Rastros humanos en un mundo digital y el peligro tecnológico

Por Aristeo García González

La historia nos ha puesto de manifiesto que uno de los mayores anhelos del hombre ha sido –sigue siendo– el reconocimiento y protección de sus derechos, así como la búsqueda de su privacidad[1], esto es, la necesidad de mantenerse alejado, el contar con un espacio propio y reservado que le permita mantenerse alejado de la sociedad y el poder para disponer de su información que mantiene para sí mismo.

Sin embargo, debido a la creciente digitalización de la información cada vez se pone al descubierto informaciones que sólo nos concierne a nosotros mismo, la cual no es otra que nuestros datos personales, mismos que pueden encontrarse dispersos por todo el mundo, en virtud de que en nuestro quehacer cotidiano, vamos dejando rastros que quedan almacenadas en grandes bases de datos.

Hoy, a comparación con otras décadas estamos en presencia de la “sociedad del dato”, es decir, hemos pasado de la sociedad de la información a la necesidad del dato, donde la información en bruto pueda ser tratada, almacenada, comparada, enriquecida con múltiples finalidades diferentes. De ahí que el valor de nuestros datos yo no sólo lo es económico, si también puede serlo científico, político, social y cultural[2].

Lo anterior, en virtud de que cada día estamos siendo más prolíficos en lo que a la producción de nuestros datos se refiere, ignorando los riesgos que ello supone, al momento que también estamos engrosando nuestro expediente digital con nuestra información personal, ya sea por el simple hecho de usar un teléfono móvil –cada vez más inteligente–, una computadora portátil conectada a Internet, por las compras que realizamos y las páginas web en las que navegamos, así como por la información personal que nosotros mismos colgamos en una red social[3].

Precisamente, la creciente recogida y tratamiento de la información de las personas, puede llevar a poner en entredicho la privacidad de cada ser humano[4], toda vez que la misma cada día se encuentra sometida a diversos retos y tensiones, sobre todo, por la creciente existencia de “elementos patógenos”[5] y de mecanismos electrónicos cada vez más sofisticados, los cuales hacen a la persona humana más susceptible de atentados e injerencias.

Del pasado al presente y futuro.

Hace tan sólo algunos años, se comenzó una lucha por el reconocimiento de un derecho que protegiera nuestra información personal, es decir, nuestros datos personales. Ahora, somos nosotros mismos quienes los colgamos en Internet, dejándolos a disposición de cualquiera. Dicho en otras palabras, nos estamos arriesgando a que nuestra privacidad quede a merced de los demás.

Cabe decirlo, en el pasado las primeras manifestaciones respecto al reconocimiento y la protección de la privacidad del ser humano se encuentra en el marco de la Revolución Francesa, toda vez que en aquél entonces, se estableció una primera distinción entre lo público y lo privado en la vida de una persona[6].

En aquél entonces, los privilegios de los que unos cuantos gozaban se convirtieron en privilegios de muchos, lo que originó la necesidad de establecer unos procedimientos de identificación, a partir de entonces, comenzaría a difundirse el sentimiento de identidad individual, así como la recogida de los datos personales en “los papeles[7]. Dicha práctica sigue vigente, esta vez, mediante la implementación de “medios electrónicos y tecnológicos”.

Es por ello que, en la actualidad un individuo puede ser reconocimiento a través de una identidad digital, la cual ya no es creada por el Estado, sino que ahora es la propia persona, quien pone al descubierto su información personal mediante el uso de medios informáticos, en algunos casos de manera voluntaria y, en otros, con la intención de pasar formar parte de este nueva sociedad de la información y comunicación global, aunque en algunas ocasiones, puede implicar la pérdida de la privacidad, peor aún, de los datos personales. Se trata de una práctica que va en aumento y cada vez es más constante.

De ahí que, no debe resultarnos extraño frases como “vivimos en un mar de datos” o, “nuestros datos personales son el nuevo petróleo”, cada día estén tomando mayor fuerza. En virtud de que, en cada conexión que realizamos en Internet y las redes sociales vamos dejando rastros.

Precisamente, los riesgos ocasionados por el uso de los crecientes medios electrónicos y tecnológicos cada vez sofisticados, es el nuevo camino al que se enfrenta hoy el ser humano, atrás a quedado el derecho a poder estar solo del que hablaba Samuel D. Warren y  Louis D. Brandies en 1890 en su ensayo titulado The right to privacy”[8], esto es, la garantía del individuo a la protección de su persona frente a la cualquier invasión del sagrado recinto de su vida privada y doméstica[9].

No cabe duda, la transformación de la técnica ha hecho más vulnerable a la persona[10], el uso de la tecnología y la informática se está convirtiendo en una práctica que va en aumento, comenzando por un Estado vigilante quien puede analizar las conexiones existentes y extraer nuevos datos implícitos en la multitud de información recopilada en bases de datos públicas o privadas. Mientras que, para las empresas, ya no sólo se es un cliente, ahora también les importa la descripción del  perfil personal en múltiples “dimensiones” de la información dentro de una base de datos informática, ello, con la intención de ofrecer productos y servicios acorde a los intereses y gustos de una persona.

El creciente mundo de los datos, se está convirtiendo en un laboratorio gigantesco de la conducta humana que permite procesar fragmentos de nuestras vidas, dicho en otras palabras, los rastros que vamos dejando a nuestro paso por Internet pueden ser captados y analizados por diversos actores[11]. Aunque, seguramente la información recabada por separado podría resultar insignificante, pero agrupada, podría revelar nuestros secretos, incluso los más íntimos

Precisamente, los peligros de dichas prácticas y el uso desmedido de la tecnología y la informática, permite la creación de perfiles de ciudadanos. Toda vez que, por el simple hecho de encajar en un perfil puede suponer restricciones a derechos, en ocasiones, de manera arbitraria e injustificada, como es el caso de los llamados “falso positivos”[12]. Aunque también puede representar un beneficio a la hora de adquirir una mayor información sobre una persona que ya ha sido identificada como sospechosa dentro de una investigación[13].

Así también, el creciente uso de las redes sociales, Internet y las telecomunicaciones hoy es posible conocer los contenidos de los correos electrónicos, de las llamadas efectuadas o  recibidas mediante teléfonos móviles. Así mismo, el uso dispositivos de radiofrecuencia (RFID)[14], a través de los cuales es posible no sólo controlar las ventas en un centro comercial sino también localizar personas, se trata de dispositivos tecnológicamente muy simples que hace apenas unos años se consideraban ciencia ficción[15]. Se trata de dispositivos, casi invisibles que a distancia nos controlan sin nosotros saberlo.

A lo anterior, puede sumarse la creciente exigencia de tratamientos y transferencias internacionales de datos, así como retenciones de datos en aras de la seguridad ciudadana, por lo que la sociedad corre el riesgo de verse sometida a una videovigilancia constante[16], lo que nos aleja de un espacio propio y reservado.

Otros instrumentos tecnológicos que puede afectar la privacidad y que son mucho más avanzados los constituyen los sistemas de reconocimiento facial –face recognition technologies[17]–, los cuales mediante cámaras de videovigilancia permiten el reconocimiento facial de las personas. Se trata de sistemas que ya se  aplicación en algunos lugares y que comenzó a implantarse tras los atentados del 11-S en Estados Unidos y cuya práctica va en aumento

Situación no por menos interesante lo constituye el hecho de que hoy a través de los teléfonos móviles es posible localizar prácticamente a cualquier usuario, lo peor es que puede hacerse sin conocimiento del interesado y por tanto sin su consentimiento.

El desarrollo de lo que se ha venido en llamar ubiquitous computing[18], a través de dicho sistema se puede llevar a cabo un seguimiento omnipresente de las personas mediante la interconexión de muy diferentes aparatos y sistemas, lo que a su vez permitirá obtener una información completa de aquéllas sin que tengan conciencia de ello.

La nanotecnología permite ya elaborar dispositivos capaces de captar y elaborar información hasta extremos insospechados y de un modo totalmente desapercibido; tal es el caso de los llamados roboflies, o de los nanobots[19]. La evolución tecnológica, además, no puede evaluarse en términos meramente cuantitativos. Una diferencia sustancial de la revolución tecnológica de ahora en relación con la revolución industrial o los avances científicos que se han producido hasta los años ochenta del siglo pasado es que ahora las nuevas tecnologías son capaces ellas mismas de generar conocimiento, lo que tiene una especial trascendencia al hablar de la privacidad y la protección de datos.

Así, lo ejemplos podrían multiplicarse, por ello, lo que antes era considerado ciencia ficción hoy es una realidad. Motivo por el cual, la protección de los datos personales, incluso, la privacidad ha dejado de ser un tema con un alcance nacional y regional, para serlo universal, puesto que se trata de una realidad del presente y de los años venideros.

[1] Un estudio sobre la evolución de la vida privada, puede verse en Ariès, Philippe y Duby, Georges, Historia de la vida privada, 3e. Edición, 4 Tomos, Madrid, Taurus, 2005.

[2] Cfr. Declaración de México: Hacía la implementación de garantías para la protección de los datos en los tratamientos de Big data,  de 23 de agosto de 2014, México. Disponible en la web: http://oiprodat.com/declaracion-de-mexico-d-f/

[3] Cfr. García González, Aristeo, “Reflexiones en torno a la protección de los datos personales en Internet y las redes sociales. Retos y perspectivas en un mundo hiperconectado”, en Revista de Derecho Comparado de la información, Universidad Nacional Autónoma de México / Instituto de Investigaciones Jurídicas-Fundación Konrad Adenauer, número 21, enero-junio, 2013

[4] En palabras de Nora y Alain, la información equivale a “ser fichado” lo cual puede llegar a constituirse como un atentado a la vida privada y a las libertades de cada una de las personas. Vid. Simon Nora y Alain Minc, L`Informatisation de la sociète, Paris, La Documentation Françoise, 1978 [trad. al castellano: la informatización de la sociedad, México, Fondo de Cultura Económica, 1982].

[5] Se entiende por “elemento patógeno” aquél que se origina en la interacción social y que implica una disminución de la condición de vida digna de las personas. Vid. Fariñas Matoni, Luis María, El Derecho a la Intimidad, Trivium, Madrid, 1983, p. 1.

[6] En un sentido la lato y durante los siglos XVII y XVIII, lo público era entendido como el conjunto de las cosas relacionadas con el Estado o con el servicio al Estado”; lo privado era “aquello que escapaba al control del Estado”. Vid. Ariès, Philippe y Duby, Georges, Historia de la vida privada, Tomo 4, op. cit., p. 22.

[7] A lo largo del siglo XIX, los progresos de alfabetización y la frecuentación escolar tejen una nueva relación entre el individuo su nombre propio y su patronímico; el aumento efectivo de las parejas capaces de firmar su acta de matrimonio registra una nueva familiaridad; la circulación del correo contribuye a la acumulación de los símbolos del yo y de los signos de la posesión individual; comienza a llevarse a cabo los censos de población  y las listas nominativas, las listas electorales; algunas categorías serían objeto de procedimientos particulares: los obreros, loas militares, los domésticos debían contar con un certificado entregado por sus amos; las prostitutas debían estar registradas ante la Prefectura de Policía o en la Administración Pública, etc. Lo anterior, hizo necesario el establecimiento de unos procedimientos de identificación de cada una de las personas –muchedumbre–,  fue entonces cuando comenzó hablarse de una recogida y un tratamiento de los datos de las personas.. Ibídem, pp. 395-440.

[8] En relación a la privacy, en su ensayo se referían a ella de la siguiente manera: “… es un principio tan viejo como el Common Law, por ello es que el individuo debería gozar de una total protección en su persona y en sus bienes, aunque en ocasiones, la redefinición de su naturaleza y la extensión de su protección, por virtud de los cambios políticos, sociales y económicos harían necesario el reconocimiento de nuevos derechos que den cabida a las demandas de la sociedad”. El cual fue publicado en Harvard Law Review, volumen 4, número 5, de 5 de diciembre de 1890. [Traducción al castellano por Benigno Pendas y Pilar Baselga, titulada, El derecho a la intimidad, Madrid, Tecnos, 1995].

[9] Años después de haberse publicado dicha monografía, Brandeis siendo Juez de la Supreme Court de los Estados Unidos no dudaría en plasmar sus ideas que había desarrollado con Warren. En una dissenting opinión se refirió a la privacy como: “el más comprehensivo de los derechos y el derecho más valorado por los hombres civilizados”. Vid. Olmstead vs. United States de 4 de Junio de 1928

[10] Cabe mencionar que la transformación y los efectos de la técnica fueron estudiados en el siglo XIX. Así, desde una perspectiva filosófica el desarrollo tecnológico se había convertido en un tema importante, al considerarse que el dominio tecnológico del ser humano sobre la naturaleza, podría llevarlo a una catástrofe, la cual marcaría la historia de la humanidad a causa del dominio total del poderío tecnológico sobre la existencia humana. Más aún, no se trataría de una catástrofe natural, sino sería fruto de las propias acciones y decisiones humanas, las que pondrían en serio peligro la permanencia de los rasgos que definen la condición humana,  e incluso, la supervivencia misma de la especie. Al respecto puede verse la obras de Heidegger, Martín,  Vorträg un Ausfsätze, Pfulligen, Neske, 1967 [“La pregunta por la técnica” en Conferencias y artículos, Barcelona, Ediciones del Serbal, 1994] y Sein und Zeit, Tübingen, Max Niemeyer, 2001 [El ser y Tiempo, José Gaos (Trad.), México, Fondo de Cultura Económica, 1985]. Sobre este tema también puede verse Enrique Linares, Jorge, Ética y mundo tecnológico, México, Universidad Nacional Autónoma de México/Fondo de Cultura Económica, 2008.

[11] Como son ingenieros, matemáticos, o informáticos, en palabras de Stephen Baker, se trata de una nueva mafia que trabaja sin tregua y están cribando toda la información que producimos en casi todas las situaciones de nuestras vidas. El citado autor, los llama los numerati, dichos actores se dan a la tarea de estudiar las páginas web que visitamos, los alimentos que compramos, nuestros desplazamientos con nuestros teléfonos inteligentes. Pues, para ellos, nuestros registros digitales crean un enorme y complejo laboratorio del comportamiento humano. Tienen las claves para pronosticar los productos o servicios que podríamos comprar, los anuncios de la web en que haremos click, qué enfermedades nos amenazarán en el futuro y hasta si tendremos inclinaciones –basadas puramente en análisis estadísticos- a colocarnos una bomba bajo el abrigo y subir a un autobús. Cfr. Baker, Stephen, Numerati. Lo saben todo de ti, Editorial siex-barral, Barcelona, 2009, pp. 11-30.

[12] Un ejemplo de ello, lo constituyen el “Escándalo de los falsos positivos” en Colombia en el año de 2008, que involucraba a miembros del Ejército de Colombia con el asesinato de civiles inocentes para hacerlos pasar como guerrilleros muertos en combato en el marco del conflicto armado que vivía el país. Al respecto puede verse la página web http://www.anarkismo.net/article/10199 [accesada el 30 de agosto de 2011].

[13] Un estudio sobre este tema puede verse en las siguientes obras: Carrasco Jiménez, Pedro, Análisis masivo de datos y contraterrorismo, Valencia, Tirant lo Blanch, 2009; Han Jiawei, et al.,  Data mining. Concepts and techniques, third edition, United States of America, Morgan Kaufmann, 2011; y, Pérez López, César y Santín González, Daniel, Minería de Datos. Técnicas y Herramientas, Madrid, Thomson, 2008.

[14] Los llamados RFID, “identificadores por radiofrecuencia”.

[15] Un estudio más amplio del mismo, puede verse en Piñar Mañas, José Luis, “Seguridad, Transparencia y Protección de Datos: el futuro de un necesario e incierto equilibrio”, Fundación Alternativas, 2009.

[16] Actualmente, en la vía pública, en los negocios, los bancos, los hogares, incluso, los propios edificios públicos, hacen uso de videocámaras, las cuales en algunos casos se encuentran instaladas tanto dentro como fuera de sus instalaciones. Se trata de una práctica que ha ido creciendo día con día, el objeto de su instalación lo constituye una mayor seguridad. Sin embargo, en ocasiones y derivado de su utilización se puede llegar a vulnerar los derechos de los ciudadanos, sí para ello no se establecen unas medidas respecto de su uso y el tratamiento que se le debe dar a la información obtenida con estos medios electrónicos, los cuales en algunas ocasiones, al ser muy sofisticados, permite que se haga un uso distinto para el que fueron instalados. Un   ejemplo, lo constituye una sentencia del Tribunal Supremo (STS) de España, en donde se puso de manifiesto que: “la instalación de cámaras de seguridad que permiten visualizar y grabar tres puertas de una vivienda colindante y, por tanto, las entradas y salidas de los vecinos, vulnera el derecho a la intimidad”. La decisión de dicho Tribunal fue ordenar la retirada de las cámaras de filmación y el desmantelamiento de todos sus dispositivos e instalaciones. Vid. STC 7549/2010, de fecha 10 de diciembre de 2010.

[17] Ver por ejemplo K.W. Bowyer, “Face recognition technology: security versus privacy”, Technology and Society Magazine, IEEE, Primavera de 2004; Jay Stanley y Barry Steinhardt, “Face-Recognition Technology Th reatens Individual Privacy,” Opposing Viewpoints:  Civil Liberties. Ed. Tamara L. Roleff . San Diego: Greenhaven Press, 2004. Así como Holtzman, Privacy lost. How Technology is endangering your Privacy, Jossey-Bass, San Francisco, 2006, pág. 6.

[18] El término se utilizó por primera vez en torno a 1988 por Mark Weiser. Ver su trabajo The Computer for the 21st Century, http://www.ubiq.com/hypertext/weiser/SciAmDraft3.html. Ver Reijo Aarnio, “Data Protection and New Technologies: “Ubiquitous Computing””, en at al, Proccedings of the First European Congress on Data Protection. Madrid, 29-31 March 2006, Fundación BBVA, Madrid, 2008, págs. 107 y ss. Asimismo Marc LANGHEINRICH, “Privacy by Design-Principles of Privacy-Aware Ubiquitous Systems”, 2001, en http://www.vs.inf.ethz.ch/res/papers/privacy-principles.pdf

[19] Clippinger, A Crowd of one. . Th e Future of Individual Identity, Public Aff aires, New York, 2007, págs. 28 y 32.

Una reflexión sobre Seguridad, terrorismo y datos

007lopd

Por Sara Molina Pérez-Tomé

En la última película de James Bond se plantean varios temas de actualidad, la revolución tecnológica, la sustitución de los agentes secretos por drones, la nanotecnología, el control por medio de microchips sanguíneos (“smartblood”) y una de las principales preocupaciones y miedos de la sociedad actual: el control de la información como arma destructiva incorporados a un sistema de vigilancia mundial.

En esta última entrega, el agente 007 debe detener a SPECTRE (Special Executive for Counter-intelligence, Terrorism, Revenge and Extortion”), una organización terrorista secreta cuyo negocio se basa en la información y su intención es crear un Estado de vigilancia.

A la vista de esta última película, he encontrado varios  detalles que podrían tener relación con diferentes hechos acontecidos recientemente y de relevancia mundial.

La figura del pulpo que se muestra repetidamente en la película, sello del anillo que lleva el villano, podría hacer alusión al satélite espía de los Estados Unidos NROL 39. Su polémico lema era ‘Nada está fuera de nuestro alcance’. El logo de aquel satélite, el pulpo que rodea la Tierra con sus tentáculos, provocó una reacción de gran indignación en las redes sociales.

sar1sar2

La película parece basarse en cierta manera en la historia de E. Snowden, un exempleado de la CIA y apasionado de la protección de la privacidad cuyas filtraciones en el Washington Post pusieron en jaque al gobierno y a las agencias de inteligencia. Las revelaciones sobre vigilancia mundial entre los años 2013 y 2015 destaparon y demostraron la existencia de una compleja red de colaboración entre decenas de agencias de inteligencia de varios países con el objetivo de expandir y consolidar un sistema de control globalizado. Los informes sacaron a la luz la existencia de tratados secretos y otros acuerdos bilaterales para la transferencia masiva de metadatos, registros y otras informaciones. En palabras de Snowden para la CBS “No se puede permitir al gobierno de EEUU destruir la privacidad, la libertad en Internet y las libertades básicas de la gente con esta gigantesca máquina de vigilancia que están construyendo en secreto”.

A raíz de estos últimos atentados de Paris, altos funcionarios de la CIA e incluso un candidato presidencial estadunidense han culpado de la incapacidad de la inteligencia para frustrar los ataques terroristas a partir de la “divulgación no autorizada” de E. Snowden.

El ex agente de la CIA en su momento revelo algunas prácticas de seguridad operativa que se podrían adoptar para navegar de forma segura y preservar la privacidad en la Red. Entre sus consejos estaban:

  • Bloquear los anuncios emergentes.
  • Utilizar el ‘software’ de anonimato TOR para navegar en sitios donde manejemos datos confidenciales.
  • Encriptar las llamadas y mensajes a través de la aplicación móvil gratuita Signal, de Open Whisper Systems.
  • Instalar el Plugin HTTPS Everywhere de Electronic Frontier Foundation, para asegurarnos de que nuestra navegación no es recopilada, interceptada, analizada y almacenada por parte de los gobiernos, nacionales y extranjeros, y de las empresas.
  • Utilizar un gestor de contraseñas únicos, cifrar nuestros discos duros para proteger la información en caso de robo, habilitar la autenticación de doble factor por ejemplo con un SMS en el móvil como hace Gmail, Twitter, Dropbox, Facebook Hotmail …

Podemos considerar que el oro del SXXI son los datos bien estructurados; es el big data entendido como una forma de inteligencia global que proporciona las carencias y los puntos débiles de cada país y de cada individuo.

El problema de los datos y la privacidad radica en el uso y el fin con el que se utilizan y en manos de quien se encuentran. De una manera casi involuntaria, y en ocasiones sin ser plenamente conscientes de lo que eso conlleva, llevamos un “smartwatch” con todos nuestros contactos, incluso nuestras constantes vitales, y compartimos nuestros datos en RRSS diariamente poniendo todo ello en manos de empresas privadas y del mundo online en general.

En el tratamiento de los datos existe, desde mi punto de vista, una responsabilidad propia en cuanto a los datos que damos, una responsabilidad de las empresas a los que se los cedemos y, por supuesto, una responsabilidad de los propios estados de proteger la privacidad de los individuos y regular el uso de dichos datos. A este respecto, tal y como reflejaba Daniel López Carballo a la vista de la Sentencia del Tribunal de Justicia de la Unión Europea C-362/2014 de 6 de octubre de 2015 que invalidaba el denominado Safe Harbor en relación con las transferencias internacionales de datos entre Europa y Estados Unidos, “llega el momento de que los Responsables de Ficheros, afectados por la misma, procedan a regularizar los diferentes tratamientos de datos que se estaban realizando acogidos a este sistema”.

La información, la tecnología y los datos pueden convertirse en un arma de doble filo. Las RRSS son utilizadas por todos y no siempre con fines loables. Las últimas investigaciones hechas sobre los terribles atentados de Paris desvelan la utilización de aplicaciones como Telegram para la comunicación entre cédulas yihadistas.

Las RRSS y los datos que en ellas se encuentran conformando el Big Data son la herramienta clave para la labor de Anonymus, que se define como “…  hackers, crackers, hacktivistas, agentes, espías o simplemente el tipo que vive en la puerta de al lado”,  y que desde el pasado viernes 13 de noviembre con el atentado de Paris declaró la guerra online a ISIS. A día de hoy están publicando información en Internet de cuentas y perfiles que aseguran estar relacionados a ISIS, incluyendo sus direcciones IP. Han logrado dar de baja más de 150 páginas web de ISIS, 100.000 cuentas de Twitter y casi 6000 vídeos.

Si bien James Bond atacaba con armas y destruía el centro de vigilancia en esta entrega de la saga, los servicios de inteligencia de los países y “Anonymus” luchan utilizando el Big Data y la información como manera de destapar a los terroristas.

Todo esto me lleva a preguntarme ¿El fin justifica los medios? ¿Que los datos se utilicen para terminar con el terrorismo autoriza la pérdida de la privacidad e independencia de los individuos en manos de los estados? Me resulta muy complicado inclinar la balanza hacia cualquiera de los lados; por una parte está el derecho a la privacidad y libertad íntimamente ligado a nuestros datos y por otra el derecho a la vida y a la integridad física.

El Voto Secreto en la Constitución y Legislación Electoral Venezolana

voto_secretoPor Gustavo José Marín García

La exigencia de que el voto sea secreto no es un capricho del constituyente. Una de sus justificaciones es la de evitar que el funcionario elegido popularmente se vea comprometido sólo con quienes hayan manifestado su voluntad a favor de su elección. Es la manera mas segura de evitar que ello suceda. Es imposible lograrlo de otro modo; ese impulso natural de ayudar sólo al que me ha apoyado se enfrenta a la imposibilidad de detectar a sus electores y en consecuencia compromete al elegido a Gobernar a favor de todos los ciudadanos de manera imparcial, elemento fundamental en el ejercicio de las funciones públicas. Y además reitera el carácter público de los archivos de data o información sobre el Estado que se encuentra bajo control del Gobierno.

Es tan cierto tales afirmaciones que el difunto Presidente Hugo Chávez Frías, haciendo alarde de sus violaciones constitucionales, logro constituir, con la ayuda de Diputados y funcionarios de su partido, las denominadas Lista Tascon y Maisanta, respectivamente, en las cuales se reflejaba la voluntad de los ciudadanos de requerir la apertura de un proceso electoral para revocar de su cargo al Presidente de la República. Mediante dichas listas el Presidente Chávez expulsó de la administración pública, impidió el acceso a cargos y a contrataciones públicas, y persiguió a todo aquel que apareciera en una u otra lista manifestándose a favor de iniciar el proceso de referendo revocatorio. Mostró su irracionalidad y violó de manera clara los derechos constitucionales de los ciudadanos sembrando una distinción en la sociedad entre aquellos que se habían manifestando a favor de él o en contra. la violación del secreto del voto o de la manifestación política fue claramente violada, ultrajada por el Gobierno (Tascòn con las Manos en la Lista. http://www.venelogia.com/archivos/505/Consultado 11/6/2015)

Por tal razón, nuestra constitución es clara ante tal exigencia, tal y como se evidencia en el 63 que señala de manera general que el sufragio sólo puede ser ejercido mediante votación secreta, lo cual es ratificado por el artículo 95 para el caso especial de las elecciones sindicales que propugna una democracia sindical; por el artículo 186 que garantiza la elección de los miembros de la Asamblea Nacional mediante votación secreta; por los artículos 228 y 233 que exigen la elección del Presidente de la República por votación secreta. No se conforma el constituyente con prever de manera general el secreto del voto sino que, como hemos visto, lo ratifica para casos especiales sin que ello signifique que los no señalados de manera expresa puedan considerarse excluidos de la cualidad del secreto del voto.

La Ley Orgánica de Procesos Electorales (publicada en la Gaceta Oficial Extraordinario Nro. 5928 de 12-08-09) regula y desarrolla los principios constitucionales y los derechos de participación política de los ciudadanos y ciudadanas, en los procesos electorales mediante los cuales el Consejo Nacional Electoral garantiza el derecho al sufragio, la participación política y la soberanía popular. En su artículo 128 la Ley garantiza que los electores ejerzan su derecho al voto en forma individual y se señala que los miembros de la Mesa Electoral no permitirán que el elector esté acompañado de otra persona durante el trayecto comprendido entre el sitio donde se encuentran las o los miembros de la Mesa Electoral hasta el lugar dispuesto para votar. Por su parte el artículo 289 del Reglamento General de la Ley Orgánica de Procesos Electorales (publicado en la Gaceta Oficial Extraordinario Nro. 15 de 21-02-13) expresa que “El voto es secreto, libre y su ejercicio se garantizará frente a cualquier coacción o soborno.”

La cualidad de secreto del voto ha sido definido por la Sala Electoral del Tribunal Supremo de Justicia como la garantía que otorga el constituyente para aquel que ejerce el voto de que no sea revelado su intención o preferencia en el ejercicio de su derecho. Ha sido enfática la Sala Electoral al señalar con respecto al carácter secreto del voto que esta “… cualidad se refiere a la garantía que tiene quien ejerce este derecho de que no se conozca su intención o voluntad de preferencia en el ejercicio del mismo, lo cual no se ve amenazado por el hecho de que voluntariamente un asociado autorice a otro miembro de la asociación para que ejerza en su nombre este derecho, puesto que con el otorgamiento de una autorización o carta-poder no implica que se revele cuál es su opción electoral escogida, es decir, a favor de quién desea ejercer el voto”. (Sentencia de fecha 11/3/2002, Número 45)

Existe un derecho a mantener en secreto la intención electoral de todos y cada uno de los ciudadanos, forma parte de lo que en la doctrina de protección de datos se conoce como “información o datos sensibles” los cuales no se permite sean recopilados por ninguna persona jurídica pública o privada salvo que el titular de la información de manera exprese lo autorice. No puede el Poder Legislativo, ni mucho menos el Poder Electoral a través de actos de carácter sub-legal, permitir la recopilación de tal información, pues ya la misma Constitución prevé el carácter secreto del voto y en consecuencia la imposibilidad de que las intenciones políticas de cada uno de los votantes sea almacenada en una base de datos que permita conocer sus preferencias electorales.

De hecho el artículo 6 de la Ley de Función Pública Estadística (publicada en la Gaceta Oficial Nro. 37321 de 9-11-01) señala la prohibición de recolectar información sensible para fines estadísticos salvo que sea previamente autorizado por el titular de la misma. En este último caso el artículo 9 de la ley de función pública estadística señala que: “Los datos referidos al origen étnico, las opiniones políticas, las convicciones ideológicas, morales o religiosas y, en general, las referidas al honor y a la intimidad personal o familiar no son de suministro obligatorio y sólo podrán recogerse previo consentimiento expreso de los interesados”. Ya existe en nuestra legislación una definición de datos sensibles que si bien está referido sólo a los fines estadísticos en cuanto al ámbito de aplicación de la Ley de la función pública estadística, puede utilizarse como un precedente legislativo.

Por tal razón, cualquier base de datos o centro de recopilación de información que pretenda recoger información política en la cual se devele la intención de voto de una persona (en la que se individualice la preferencia electoral) es violatoria de la Constitución.

Víctimas de nuestro ADN

adndatos

Por Mauricio París

La edición de octubre de Wired cuenta la historia de Michael Usry, un estadounidense de Nuevo Orleans, que en diciembre de 2014 se vio sujeto a una investigación como potencial sospechoso de un asesinato ocurrido en 1996. Su incriminación con el caso se dio por una muestra de semen hallada en la escena del crimen. El FBI dio con él luego de realizar una búsqueda familiar de ADN o Familial DNA Searching, una técnica forense utilizada en Estados Unidos y algunos otros países en casos en los que existe una muestra de ADN en una escena criminal pero esta no puede asociarse a un sospechoso cuyo ADN se encuentre ya registrado en las bases de datos policiales. En consecuencia, se conduce una búsqueda adicional en otras bases de datos de ADN disponibles con la finalidad de identificar parientes biológicos cercanos a la persona cuya muestra se encontró en la escena del crimen.

La mala suerte de Usry consistió en que su padre había participado en una donación voluntaria de ADN a la Sorenson Molecular Genealogy Foundation (SMGF), que cuenta con la mayor base de datos de ADN del mundo, con más de 100.000 muestras de voluntarios provenientes de más de 100 países. Muchos de esos voluntarios son miembros de la iglesia mormónica, que se caracteriza por un marcado interés en la genealogía, los orígenes geográficos y los patrones migratorios. Pese a que las donaciones de ADN se realizaron para fines meramente académicos o estadísticos, lo cierto es que posteriormente la SMGF vendió la base de datos al portal Ancestry.com, que la convirtió en una base de datos de consulta pública.

El FBI consultó dicha base de datos y encontró un ADN similar al de la muestra de semen encontrada en la escena del crimen, y consiguió una orden judicial para que Ancestry.com revelara los datos del titular de la muestra, que no era otro más que el padre de Usry. A partir de allí se realizó una investigación de todas las conexiones de éste, hasta encontrar a su hijo Michael, a quien una serie de evidencias absolutamente circunstanciales como haber dirigido filmes con violentas escenas de muerte y tener dos hermanas y algunos contactos en Facebook residentes en Idaho -Estado en el que el crimen fue cometido- lo convirtieron en sospechoso. Finalmente, el FBI consiguió una orden para tomar una muestra de ADN de la mejilla de Usry hijo, y luego de 33 días se determinó que su ADN no coincidía con la muestra que, 18 años antes, había dejado el sospechoso en la escena del crimen. El crimen sigue aún sin resolver.

El de Usry es sólo uno de los varios casos en donde las técnicas de Familial DNA Searching dan mucho de qué hablar. Se cuestiona en primer término el hecho de que la búsqueda que se conduce no es para identificar el ADN del sospechoso no identificado, sino para deliberadamente buscar ADN de familiares cercanos. Es decir, se trata de identificar personas que de antemano se saben inocentes, y someterlas a una investigación policial por el simple hecho de compartir caracteres genéticos similares con un presunto criminal.

Los defensores de esta técnica defienden la existencia de un interés superior de resolver un delito grave. Por ejemplo, según datos disponibles en el sitio web del F.B.I., en el Reino Unido, para el año 2011 se habían realizado 200 búsquedas familiares que habían contribuido a resolver aproximadamente 40 crímenes graves. Sin embargo, las consecuencias reputacionales que estas investigaciones pueden acarrear en personas inocentes pueden ser devastadoras, máxime si se toma en consideración que el tipo de crímenes que usualmente dan mérito a estas investigaciones tienden a ser lo suficientemente graves como para despertar el interés de los medios de comunicación, que pueden filtrar informes de que una determinada persona es investigada por la policía en relación con ese delito. De hecho, la técnica se presta para que toda una familia sea investigada como sospechosa de un crimen, pudiendo incluso provocar un estigma familiar de difícil reparación.

El hecho de que sea utilizadas bases de datos privadas también es un elemento controvertido. En el caso que nos ocupa, ¿Qué garantías de conservación, identificación y trazabilidad pueden existir en una base de datos privada? Sería de esperar que una investigación de esta naturaleza sea conducida sobre bases de datos sobre las que consten protocolos de seguridad adecuados que permitan determinar que las muestras no han sido alteradas y que pertenecen a quien dicen pertenecer. Dichos protocolos se pueden encontrar presumiblemente con mayor seguridad en bases de datos policiales.

Sin duda, uno de los elementos que más choca con la protección de datos personales, es el que las muestras de ADN hayan sido compartidas por los voluntarios para una finalidad y que después hayan sido no sólo usadas para otros fines, sino además transferidos a un tercero sin el consentimiento de sus titulares. El error ha sido tan grave que Ancestry decidió suspender el uso de la base de datos con el argumento de que fue utilizada para fines distintos de los que perseguía.

El tema es polémico porque coloca dos valores importantes en contradicción: la justicia y la privacidad. Se dice que la búsqueda familiar de ADN no es una prueba, es una herramienta de investigación, y en efecto así debería ser tratada y sometida a estrictos controles legales que permitan su utilización solamente en casos que lo justifiquen y sujeta a estrictas medidas confidenciales, si es que la confidencialidad existe aún en nuestros tiempos.

Si un dato personal es aquel que identifica o hace identificable a una persona, el ADN es nuestro dato personal por excelencia; un código único e irrepetible que nos identifica de forma inequívoca. En tiempos en donde pululan en Internet organizaciones y empresas que ofrecen servicios basados en muestras de ADN que se envían incluso por correo muchas veces con fines meramente recreacionales, debemos ser cautelosos de a quien estamos dando nuestro dato personal más valioso, ya que como demuestra el caso de Usry, una vez compartido, no sabemos dónde irá a parar ni qué uso se le podrá dar en un futuro, pudiendo afectar no sólo nuestra privacidad, sino la de nuestros familiares.

El lado oscuro de los datos personales… “estamos en Argentina… que le vamos a hacer?”

llamadas_arg

Por Marcelo Temperini

Hoy era otro día como cualquier otro, hasta que una llamada de un número de Paraná lo hizo distinto. Por cuestiones de seguridad (y el hecho de trabajar en Seguridad de la Información) me ha llevado a grabar algunas llamadas, por las dudas tenga la necesidad de recuperar algún dato que mi memoria olvida.
La llamada es una de tantas en las que te intentan vender un servicio, pero lo inusual de esta llamada fueron las respuestas dada por la chica del call center cuando empecé a preguntar (ya casi es un deporte) sobre cómo habían hecho para conseguir mis datos personales… La primera de las respuestas ensayadas por la otra parte fue “los datos los proporciona Personal… en realidad los datos de telefonía se comparten”. Como esto claramente sonaba irreal, repregunte… entonces “Personal te comparte mi número de teléfono para que vos me llames para venderme otro servicio?” A lo que la chica con mucha seguridad responde y redobla la apuesta con un “Si, nosotros tenemos convenio con Personal y con Claro”… El remate de la conversación fue al final cuando le expreso que “lo que vos me contas de datos personales no puede ser porque eso es ilegal en Argentina”… “Bueno, estamos en Argentina Marcelo, que le vamos a hacer?”.  Una frase que creo que sirve un poco para graficar la situación en nuestro país en relación al respeto en el tratamiento de los datos personales. “Estamos en Argentina Marcelo… que le vamos a hacer?”

Desde el punto de vista jurídico, la explicación ensayada no puede ser real, o al menos, si lo fuera, no sería legal toda vez que de acuerdo al art. 11 de la Ley Nº 25.326 de Protección de Datos Personales, una empresa (en este caso Personal), no tiene la potestad de ceder mis datos personales, a menos que como titular haya otorgado un consentimiento expreso (el cuál debería haber sido debidamente informado por la empresa, algo que no sucedió).

Para aquellos lectores que aún no tienen ni idea de la existencia de una normativa en materia de protección de datos personales (aunque la ley se presume conocida por todos), diré brevemente que no es nueva ya que la misma data de Octubre del 2000 y que estamos viendo de organizar con Segu-Info algo especial para celebrar los 15 añitos a la niña bonita. Esta ley establece que para que el tratamiento de los datos personales -que es toda información que haga a una persona determinada o determinable- sea lícito debe estar debidamente inscripta y en cumplimiento de todos los principios establecidos por la normativa. No abundaremos mucho más puesto que este artículo no pretende ser una capacitación en la materia, pero simplemente recordaremos la existencia de obligaciones importantes como la de consentimiento (art. 5), deber de informar adecuadamente (art. 6), obligaciones de seguridad (art. 9), deber confidencialidad (art. 10), entre otros.

Volviendo a la práctica y a la llamada en sí, la realidad muestra que estas prácticas existen desde hace tiempo en nuestro país, hasta el punto de ver radicadas empresas de otros países para hacer desde aquí algunas acciones (email marketing) que desde otros países (como España) no sería negocio realizar. Sin entrar en la deep web, mucho más alcance de cualquier mortal, en Argentina es posible comprar por cierto dinero todo tipo de bases de datos personales, segmentados por provincias, ciudades, profesiones e incluso intereses.

La práctica también muestra que algunas empresas llevan a cabo conductas que dudosa ética comercial. Un ejemplo claro me pasó también hace algunos días, donde pagué para publicar un anuncio en un portal de compra venta online. Una vez el aviso posteado, a las pocas horas recibo una primera llamada… que en principio pareció un interesado… “Hola, vos pusiste a la venta un …… ?” “sisi, soy yo”… “ah bueno, mira te llamo del sitio -competencia directa- para ofrecerte publicar tu aviso gratis, etc etc”. 🙁

Avanzar en la materia también depende del Estado, en este sentido nuestro país tuvo una Dirección Nacional de Protección de Datos Personales con mucho tiempo (más de 10 años) de inactividad en la materia, y que a partir de algunos cambios en los últimos años se empiezan a observar algunos movimientos y medidas interesantes, como la Disposición 39/2015, donde se establece la posibilidad de realizar “inspecciones electrónicas”, una medida que tiene el potencial de mejorar notablemente el nivel de cumplimiento (a través del control) de la normativa vigente.

A modo de conclusión, diremos que protección de nuestros propios datos personales dependen de nosotros mismos, de ejercer los derechos que ya tenemos y de exigir el cumplimiento de las obligaciones que ya existen. Si no hacemos nada, la cosa sigue igual, porque para algunos viste como es… “estamos en Argentina… que le vamos a hacer?”

El espionaje político y los alcances jurídicos de las comunicaciones privadas

espionaje_lopd

Por Lilibeth Álvarez Rodríguez

A lo largo de la historia la humanidad ha sufrido diversas revoluciones que le han permitido transformar y reorganizar la economía y la sociedad, en este sentido la sociedad es dinámica, constantemente se encuentra en evolución, los cambios que sufre se ven reflejados en la forma de pensar de la gente, en la manera en que viven y como se relacionan; actualmente vivimos una revolución tecnológica que se ve reflejada en la liberación del intelecto, en donde la “información” es “poder,” la Sociedad de la Información (SI), en la que vivimos “comprende el uso masivo de las Tecnologías de la Información y Comunicación (TIC) para difundir el conocimiento y los intercambios en una sociedad” [1].

La expansión del conocimiento produce que haya un intercambio de datos e información de manera masiva, puesto que con la aplicación de la tecnología cualquier persona de manera libre puede crear, compartir, recibir y utilizar información, en este sentido los adelantos tecnológicos tienen como todo avance, “aspectos positivos y negativos” [2]; dentro del aspecto positivo podemos señalar la eliminación de obstáculos como el tiempo y la distancia. Sin embargo una de las consecuencias desfavorables, es la difusión de informaciones incorrectas o agraviantes, que pueden vulnerar derechos fundamentales y suponer un riego a la intimidad, imagen, honor y privacidad de las personas, específicamente me refiero al uso de las (TIC) con fines del llamado “espionaje”.

El espionaje lo podemos categorizar de dos maneras, la primera cuando se encuentra escudado al perseguir lo que consideran los propios gobiernos como un fin legitimo por razones de “seguridad nacional”, (lo que resulta cuestionable), basta para recordar el famoso caso de espionaje realizado por el gobierno de Estados Unidos a sus propios ciudadanos y a jefes de Estado de otros países, que fue revelado por Edward Snowden.

Sin embargo, otra manera de categorizar al espionaje es cuando se utiliza con fines políticos como una estrategia para dañar la imagen y reputación de las personas, sobre todo cuando se trata de personas con amplio reconocimiento público como pueden ser funcionarios de alto nivel; ejemplo de esto es el escándalo mediático con tintes de político en que el que se vio envuelto el Presidente del Instituto Nacional Electoral (INE) a escasos días de las elecciones de 2015, cuando a través de las redes sociales se difundió un audio grabado proveniente de una conversación vía telefónica que había sostenido con el Secretario Ejecutivo del propio (INE), en donde emitía opiniones respecto a un encuentro que había tenido con un líder de una comunidad indígena en México.

Independientemente del contexto mediático que se origina en torno al espionaje político, posee un aspecto interesante sobre el que vale la pena reflexionar, y es el alcance de lo que se consideran “comunicaciones privadas” y su protección jurídica. Al respecto el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos establece que “las comunicaciones privadas son inviolables. La Ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas”.

Asimismo en el propio artículo se establecen las circunstancias a las que se sujetará la injerencia sobre las mismas, las cuales se pueden englobar de la siguiente manera:

  1. Cuando sean aportadas de forma voluntaria por algunos de los particulares que participan en ellas.
  2. La intervención de cualquier comunicación privada sólo podrá ser autorizada por la autoridad judicial federal que faculte la Ley o del Titular del Ministerio Público de la entidad federativa correspondiente.
  3. La solicitud de intervención debe estar fundada y motivada, expresando además el tipo de intervención, los sujetos de la misma y su duración.
  4. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor.
  5. Las intervenciones autorizadas se ajustarán a los requisitos y límites previstos en las leyes. Los resultados de las intervenciones que no cumplan con estos carecerán de todo valor probatorio.

Como puede observarse en el texto constitucional se establecen los límites a los que se encuentran sujetos las excepciones a la inviolabilidad de las comunicaciones privadas. Al respecto en el artículo 190 de la Ley Federal de Telecomunicaciones y Radiodifusión, se precisa la forma en que deberá realizarse la colaboración entre los concesionarios de los servicios de telecomunicación y las autoridades de seguridad, procuración y administración de justicia, para llevar a cabo los requerimientos de información, localización geográfica e intervención de comunicaciones privadas.

De lo anterior resulta, que hacer del conocimiento público una “comunicación privada” entre servidores públicos es ilegal, puesto que no encuadra la posibilidad de tener acceso a ellas y mucho menos de hacerlo del conocimiento público en ninguno de los supuestos previstos por la propia constitución, ni por la Ley Federal de Telecomunicaciones y Radiodifusión; bajo este contexto la intervención de las comunicaciones privadas, así como la divulgación de su contenido es considerado un delito en términos del artículo 177 del Código Penal Federal que establece “a quien intervenga comunicaciones privadas sin mandato de autoridad judicial competente, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa”.

Aunado a lo anterior, la injerencia en las comunicaciones privadas tiene otro alcance, me refiero al hecho de que salgan a la luz pública conversaciones realizadas entre servidores públicos, especialmente cuando se trata de funcionarios de alto nivel; es decir, es un valor entendido que al momento de aceptar un cargo público la privacidad queda disminuida, ejemplo de esto es la obligación de transparentar, en cumplimiento de las leyes de transparencia y acceso a la información pública, la percepción económica por concepto de salarios que reciben los servidores públicos en el ejercicio de sus funciones.

Así también al ser un funcionario de alto nivel, es obvio que se está más sujeto al escrutinio público y esto debería ser aceptado ya que las responsabilidades públicas interesan a la sociedad y la posibilidad de crítica que esta pueda legítimamente dirigirles debe entenderse con un criterio amplio, puesto que el funcionario público se expone voluntariamente al escrutinio de la sociedad al asumir ciertas responsabilidades profesionales, lo que conlleva naturalmente mayores riesgos de sufrir afectaciones en su honor y porque su condición le permite tener mayor influencia social y acceder con facilidad a los medios de comunicación para dar explicaciones o reaccionar ante hechos que lo involucren.

Bajo este escenario cabe preguntarse ¿Cuáles son los límites entre lo público y privado en las comunicaciones realizadas entre servidores públicos? ¿En qué momento cierta información proveniente de una comunicación vía telefónica deja de pertenecer al ámbito privado y pasa a ser de interés público?¿Podría permitirse la injerencia respecto a las comunicaciones privadas entre servidores públicos, bajo determinadas circunstancias?

Para intentar profundizar un poco en el tema, me referiré a la privacidad, como el derecho que engloba todo aquello que una persona no quiere que sea del conocimiento de otros, es decir se refiere a una “colección de intereses jurídicamente protegidos, tales como la privacidad de las ideas, la protección de la imagen personal, la privacidad en el domicilio, la protección del honor” [3], dentro de todo esto, existe un núcleo que se protege con más fuerza, que resulta ser esencial para el desarrollo personal y es la intimidad, la cual adquiere gran relevancia en el tema.

La intimidad desde el punto de vista jurídico es el “derecho fundamental de la personalidad consistente en la facultad que tienen los individuos para no ser interferidos o molestados, por persona o entidad alguna, en el núcleo esencial de las actividades que legítimamente deciden mantener fuera del conocimiento público” [4].  Es decir la intimidad es el derecho que tiene un individuo a vivir consigo mismo a guardar ciertas ideas, pensamientos, sentimientos y creencias en secreto o para sí mismo; en la intimidad se configura nuestra esencia como personas, lo que nos hace únicos, ya que nuestras actuaciones, sentimientos o pensamientos solo se pueden percibir si los exteriorizamos mediante actuaciones o palabras, ejemplo de ello son las creencias religiosas, filosóficas, morales, opiniones políticas, entre otros aspectos; que al asociarse a algún sujeto constituyen datos de carácter personal y que además gozan de una protección jurídica mayor, puesto que en términos de la normativa en materia de protección de datos pertenecen a una categoría especial, los denominados “datos personales sensibles”.

En este orden de ideas, bajo ninguna circunstancia se puede concebir que las comunicaciones entre servidores públicos, deban ser públicas; es decir impera el carácter de ser una comunicación privada, cuando a través de esta se exteriorizan pensamientos, opiniones o ideas que únicamente le pertenecen al individuo que las emite y que es quien decide con quien compartirlas, aunado a que la única finalidad que se tiene al hacerlas públicas, es menoscabar la imagen y el honor de las personas, los cuales forman parte de los derechos de la personalidad, por lo que deben gozar de protección jurídica, pues tienen como finalidad la tutela de la dignidad humana, aún y cuando no se encuentren reconocidos como derechos fundamentales de manera  textual en la constitución, forman parte de la esfera de la privacidad.

No obstante lo anterior, podemos concluir que la intimidad forma parte de la vida privada de los seres humanos; sin embargo el que determinados hechos o actos de una persona o de su familia sean expuestos al conocimiento de los demás ya sea por la misma persona o por otras e independientemente del medio y la manera en que lo hagan, dejan de ser cuestiones privadas, aún y cuando sigan siendo íntimas.

Por otro lado resulta cuestionable el hecho de que se mantengan como “comunicaciones privadas” las realizadas entre servidores públicos, cuando a través de estas se dan a conocer actos de corrupción relacionados con el uso de recursos públicos, es decir, aquí podríamos referirnos a la incidencia de otro derecho fundamental como lo es el derecho a la información, por lo que valdría la pena preguntarnos si bajo este supuesto la comunicación que en un origen era privada, debería permanecer con tal carácter y por consiguiente al ser hecha del conocimiento público, no pudiera ser tomada como prueba en algún determinado procedimiento, por no ajustarse a los límites constitucionales que se encuentran establecidos en el artículo 16.

Lo anterior, en virtud de que se encuentran implicados otros bienes jurídicos protegidos, como puede ser el interés público por conocer la manera en que los servidores públicos, sobre todo los de alto nivel se desempeñan en el  ejercicio de sus funciones y hacen uso de los recursos públicos, así como el derecho a recibir y difundir información que resulta de interés general para la ciudadanía, puesto que al hacerse públicas este tipo de comunicaciones y estas  fueran reconocidas como legalmente validas o constitucionalmente lícitas, podrían originar algún tipo de investigación, en razón de encontrarse vinculadas con actos que pudieran ser constitutivos de delitos relacionados con el ejercicio indebido de las funciones públicas o causa de algún tipo de responsabilidad administrativa, es decir el bien común obtenido sería mayor que la afectación a la privacidad de las comunicaciones.

Finalmente, ante los avances y el uso masivo de las (TIC), el Derecho como medio de control social no puede permanecer estático, debe transformarse y en la medida de lo posible adecuarse a las necesidades sociales, pues normalmente existe un distanciamiento entre el ser y el deber ser, es decir entre lo que se encuentra estipulado en la norma y lo que acontece en la realidad social.

Fuentes de información:

[1] Téllez Valdés, Julio. Derecho Informático, Mc. Graw Hill, México, 2004, p. 6.

[2] Puchinelli, Oscar R. Protección de Datos de Carácter Personal, Astrea de Alfredo y Ricardo Depalma, Buenos Aires, 2004. 25.

[3] ibídem. p. 14

[4] Villanueva, Ernesto (Comp). Derecho de acceso a la información pública en Latinoamérica, UNAM, México, 2003, p. 233.

Los límites de la privacidad y la protección de datos en Colombia

privacy_colombia_red

Por Heidy Balanta

La privacidad y la protección de datos personales son derechos fundamentales independientes, pero que guardan una estrecha relación debido a que la afectación de uno puede generar la disminución del otro.

La privacidad es un derecho que tiene un complejo entendimiento, pues se convierte en muchas ocasiones en una apreciación o valor que cada individuo le otorga a su vida privada; para algunos, todo es accesible, para otros, es mejor guardar celosamente su ámbito privado frente a la injerencia por parte de terceros.

n grupo de investigación de la Universidad Carnegie Mellon (EE.UU) realizó un experimento en el que pidieron a personas de diferentes rangos de edad dibujar lo que significa para ellos la privacidad. Dependiendo del rango de edad, se identificaron ciertos tipos de ilustraciones: los niños dibujaron espacios privados, como su habitación, estar debajo de una sabana, dibujos de lugares imaginarios, donde escapaban de sus hermanos; en paralelo, las madres, dibujaron lugares reales donde escapaban de su rutina diaria. Los adolescentes hicieron dibujos relacionados con el acceso a sus redes sociales, contraseñas, ojos, cámaras, invasión de su privacidad en línea, como por ejemplo selfies desnudos. Los adultos representaron la privacidad al aire libre, alejándose de otras personas, encontrando un espacio natural, con pensamientos en privado.

Como era de esperarse, no faltaron en el experimento ilustraciones relacionadas con la vigilancia gubernamental y dibujos de la privacidad como una ilusión, algo que realmente no se puede tener.

Lo anterior para indicar lo complejo del concepto y lo que cada uno entiende por privacidad dependiendo del contexto en que se encuentre, cambiando de acuerdo a las culturas, ambientes, personalidades, edades.

En Colombia la privacidad es un derecho fundamental, se encuentra reconocido en la Constitución Nacional como Intimidad, y en el mismo artículo se establecen otros dos derechos como el de Protección de Datos Personales (Habeas Data) y el del Buen Nombre.

La privacidad está ligada a los datos personales y al buen nombre. Estos tres derechos se interrelacionan, entonces ¿qué sucede si se sobreexpone información personal, que afecte su intimidad, y por ende, ponga en riesgo su buen nombre?

¿Cuantas veces lo han llamado a ofrecerle un producto o servicio de una empresa con la cual nunca ha tenido una relación comercial?, ¿cuántos correos electrónicos recibe semanalmente sobre publicidad?, ¿es de aquellos que se ha ‘googleado’ y ha encontrado datos personales suyos en Internet?

La Ley 1581 de 2012, Ley General de Protección de Datos Personales, parte de una premisa básica:“Nadie puede acceder a mis datos si yo no he dado la autorización para que los conozcan”.

Esta Ley establece requisitos mínimos que debe cumplir las empresas para el tratamiento de datos personales, no importa al sector que pertenezcan, ni su tamaño; el incumplir la norma acarrea sanciones.

Si bien, la Superintendencia de Industria y Comercio viene sancionando desde el 2008 a entidades crediticias, bancarias y centrales de riesgo, por violación al habeas data financiero; desde el 2013 se viene sancionando a empresas que no tienen relación alguna con estos sectores por la inadecuada gestión de estos datos.

Algunas de las sanciones que ha impuesto la Superintendencia de Industria y Comercio son:

  • RedCord de Colombia S.A Banco Nacional de células madres: Por utilizar la información personal sin el consentimiento de los titulares de la información. Sanción: $123.200.000.
  • Nacional de Chocolates: Una de sus bases de datos de clientes estaba en Internet sin ningún tipo de seguridad. Sanción: $96.652.500.
  • Almacenes Éxito: No entregar copia de la política de protección de la información y no corregir información personal. Sanción: $36.960.608
  • Centro Comercial Cosmocentro de Cali: Por recolectar datos personales de menores de edad ni solicitar la autorización de los padres de familia para el tratamiento de datos de menores de edad. Sanción: $30.800.000.
  • Fondo de Pensiones y Cesantías Protección S.A: No haber dado respuesta oportuna a peticiones presentadas por un titular de la información. Sanción: $21.560.000.

La SIC ha impartido órdenes a la Sociedad Estética TL S.A.S por el envío de spam; la SIC le solicitó eliminar los datos, so pena de sanción.

La SIC solicitó el bloqueo del sitio web Datajuridica.com por incluir en información desactualizada e incompleta sobre la situación procesal de personas naturales.

La privacidad y la protección de los datos, son derechos que van unidos y hoy en día los usuarios son cada vez más conocedores y celosos de entregar su información personal a un tercero; así mismo, exigen un adecuado uso de sus datos por parte de las empresas.

Para cualquier persona registrada en una base de datos, el uso inadecuado de su información personal puede generarle riesgos en su reputación, en el ámbito financiero, en su buen nombre, peor aun cuando la información circula en la web y no puede ser controlada con facilidad.

La era de la Biometría

biometria_uy

Por Matías Jackson

A finales del año pasado Antel publicitó un video explicativo de lo que es la biometría, saliendo al aire en canales de televisión abierta.Aquí esta el video que resulta muy claro para los que no tienen ni idea de qué quiere decir biometría o mediciones biométricas.

La biometría es la ciencia encargada de la identificación de seres por medio de sus caracteres biológicos. Como sabemos, todos nosotros contamos con características biológicas que nos convierten en únicos, ya sea por nuestras huellas, voz, retinas de nuestros ojos, en fin, el ADN.

Hoy en día, cualquiera de estos factores puede ser analizado por computadoras de manera que permitan hacer coincidir o matchear, a una persona con los datos almacenados previamente.

De esta manera se permite la identificación concreta de una persona ante un evento determinado. El ejemplo que comúnmente podemos observar es la marca de entrada/salida de un trabajo por medio de la huella digital del empleado. Algunos lugares prefieren la utilización de cámaras con identificación facial para asegurar la entrada de sus empleados.

Este es tan sólo un ejemplo pero las técnicas biométricas se encuentran presentes en nuestra vida cotidiana sin que muchas veces nos demos cuenta de ellas. Muchos no saben que ésta es la técnica utilizada por Facebook cada vez que nos “sugiere” etiquetar a alguien en una foto.

En cuanto a la normativa nacional debemos destacar dos leyes fundamentales:

  • Ley 18.331 de Protección de Datos Personales. Que regula todo lo relativo a las bases de datos personales, por ejemplo la base con todas las huellas de los trabajadores que es necesaria para buscar la coincidencia al momento en que se coloca un dedo. Recordemos que estas bases deben inscribirse en la URCDP.
  • Ley 18.600 de Documento Electrónico y Firma Electrónica, que regula el valor jurídico de las firmas electrónicas. Por esta ley queda reconocida la validez jurídica de las firmas electrónicas.

¿Qué son las firmas electrónicas? Son un conjunto de datos que se anexan a un documento electrónico como forma de identificar a una persona (firmante) junto a determinado documento. Las técnicas biométricas permiten la firma de documentos electrónicos por medio de certifica dos digitales que hacen mucho más seguras las acreditaciones de la persona en el mundo virtual.

Creo que la masificación de los celulares y dispositivos electrónicos con lectores biométricos (como los lectores de huella en eliPhone 6) acarrearán un cambio en la forma de relacionarnos con la tecnología y las garantías que estos instrumentos nos permiten. Un avance de esta realidad es el inminente uso de los pagos electrónicos por el sistema ApplePay que ya está por comenzar a utilizarse en las principales tiendas de Estados Unidos.

Como siempre que hablamos de Datos Personales, es importante que más allá de las facilidades que nos otorgan estas tecnologías, sepamos hacer un uso adecuado a los principios de finalidad y respeto por los derechos de los titulares de los datos.

`Accountability´ y compromiso gerencial en el tratamiento de datos personales

accountability

Por Nelson Remolina Angarita

Los artículos 26 y 27 del Decreto 1377 del 2013 incorporan elementos importantes sobre el principio deaccountability en el tratamiento de datos personales. Este fue definido y desarrollado por la Organización para la Cooperación y el Desarrollo Económicos (OCDE) en sus directrices de 1980 y su actualización del 2013. Se trata de la obligación de adoptar medidas apropiadas, efectivas y verificables respecto del cumplimiento de las normas sobre protección de datos, lo cual implica crear programas de gestión de datos (PGD) como mecanismo operativo a través del cual las organizaciones implementan lo necesario para garantizar el debido tratamiento de los datos personales (OCDE, 2013).

Dicho principio también fue incluido en la Resolución de Madrid del 2009, bajo el nombre de “Responsabilidad”. El mismo exige a los responsables y encargados del tratamiento: (i) adoptar medidas apropiadas para cumplir sus obligaciones legales y (ii) estar en capacidad de evidenciar el correcto cumplimiento de sus deberes. Para el efecto, deben contar con herramientas idóneas que les permitan probar lo anterior ante las autoridades y los titulares de los datos.

Lograr que los directivos de las organizaciones públicas y privadas le den importancia al tratamiento de los datos personales de sus clientes, empleados y la ciudadanía en general es el gran reto del principio deaccountability. Este fracasará si no existe compromiso de la alta gerencia de las organizaciones, porque exige menos retórica y más acción en el cumplimiento de los deberes que imponen las regulaciones sobre tratamiento de datos personales.

El éxito del principio de accountability dependerá del compromiso real de los líderes de las organizaciones –presidentes y miembros de juntas directivas–, ya que sin su apoyo sincero y decidido, todo esfuerzo será insuficiente para diseñar, implementar, revisar, actualizar y evaluar los PGD. Es necesario destinar recursos –económicos y humanos– para esta labor y poner a trabajar armónicamente varias dependencias de la organización, ya que esto no es solo un tema jurídico, sino ante todo una responsabilidad de gestión gerencial y de gobierno corporativo.

El principio de accountability implica que las organizaciones se pregunten, entre otras cosas, lo siguiente: ¿El (la) gerente de la empresa conoce la Ley 1581 del 2012? ¿Existe un PGD? ¿El PGD involucra todo lo que exige el cumplimiento de dicha ley y es consistente con las instrucciones que imparta la Superintendencia de Industria y Comercio? ¿Se ha designado una dependencia o un responsable interno del cumplimiento de dicha ley y del PGD? ¿Son claros, suficientes y eficientes los procesos para cumplir el PGD? ¿Se está monitoreando el cumplimiento de dicho programa? ¿Se ha revisado, actualizado y evaluado el PGD? ¿Qué recursos se han designado para el cumplimiento del PGD? ¿Existen protocolos útiles para responder oportuna y eficientemente  incidentes de seguridad o solicitudes de los titulares de los datos personales? ¿Su equipo humano está capacitado para cumplir correctamente todo lo que exige el PGD? ¿Está en capacidad de probar todo lo que ha realizado para cumplir el PGD y de demostrar que ello es apropiado y efectivo para garantizar el debido tratamiento de datos personales?

Todos ganamos si se cumple lo que exige el principio de accountability, porque si los responsables del tratamiento hacen bien su tarea, se espera que no existan motivos para que las personas consideren que sus datos se están tratando indebidamente. En este sentido, Colombia irá por buen camino, si logra que los administradores y los directivos de las entidades públicas y privadas entiendan y se comprometan con el principio de accountability en el contexto del tratamiento de datos personales.

Artículo publicado originariamente por el autor en Ámbito jurídico.

Consideraciones entorno a la privacidad y delitos informáticos

delitos_informaticos_peru

Por Cynthia Téllez Gutiérrez

Si es gratis, es porque Ud. es el producto, es una frase que cada vez cobra más sentido teniendo en cuenta la valorización de la información personal en la ingeniería social, espionaje,  su uso en el comercio electrónico y otros tipos de comercios tradicionales que ha llevado al fortalecimiento de nuevos mecanismos no legales para la obtención de información personal de las personas, acciones que el derecho Penal peruano ha ido regulando e incluso incluyendo las actividades automatizadas.

El código penal peruano en su exposición de motivos expone la inclusión de diversos delitos contra la Libertad Individual, entre ellos los delitos de violación de la intimidad. La justificación de la inclusión de la protección de la intimidad como bien jurídico a proteger  es debido al reconocimiento de carácter universal de este derecho desde que la propia Declaración Universal de los Derechos Humanos afirma que “nadie será objeto de injerencias arbitrarias en su vida privada, su domicilio o su correspondencia, ni ataques a su honra ni a su reputación“.

Injerencias que se dan tanto por interferencia de la información que se encuentra en manejo de algunos sujetos a términos de confidencialidad, como la lista de abonados de una operadora de telecomunicaciones, como de aquella que la misma persona expone pero no para conocimiento y menos comercialización de todo el público o algún  público segmentado.

Martínez de Pisón de Cavero manifiesta que todo intento por delimitar el significado de intimidad parte con una dificultad previa: no existe un acuerdo generalizado sobre el término concreto a utilizar ni en la vida cotidiana y ni entre los que estudian la cuestión[1].

El derecho a la intimidad, como una escala más profunda de la privacidad, comprende todo dato, hecho o actividad personal desconocidos por otros, cuyo conocimiento por éstos puede afectar moral o psíquicamente, adquiriendo consecuentemente desde ese punto de vista carácter “absoluto”, a diferencia de la privacidad que muchas veces es “relativa”; contrariamente a lo que puede creerse (artículo 61º C.C.: “La muerte pone fin a la persona”), este derecho no se pierde aun después de muerto, pues los herederos del causante pueden hacerla valer en caso sea vulnerado[2].

En resumen, a opinión de García Falconí[3] este derecho garantiza la protección del respeto a la honra de la persona y a la de su familia; y es protegido porque es un derecho que tiene toda persona humana a que sea respetada su vida privada y/o familiar, el derecho a no ser objeto de injerencias arbitrarias en la zona de su vida privada.

Entonces, es claro afirmar por acuerdo de doctrina mayoritaria y reiterada jurisprudencia que la privacidad es más amplia que la intimidad. Esto debido a que la intimidad protege el ámbito donde se desarrollan las facetas más reservadas de la vida de la persona, como el domicilio, las comunicaciones, etc. En cambio la privacidad es un conjunto más amplio, más completo de los aspectos de la personalidad que la persona tiene derecho a mantener en reserva.[4]

Las áreas entendidas como parte de la intimidad no solo han ido cambiando por el orden social o ético sino también por las nuevas circunstancias de ataque, de vulneraciones que son aun desconocidos por las mismas personas afectadas como de los “atacantes”.

La evolución de la intimidad ha ido íntimamente ligada a los avances técnicos y científicos, así vemos cómo los riesgos de control de protección de la intimidad han aumentado con las nuevas formas de gestión y manipulación de información que se puede obtener a través de la biomedicina, genética, ingeniería social[5], telecomunicaciones, entre otros.

Es bajo estos nuevos riesgos, que el Estado peruano ha  emitido nuevas legislaciones (caracterizadas por recientes modificaciones), los cuales vamos a exponer a fin de identificar los nuevos ámbitos de protección en las gestiones automatizadas de información y brindar las recomendaciones necesarias para evitar contingencias legales en el mercado de administración de información personal que cada vez es mayor y variado en nuestro país, no solo por parte de call centers, bancos, servicios de mailing, BPO, centros médicos, aplicaciones móviles, redes sociales, entre otros.

Los artículos 154 al 158 del código penal regulan el delito de “Violación de la intimidad”,  incluyendo ámbitos de otros derechos que son considerados en su sentido más lato de la intimidad como el derecho al secreto a las telecomunicaciones, al honor y a la imagen cuando en estos se comprometan información intima de la persona.

Intimidad personal y familiar

El artículo 154[6] del código penal  penaliza la transgresión a la violación de la  intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, se establece una mayor penalidad en caso el agente que comete el delito revela la intimidad conocida de la manera antes prevista. El uso de un algún medio de comunicación social, se considera como una agravante mayor en este delito.

Este ámbito de intimidad es similar a aquel concebido por el derecho italiano, en el cual se le entendería como el derecho a la riservatezza, Rescigno lo enuncia como la pretensión del individuo de ver impedida la curiosidad de otros, prohibiéndose la indiscreción y la publicidad no querida, el conocimiento y la divulgación de las vicisitudes personales y familiares[7].

Ámbito en el cual también se traduce su protección constitucional, la Constitución peruana señala expresamente en su artículo 2º, inciso 6 que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten a la intimidad personal y familiar, protección que será de mayor desarrollo en el artículo siguiente, 154-A del código penal.

Cada vez tenemos en mayor disposición datos que sea el Estado, la sociedad o la persona misma pone a disposición de otros, ya sea mediante un acceso controlado, usos controlados o de libre disposición para cualquier tercero. Sin embargo, entender la limitación de usos y disposición  de la información puede ser confusa, más aun si el agente no es capaz de delimitar si la información de una  persona pertenezca a su ámbito público, privado o íntimo, confusión que se agrava cuando la gestión de la información se realiza de manera automatizada dada su característica de poner mejor ventaja su difusión y reproducción.

Cuando los medios informan sobre lo íntimo -o para ser exactos, creen y creemos que lo hacen- no sólo impiden que la persona elija al destinatario de esa comunicación, no sólo violan, en ese sentido, su libertad, sino que violan a la persona. Dejan de decir “él es” con la voz propia y comienzan a decir “yo soy”, imitando la voz de otro. Lo primero puede ser peligroso. Lo segundo resulta injusto, no sólo con aquel que presuntamente hay detrás de ese “yo”, sino también con el público, que no advierte que ha habido una imitación, que ese “yo” es aparente.[8]

Los acciones que forman parte del los hechos materiales para la configuración del delito  mencionadas en el  artículo 154 del código penal peruano es lo suficientemente amplio como para cubrir aquellas actividades que nos permiten realizar actualmente las tecnologías de la información y comunicación y que vulneran la intimidad, como por ejemplo las intromisiones a través de cámaras que registran imágenes estáticas o móviles incluso con sonido, cámaras infrarrojas, micrófonos Sistemas de Posicionamiento Global (GPS), programas de control a distancia en computadores y otros medios que permiten  vigilar incluso clandestinamente a las personas  y que algunos han convertido dichos instrumentos como medios de ataques a la zona íntima personal y familiar.

En los medios de comunicación, sobre todo en la difusión de la prensa escrita y televisiva vemos las más variadas ocurrencias de violación a la intimidad en su forma agravada, sobre todo cuando toman información disponible en esferas públicas y las exponen con información de carácter íntimo de una persona exponiendo indebidamente a esta, sobre todo se da en el ámbito que el agente puede considerar como de “interés público” sin serlo realmente.

Un ejemplo reciente, fue la noticia del no reconocimiento a una hija extramatrimonial por parte de  un congresista que estaba presidiendo una comisión investigadora en el Congreso, la madre de la hija en mención había solicitado que no se exponga ni su identidad ni la de su hija menor de edad. A pesar de ello un medio de prensa escrita haciéndose valer de un “interés público” de conocer el aspecto íntimo del congresista y de usar el registro de RENIEC, bajo el precepto que es un registro de carácter público, para exponer la identidad e imagen de la madre, luego de ello la madre envió una comunicación a todos los demás medios de comunicación, en especial a programas de noticias reafirmando su no autorización a identificar ni a ella ni a su hija, dado que estarían vulnerando la intimidad de ella y de su familia. Comunicación que estaba en todo su derecho y que finalmente fue respetado por la prensa.

Si bien el hecho de problema de la filiación ya era de conocimiento público, ello no implicaba el poder identificar a todos los intervinientes, dado que al identificar a los involucrados, he ahí que se consuma la vulneración de la intimidad al dar una identificación plena, exponiendo sin autorización la intimidad de una persona. El hecho si bien era un hecho noticioso, este no era de interés público, no se afectaba a la sociedad con ocultar la identidad de la madre y la hija, por lo cual se debe entender que la morbidez de las injerencias en la vida íntima de las personas debe ser punible.

Comercialización no autorizada de la información personal

La reciente Ley N° 30171[9], Ley que modifica la Ley 30096, Ley de delitos informáticos, la cual incorporó el artículo  “Artículo 154-A[10]. Tráfico ilegal de datos personales”, en el cual se presentó una nueva reformulación al delito de “traficar” con información de las personas. La creación de este delito fue una incorporación como un nuevo delito informático en el código penal, para luego ser derogado y trasladado como un delito en la Ley 30096, Ley de delitos informáticos, y en la última modificación de esta norma se deroga el artículo que trataba el delito para retornarlo al código penal pera esta vez como un delito de violación a la intimidad, conservando su misma nominación.

Las acciones a penalizar han sido reducidas a la comercialización y venta de información personal (ya no de banco de datos) de manera ilegítima, así  ya no solo se castigará si es ilegal, sino si es considerado ilegítima la acción.

Los ámbitos de información de una persona natural que son protegidos por este tipo penal son aquellos que estén en “cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga”, pero entendamos que los datos personales que son parte de este ámbito pueden estar tanto en la esfera de la privado como de lo íntimo, teniendo en cuenta que la esfera privada es más amplia que la intimidad.

En este tipo penal se debe tener en cuenta las disposiciones establecidas para la protección de datos personales, en especial por la determinada en Ley de Protección de Datos Personales, Ley 29733, la cual  define a los datos personales como “Toda información sobre una persona natural que la identifica o la hace identificable a través de medios que pueden ser razonablemente utilizados.”, y su norma reglamentaria complementa el tipo de representación de la información pudiendo ser “aquella información numérica, alfabética, gráfica, fotográfica, acústica, sobre hábitos personales, o de cualquier otro tipo concerniente a las personas naturales que las identifica o las hace identificables a través de medios que puedan ser razonablemente utilizado”.

Respecto a la información patrimonial y financiera, ambas estarán siempre dentro del ámbito de dato sensible, que es aquel tipo de dato personal que por su naturaleza íntima merece una protección especial entre los datos personales.

Las formas de tratamiento o actividad en los datos personales o sensibles deben estar previamente autorizados por la persona que es titular de esta información, salvo que exista normativa que disponga lo contrario, la forma de autorizar este consentimiento del tratamiento va a variar e incluso ser más exquisito si estamos ante un dato sensible, por ello cuando se verifique la configuración del tipo penal del 154-A se deberá tener en cuenta si la forma de consentimiento es el adecuado para el dato que es objeto de protección, por ejemplo, los datos sensibles son autorizados para su tratamiento solo mediante firma manuscrita o firma digital (u otro mecanismo análogo), por lo cual si se comercializan este tipo de dato teniendo en cuenta una autorización implícita, opción que no es aceptada por la legislación peruana, entonces estaremos ante una comercialización ilegítima, por tanto, además de la posible sanción administrativa que se pueda establecer se habrá configurado un delito penal.

La exposición de motivos del proyecto de Ley que planteó la  primera tipificación de este delito justifica la regulación debido a la facilidad de la comercialización indebida de información a precios asequibles, bases empleadas para la sistematización de datos por sectores de la industria o el comercio, ventas que se realizan en ciertas zonas comerciales. Así podemos encontrar en internet e incluso correos electrónicos ofreciendo bancos de datos personales de abonados de empresas operadoras de telecomunicaciones, afiliados a Essalud, registros de RENIEC, entre otros.

El  artículo 155 del código penal establece la agravante por razón de la función a los artículos 154 y 154-A. delimitando al agente en caso este sea “funcionario o servidor público y, en ejercicio del cargo”, al cual además se le aplicará inhabilitación conforme al artículo 36 incisos 1, 2 y 4 del código penal.

Revelación por conocimiento autorizado

El artículo 156[11] del código penal establece que quien revela aspectos de la intimidad personal o familiar que conociera con motivo del trabajo que prestó al agraviado o a la persona a quien éste se lo confió, será reprimido con pena privativa de libertad no mayor de un año.

Este motivo de trabajo, inicialmente podríamos entender por un trato directo presencial entre el agente y el agraviado, tal por ejemplo en las confidencias que pueda establecerse entre el abogado, el investigador  y su cliente, o el patrón y  su empleado.

Pero ¿podríamos entender también la relación de prestaciones contractuales de servicios en línea? Por ejemplo, aquellas páginas web en las cuales se ofrecen servicios de presentación de candidatos a una relación amorosa tal como las agencias matrimoniales, en las cuales podemos brindar información íntima, o aquellas páginas web o aplicaciones móviles que ofrecen buzones o canales de comunicación privada entre sus clientes, y para verificar que se están cumpliendo los términos y condiciones revisa los mensajes sin previo aviso o consentimiento de las personas que son parte de la comunicación, entrando así en conocimiento de información de la vida íntima de la personal y poniéndolo a disposición de terceros, incluso a la autoridad judicial por un indicio de la comisión de un delito penal.

Los archivos computarizados

El artículo 157[12] del Código Penal establece el delito penal del uso indebido de los archivos computarizados reprochando a quien organiza, proporciona o emplea de manera indebida de cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas. El delito se agrava si el agente es funcionario o servidor público y comete el delito en ejercicio del cargo.

A diferencia del artículo 154-A, toda la información la información bajo protección es toda aquella que podríamos considerar como dato personal sensible, no se castigan las actividades de comercialización sino de facilitar el proporcionar la data organizada en un archivo computarizado.

Por ejemplo, si los expedientes médicos de pacientes de un centro hospitalario fuesen fotocopiados y puestos a disposición de una compañía aseguradora de salud, no se podría  aplicar el presente artículo dado que los expedientes constan en formatos de papel. Lo contradictorio es que a pesar que la data objeto de protección es de mayor sensibilidad que la comprendida en el artículo 154-A del código penal, la pena es menor en el artículo 157.
La Ley de protección de datos personales considera las convicciones políticas o religiosas y otros aspectos de la vida íntima, como los hábitos íntimos, son considerados datos sensibles, así define la ley bajo mención en su artículo 2 inciso 5 que son “Datos personales constituidos por los datos biométricos que por sí mismos pueden identificar al titular; datos referidos al origen racial y étnico; ingresos económicos, opiniones o convicciones políticas, religiosas, filosóficas o morales; afiliación sindical; e información relacionada a la salud o a la vida sexual”, y cuyo reglamento en su artículo 2 inciso 6 desarrolla la definición a “aquella información relativa a datos personales referidos a las características físicas, morales o emocionales, hechos o circunstancias de su vida afectiva o familiar, los hábitos personales que corresponden a la esfera más íntima, la información relativa a la salud física o mental u otras análogas que afecten su intimidad.”

Por tanto, si cualquier tipo de información expuesta en el párrafo anterior es facilitada sin el previo consentimiento del titular o excepción dada por ley, no respetando las formas y condiciones expuesta en la Ley de protección de datos personales y su normativa complementaria, incluso las que establecen las medidas de seguridad y confidencialidad.

Sobre todo en la acción de creación de banco de datos personales que contengan datos sensibles, su creación solo puede justificarse si su finalidad además de ser legítima, es concreta y acorde con las actividades o fines explícitos del titular del banco de datos personales.

¿Quién puede accionar?

Los delitos por violación a la intimidad son perseguibles por acción privada, pero esta regla no será aplicada para el tipo penal reconocido en el artículo 154-A, dado que se ha realizado la excepción del caso en el artículo 158[13] del código penal.  Solo en caso del artículo 154-A, el  delito seguirá siendo perseguible no solo por acción privada, en este caso de las personas cuya información personal sea objetó de tráfico ilícito,  sino también por el titular del banco de datos, e incluso de oficio.

Recomendaciones.

  • Toda intromisión a la vida íntima debe ser con el previo consentimiento de la persona o siguiendo las condiciones legales establecidas para ella.
  • En caso llevar mecanismos de espionaje o control de comunicaciones en telecomunicaciones, se debe notificar previamente el hecho y obtener el consentimiento debido, en caso de servicios on line, una opción puede ser en los términos y condiciones legales del sitio.
  • Los administradores y responsables legales deben tener en cuenta que el tráfico de datos personales también puede ser denunciados por ellos y no solo por las personas cuya información es comercializada, asimismo estos deben observar los principios y reglas establecidas para la comercialización de datos personales.
  • En caso del artículo 157 del Código Penal, la determinación de la información objeto de protección debe ser entendida con la data establecida como sensible en la Ley de protección de datos personales y su norma reglamentaria. Además, la creación (incluyendo la organización) de bancos de datos automatizados deben ser debidamente justificados, lo cual incluye una obligación aun para las entidades públicas cuando creen registros ya sea de acceso público (Registro de deudores alimentarios morosos-REDAM) o de acceso restringido (Registro Nacional de Condenas).

 

[1] Martínez de Pisón Cavero, José. El derecho a la intimidad en la jurisprudencia constitucional, Editorial Civitas, Madrid, 1993, p. 28.

[2] Calderón Navarro, Nelly; y Aliaga Huaripata, Luis Alberto. “¿Las dos caras de jano?: La publicidad registral y el derecho a la intimidad”, en XIII Congreso Internacional de Derecho Registral, marzo, Uruguay, 2001

[3] García Falconí, José C. “Derechos Constitucionales a la intimidad, privacidad y la imagen”, en Revista Judicial. Disponible en Internet:http://www.derechoecuador.com

[4] Téllez Gutiérrez, Cynthia. “El derecho a la autodeterminación informativa en los ficheros públicos peruanos. Hacia una propuesta de aplicación para lineamientos de uniformización del contenido de portales de los ficheros públicos peruanos” (Tesis), UNMSM, 2009, p. 19.

[5] Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta se dé cuenta de que te está revelando “información sensible”. Definición disponible en:http://seguridadinformatica-electivap3.wikispaces.com/DEFINICION+INGENIERIA+SOCIAL

[6]Artículo 154.- El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.

     La pena será no menor de uno ni mayor de tres años y de treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista.

     Si utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de cuatro años y de sesenta a ciento ochenta días-multa.

[7] Téllez Gutiérrez, Cynthia. Op. Cit., p. 19.

[8] Versión escrita de los comentarios formulados por Eliana Rozas O. y Jorge Molina V., según orden de las intervenciones, a la exposición de José María Desantes en seminario realizado el 28 de agosto de 1991 en el Centro de Estudios Públicos. Asimismo, se reproduce la respuesta de José María Desantes a los

comentarios de los panelistas. Disponible en Internet: file:///D:/Cynthia/Downloads/rev46_molina.pdf

[9] Publicada el 10 de marzo de 2014, en el Diario Oficial El Peruano.

[10]Artículo 154-A. Tráfico ilegal de datos personales

     El que ilegítimamente comercializa o vende información no pública relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga sobre una persona natural, será reprimido con pena privativa de libertad no menor de dos ni mayor de cinco años.

     Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en el párrafo anterior.”

[11]Artículo 156.- El que revela aspectos de la intimidad personal o familiar que conociera con motivo del trabajo que prestó al agraviado o a la persona a quien éste se lo confió, será reprimido con pena privativa de libertad no mayor de un año.”

[12]Artículo 157.- El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años.

[13]  “Artículo 158*. Ejercicio de la acción penal. Los delitos previstos en este Capítulo son perseguibles por acción privada, salvo en el caso del delito previsto en el artículo 154-A.”
*Artículo modificado por el Artículo 4 de la Ley N° 30171, publicada el 10 marzo 2014.