servicios que ellos producen o integran en sus productos: embalajes, etiquetas, vestidos, vehículos, electrodomésticos, ellos mismos igualmente sensibles de comunicar. También diferentes sensores podrán serán integrados en los materiales, motores, máquinas, fluidos, puentes, edificios, represas para vigilarlos en permanencia y a distancia. Los productos, máquinas, - incluyendo personas físicas – podrán estar munidas de una etiqueta de radio frecuencia, RFID, que permitirá a las empresas de mejorar la calidad de sus productos y servicios, la productividad de sus fabricas y de sus redes de distribución.

En ambos casos, en que la ubicuidad nómada invade, el ámbito de la persona física, como de los bienes y servicios, se encuentra un público objetivo interesado en tales prácticas.

2.    Publico Objetivo

2.1.     Personas

Los clientes de Sense Networks serán probablemente las agencias de publicidad y de marketing y los profesionales del comercio en línea, cuyos sueños han sido siempre establecer el perfil de los usuarios de teléfonos celulares o móviles para enviarles mensajes publicitarios personalizados y ofertas comerciales específicas.

Además, los usos son potencialmente infinitos. Se cuenta sobre la imaginación de los desarrolladores independientes de todo el mundo que puedan crear todo tipo de nuevas aplicaciones, juegos o utilitarios y deseen conectarse a esa plataforma para aprovechar sus datos.  Una de las primeras empresas a utilizar las innovaciones de Sense Networks ha sido Citysense, usada por los juerguistas de San Francisco. Consiste en un mapa de la ciudad que indica en tiempo real las calles y lugares públicos más animados, donde se concentran los noctámbulos que circulan en vehículos dotados de GPS y que utilizan sus teléfonos móviles. También se ha experimentado para una aplicación de los neoyorquinos, CabSense. Esta aplicación, tiene en cuenta los horarios  y el barrio en el cual se encuentra el usuario, ella les indica el cruce más próximo en el que es más probable encontrar un taxi. Otros servicios prepagos para los usuarios de telefonía móvil pueden ser ofrecido a las personas que tomen el mismo tren de cercanías todos los días a la misma hora: buscar en su Smartphone un programa de vídeo, cuya duración corresponda exactamente con la duración del tiempo de su viaje.

Incluso, combinar el servicio con aquel de un motor de búsqueda. Al interrogar un motor de búsqueda a través de un móvil, éste podría transitar por la plataforma de Sense Networks. Así, ésta podría hacerle algunas recomendaciones al motor de búsqueda - Google, por ejemplo -  basadas en informaciones personales que posee sobre el usuario. El motor le enviaría entonces al usuario, resultados “sobre medida”, específicamente adaptados a sus gustos o ‘estilo de vida’.

2.2. Bienes y servicios

Los consumidores, las empresas y la administración podrán saber todo sobre el origen y el recorrido de los productos, desde las materias primas, los procesos de fabricación hasta la fecha límite de consumo o uso.
Pero también la ubicuidad nómada servirá a los padres de familia y amas de casa, cuando los portadores de estos objetos nómadas, sus hijos, por ejemplo,  crucen el umbral de ingreso o salida de la escuela, o la apertura, cierre y vigilancia de domicilios, locales y cofres, o la conexión y desconexión de aparatos electrodomésticos, …

3.    Datos Personales
Con el fin de detectar directamente los desplazamientos de los teléfonos celulares o móviles sin la ayuda de los operadores de telecomunicaciones, varias empresas privadas (particularmente las americanas, Google y Skyhook) registran y localizan sistemáticamente a todos los relés de teléfono GSM y 3G presentes en el territorio francés, así como Wi -Fi, individuales y colectivas. Ellas se alimentan así de bases de datos constantemente actualizadas. Otros sistemas, localizan los teléfonos celulares o móviles directamente a través del sistema GPS, o por medio de señales de Bluetooth, concebidos originalmente para hacer funcionar los auriculares inalámbricos y compartir fotos5.

Tanto en la invasión del ámbito de las personas físicas como en el de los bienes y servicios - en los cuales puedan reportarse datos personales - las leyes de protección de estos, generalmente, permiten los servicios que colectan  datos de carácter personal de localización de teléfonos móviles, RFID -  y de todo objeto nómada - que tenga un fin comercial, pero a condición de ser respetados algunos principios.

En primer lugar, las personas físicas, objetivo de éstas prácticas, deben ser advertidos de que sus datos serán almacenados y explotados, basados en el principio del consentimiento previo. Enseguida, el sistema debe incluir un mecanismo que permita a toda persona de ejercer su derecho de oposición, es decir, de rehusar de recibir mensajes comerciales, como otros derechos, incluyendo el derecho al olvido y la anonimización.

En el caso preciso de los datos recogidos a través de una aplicación descargada en el móvil, debe preguntar a su posesor, cada vez que la inicie, si acepta de ser localizado, o si los datos recogidos pueden ser almacenados o explotados. Si los datos son procesados en un país determinado y los mensajes comerciales son difundidos en el mismo territorio, las empresas de explotación, están obligadas, en teoría, a inscribirse ante la Agencia Nacional de Protección de Datos Personales, ANDP6 . Sin embargo, tratándose de empresas extranjeras  basadas en un país o continente diferente, las ANDP, no tiene medios prácticos ni suficientes de forzarlas al respeto de la ley.

Si desde el punto de vista técnico, siempre es posible de acceder a los datos de la persona física urbi et orbi, y las limitaciones son cada vez mayores para el cumplimiento de las leyes  desde la perspectiva global, internacional, el impasse podría resolverse en parte, mediante el refuerzo de la cooperación internacional, técnica y jurídica, la misma que abre pistas a futuro para la protección de los derechos de la persona; máxime, si conectados en el tiempo y en el espacio, la ubicuidad nómada, de acceso pudiera evolucionar, como así lo afirma Jacques Attali, hacia 2030, con la instalación de la Hipervigilancia, carácter siguiente del orden mercantil, aquel en que las leyes del mercado se impondrán a aquellas de la democracia7, pero ello queda aún por demostrar,….

Notas de pie de pagina:
  1 Yves EUDES, Le Monde,  « Le téléphone qui en savait trop » Martes, 11 de mayo 2010, p. 3
  2 Jaques ATTALI, Une brève historie de l’avenir. Edit. Fayard, Paris 2006.
  3 Yves EUDES, Le Monde,  « Le téléphone… » Op. Cit.
  4 Yves EUDES, Le Monde,  « Le téléphone… » Op. Cit.
  5 Yves Eudes « En France, un système encadré mais permissif » Le Monde, Martes, 11 de mayo 2010, p. 3
  6 Ley 29733, Ley de Protección de Datos Personales de Perú.
  7 Jaques ATTALI, Une brève histoire…Op Cit. p. 194, 252

Montpellier, Enero 2012

domingo, 21 de agosto de 2011

Telemedicina y Desertificación Médica


La República acaba de publicar una información, el 15/08: “Gobierno evalúa "incentivar" a médicos para que trabajen en zonas alejadas del país”, según el Presidente de la República, se justifican estas medidas por las  disímiles realidades de la geografía peruana” y las precarias condiciones de la atención en salud.

Acabo de tener acceso al Informe final del Grupo de Trabajo N° 2: “Los efectos del numérico: los nuevos servicios y su puesta en marcha”, del Coloquio “Nuevas expectativas, nuevos servicios: una nueva data público-privada”, realizado en el Palacio de Luxemburgo, París, el 20 de junio de este año. www.ifrap.org/Colloque-Nouvelles-attentes-nouveaux-services-une-nouvelle-donne-public-prive,12035.html Este informe propone posibles soluciones, utilizando herramientas numéricas y organizacionales, a través de la tele-medicina, las mismas que contribuirán a resolver, en parte, las causas evocadas en Francia, y que podrían ser tomadas en cuenta en la evaluación de los incentivos previstos para el Perú.  

La afirmación es categórica: la telemedicina contribuye a la solución de la dependencia y de los desiertos de atención médica. La telemedicina se convertirá en una herramienta para resolver parcialmente el problema de la escasez de médicos y médicos especialistas en determinados territorios, favorecer al máximo la hospitalización domiciliaria y realizar ahorro de costes en el ámbito de la salud. La definición de la telemedicina es simple: se trata de transportar datos médicos en lugar de pacientes o de médicos. Es una herramienta informática y organizacional para la mejora de la calidad de la atención a través de la mutualización de los conocimientos y de la gestión médica. Sin embargo, debemos aceptar que la telemedicina nunca podrá reemplazar completamente el examen clínico.

Hoy en día, la telemedicina responde a tres problemas: aporte de la salud contra la desertificación  sanitaria (resultado en muchos casos no de falta de médicos, sino de deficiente o interesada distribución), el envejecimiento de la población y el aspecto financiero. Las tendencias demográficas son elocuentes: en el próximo año seremos 7 mil millones de habitantes en el planeta. Con el envejecimiento de la población, el porcentaje del gasto destinado a la salud en el PIB se incrementará. Por lo tanto, tenemos que pensar en una organización óptima de atención a los pacientes en el territorio.

La telemedicina incluye la tele-consulta, el tele-peritaje y la tele-salud. La tele-consulta se practica a través  de aplicativos presencialmente por los pacientes o por los profesionales de la salud, o a distancia. El tele-peritaje vincula un cierto número de profesionales de la salud a través de una plataforma de telecomunicaciones (Internet y telefónica). Un médico generalista, una enfermera  liberal o un médico especialista pueden solicitar el peritaje de uno o más colegas vía esta herramienta. Con la telemedicina de manera en general, "se puede responder a la pregunta del paciente" ¿qué tengo? "Y también responder a la pregunta del médico" ¿Qué puedo hacer en este caso? ". Pero si la telemedicina parece tan revolucionaria en este momento, ¿por qué tarda tanto en ponerse en práctica? La respuesta es simple: Debido a requerimientos técnicos, pero también económicos: la consulta a través de la telemedicina no se paga,… por el momento. Incluso cuando un médico solicita la opinión de otro médico, debe existir una retribución que condicione este compromiso. El Colegio Médico también tiene reservas sobre el uso de la telemedicina. El Colegio se opone por el momento a la prescripción de una receta médica vía la tele-consulta. En breve plazo tendremos 25% de médicos especialistas por 75% de generalistas. Los médicos generalistas serán asesorados por los especialistas. "

Otro aspecto de la telemedicina lo constituye la tele-salud o vigilancia médica. Se trata de profesionales de la salud que interpretan los datos médicos de un paciente y aseguran el seguimiento de un paciente a distancia. ¿Prefiere usted disponer de un tensiómetro en casa y enviar los resultados a un médico para que los  intérprete un profesional médico, en lugar de esperar cuatro horas en un pasillo del hospital?

Desde enero de 2011, el Presidente N. Sarkozy, ha puesto en marcha una cantera  identificada como prioritaria: "Desafío de la dependencia". Se estima que para el año 2050, las personas de más de 85 años serán casi 5 millones en Francia. Esto plantea la cuestión de la financiación de la protección social de esta población. A ellos hay que agregar los costes del transporte médico que representan actualmente el 2% de los 215 mil millones gastados en salud, y que en parte podrán ser economizados por medio de la telemedicina.

De otro lado, es necesario que el hospital posea plataformas médicas más técnicas y que el personal sea cada vez mejor remunerado. Finalmente, debemos estimular el nomadismo y las prácticas ambulatorias, dos nuevas herramientas que los jóvenes profesionales de salud anhelan.

Definitivamente, las nuevas relaciones que se establecen entre los sectores públicos y privados alrededor  del ámbito numérico, podrían ser valiosos en materia de salud, particularmente en medicina preventiva, sin olvidar que las nuevas tecnologías de la información y del conocimiento, son solo una otra forma de contribución a resolver el problema del acceso a la salud.

martes, 5 de julio de 2011

¿CONTROL ADMINISTRATIVO Y MERCANTILIZACION EN EL PROYECTO DE LEY DE DATOS PERSONALES EN EL PERU?

Por: Carlos FERREYROS SOTO


Doctor en Derecho de la Informática, Université de Montpellier I
Licenciado en Documentación, Université de Montpellier III
Profesor Contratado en la Université de Perpignan, France
Corresponsal de Informática y Libertades (CIL) Francia; www.informatique-libertes.net/
Consultor en Derecho Informático; www.sistemas.com.pe/pdp/
Correo electronico: cferreyros2004@yahoo.es

 

INTRODUCCIÓN

a. Tratamiento de los principios.

b. Organización y funciones de la autoridad administrativa.

CONCLUSIONES PRELIMINARES

BIBLIOGRAFÍA

 

RESUMEN

La presente ponencia analiza la concepción y los textos relativos a los principios de protección de los datos personales en el Proyecto elaborados por el Ministerio de Justicia del Perú y la Ley Orgánica de Protección de Datos de Carácter Personal de España, Ley 15/1999, afín de conocer si el Proyecto acentúa un mayor control administrativo del Poder Ejecutivo sobre los datos personales, y si el Proyecto quiebra o continua y/o refuerza la mercantilización de los datos personales.

 

PALABRAS CLAVES

DATOS PERSONALES/PROTECCIÓN/PERÚ/ESPAÑA/CONTROL ADMINISTRATIVO/MERCANTILIZACIÓN/PODERES DEL ESTADO/PODER EJECUTIVO/MINISTERIO DE JUSTICIA/ACCESO A LA INFORMACIÓN/DERECHOS HUMANOS//

 

INTRODUCCIÓN

 

Esta ponencia es acápite de un Libro que el autor prepara sobre un tema más amplio, cuyo título preliminar es: “Derecho de Personas, Identidad e Identificación numérica”.

 

Dos hipótesis subyacen en esta Ponencia: la primera, referida a: ¿Si el Proyecto de Ley de Protección de Datos Personales, elaborado bajo la tutela del Ministerio de Justicia del Perú, MINJUS, acentúa un mayor control administrativo del Poder Ejecutivo sobre los datos personales?; la segunda, ¿Sí el Proyecto continua y refuerza la mercantilización de los datos personales?

 

Los requisitos impuestos en la presentación de las Ponencias al Congreso "II Encuentro Latinoamericano de Bibliotecólogos, Archiveros y Museólogos", no permiten hacer una demostración exhaustiva de las hipótesis planteadas, solo acaso la comparación entre dos concepciones y textos de ley, y algunas referencias sobre lo que ha “quedado en el tintero”, al decir de Ricardo Palma, nuestro bibliotecario mendigo.

 

Aun cuando la Comisión del Proyecto del Ministerio de Justicia, MINJUS - en adelante el Proyecto - reconoce haber: “tomado como base importante” Ley Orgánica de Protección de Datos de Carácter Personal de España - en adelante, la Ley 15/1999 - subsisten marcadas diferencias, omisiones, adendas como exactas coincidencias.

 

La idea de esta confrontación preliminar y análisis es obtener un primer escenario de la relación entre ambos cuerpos legislativos y establecer algunas tendencias mayores sobre la visión de la protección de datos personales de la virtual Autoridad de Protección de Datos Personales en el Perú. Dos variables nos orientan para este propósito: el tratamiento de los principios de protección de los datos personales y la organización y funciones de la autoridad administrativa.

 

El análisis, en forma de acotaciones, se centra sobre los principios de protección y de autoridad administrativa sobre los datos personales, propuestos entre el Proyecto del MINJUS y la Ley española N° 15/1999. Al final se presentan algunas Conclusiones Preliminares.

 

Actualmente, el Proyecto de Ley de Datos Personales ha sido enviado por la Presidencia de la República al Congreso de la República para su debate legislativo, Se desconoce si este será debatido en la penúltima legislatura del actual gobierno iniciada el 28 de julio último o en la próxima del otoño del 2011.

 

 a. Tratamiento de los principios.

 

 Los principios propuestos por la Comisión en el Proyecto son: información, responsabilidad, consentimiento, excepciones al consentimiento, consentimiento para la cesión o transferencia de datos personales, clasificación especial, seguridad, seguridad en los contratos y confidencialidad.

 

 Numerosos artículos de la Ley 15/1999 han sido transpuestos en el Proyecto, aunque algunos aspectos previstos en el primero no tienen el mismo rigor, precisión o acuciosidad de la segunda. De otro lado, existen marcadas diferencias, omisiones, como inclusiones inapropiadas, es el caso de la institución Centrales Privadas de Información de Riesgos y de Protección al Titular de Información, CEPIRS, preexistente ya en la legislación nacional, pero cuya legitimidad en el Proyecto debiera haber merecido un mayor análisis sobre su pertinencia.

 

 a.1. Información.

 

 El principio de Información, artículo 6°, en el Proyecto, torna alrededor de la idea que el interesado o la persona de la cual se recaban sus datos personales, debiera ser informado de esta obtención.

 

6.1. Para efectos de la obtención de los datos perso­nales, el interesado deberá ser previamente infor­mado, de modo expreso, explícito, detallado e in­equívoco:

 

6.1.1. Del responsable del fichero o quien solicita sus datos.

La Ley 15/1999 incluye dos criterios que no han sido tomados en cuenta u omitidos por la Comisión: que pueda ser también informado el interesado por el representante del responsable del fichero, agregando dos condiciones: la identidad de estos y su dirección.

 

6.1.2. De la finalidad del fichero y de los motivos para los que se solicitan los datos personales.

El Proyecto no toma en cuenta u omite el hecho de informar al interesado sobre la existencia de un fichero o tratamiento de datos de carácter personal, ni menos el destinatario de los mismos.

 

 Párrafo 6.1.3. De la cesión o transferencia de los datos personales.

La Ley 15/1999 utiliza en varios artículos la noción de cesión.

En su Artículo 3. Definiciones, al referirse a: c) Tratamiento de datos: [1] considera a la cesión como una forma de tratamiento de datos, que resulten de comunicaciones, consultas, interconexiones y transferencias. En el mismo artículo inciso i) Cesión o comunicación de datos: [2] la define como revelación o comunicación de datos realizada a una persona distinta del interesado. En ningún caso la identifica como transferencia de la propiedad del fichero o archivo, aunque este criterio ha sido evocado en las Directivas europeas, bajo condiciones bastante precisas.

En el Artículo 7. Datos especialmente protegidos. Inciso 2. [3] la Ley 15/1999 al referirse a la excepción de los ficheros mantenidos por los partidos políticos, sindicatos, iglesias, confesiones o comunidades religiosas y asociaciones, fundaciones y otras entidades sin ánimo de lucro, se prevé que la cesión de dichos datos precisará siempre el previo consentimiento del afectado.

En el Artículo 8. Datos relativos a la salud. La ley 15/1999 prevé una derogación contraria, respecto de la cesión consignada en su artículo 11°, en la cual no se requiere el consentimiento del interesado para el tratamiento de datos relativos a la salud, y a justa razón, porque existe un bien mayor a proteger el de la sociedad, en desmedro del derecho de la persona. [4]

En el Artículo 11. Comunicación de Datos. Inciso 1, se precisan las relaciones entre el cedente, el cesionario y el interesado. El principio es el previo consentimiento del interesado. El mismo que se completa con los fines y funciones legítimas (determinadas por la ley) del cedente y del cesionario. [5] El precedente inciso se completa con las excepciones previstas en el inciso 2 del mismo artículo [6] relativas a las excepciones previstas para la ley (datos necesarios para la administración del Estado, la defensa, la seguridad o la transferencia internacional de datos personales), de fuentes accesibles al público, de una relación jurídica o de una exigencia administrativa o jurisdiccional.

El Artículo 27. Comunicación de la cesión de datos. Se refiere al procedimiento a seguir en el caso de comunicación de la cesión: información al interesado, finalidad del fichero, naturaleza de los datos cedidos. Lamentablemente la Ley 15/1999, si bien exige el nombre y dirección del cesionario, no requiere los mismos identificantes para el cedente. Esta obligación de Comunicación de la cesión de datos, no es aplicable en el caso de los artículos 6° Consentimiento del afectado, 11° Comunicación de datos, incisos 2, párrafos c), d), e) y, ni cuando la cesión sea impuesta por la ley. [7]

El Artículo 44. Tipos de infracciones establece en su inciso 4. Son infracciones muy graves: b) La comunicación o cesión de los datos de carácter personal, fuera de los casos en que estén permitidas.

Finalmente, en el Artículo 49. Potestad de inmovilización de ficheros. En los supuestos, constitutivos de infracción muy grave, de utilización o cesión ilícita de los datos de carácter personal en que se impida gravemente o se atente de igual modo contra el ejercicio de los derechos de los ciudadanos y el libre desarrollo de la personalidad que la Constitución y las leyes garantizan, el Director de la Agencia de Protección de Datos podrá, además de ejercer la potestad sancionadora, requerir a los responsables de ficheros de datos de carácter personal, tanto de titularidad pública como privada, la cesación en la utilización o cesión ilícita de los datos. Si el requerimiento fuera desatendido, la Agencia de Protección de Datos podrá, mediante resolución motivada, inmovilizar tales ficheros a los solos efectos de restaurar los derechos de las personas afectadas.

Los párrafos siguientes del artículo 6°, que van del 6.1.4. al 6.1.7. propuestos por la Comisión, todos ellos corresponden exactamente a los propuestos en la Ley 15/1999.[8]

En el párrafo 6.1.8. del artículo 6°, el Proyecto propone algo inédito en las múltiples leyes que hemos podido identificar y analizar, incluyendo la Directiva N° 95/46/CE del Parlamento Europeo y el Consejo de la Unión Europea sobre la materia, y que los proponentes del Proyecto mencionan en la Exposición de Motivos, III. Situación Internacional de Protección de Datos Personales: “los interesados de los cuales se solicitan sus datos personales, deberían ser informados de la cesión de datos personales a favor de ficheros de solvencia patrimonial administrados por las Centrales Privadas de Información de Ries­gos, CEPIRS u otros similares”. Este inciso no tiene equivalencia con la Ley 15/1999, y será motivo de un análisis más detallado al referirnos al tema de la mercantilización de los datos personales.

Sobre este párrafo cabe la pena mencionar que éste no solo no protege los datos personales de los titulares sino trasgrede dos otros principios internacionales: el de prohibición de interconexión de archivos o ficheros, y el que los datos personales solo puedan ser violentados por motivos de defensa y seguridad nacionales, y no a fines privados.

 El párrafo 6.1.9. del artículo 6°, propuesto en el Proyecto, relativo al tiempo durante el cual se pueden con­servar los datos personales, ha sido tomada en cuenta la Ley 15/1999, pero la Comisión pero no precisa un tiempo determinado. Sin embargo, si nos referimos al Artículo 4° de la Ley 15/1999 Calidad de los datos, se hace referencia indirecta a estos términos. En una de nuestras notas de pie de página indicamos que el criterio de conservación es relativo, porque este es tributario de la necesidad o pertinencia de la finalidad de los datos, y que estos criterios son variables[9]: en función de las disposiciones aplicables, o de un contrato celebrado entre la persona o entidad responsable del tratamiento y el interesado, en el cual ambas fijan el tiempo de conservación.

 Inciso 6.2. En caso de que los interesados no sean informados debidamente; según lo indicado precedentemente, pueden negarse a proporcionarlos, pudiendo impugnar o ejercer las acciones que estime con­venientes dentro de lo establecido por esta Ley y sus normas complementarias.

La Ley 15/1999, precisa con mayor detalle las impugnaciones o el ejercicio de determinadas acciones: Artículo 5°, inciso 1, d) De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición.

 

 Inciso 6.3. En el caso que se utilicen cuestionarios u otros impresos para la obtención de datos personales, deberán acompañarse a éstos las advertencias que hagan posible conocer la información a que se refiere el presente artículo.

 En la Ley 15/1999 figura casi el mismo texto, en el artículo 5, inciso e) numeral 2, del Derecho de información en la recogida de datos.

2. Cuando se utilicen cuestionarios u otros impresos para la recogida, figurarán en los mismos, en forma claramente legible, las advertencias a que se refiere el apartado anterior.

 

 6.4. Cuando se trate de recopilación de direcciones, reparto de documentos, publicidad, venta a distancia, actividad comercial y otras actividades si­milares, se podrán utilizar nombres o direcciones, cuando la persona lo consienta por escrito o ex­presamente, así como otros datos personales que figuren en las fuentes accesibles por el público, debiendo indicarse el origen de los datos.

La Ley 15/1999, en su Artículo 30. Tratamientos con fines de publicidad y de prospección comercial, establece en su inciso 1., casi similar principio, varía solo el tiempo del verbo: el condicional por el imperativo. [10]

El nuevo Código de Consumo aprobado hace poco en el Perú, debiera servir de referencia al momento del debate legislativo del Proyecto que analizamos.

 

 a.2. Responsabilidad.

 

 El artículo 7° Responsabilidad de la Comisión, y todos sus incisos, incluyendo el párrafo final que lo acompaña son más o menos similares a los previstos en la Ley 15/1999, sobre todo con los Artículo 4. Calidad de los datos y el Artículo 43. Responsables. Solo el inciso 7.3. es diferente por la concepción general respecto de la garantía del ejercicio de los derechos de los interesados. Mientras la Comisión se propone garantizar el ejercicio de los derechos del interesado reconocidos en la presente ley, en la Ley 15/1999, artículo 4° se precisa que el derecho de los interesados se refiere a los datos almacenados y que estos lo serán de forma tal que permitan el ejercicio del derecho de acceso.

 Este último artículo, se complementa con los derechos previstos en la Ley 15/1999, en los artículos: 5° Derecho de información en la recogida de datos, inciso 1, párrafo d); 9° Seguridad de los datos, inciso 1; 15° Derecho de acceso; 16° Derecho de rectificación y cancelación; 17°. Procedimiento de oposición, acceso, rectificación o cancelación; 18°. Tutela de los derechos; Artículo 20° Creación, modificación o supresión, inciso g); y 23° Excepciones a los derechos de acceso, rectificación y cancelación.

 a.3. Consentimiento.

 

 Según el artículo 6° de la Ley 15/1999: El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la ley disponga otra cosa. El artículo 9° del Proyecto, es más detallado, precisa que debe ser: “previo, informado e indubitable del interesado”. En el caso de los datos sensibles dicho consentimiento además será inequívoco, expreso y por escrito, salvo las excepciones previstas en el artículo siguiente y otras pre­vistas por ley.

 

La propuesta es conforme a la tendencia internacional, pues va en el mismo sentido de las declaraciones de datos personales más corrientes realizadas en los países europeos, principalmente. Sin embargo, esta propuesta es contradictoria con lo expuesto en el párrafo 6.1.8. del artículo 6° del Proyecto, “sobre la cesión de datos personales a favor de ficheros de solvencia patrimonial administrados por las Centrales Privadas de Información de Ries­gos, CEPIRS u otros similares”.

 

El consentimiento para el tratamiento de los datos va en doble sentido: de aquel que trata los datos quien lo requerirá del afectado, y de éste mismo, quien lo requerirá de la Autoridad de Datos Personales, bajo las llamadas normas simplificadas, establecidas conforme a un modelo ya definido, y aplicables en particular a las administraciones y de las personas morales u organismos privados que administran un servicio público. Es imperativa la declaración previa a la puesta en marcha del tratamiento o del fichero que contiene los datos personales. Por oposición, la otra forma de declaración es la normal, más extensa, e incluye a los organismos privados que administran bienes y servicios privados, e incluyen las declaraciones de datos sensibles de los organismos públicos y privados. En ambos tipos de declaración, la propuesta es expresa, inequívoca y se presenta firmada por el representante legal, el responsable informático, y actualmente, en el caso francés después de 2004, por los Corresponsales de Informática y Libertades o Corresponsales de Datos Personales (CIL). De establecerse las normas simplificadas, pre-establecidas ya, por la Autoridad de los Datos Personales, la declaración previa, informada e indubitable al titular de los datos personales no tiene sentido pues las normas han sido previamente publicadas, debatidas y consensualmente aprobadas por la Autoridad de Datos Personales.

 

Cuanto a la revocatoria del consentimiento y al consentimiento de los incapaces otorgado por sus representantes a que alude el Proyecto, el primero es idéntico a la Ley 15/1999, y el segundo, entiendo que la Autoridad de Protección de Datos Personales española no tuvo necesidad de mencionarlo pues este derecho había sido tratado ya en el Código civil.

 

 a.4. Excepciones al consentimiento.

 El Proyecto destaca en su Artículo 9° algunos casos de excepciones al consentimiento, cuatro son similares a los propuestos en el Artículo 6° Consentimiento del afectado en la Ley 15/1999. Es el caso de los incisos: 9.1., 9.3., 9.4., 9.5.; solo dos casos no han sido contemplados: el 9.2. y el 9.6., referidos a la identificación o individualización de datos e información de las personas fallecidas que se em­pleen en investigaciones de carácter científico, y las referidas al CEPIRS. No se requerirá el consentimiento del interesado cuando: 9.6. Los datos personales o información de riesgo cons­ten en los ficheros de las Centrales Privadas de Información de Riesgos -CEPIRS o similares.

 

 Sobre estos dos últimos, los datos personales del primero, si bien no existen antecedentes específicos, creo que deberían caer bajo el consentimiento de los familiares, a través de la obligación de preservación de la memoria y honor del difunto, como en caso de los incapacitados, y solo podría exceptuarse el consentimiento de sus parientes próximos, si se deduce de las investigaciones que se encuentra comprometido el interés vital de su entorno, o la seguridad pública. Cuanto al segundo, los CEPIRS, serán materia de análisis específico en el libro que se encuentra en preparación. Podemos adelantar, sin embargo, que por técnica legislativa, este párrafo, debería ser incluido como Disposición Transitoria, toda vez se refiere a datos personales en giro, que “cons­ten en los ficheros de las Centrales Privadas de Información de Riesgos - CEPIRS o similares”. Desde el punto de vista del consentimiento, nos reafirmamos en la transgresión del principio del consentimiento del titular de los datos personales y de las excepciones referidas a la seguridad y defensa nacionales, como ha sido ya normado en otras legislaciones.

 

 a.5. Consentimiento para la cesión o transferencia de datos personales

 La propuesta de este articulo puede ser visto desde dos ángulos, el primero, a partir de la noción de cesión avanzada por el Proyecto, diferente de aquella legislada por la Ley 15/1999, y el segundo, respecto a la finalidad, legitimidad y a las partes intervinientes en la cesión.

 

En relación a la noción de cesión, el Artículo 10° del Proyecto establece el previo consentimiento expreso del interesado para la cesión o transferencia de datos personales. La técnica legislativa utilizada por el Ley 15/1999 fue más rigurosa en definir, al menos operativamente, la univocidad de la noción. En su artículo 3° Definiciones, inciso c) Tratamiento de datos: la Ley 15/1999 estima la cesión de datos como una de las formas de tratamiento “(…) las cesiones de datos (son aquellas) que resulten de comunicaciones, consultas, interconexiones y transferencias”. Existe entonces una enorme diferencia entre dos conceptos que la Comisión elaboradora del Proyecto pretende como sinónimos: datos comunicados o datos cedidos a terceros, y la consideración de cesión de datos expresada por el Ley 15/1999 como una forma de tratamiento, resultante de comunicaciones, consultas, interconexiones y transferencias.

 

 Respecto a la finalidad, legitimidad y partes intervinientes en la cesión, el Proyecto no las toma en cuenta, mientras que Artículo 11° Comunicación de datos de la Ley 15/1999 sí; precisando que si bien los datos personales podrán ser comunicados a terceros con el previo consentimiento del interesado, estos solo lo serán para el cumplimento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario. La cesión debe respetar entonces dos principios: el de finalidad y el de legalidad de las funciones de las partes intervinientes en la cesión: el interesado, el cedente y el cesionario.

 

 Cuanto a las excepciones al consentimiento de la cesión, el Proyecto establece en el inciso 10.1. de su propuesta varios casos de figura, algunos de los cuales son más o menos similares, o han sido adaptados a la organización del Estado peruano a los propuestos por la Ley 15/1999, es el caso de los apartados: 10.1.1., 10.1.2., 10.1.3., 10.1.4., 10.1.5. Solo el apartado 10.1.6., presenta una diferencia importante sobre la disociación. Según este parágrafo, la Ley 15/1999 indica que “Si la comunicación se efectúa previo procedimiento de disociación, no será aplicable lo establecido en los apartados anteriores. Obviamente, la idea subyacente de la Ley 15/1999 es proteger las posibles amenazas o violaciones a la vida privada e íntima de la persona humana, procedimiento que puede obtenerse a partir del cruce o interconexiones de ficheros, principio que ya hemos evocado. Disociando el contenido, o mejor, anonimizándolo, la condición del consentimiento previo y expreso no tiene sentido. Similar criterio no ha sido retenido en el Proyecto por la Comisión elaboradora.

 

 a.6. Clasificación especial

 El artículo 11° del Proyecto incorpora una clasificación especial de datos, los mismos que son definidos por la Ley 15/1999 como datos especialmente protegidos. No hay diferencias sustantivas entre ellos, ni cuanto a la clasificación especial de los datos, ni tampoco al previo consentimiento del interesado, salvo que debe ser escrito, en el caso del Proyecto. Otras legislaciones utilizan distintas denominaciones: datos sensibles, ficheros a riesgo, datos nominativos sensibles.

 

 El Proyecto no hace alusión a los derechos y libertades de la persona establecido en la Constitución peruana, como en el caso de la Ley 15/1999 respecto de la Constitución española, articulo 16, apartado 2 [11] pero sigue casi el mismo fraseo, incluso amplia el criterio de la Ley 15/1999: ideología, religión o creencias, a la afiliación sindical, origen racial, genético, salud o vida sexual y otros que señala el Reglamento de la presente ley. Esperemos que en éste se incluya otras categorías de datos sensibles o se corrija algunos que han sido propuestas en otras legislaciones. Por ejemplo: opiniones políticas y filosóficas. Los datos - y no los orígenes - genéticos, biométricos, las infracciones, condenas, o medidas de seguridad, los números de seguridad social, las apreciaciones sobre dificultades sociales de las personas, o de interconexiones. Incluyendo los tratamientos susceptibles de excluir determinadas categorías de personas del beneficio de un derecho, de una prestación, o de un contrato cuando no existe un marco legislativo o reglamentario.

 

 a.7. Seguridad

 El artículo 12° del Proyecto propone las medidas de seguridad a adoptar en el tratamiento de los datos por el responsable del fichero, las mismas que son similares a las propuestas por la Ley 15/1999, salvo la parte final del párrafo 2. de esta última, precisando el origen de los riesgos. Existen dos otras diferencias entre el Proyecto y la Ley 15/1999, relacionadas una, por la acción: no obtención de los datos personales de un lado o el no registro de los datos en el segundo. Dos, en el establecimiento de requisitos y condiciones que deban reunir los ficheros y las personas, previsto por la Ley 15/1999, mientras que el Proyecto solo se refiere a los ficheros.

 

 a.8. Seguridad en los contratos

 El artículo 13° del Proyecto prevé, en el caso de celebración de contratos para el tratamiento de datos y cuya ejecución permita el acceso a terceros la obligación de implementar las medidas de seguridad y guarda de secreto. La referencia más próxima a este concepto en la Ley 15/1999 es el Artículo 12. Acceso a los datos por cuenta de terceros. Según éste, la Ley 15/1999 delimita primero, el concepto de comunicación de datos; segundo, precisa una de las formalidades del contrato: por escrito o en alguna otra forma que permita acreditar su celebración y contenido, conforme a las instrucciones del responsable del tratamiento, su inaplicación para finalidad distinta de lo previsto en el contrato, ni comunicación, ni conservación, incluyendo las medidas de seguridad. Pero aún más: la Ley 15/1999 estipula que una vez cumplida la prestación contractual, los datos personales deben ser destruidos o devueltos, así como los soportes o documentos en que conste el objeto del tratamiento; como en el caso destino distinto de la finalidad por el responsable del tratamiento.

 

 a.9. Confidencialidad

 No existe mayor diferencia entre lo artículos 14° Confidencialidad, del Proyecto y el 10° Deber de secreto, de la Ley 15/1999, aun cuando los conceptos no son idénticos, y el Proyecto los asume como intercambiables. Una última diferencia estriba en la obligación de guardar secreto por el titular de fichero o el responsable del mismo, que propone la Ley 15/1999 pero que no es tomado en cuenta en el Proyecto.

 

b. Organización y funciones de la autoridad administrativa.

 En el Título V del Proyecto de Protección de Datos Personales, la Comisión elaboradora propone la creación de la Autoridad Nacional de Protección de Datos Personales, establece sus funciones, el régimen aplicable y define sus bienes y recursos.

 

 b.1. Creación

 El Artículo 35° del Proyecto crea la Autoridad Nacional de Protección de Datos Personales, en adelante APDAP, como organismo público descentralizado con personería jurídica de derecho pú­blico interno, adscrito a la Presidencia del Consejo de Ministros; con régimen de autonomía técnica, económi­ca, presupuestal y administrativa.

 La APDAP es la encargada de velar por el cumplimiento de la legislación sobre protección de datos personales y controlar su aplicación. Se regirá por lo dispuesto en la presente Ley y en su Reglamento de Organización y Fun­ciones.

 

 La Ley 15/1999 igualmente en su Artículo 35° Naturaleza y régimen jurídico define:

 1. La Agencia de Protección de Datos, como un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones públicas en el ejercicio de sus funciones. Se regirá por lo dispuesto en la presente Ley y en un Estatuto propio, que será aprobado por el Gobierno.

 2. En el ejercicio de sus funciones públicas, y en defecto de lo que disponga la presente Ley y sus disposiciones de desarrollo, la Agencia de Protección de Datos actuará de conformidad con la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común. En sus adquisiciones patrimoniales y contratación estará sujeta al derecho privado.

 Si bien la Ley 15/1999 y el Proyecto otorgan a la Agencia de Protección de Datos y a la Autoridad Nacional de Datos el carácter de ente u organismo público, la primera previó que esta tenga el carácter de descentralizado a fin de garantizar la independencia del organismo como lo establece en su considerando 62. la Directiva 95/46 sobre la Autoridades Nacionales de Datos Personales en los actuales veintisiete países de la Unión Europea, al momento de sus transposiciones[12].

Implícitamente, este considerando intenta situar las Autoridades de Datos Personales fuera del control de alguno de los Poderes del Estado: Ejecutivo, Legislativo, Judicial, o inclusive un eventual Poder Electoral. Por ello la Ley 15/1999 reafirma personalidad jurídica propia y plena capacidad pública y privada, con que actúa la Agencia, con plena independencia de las Administraciones públicas en el ejercicio de sus funciones. Es el caso igualmente el caso de la Commission Nationale d’Informatique et Libertés, CNIL. Ese no ha sido el caso de la Comisión elaboradora del Proyecto, quien le atribuye personería jurídica de derecho pú­blico interno, adscribiéndolo a la Presidencia del Consejo de Ministros y sometiéndolo al control del Poder Ejecutivo. La autonomía técnica, económi­ca, presupuestal y administrativa mencionada en la parte final del articulo pre citado resultan contradictorias por dependencia, mejor, sujeción a lo prescrito por el Poder Ejecutivo.

 

 b.2. Funciones

 Las funciones previstas en el Proyecto en su artículo 36° en sus 15° incisos son, de manera general, similares a las ya adoptadas por la Ley 15/1999. Solo hay dos funciones que no tienen correspondencia: los incisos 36.8. y 36.13. En el primero, la Comisión deberá comunicar al Ministerio Publico los casos de transgresión a la legislación sobre protección de datos personales pasibles de denuncia. Sin embargo, el artículo 28° sobre la Autoridad de Control, inciso 3°, de la Directiva 95/46/CE si lo contempla, afirmando que la autoridad de control dispondrá no solo de capacidad procesal, sino que sus decisiones administrativas podrán ser objeto de recurso jurisdiccional [13]. En el segundo, el Proyecto fija entre las funciones de la autoridad de datos personales, la de “Adoptar medidas cautelares que importen la ce­sión de los datos, la suspensión del tratamiento o la suspensión del fichero, entre otras medidas que establezca el Reglamento de la presente Ley”. Esta función no es explícita en la Ley 15/1999, pero se encuentra contemplada en la capacidad procesal antes mencionada resultante de la Directiva 95/46/CE, y no se restringe exclusivamente a las medidas previstas por la Comisión, sino a otras aplicables a la propiedad inmaterial: secuestro, embargo…

 

 b.3. Régimen aplicable

 Sustancialmente no existen diferencias entre lo previsto en el Proyecto en su artículo 37° y la Ley 15/1999 en su artículo 35°, respecto del régimen aplicable, en ambos casos los referentes son las propia ley, su reglamento y las normas aplicables al régimen jurídico de la administración pública y del procedimiento administrativo.

 La sola diferencia radica en el régimen regulatorio de las adquisiciones patrimoniales y contratación de personal de la autoridad de control, sujeta al derecho privado para la Ley 15/1999 y pública en el Proyecto. A esto la Ley 15/1999 precisa en su inciso 3°, del mismo artículo 35°: Los puestos de trabajo de los órganos y servicios que integren la Agencia de Protección de Datos serán desempeñados por funcionarios de las Administraciones públicas y por personal contratado al efecto, según la naturaleza de las funciones asignadas a cada puesto de trabajo. Este personal está obligado a guardar secreto de los datos de carácter personal de que conozca en el desarrollo de su función. En el Proyecto de la Comisión no se mencionan las funciones del Director de la Agencia, quizás reservándose su desarrollo al momento de la elaboración del Reglamento.

 b.4. Bienes y recursos

 No existe diferencia alguna entre los bienes y recursos previstos por el Proyecto de la Comisión y los de la Ley 15/1999.

 

CONCLUSIONES PRELIMINARES

 

Las principales conclusiones preliminares a las que llegamos hasta ahora, se basan se refieren a las hipótesis planteadas en la Introducción, y que se trata aun de un Proyecto de Ley, Proyecto que suponemos será debatido por las fuerzas políticas y que además se requerirá elaborar su Reglamento; aunque ya existió antes un Proyecto de similar enfoque presentado por Carlos Chipoco, Antero Flores-Araoz, Barrón Cebreros Xavier, Flores Nano Lourdes, a fines de la década de los noventa por iniciativa parlamentaria del partido político al cual pertenecían y que fue archivado, este antecedente no ha sido mencionado en el Proyecto presentado por el MINJUS. Sobre el particular ver: www2.congreso.gob.pe/Sicr/TraDocEstProc/CLProLey1995.nsf [14]

 

En relación a la primera hipótesis: sobre si se acentúa un mayor control administrativo del Poder Ejecutivo sobre los datos personales, nuestra respuesta no puede ser sino afirmativa, el control administrativo y las funciones relativas a éste recaen en el Ministerio de Justicia, órgano integrante del Poder Ejecutivo. La Autoridad Nacional de Protección de Datos Personales, APDAP, también se arroga el control contencioso administrativo jurisdiccional como así lo prescribe el artículo 36° Funciones de la APDAP, 36.4. Resolver las reclamaciones formuladas por los in­teresados en segunda y última instancia. [15]

 

En relación a la segunda hipótesis: ¿Si el Proyecto continua y refuerza la mercantilización de los datos personales?, es igualmente afirmativa la respuesta. Solo citaremos un ejemplo: El Título II del Proyecto, artículo 6°, parágrafo 6.1. Establece que: “Para efectos de la obtención de los datos perso­nales, el interesado deberá ser previamente infor­mado, de modo expreso, explícito, detallado e in­equívoco”. Sin embargo, en el parágrafo 6.1.8. relativo a “la cesión datos personales e in­formación de riesgos a favor de ficheros de solvencia patrimonial administrados por las Centrales Privadas de Información de Riesgos -CEPIRS o similares, el Proyecto baraja varias nociones y procesos, no necesariamente relacionadas con los datos personales ni con la preexistencia de datos personales ya en explotación. Indicando que el “Reglamento establecerá disposiciones complementarias para los casos de cesión de datos per­sonales a favor de estas entidades”.

 

En primer lugar baraja varias nociones, cuando diferencia la cesión de datos personales de la información de riesgos; la pregunta obligada es: ¿Cómo establecer información de riesgos sin vincularlas a datos personales o a identificantes personales? ¿Es que existe información de riesgos sin vinculación a datos personales? La segunda observación es respecto al proceso, a los datos existentes ya en los CEPIRS. ¿Cómo proceder en el caso de las personas para autorizar la cesión de sus datos personales, si antes no se les ha pedido de manifestar su voluntad para el tratamiento de los mismos? Y ello ha sido resuelto indicando que el “Reglamento establecerá disposiciones complementarias, ¿cómo resolver lo complementario si antes no ha sido resuelto el principal? Creo que mientras no se discuta el Proyecto no podremos resolver las inquietudes que subraya sobre los datos personales, menos aún, no se podrá resolver la continuidad y reforzamiento de la mercantilización de los mismos por los CEPIRS u otras entidades de riesgos.

 

 

BIBLIOGRAFÍA

  • Ley Orgánica de Protección de Datos de Carácter Personal de España, Ley 15/1999
  • La loi 78-17 du 6 janvier 1978, France
  • Décret n°2005-1309 du 20 octobre 2005, France.
  • Proyecto de Ley de Protección de Datos Personales, Ministerio de Justicia, Perú, 2004
  • Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.
  • Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas).
  • Ley Nº 25326 Ley de Protección de Datos Personales, Argentina 2000.

 


[1] “Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. “

[2] “Toda revelación de datos realizada a una persona distinta del interesado.”

[3] “Sólo con el consentimiento expreso y por escrito del afectado podrán ser objeto de tratamiento los datos de carácter personal que revelen la ideología, afiliación sindical, religión y creencias. Se exceptúan los ficheros mantenidos por los partidos políticos, sindicatos, iglesias, confesiones o comunidades religiosas y asociaciones, fundaciones y otras entidades sin ánimo de lucro, cuya finalidad sea política, filosófica, religiosa o sindical, en cuanto a los datos relativos a sus asociados o miembros, sin perjuicio de que la cesión de dichos datos precisará siempre el previo consentimiento del afectado. “

[4] Artículo 8. Datos relativos a la salud.

Sin perjuicio de lo que se dispone en el artículo 11 respecto de la cesión, las instituciones y los centros sanitarios públicos y privados y los profesionales correspondientes podrán proceder al tratamiento de los datos de carácter personal relativos a la salud de las personas que a ellos acudan o hayan de ser tratados en los mismos, de acuerdo con lo dispuesto en la legislación estatal o autonómica sobre sanidad.

[5] Artículo 11. Comunicación de datos.

1. Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado.

[6] 2. El consentimiento exigido en el apartado anterior no será preciso:

a) Cuando la cesión está autorizada en una ley.

b) Cuando se trate de datos recogidos de fuentes accesibles al público.

c) Cuando el tratamiento responda a la libre y legítima aceptación de una relación jurídica cuyo desarrollo, cumplimiento y control implique necesariamente la conexión de dicho tratamiento con ficheros de terceros.

En este caso la comunicación sólo será legítima en cuanto se limite a la finalidad que la justifique.

d) Cuando la comunicación que deba efectuarse tenga por destinatario al Defensor del Pueblo, el Ministerio Fiscal o los Jueces o Tribunales o el Tribunal de Cuentas, en el ejercicio de las funciones que tiene atribuidas.

Tampoco será preciso el consentimiento cuando la comunicación tenga como destinatario a instituciones autonómicas con funciones análogas al Defensor del Pueblo o al Tribunal de Cuentas.

e) Cuando la cesión se produzca entre Administraciones públicas y tenga por objeto el tratamiento posterior de los datos con fines históricos, estadísticos o científicos.

f) Cuando la cesión de datos de carácter personal relativos a la salud sea necesaria para solucionar una urgencia que requiera acceder a un fichero o para realizar los estudios epidemiológicos en los términos establecidos en la legislación sobre sanidad estatal o autonómica.

3. Será nulo el consentimiento para la comunicación de los datos de carácter personal a un tercero, cuando la información que se facilite al interesado no le permita conocer la finalidad a que destinarán los datos cuya comunicación se autoriza o el tipo de actividad de aquel a quien se pretenden comunicar.

4. El consentimiento para la comunicación de los datos de carácter personal tiene también un carácter de revocable.

5. Aquel a quien se comuniquen los datos de carácter personal se obliga, por el solo hecho de la comunicación, a la observancia de las disposiciones de la presente Ley.

6. Si la comunicación se efectúa previo procedimiento de disociación, no será aplicable lo establecido en los apartados anteriores.

[7] Artículo 27. Comunicación de la cesión de datos.

2. La obligación establecida en el apartado anterior no existirá en el supuesto previsto en los apartados 2, letras c), d), e) y 6 del artículo 11, ni cuando la cesión venga impuesta por ley.

[8] 6.1.4. Del carácter obligatorio o facultativo de su respuesta a las preguntas que se le plan­tee;

6.1.5. De las consecuencias resultantes de la ob­tención de los datos o de la negativa a suministrarlos;

6.1.6. De los derechos que le asisten respecto a sus datos, su acceso, modificación, rectificación y cancelación sobre los mismos;

6.1.7. De la identidad del responsable del trata­miento de los datos solicitados

[9] Ver Artículo 16 Derecho de rectificación y cancelación, inciso 5. de la Ley 15/1999

[10] “1. Quienes se dediquen a la recopilación de direcciones, reparto de documentos, publicidad., venta a distancia, prospección comercial y otras actividades análogas, utilizarán nombres y direcciones u otros datos de carácter personal cuando los mismos figuren en fuentes accesibles al público o cuando hayan sido facilitados por los propios interesados u obtenidos con su consentimiento.”

[11] Artículo 16.

1. Se garantiza la libertad ideológica, religiosa y de culto de los individuos y las comunidades sin más limitación, en sus manifestaciones, que la necesaria para el mantenimiento del orden público protegido por la Ley.

2. Nadie podrá ser obligado a declarar sobre su ideología, religión o creencias.

3. Ninguna confesión tendrá carácter estatal. Los poderes públicos tendrán en cuenta las creencias religiosas de la sociedad española y mantendrán las consiguientes relaciones de cooperación con la Iglesia Católica y las demás confesiones.

[12] Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos: (62) Considerando que la creación de una autoridad de control que ejerza sus funciones con plena independencia en cada uno de los Estados miembros constituye un elemento esencial de la protección de las personas en lo que respecta al tratamiento de datos personales;

[13] 3. La autoridad de control dispondrá, en particular, de:

- poderes de investigación, como el derecho de acceder a los datos que sean objeto de un tratamiento y el de recabar toda la información necesaria para el cumplimiento de su misión de control;

- poderes efectivos de intervención, como, por ejemplo, el de formular dictámenes antes de realizar los tratamientos, con arreglo al artículo 20, y garantizar una publicación adecuada de dichos dictámenes, o el de ordenar el bloqueo, la supresión o la destrucción de datos, o incluso prohibir provisional o definitivamente un tratamiento, o el de dirigir una advertencia o amonestación al responsable del tratamiento o el de someter la cuestión a los parlamentos u otras instituciones políticas nacionales;

- capacidad procesal en caso de infracciones a las disposiciones nacionales adoptadas en aplicación de la presente Directiva o de poner dichas infracciones en conocimiento de la autoridad judicial.

Las decisiones de la autoridad de control lesivas de derechos podrán ser objeto de recurso jurisdiccional. (El subrayado es del autor)

 

[14] Ver Documentos de Ley Relacionados

Periodo:

Periodo de Gobierno 1995 - 2000.

Legislatura:

Primera Legislatura Ordinaria de 1999

Número:

05233

Fecha Presentación:

23/09/1999

Proponente:

CONGRESO DE LA REPÚBLICA

Grupo Parlamentario:

Título:

INFORMÁTICA: PRIVACIDAD DATOS-LEY DE...

Sumilla:

Ley sobre la Privacidad de los Datos Informáticos y la creación del Comisionado para la Protección de la Privacidad.

Autores(*):

CHIPOCO CACEDA CARLOS,FLORES-ARAOZ ESPARZA ANTERO, BARRON CEBREROS XAVIER,FLORES NANO LOURDES

Seguimiento:

27/09/1999 A Comisión Constitución y Reglamento
30/09/1999 En Comisión Constitución y Reglamento

(*) Proyectos presentados por el Congresista
(**) Proyectos de otros Congresistas a los que se ha adherido, son independientes de los Proyectos presentados por cada Congresista

[15] Aun cuando no ha sido tratado en este acápite, las prerrogativas establecidas en favor de ficheros de la Policía Nacional del Perú, y de la Administración Tributaria, artículos 25 y 26, respectivamente, en el Capítulo relativo a los Ficheros de la Administración Pública, el Proyecto no solo no toma en cuenta los criterios de Defensa y Seguridad Publica, para recrear sobre este principio los ficheros públicos – que puedan o no ser administrados por una entidad pública o no – si no, que no prohíbe que el tratamiento de los datos personales por estas dos entidades puede ser atentatorios o violatorios de delitos contra el perfil, la imagen o la identidad real o numérica de la persona vía las interconexiones de ficheros o el cruce de informaciones.