Un camino desde 1984 hasta el 2014 …

1984_orwell

Por Romina Florencia Cabrera

En estos tiempos actuales, en que la Internet ya es parte de nuestra vida prácticamente, las cuestiones relacionadas con la Intimidad, privacidad y protección de datos, se hacen cada vez más presentes y cobran vital importancia.

Hace poco leí un libro muy interesante, que me llevó a reflexionar sobre como las sociedades pueden ser controladas sin la percepción de sus ciudadanos; y como la información y los datos personales son los elementos de más valor para intercambiar (como antes podía ser el oro e inclusive el dinero o activos financieros). Quien controla la información tiene el poder; y los medios para conservar ese poder e inclusive aumentarlo a su propio beneficio (puede ser a favor de un grupo con fines benignos; no estoy elaborando un juicio moral, solo describiendo una conducta humana).

El libro en cuestión es “1984”, escrito por George Orwell en 1948 ( el título es inverso; trató de expresar en su libro como él imaginaría la sociedad del futuro).

George Orwell fue un escritor británico. Estudió en el Colegio Eton y luego formó parte de la Policía Imperial Inglesa en Asia, experiencia que lo llevó a escribir Días en Birmania (1934).

Vivió varios años en París y en Londres, donde conoció la pobreza; de este difícil período de su vida nació su novela Sin blanca en París y en Londres (1933).

Sus experiencias como colaborador de los republicanos en la Guerra Civil española (Orwell era socialista) las recogió en su interesante libro Homenaje a Cataluña (1938). Durante la Segunda Guerra Mundial formó parte de la Home Guard y actuó en la radio inglesa. En 1943 entró en la redacción del diario Tribune, y después colaboró de un modo regular en el Observer. En este periodo escribió muchos de sus ensayos.

En general, toda su obra, incluida esta primera etapa y las posteriores sátiras distópicas, reflejaron sus posiciones políticas y morales, pues subrayaron la lucha del hombre contra las reglas sociales establecidas por el poder político. Sus títulos más populares son Rebelión en la granja (1945) y 1984 (1949), ficciones en las cuales describió un nuevo tipo de sociedad controlada totalitariamente por métodos burocráticos y políticos. Ambas se enmarcan en el género de la literatura antiutópica o de sátira de las instituciones.

La segunda lleva como título el año en que se ubica la acción: 1984. En ella imaginó una ficción muy pesadillesca: un mundo regido por grandes potencias, Eurasia, Oceanía y Asia del Este. El personaje protagónico, Winston Smith, es un funcionario del “Ministerio de la Verdad”, entidad encargada de controlar la información; conoce a Julia y comienzan una relación amorosa; luego tratan de luchar contra el poder de “El Gran Hermano” (sucedáneo del Máximo Líder político), “jefe de la Hermandad” (representante del Partido en la política real), y se ven arrojados a las peripecias propias de un Estado totalitario moderno: la mirada policial que lo penetra todo, incluso la intimidad.

En tal sociedad el lenguaje es adulterado por el poder para distorsionar los hechos, o más exactamente, para crear una nueva realidad artificial; los sentimientos, al igual que los placeres (incluido el sexual), están prohibidos. Smith y Julia tratarán infructuosamente de cambiar las reglas de juego, en un mundo donde el lavado de cerebro, el soborno, el control y la manipulación de la verdad son las claves del totalitarismo perverso previsto por Orwell, características y modos que poco después serían habituales en numerosos países. Smith termina por convertirse en traidor, atrapado en la red de la estructura socia[1]

En la ficción de la mente de su creador, el gobierno está formado por cuatro Ministerios:

  • El Ministerio del Amor (en neolengua Minimor) se ocupa de administrar los castigos, la tortura y de reeducar a los miembros del Partido inculcando un amor férreo por el Gran Hermano y las ideologías del Partido.
  • El Ministerio de la Paz (Minipax) se encarga de asuntos relacionados con la guerra y se esfuerza para lograr que la contienda sea permanente. Si hay guerra con otros países, el país está en paz consigo mismo. (Hay menos revueltas sociales cuando el odio y el miedo se pueden enfocar hacia fuera, como señala la psicología social).
  • El Ministerio de la Abundancia (Minidancia) encargado de los asuntos relacionados con la economía y de conseguir que la gente viva siempre al borde de la subsistencia mediante un duro racionamiento.
  • El Ministerio de la Verdad (Miniver) se dedica a manipular o destruir los documentos históricos de todo tipo (incluyendo fotografías, libros y periódicos), para conseguir que las evidencias del pasado coincidan con la versión oficial de la historia, mantenida por el Estado.[2]

Por supuesto, la descripción es totalmente ficticia; pero se pueden imaginar formas de control ciudadano mediante la psicología social y liderazgo de las masas, puestas en práctica por diversos gobiernos o corporaciones; como también técnicas de vigilancia masiva mediante tecnologías avanzadas.

El final del libro es trágico para mi gusto pero atrapante: Smith y Julia se separan; no han sido los mismos después de que los han sometido a torturas por querer revelarse y tener pasamiento propio. Su amor ha sido extinguido: tal vez si, tal vez en los profundo de sus almas no, se amarán para siempre. Pero finalmente, mientras estén vivos, en lo único que pensarán es en la realidad que los envuelve; la única verdad que existe y debe existir. Tal vez, la muerte sea la única cosa certera que poseen.

Dejando de lado la brillante prosa de Orwell, creo que no es imposible que este mundo descripto pueda llegar a ser real, si no se toman los recaudos necesarios desde todas las áreas interdisciplinarias posibles (obviamente voy a hacer hincapié en el Derecho, mi rama ). Si todos los actores sociales no toman conciencia de la verdadera importancia del cuidado de la información personal; de si imagen, de sus derechos y obligaciones en cuestiones de privacidad e intimidad, llegará un momento en que ya ni siquiera existan…cada ciudadano será controlado por un aparato estatal o corporativo, para ser nada más que un elemento de consumo y útil al sistema. No como un ser individual, único e irrepetible, con el valor, respeto y dignidad que posee la persona humana (Tratados de DDHH), ciudadano en una sociedad democrática y republicana.

El “Big Brother”, el Gran Hermano que todo lo vé, es en el libro un Dios Pagano, el Jefe del Estado a quien nadie ha visto, que controla a todos los ciudadanos, infundiendo confianza pero también temor para mantener su poder. Tal vez no exista..sea una creación de la propaganda estatal. Pero el amor real entre las personas ha sido reemplazado por el amor al Gran Hermano.

Hace algunos años se popularizó el programa de TV “Big Brother”; un grupo de personas encerrados en una casa, conviviendo entre ellas y exponiendo su intimidad. Tuvo gran repercusión en todo el mundo. Yo le he mirado algunas veces, y me pareció curioso como experimento sociológico: ver como al principio los integrantes de la casa cuidaban sus datos y su imagen; y con el correr del tiempo ya su vida era parte del show televisivo con total naturalidad. Las relaciones y reacciones entre los integrantes del grupo eran muy curiosas: alianzas, amistades, enemistades….todo expuesto ante millones de espectadores. En realidad, creo humildemente, es lo que sucede en toda interacción social. Pero ante la mirada de un Gran Hermano: cámaras y una voz de alguien anónimo. En un confesionario, contando los participantes ante un extraño sus más profundos sentimientos ( el Big Brother)…era casi místico. Y el público eligiendo al más popular entre la masa para que siga en el juego. En algunos países se tornó muy límite el juego….pero bueno, no dejó de ser un entretenimiento curioso. Hasta creo, les daba miedo el mundo exterior a los habitantes de la casa al final del concurso: se habían habituado a ese modo de vida, diferente al anterior.

No sé si la sociedad futura llegue a ser como en 1984. Pero si podría llegar a poseer algunos puntos comunes, si la ciudadanía no toma conciencia de la auto administración de la información personal; de sus Garantías Constitucionales y DDHH en el entorno digital; y principalmente, de su posición como ciudadano en una sociedad con valores democráticos: el pueblo es el verdadero soberano que elige a sus representantes para que gobiernen en su nombre.

Referencias: http://www.philosophia.cl/biblioteca/orwell/1984.pdf; http://antroposmoderno.com/word/George_Orwell-1984.pdf

[1] Sitio web: http://www.biografiasyvidas.com/biografia/o/orwell.htm

[2] Sitio web: http://es.wikipedia.org/wiki/1984_%28novela%29

¿Cómo el Internet de las Cosas puede cambiar nuestra forma de trabajar?

iot

Por Heidy Balanta

Tecnologías y dispositivos unidos por la movilidad y la rentabilidad.Imagínese por un momento en su lugar de trabajo y que necesite a un compañero de manera urgente pero este no se encuentra en su escritorio, ahora con solo acceder a su celular o a la pantalla de su computador tiene la posibilidad de localizarlo, identificando exactamente en qué lugar de la empresa se encuentra. Ahora imagínese una escena donde usted trabajaba en un proyecto que requiere de la mayor reserva pero debe ausentarse urgente de su oficina y su computador se bloquea de forma automática porque usted no está cerca del aparato.

Pues bien, esto no es tan descabellado, son los múltiples beneficios que tiene el Internet de las Cosas, (IoT por sus siglas en inglés). Internet de las Cosas es la “infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando las tecnologías de la información y la comunicación compatibles existentes y en evolución”, según el artículo ‘Internet de las cosas – Máquinas, empresas, personas, todo’ de la UIT.

Este tipo de tecnología está transformando la forma en que nos comunicamos, cómo vivimos, la manera de hacer negocios y, por supuesto, los lugares de trabajo. Podemos hablar de tecnologías emergentes, como aquella para ‘llevar puesta’, entre la que se cuentan los dispositivos relacionados con la actividad física de las personas, o aquella relacionada con los espacios propiamente, conocida como domótica.

Estas tecnologías generan una importante ventaja competitiva y productiva al momento de trabajar. Incluyen todo lo relacionado con accesorios que permiten conectarse a Internet, como relojes o gafas que facilitan realizar más de dos tareas al tiempo. Así mismo, premian la flexibilidad en el trabajo, realizando actividades laborales desde cualquier lugar y en cualquier momento.

Cuando hablamos de Internet de las Cosas en los lugares de trabajo estamos hablando de eficiencia, donde los espacios laborales se adaptan a las dinámicas de las personas y permiten automatizar algunas actividades empresariales. Por ejemplo, la detección de entrada y salida de personal en espacios de oficinas, el tiempo de permanencia en un puesto de trabajo, los espacios de cafetería o de reunión; más que vigilancia, el IoT en el ámbito laboral permite saber cuál y cuánto es el uso real que se le están dando a los espacios, información que le permite a un gerente la posibilidad de replantear la forma en que tiene organizada una oficina y de paso considerar implementar horarios flexibles, teniendo en cuenta la actividad laboral que se genere en un periodo determinado.

Las molestias que a veces supone reservar o buscar una sala de reuniones se acaban con el IoT, el solo hecho de ubicarme en un espacio genera en el sistema la información de que ya se encuentra reservado, evitando la molestia para otras personas de recorrer todo un edificio en busca de una sala desocupada.

También, en el escenario donde tengamos compañeros de trabajo que no conozcamos o reuniones con clientes o personas externas a la organización, a través de teléfonos inteligentes es posible conocer la información de esas personas, todo mientras nos encontramos en el sitio de trabajo.

Y si el temor es la seguridad informática, esta no sale para nada menospreciada con el Internet de las Cosas, pues se puede bloquear o desbloquear el computador con tan solo entrar o salir de la oficina.

Todos estos aspectos que parecen futuristas se han ido incorporando de a poco a los lugares de trabajo con el objetivo de mejorar la eficiencia en las organizaciones y ahorrarles tiempo a los trabajadores.

Empresas que conocen muy bien cómo están invirtiendo sus recursos y cómo pueden hacer un uso más provechoso del mismo; trabajadores que mejoran su productividad, identificando cómo ahorrar tiempo; así es como el Internet de las Cosas aporta a los escenarios laborales, ahorrando tiempos cortos que, sumados en el día o la semana, generan un impacto positivo en la distribución efectiva del tiempo y los recursos.

¿Derecho al olvido y lista Clinton?

lista-clinton

Por Nelson Remolina Angarita

Desde la Sentencia T-414 de 1992, la Corte Constitucional introdujo la expresión “derecho al olvido”, sosteniendo que los datos negativos no pueden tornarse perennes ni mantenerse indefinidamente, porque implicarían una condena de por vida a una persona, una especie de prisión que la Corte denominó “la cárcel del alma”.  En efecto, aunque la persona no está encerrada en una cárcel de cemento y hierro, sí está padeciendo un sufrimiento interno y perpetuo por la divulgación, uso y no eliminación de información negativa.

La Sentencia C-185 del 2003 es muy clara en establecer que “la información negativa u odiosa, es decir aquella que asocia una situación (no querida, perjudicial, socialmente reprobada o simplemente desfavorable) al nombre de una persona, esté sometida a un término de caducidad bajo la idea de su permanencia limitada en el tiempo”. La eliminación de esa información negativa debe ser total, definitiva y no puede guardarse o trasladarse a otras bases de datos secretas u oscuras (C-1011/08, T-176/95, T-119/95).  

Como es sabido, algunas personas inocentes fueron incluidas en la lista Clinton y luego de una revisión minuciosa y exhaustiva por parte de las autoridades norteamericanas fueron excluidas de la misma, toda vez que esas mismas autoridades reconocieron que incurrieron en un error. Pero la pesadilla para esas personas no ha cesado debido a que en Colombia algunas organizaciones tienen dos bases de datos: en una incluyen a las personas que actualmente están en la lista Clinton y en otra a las que estuvieron en dicho listado. Así las cosas, las personas que estuvieron en la lista Clinton siguen condenadas por los responsables o encargados de este tipo de base de datos, la cual no solo es abiertamente inconstitucional, sino que es una práctica abusiva que, según la Corte Constitucional, consiste en “confeccionar listas negras” (C-1011/08).

En el caso de las personas que no debieron estar en la lista Clinton se está difundiendo información errónea y negativa. El aspecto negativo de la persona nunca fue cierto. Se trata de un dato negativo equivocado sobre el cual la Corte ha dicho que “es evidente que la permanencia del dato negativo equivocado causa, minuto a minuto, enorme daño a la persona, por lo cual es indudablemente contraria a la Constitución y altamente ofensiva para la dignidad del individuo” (T-303/98.)

Las personas inocentes, honorables y decentes que por error fueron incluidas en la lista Clinton y que luego fueron excluidas de dicho listado, continúan pagando una pena eterna por cuenta de las entidades que mantienen la base de las “personas que estuvieron en la lista Clinton”. Esto es manifiestamente contrario a postulados fundamentales de nuestra Constitución que prohíben las penas perpetuas y que exigen el respeto de la dignidad humana y de los derechos al buen nombre y a vivir en paz, libre de cualquier sospecha. La existencia de esas bases de datos no solo es ilegal y deshonesta, sino que es un típico ejemplo del delito de violación de datos personales.   

En síntesis, en Colombia debe eliminarse cualquier práctica o intento de convertir en deporte nacional el jugar con el buen nombre, la honra y la dignidad de las personas. El artículo 2º de nuestra Constitución ordena a las autoridades proteger la honra, derechos y libertades de las personas. Por eso, tanto la Delegatura de Protección de Datos de la Superintendencia de Industria y Comercio, como la Superintendencia Financiera están en la obligación constitucional de investigar lo que está sucediendo en Colombia con las bases de datos sobre “personas que estuvieron en la lista Clinton” y emitir instrucciones a todas las organizaciones para que cesen de utilizar dicho listado, lo eliminen de una vez por todas y lo dejen en el olvido definitivo.

Artículo publicado originariamente por el autor en Ambito Jurídico.

Derecho a la Intimidad y la Sociedad Red: ¿compatibilidad o fricción?

sociedad_red

Por Nadia A. Ortiz Quezada

Los dispositivos electrónicos que  suelen encontrarse  en el ámbito doméstico a nivel mundial están constituidos por  un aparato de radio o de televisión, sin embargo, adicional a los aparatos enunciados, el siguiente artículo que se suele encontrar en los hogares de  las diversas geografías mundiales es un aparato de telefonía celular o un teléfono móvil, es decir, un dispositivo que está íntimamente ligado a las TIC´s o lo que conocemos como Tecnologías de la Información y las Comunicaciones.

 Para obtener una perspectiva de las dimensiones de estos versátiles dispositivos de telecomunicación basta señalar, que los mismos albergan una diversidad de aplicaciones y servicios que trascienden  a  una simple conversación  telefónica. Su versatilidad se traduce al envío y recepción de mensajes de texto, imagen, en una sola palabra de “data”; acceso a Internet e incluso, puede señalarse  que pueden  realizarse operaciones financieras de la envergadura de transferencias bancarias.

Nos encontramos ante dispositivos que aunados a la Internet representan las herramientas que mayor incursión y repercusión han  tenido en las economías mundiales, transformando las actividades diarias al hacerlas menos complejas, acortando distancias, reduciendo tiempo en la realización de diversas tareas y facilitando la accesibilidad a la información.

Esta  irrupción  ha generado que nuestras sociedades sean renombradas y unificadas a lo que  se  ha denominado en diversas acepciones como: sociedad de la información, sociedad de la comunicación electrónica, sociedad tecnológica electrónica, aldea global, sociedad teleinformada, entre otras. Formamos parte de un siglo en el que paulatinamente estamos visualizando el nuevo horizonte que se va perfilando, un horizonte en el que  las nuevas tecnologías han adquirido una relevancia fundamental incluso en aquellos territorios más recónditos del globo terráqueo.

Lo trascendental del entorno actual se circunscribe al hecho de que pertenecemos a una sociedad basada en la información y el conocimiento como fuentes de poder, riqueza y significado. Esta información o data representa un mercado que genera ganancias sustanciosas para las grandes compañías dedicadas a la creación de aplicaciones, juegos, música y videos para la sociedad red.  Es un hecho cierto que esta data representa y seguirá representando un buen negocio, el inconveniente de tanto lucro es que las repercusiones negativas de dicha bonanza son experimentadas por las violaciones al entorno privado de los ciudadanos que vivimos en esta sociedad red. Son precisamente las violaciones que se cometen a la vida privada e intimidad de las personas mediante la intermediación de las nuevas tecnologías (TIC´s) el tema que desarrollaremos en este artículo.

  1. Breve referencia a las nuevas tecnologías.

El concepto tecnología abraza los elementos de novedad, avance, y desarrollo, no obstante; al incorporarla en la expresión “nuevas tecnologías” nos encontramos ante un pleonasmo. Sin embargo, esta es la expresión que se ha utilizado y por consiguiente, popularizado para denotar todo lo inherente al mundo de la comunicación y  de la información.

Durante el devenir del hombre sobre la faz de la tierra y  de la subsiguiente  evolución de los seres humanos por las diversas etapas históricas, el hombre para facilitar el cumplimiento de sus obligaciones  rutinarias, ha desarrollado un sin número de aparatos tendentes a contribuir con sus diferentes funciones de forma  rápida, eficiente y  con mayor eficacia. De esta manera, vemos cómo el hombre en un inicio descubrió el fuego como mecanismo para ahuyentar a los animales prehistóricos, luego inventó las armas para defenderse del ataque de éstos, utilizó las pieles de los animales para protegerse del frío. Posteriormente, en épocas más evolucionadas, encontramos el descubrimiento de la electricidad, el teléfono, el telégrafo,  la imprenta, los ordenadores, los satélites, Internet,  teléfonos móviles, entre muchos otros.  En consecuencia, es evidente que la tecnología ha sido un elemento que siempre  ha estado presente en la evolución que el hombre ha tenido a lo largo de la Historia y dicha presencia seguirá manifestándose, puesto que en la actualidad se aprovechan  otras fuentes energéticas con mayor fuerza, como es el caso de  la energía solar y la energía eólica.

 De esta manera podemos puntualizar que  la tecnología no es nueva, lo que ha cambiado es la forma en que se nos  presenta. La tecnología tal como la concebimos  hoy en día ha mutado el concepto de sociedad,  creando una nueva clase de hombre. Un hombre, que no concibe el desarrollo de sus actividades diarias (entiéndase laborales y sociales) sin la mediación de la tecnología.

En un inicio mencionamos las diferentes acepciones con que se ha denominado a la actual sociedad tecnológica – informatizada en la que vivimos, no obstante, todas estas acepciones deben ser relegadas a  un segundo plano, y  reemplazadas por la de sociedad  red[1], puesto que  todas las sociedades conocidas se han basado en la información y el conocimiento como fuentes de poder, riqueza y significado. La información en sí misma no tiene mucho valor, sin el conocimiento para recombinarla con una finalidad.

Por consiguiente, si la información y el conocimiento son en todas las sociedades factores fundamentales en la adquisición  del poder y la riqueza, es absurdo y engañoso denominar nuestra sociedad[2] como sociedad del conocimiento o de la información.

 En consecuencia, nos encontramos ante una sociedad caracterizada por las novedosas técnicas de comunicación y el  flujo constante  de información. Una de las particularidades de esta sociedad informatizada es que su  materia prima  es la información.  Data que es expuesta de forma llamativa, puesto que para su presentación  se conjugan los sonidos, las imágenes y los colores en compenetración con  la  interacción entre el usuario y  el ordenador.

En cuanto a su concepto, las nuevas tecnologías o la sociedad de la información han sido descritas como un nuevo modelo de organización industrial, cultural y social caracterizado por el acercamiento de las personas a la información a través de las  nuevas tecnologías de la comunicación[3]. Incluso, el ingreso en dicha sociedad ha sido considerado como un proceso desestabilizador en un mayor o menor nivel. Esta transformación se ha hecho sentir en todos los países por las repercusiones económicas que tendría el ignorar  un acontecimiento de esta magnitud.

Consideramos que esta popular y conocida “sociedad de la información” o en todo caso  “sociedad red” es ante todo un cambio, una transformación, una metamorfosis en el sistema tradicional de convivencia que ha mantenido el hombre, puesto que con su aparición,  la humanidad ha tenido que modificar y adaptar su estilo de vida a las nuevas situaciones que trajo consigo el surgimiento de este nuevo modelo de sociedad.

Lo que es innegable es que todo el desarrollo de las tecnologías de la información es concebido como el hito que marcará el impulso y  determinará el crecimiento económico en el devenir del tiempo[4]. Incluso Bill Gates ha manifestado que Internet abrirá el camino para lograr el tan anhelado capitalismo perfecto, en donde sólo  subsistirán aquellas empresas que sean competitivas[5].  Por otro lado, este autor no se circunscribe únicamente al aspecto mercantilista de la red virtual, sino que resalta una de sus maravillas; la cual es la fácil adquisición de la igualdad virtual[6] con relación a la igualdad obtenida en el mundo real. Por mediación de esta igualdad virtual algunos de los problemas sociológicos de la sociedad actual podrán encontrar solución. No obstante, aun cuando la red no erradique las barreras de los perjuicios y de las desigualdades, cuenta con un gran potencial capaz de influir y mutar diversos comportamientos sociales[7].

  1. Incursión de las nuevas tecnologías en el entorno privado de las personas.

Los avances que han traído las TIC´s son incuestionables e inmesurables, ya que es evidente cómo han facilitado las comunicaciones al  eliminar obstáculos como el tiempo y el espacio. Igualmente, nos encontramos con una infinidad de información accesible en la Red, sin dejar de mencionar la cantidad de sitios web que contribuyen a la formación académica y cultural de las personas. Sin embargo, así como ha contribuido en múltiples aspectos también han sido y siguen siendo utilizadas para la comisión de ilícitos. Es destacable lo apuntado por  Carrascosa López, con relación a las TIC´s, específicamente  sobre Internet; ya que puede ser “un vehículo especialmente poderoso para perpetrar atentados criminales contra cuatro tipo de bienes jurídicos básicos, como son: la intimidad, la imagen, la dignidad y el honor de las personas; la libertad sexual, al permitir fomentar la pornografía entre menores; la propiedad intelectual e industrial, el mercado y los consumidores- puede contribuir a la distribución ilícita, piratería de programas-; la seguridad nacional y el orden público – en cuanto puede contribuir a facilitar atentados y desordenes públicos, e incluso actividades terroristas[8]”.

En consonancia con la citada opinión, se encuentra la de Martín Peidro, que  señala que “Internet representa de este modo una nueva forma de atacar valores jurídicos protegidos: la libertad e intimidad sexual de los menores; el derecho al honor, a la intimidad personal y familiar y a la propia imagen; la dignidad humana; o los derechos de propiedad intelectual.

Valores que eran susceptibles de ser atacados también fuera de las redes digitales, pero que se presentan especialmente vulnerables ante el uso de las nuevas tecnologías[9]”.

Las TIC´ s han traído grandiosas transformaciones; pero también han aportado novedosas formas de transgredir la ley, no contempladas por los ordenamientos jurídicos. En ese sentido, la protección de datos personales a través de Internet es un tema muy delicado y meticuloso porque muchos de los cibernautas desconocen que una sencilla visita a una página web[10] puede facilitar suficientes elementos para elaborar un perfil sobre sus gustos sin que esta persona haya consentido dicha actuación. O incluso, que aquellos datos que facilita de buena fe para acceder a una página web pueden ser obtenidos o interceptados  por terceros  que harán uso  de sus datos sin contar con su consentimiento. Ha sido tal el impacto y la influencia de las TIC´ s, que  nos encontramos ante una sociedad informatizada, comparada a la descrita por Zamiatin en Nosotros[11], Orwell[12] en 1984 o por Huxley[13] en su Mundo Feliz.

Los niveles de control que se ejercen por medio de las TIC´s han sido objeto de cuestionamiento, puesto que se rebasan los límites fijados por la ley para una convivencia pacífica[14].  En virtud de esta situación y de que la Red es un ámbito sin un control  estatal específico, autores como  Dávara  Rodríguez[15] han abogado por que  en el  uso de éstas se profundice en el establecimiento de principios éticos y de defensa de los derechos elementales del hombre. Es loable la aportación que hace este autor toda vez  que propugna por la utilización de las TIC´s en aras de lograr un humanismo tecnológico, es decir,  alcanzar la tan anhelada justicia social mediante la utilización de los adelantos tecnológicos en beneficio de la humanidad.

Es menester que  la regulación[16] de las TIC´s  no sólo se limite al ámbito legal, sino que se conjuguen otros elementos que coadyuven[17] a lograr  una mejor tutela de las mismas.

Debe considerarse el establecimiento de los principios éticos[18] como uno de los medios más efectivos de controlar las TiC´s, debido a que como han denotado los últimos tiempos, la intervención de las TIC´s en la vida del hombre cada vez es más profunda, llegando a niveles hasta el momento insospechados y eso que posiblemente apenas estemos viendo  el inicio de sus profundas extremidades[19].

  1. La intimidad en la actualidad: el derecho a la autodetrminación informativa.

Se ha venido sosteniendo que no existe un concepto unívoco de intimidad, de hecho podemos manifestar que ésta, es una característica que ha rodeado y seguirá rodeando al  término en cuestión. El concepto de intimidad ha cambiando conforme las necesidades humanas se han ido presentando en el contexto social a lo largo de la historia. De esta manera, al ser un concepto que no admite encuadramientos permanentes, debemos estar atentos a sus continuos cambios[20]; puesto que  cada individuo tiene  una percepción de lo que para sí incluye la intimidad, constituyéndose en un concepto que varía de una persona a otra. Esta variabilidad del concepto dependerá de factores económicos (sociedades en las cuales impere un sistema económico capitalista tendrán una visión diferente de ciudadanos que  vivan bajo un régimen comunista[21]), sociales (una familia o personas con un status económico alto demandarán mayor intimidad que personas cuyos ingresos no sean  elevados), culturales (en la actualidad existen países  en los cuales  persisten agrupaciones indígenas[22] alejadas de los centros urbanos cuya convivencia diaria no permite un grado de intimidad elevado), políticos (diariamente los gobiernos demandan más información por parte de los ciudadanos para la mejor realización de sus funciones, pero a  su vez  éstos se muestran reacios a  dejar en manos del Estado y de terceras instituciones información concerniente a su esfera privada, con la finalidad de salvaguardar un mínimo de espacio para su desarrollo personal y familiar).

Aunado a los hechos mencionados, existen otros sucesos que también influyeron en el contenido actual del derecho a la intimidad son los actos terroristas del 11 de septiembre[23], 11 de marzo[24] y 7 de julio[25]. Al cometerse dichos actos, determinadas informaciones[26] han adquirido un gran valor para los Estados[27].

La información representa poder[28] y control[29]. Tras los hechos terroristas mencionados, la información es poder en forma de seguridad[30].  Debido a esta relación de control y poder que ejerce la información  entre él que la posee, maneja y conoce,  es que la misma tuvo que ser objeto de regulación a través de las diversas constituciones del mundo[31].

 A todo lo expuesto, debe sumarse que la violación del derecho a la intimidad reviste de gran relevancia, debido a las repercusiones que dicha violación, se puedan generar.  En ese sentido, transgredir un derecho  como  el derecho a la intimidad, puede causar un efecto dominó equiparable a las ondas  que produce una piedra al ser arrojada a un lago, puesto que conllevaría la violación de otros derechos[32] de análoga naturaleza, como  por ejemplo, el  derecho  a la libertad de expresión, a la libertad de religión, a la libertad sindical, de cátedra, entre otros.

La sociedad en la que vivimos se caracteriza, como acota Pérez Luño[33], por la omnipresencia de las TIC´s en todos los aspectos de la vida individual y colectiva. Esta omnipresencia en conjunción con la telemática ha hecho posible que muchos aspectos de nuestra vida privada queden en manos de terceras personas que desconocemos. Por ejemplo, información relativa a nuestra edad, sexo, profesión, salud; pueden caer en manos de compañías aseguradoras o de empresas, las cuales al acceder a una base de datos con esta información pueden vulnerar nuestros derechos como el de acceder a una póliza de seguros de vida, considerando  y evaluando nuestros padecimientos físicos o incluso, ser discriminados en el proceso de selección de personal para una compañía. En virtud, de situaciones como las descritas y previendo que la manipulación de información personal  alcance niveles insospechados se regula la disposición  de  datos personales mediante el derecho a la autodeterminación informativa o libertad informática.

Sin lugar a dudas, el nacimiento de este derecho surge como una necesidad del hombre por proteger  su vida privada.  Por consiguiente, la génesis[34] del derecho se ampara bajo  el derecho a la intimidad. Mucho se ha discutido en la doctrina si la autodeterminación informativa constituye o no[35] un nuevo derecho. Ante este atisbo por parte de la literatura jurídica, nos parece oportuno manifestar que la autodeterminación informativa se erige como un nuevo derecho[36] cuyo nacimiento se sustenta en el raudo, conmocionado y abusivo uso de la información personal por parte de extraños o terceras personas. Es el  bastión de lucha otorgado a los ciudadanos para detentar y exigir un uso controlado de su información[37]. Baste como prueba de lo acotado, que la autodeterminación informativa es

aquel derecho que tienen las personas a decidir por sí mismas cuándo y dentro de qué límites dan a conocer secretos inherentes a su propia vida[38].

A su vez, Pérez Luño[39] ha situado  la protección  de datos de carácter personal como parte de  una tercera[40] generación de derechos humanos. Por consiguiente, la protección del derecho a la intimidad específicamente de los datos de carácter personal obedece a que es necesario tener ciertos límites que salvaguarden un sector  de la vida personal de los individuos, ya que la otra parte le corresponderá al propio ciudadano como persona responsable de controlar la información que  revela. Una parte de dicha protección  la establecen las leyes al imponer ciertos linderos, no obstante debido a que los medios utilizados actualmente son extremadamente sofisticados, cada vez se hace más difícil[41] controlar la información que nos pertenece.

El reconocimiento de este nuevo derecho no se limita únicamente al ámbito doctrinario,  sino que también las leyes y la jurisprudencia de los diversos países han reconocido su existencia, obligadas por  el avance de las nuevas tecnologías[42]. Este reconocimiento se debió a la versatilidad de los medios tecnológicos empleados por el hombre en la actualidad, ya que hacen posible que la intimidad de una persona se encuentre alojada[43] en el disco duro o memoria de cualquier ordenador o aparato de última generación, siendo accesible a cualquiera que logre ingresar en ellos[44]. El acceso a dicha información repercute en una lesión del derecho a la intimidad.

El concepto clásico de intimidad propuesto por el juez Cooley (to be let alone) en la actualidad  ha mutado al encontrarse la intimidad de las personas concebidas en el disco duro de un ordenador, en las tarjetas SIM de los móviles o en los chips de las últimas novedades tecnológicas. Lo cierto es que aun cuando su ubicación  se ha alterado, el derecho a la intimidad continúa siendo una de las posesiones más apreciadas por el ser humano. En el lugar que se encuentre situada, se haya albergada la singularidad de las personas, por lo que al cambiar los medios en los que se encuentra contenida, deberá existir por parte de su titular, mayor grado de conciencia, responsabilidad, previsión en la custodia, manejo, cesión y  posesión de los aparatos tecnológicos que utiliza en la sociedad de  la información. Es necesario adoptar estas precauciones porque estamos viviendo en una sociedad informatizada y aún cuando nuestra intención sea mantenernos al margen de su manejo ella sí se relaciona con nosotros. De manera que como acota Castells[45], “mientras queramos seguir viviendo en sociedad, en este tiempo y en este lugar, tendremos que tratar con la sociedad red porque estamos viviendo en la Galaxia Internet”.

  1. Lesión de la intimidad a través de las nuevas tecnologías.

Diariamente el número de usuarios de la Red va incrementándose, por lo que su influencia es incuestionable, de ahí la relevancia en el uso de las TIC´S que están  interviniendo en el desenvolvimiento y organización de todas las actividades humanas de naturaleza social, económica, laboral, cultural, académica, entre otras. Incluso, se ha llegado a manifestar, que de no incorporarnos a la modalidad  que está teniendo lugar en  el mundo actual, estamos expuestos a sufrir una nueva forma de rechazo o discriminación[46].  Sin embargo, los medios tradicionales en los que se desenvolvían las actividades habituales cada vez se van tecnificando más y por consiguiente, hacen uso de las sofisticadas herramientas del mundo virtual[47] lo que nos obliga a adaptarnos a los sistemas que nos imponen[48]. Actitud que acatamos en ese afán de no quedarnos rezagados ante las nuevas exigencias que marcan los tiempos actuales. Pero al responder a las demandas del mundo globalizado, se generan una serie de peligros[49] para los ciudadanos-usuarios de la aldea global de la información.

No obstante, es en el plano virtual donde más desconfianza existe por parte de los  usuarios[50].  Inseguridad que se debe en parte a la complejidad[51] con que muchas personas visualizan el servicio o componente multimedial de la telaraña mundial o www.  Este servicio funciona a través de un modelo cliente-servidor, en donde los clientes son los ordenadores de los usuarios, los cuales envían peticiones[52] a otros ordenadores que constituyen los servidores. De esta manera, los servidores web están compuestos por páginas web, que contienen información de diversa índole. Dichas páginas webs requieren para su elaboración del lenguaje HTML, el cual permite incorporar a la información desplegada sonido, imágenes, video e hipertexto[53]. Para acceder y visualizar estas páginas webs, los usuarios necesitan de un ordenador que cuente con un programa navegador; el cual les permitirá  navegar de una página web a otra  de manera ilimitada. Ciertamente, el navegar por la Red representa una actividad muy interesante y entretenida, pero este proceso de descubrimiento conlleva una serie de peligros para las personas que emprenden su viaje por la telaraña virtual, ya que su vida privada e incluso su intimidad, pueden verse lesionadas con el uso  de las TIC´S.

Estas situaciones de riesgo son responsabilidad de quienes participan en el mundo on- line, sin embargo, al tratarse de un entorno complejo, en él tienen lugar múltiples intervenciones como por ejemplo, la de los servidores de páginas web, proveedores de acceso a Internet, administradores de páginas web, editores de programas para Internet, entre otros. Por ello, se hace necesario describir en qué consiste su participación en  Internet[54].

  • Operadores de redes de telecomunicaciones. Usualmente, este sector está constituido por los operadores o compañías de telefonía, quienes valiéndose de la estructura existente para prestar sus servicios, utilizan a su vez las mismas redes para establecer la interconexión a Internet. Los operadores de redes de telecomunicaciones se constituyen en el soporte físico sobre el que se fundamenta la conexión de los diferentes equipos que  componen
  • Proveedores de acceso a Internet. Son quienes facilitan al usuario la dirección IP que hará posible su proceso de navegación por la Red.
  • Editores de programas para Internet. El mundo de la world wide web requiere para su operación de la utilización de programas, tanto de parte del usuario-navegante, que requiere de un software de comunicaciones (browser) o programa de navegación en su ordenador, como de quienes elaboran las páginas webs y todos los servicios que en ellas se ofrecen. Estos últimos requieren de software o programas para: el correo electrónico, buscadores de información, foros de discusión,
  • Servidores de páginas web. Son los agentes responsables de determinar sobre diversos aspectos de la página web, por ejemplo, determinan el contenido, los servicios que ofrecen y las políticas a seguir para el respeto de la vida privada de las personas que visiten sus páginas o sitios web.  En síntesis, serán los servidores de páginas webs quienes determinen todo lo inherente al tratamiento de datos de carácter personal que se capten en su página web.
  • Administradores de páginas webs. Son  compañías contratadas por los  servidores de páginas webs para que se encarguen de ejecutar el tratamiento de la información captada en sus páginas webs.

De lo expuesto hasta el momento, podemos inferir que la constante mutación en el ritmo de vida actual ha generado que las empresas, asociaciones y demás entes dedicados a la práctica mercantil consideren a la información como la materia prima primordial que  hará denotar su preponderancia sobre sus competidoras, por lo que su posesión y conocimiento constituye una herramienta que en la actualidad coadyuva a elaborar políticas de atención al cliente más personalizadas, las cuales se evidencian en el trato familiar que recibirá el navegante durante la duración de sus intrincados recorridos por Internet.

Seguidamente abordaremos las diferentes modalidades a través del cuales se captura la información personal de los cibernautas a través de la Internet.

4.1.Los cookies.

Usualmente, la violación de la intimidad se suele realizar al transgredirse la correspondencia, el domicilio, las  llamadas telefónicas, los documentos personales, etc., pero con las TIC´s dicha irrupción se concreta cuando se crean los bancos de datos a partir de la información obtenida  en los procesos de navegación. Es habitual, que durante la navegación por las páginas webs se les solicite una diversidad de datos personales, los cuales permitirán hacer uso de los servicios ofrecidos por el  web site que visita, o incluso, durante la navegación por Internet, se instalen ficheros en su  ordenador que recopilarán información  sin su autorización.

Lo delicado de la entrega de  datos es que éstos son de lo más variado y revelador de la vida privada de las personas[55]. Precisamente, por ser reveladores las personas que navegan por la Red deben preocuparse del destino que se les dará, ya que basándose en ellos se puede confeccionar una prospección comercial personalizada, pueden elaborarse  perfiles de sus gustos y preferencias. Incluso, se puede vender dicha información a otras compañías que estén a la búsqueda y captura de nuevos clientes. Todas las actividades descritas pueden realizarse a través de la utilización  de los cookies, datos de conexión[56], sniffers[57], phishing[58], entre otros.

En este apartado abordaremos los aspectos más relevantes en el tema de los cookies, no obstante, debemos mencionar que  el  perfil de los consumidores puede ser confeccionado por los datos que poseen los proveedores de acceso a Internet en conjunción  con los que recopilan durante el proceso de navegación de sus clientes. Este punto que dejamos apuntado, será objeto de desarrollo posteriormente.

  • Concepto de cookies.

A los cookies se les ha definido como pequeños ficheros que se generan a través de las instrucciones que los servidores web envían a los programas navegadores y que se guardan en un directorio específico del ordenador del usuario[59]. Otros, han señalado que los “cookies”, “galletas” o “cocas” son pequeños ficheros de texto que permiten el almacenamiento y recuperación de  datos en el ordenador del cliente[60].

Lo cierto es que los cookies son archivos que se guardan o almacenan en el disco duro o en la memoria del ordenador (dependiendo de su modalidad), mientras realizamos visitas a páginas webs. Dicho almacenamiento se efectúa con la finalidad de que la información recopilada sea utilizada, tanto para la confección de registros, como para el seguimiento de las actividades que los usuarios realizan durante los períodos de navegación[61].

Sobre  este tema debemos aclarar algunos puntos. En primer lugar,  los datos captados por los cookies siempre estarán vinculados tanto a un sitio web específico, como a un programa navegador determinado, es decir, que la personalización de un sitio web  podrá visualizarse siempre y cuando se utilice el mismo computador y en consecuencia, el mismo  programa de navegación. De no presentarse estas dos circunstancias, el usuario no apreciará  la personalización del site  que  anteriormente  había sido visitado.

 En  segundo lugar,  se cuestiona la cantidad y la calidad de información que es captada por estos ficheros.  Lo cierto es que únicamente la información capturada y archivada será aquella para la cual se configuró  la aplicación (cookie) creada por el servidor web.  De ahí, que entre la información que puede ser objeto de captación se encuentre[62]: información personal, datos que indiquen los bienes adquiridos por el usuario durante su última visita al sitio web, la fecha  y hora en que dicha venta se concretó, entre otros.

 El tercer punto a mencionar, guarda mucha vinculación con el punto previamente enunciado, puesto que para la captación de determinada información dependerá del  cookie que para el efecto se utilice.  En consecuencia, existen dos clases de “cookies o galletas”.  Una primera clase, a la que  denominaremos “temporales” que  existen exclusivamente en la memoria del ordenador por lo que al finalizar la navegación por Internet, desaparecen[63].  Una segunda categoría de cookies son los denominados“remotos”, los cuales son incorporados a las páginas webs más visitadas por los usuarios, a través de mensajes publicitarios. Estos mensajes publicitarios o banners son confeccionados por empresas de marketing, las cuales posteriormente recuperan la información recopilada por los cookies para ser analizada. Contrario a los cookies temporales, los segundos se guardan en el disco duro del ordenador[64]. del usuario.  A partir de  esta segunda modalidad de cookies, que se confeccionan los perfiles o clasificación de usuarios[65], ya que éste desconoce que el simple proceso de navegación por diversas  páginas webs  va dejando un  “rastro o huella  electrónico” o que posibilita la utilización de las “redes de seguimiento” que denotan  ciertos aspectos de su personalidad. Todo ello ocurre sin que el usuario tenga conocimiento de la captación que se está haciendo de su información personal, puesto que los mecanismos utilizados escapan al carácter sensorial humano[66]. Incluso, merece la pena acotar que no se requieren  largas estancias de tiempo en la visita de una página web, sólo  unos breves instantes de permanencia son suficientes[67] para captar la información  codiciada por estas empresas de marketing. La Agencia Española de Protección de Datos ha informado de la finalidad en la recopilación de dicha información, puesto que ha manifestado que el almacenamiento  de  la información recopilada es utilizada para diversos fines. Entre los propósitos para los cuales se utiliza esta información se encuentra: la confección de registros, el seguimiento de las actividades de los usuarios durante los períodos de navegación, la captación de la dirección IP del ordenador desde el que se navega, el almacenamiento de  las direcciones de las páginas webs visitadas, entre otras[68].

Es de suma relevancia esta información[69] para las empresas de cibermarketing, debido a que todos somos  potenciales consumidores de bienes y servicios.

Al conocer cuales son nuestras preferencias utilizan dicha información para elaborar perfiles de consumidores; que a su vez serán utilizados para confeccionar anuncios publicitarios de manera  selectiva y efectiva.

En cuarto lugar, la utilización de los cookies, ha estado rodeada de cierta polémica, debido a que con dicha actuación se vulnera tanto el derecho  a la protección de datos de carácter personal, como el derecho a la vida privada y por consiguiente, el derecho a la intimidad de las personas.

4.2.  Elaboración de perfiles y difusión  de los datos recolectados en Internet.

Vivimos en una economía de la información en la que la última tendencia es que el comercio electrónico aumente diariamente, no obstante esta práctica a la vez que representa enormes beneficios para las empresas[70], repercute en una serie de peligros[71]  para los participantes de esta modalidad de contratación.

  • Formas de recopilación de datos.

Desde que surgió el comercio electrónico se han hecho ingentes esfuerzos por dotar a esta modalidad mercantil de un ambiente de confianza y seguridad como manera de promover e impulsar al máximo  su estabilidad y consagración como una forma fiable de contratar[72].

Sin embargo, pese a estos esfuerzos los usuarios no se terminan de convencer y se muestran reacios  a  realizar una transacción  por estos medios, debido entre otras cosas por al recelo de entregar sus datos personales. Este temor no es infundado, ya que es una práctica  habitual entre las empresas dedicadas al e-commerce solicitarles a los usuarios una serie de datos que no se precisan para realizar la compra electrónica.  En la praxis este es un comportamiento habitual  realizado por las empresas con sitios webs habilitados para realizar contrataciones electrónicas en ese afán de obtener más detalles sobre sus compradores, a la vez que concretan una transacción on-line.

Ante esta situación los  usuarios no son conscientes o no han medido la magnitud de tales prácticas en perjuicio de su persona, de hecho se ha señalado que existen innumerables bases de datos con informaciones concernientes a nosotros y que obviamente desconocemos o ignoramos[73].

Internet es la utopía del mundo real, ha sido catalogada como un fenómeno cultural  mundial[74].  Sin embargo, este fenómeno cultural lleva implícitos una serie  de peligros y trampas que amenazan el derecho a la intimidad de sus navegantes.  En este cibermundo la materia prima es la información, de aquí deviene que todos vayan a la búsqueda del bien  más preciado por los internautas.  De esta forma, las  compañías y los ISP van recopilando  información personal, puesto que a partir de dichas informaciones se elaboran los perfiles comerciales de los  usuarios.  Más que perfiles comerciales tendríamos que  señalar, sin temor a equivocarnos, que se elaboran esculturas virtuales que denotan aspectos específicos  de nuestra personalidad.  Baste como prueba de lo que decimos,  la existencia de compañías en la Red que se valen de terceras  empresas de medición[75] para realizar un repertorio de los diversos comportamientos[76] que realizan los visitantes de sus sitios web. Obviamente que  Internet pone a disposición  de las empresas una serie  de instrumentos e informaciones que por los medios en los cuales se desenvolvía el negocio tradicionalmente, les sería muy complicado obtener. Con todos los datos recaudados  por las empresas en la web es posible confeccionar ofertas llamativas las cuales resultarán interesantes para cada uno de  sus clientes en función de la información que se dispone de ellos. Es decir, basándose en las bases de datos sobre los comportamientos en línea, las empresas pueden actuar de manera directa con cada cliente o ejecutar lo que en el mundo publicitario se conoce como  Marketing one-to-one[77].

Con igual intención actúan los ISP, ya que estos recaudan información inherente a la duración de la conexión, temas de interés, gustos, preferencias, tendencias, URL que visitan sus clientes. Sin embargo, en este último caso, los ISP conocen la identidad de la persona cuyos datos están siendo recolectados, al contrario de lo que ocurre cuando las empresas son quienes recopilan  dichos datos, aunque cuando se yuxtaponen las bases de datos se puede obtener la identidad de la persona cuyos datos han sido tratados. Toda esta información desembocará en la elaboración  de perfiles más o menos exactos del usuario a quien pertenecen, dependiendo de la calidad y cantidad de la información que se recopile[78]. En efecto, en la mayoría de las ocasiones, quienes elaboran perfiles de usuarios se decantan por realizar perfiles muy completos. Verbigracia de lo que manifestamos, es el renombrado caso del ISP Geocities[79].

Lo alarmante en la elaboración de estas bases de datos, reveladoras de aspectos sensibles o delicados[80] en algunos casos, es que se desconoce con qué fines se confeccionan y lo más preocupante, se desconoce el destino que se les dará. Estamos experimentando incipientemente la incursión de Internet en el mundo actual[81], sin exagerar los internautas y  los gobiernos deben darle la relevancia que merece este asunto y tomar  las medidas oportunas.

  1. Derechos de los ciudadanos en materia de protección de datos.

El hombre  al  interactuar en una colectividad social, no es inmune al tratamiento de sus datos personales por terceras personas ajenas a su entorno, de ahí que requiera -al no  poder ejercitar un arbitrio absoluto y vasto sobre su información personal- valerse de otros instrumentos que le permitan asegurar que sus datos personales, independientemente del “beneficio social” que se persiga;  sean tratados respetando unos límites, de manera que no se violente el contenido de  sus derechos fundamentales.

Para ello se hace necesario precisar los principios generalizados aplicables a la materia de protección de datos de carácter personal  que son comunes a las legislaciones de los diferentes países que han desarrollado sus regulaciones en estos temas.

  • Principio de lealtad y legalidad: únicamente será válida la recolección de datos a través de medios legales, sin que medie fraude, engaño o deslealtad.  A tenor de lo antes expuesto, para recabar datos personales el afectado debe estar informado y ser consciente de la información que está facilitando. No obstante, para lograr este nivel de información en el afectado, se requiere que quien recopile los datos coadyuve en dicha labor. El cumplimiento de este principio depende del recopilador de los datos, de ahí que sea considerado como un principio controvertido[82] en el estudio del tratamiento de datos de carácter personal,  y  su no cumplimiento implica que todo el proceso de tratamiento de datos pueda ser tachado de ilegal.
  • Principio de finalidad: previo a la realización de una labor de recolección de datos personales deben especificarse los  propósitos para los cuales se solicitan los datos. Dichos propósitos deben ser diáfanos y contemplados dentro del marco de la ley.
  • Principio de adecuación, pertinencia y de no exceso: este principio va concatenado con el anterior, en virtud de que los datos  obtenidos deben estar vinculados con el fin  establecido en el momento de crearse el fichero de datos.  Por consiguiente, no pueden recolectarse datos diferentes a los necesarios para ejecutar el tratamiento indicado al interesado. La utilización de estos tres conceptos (adecuados, pertinentes y  no excesivos) ha sido catalogado por un sector de la literatura jurídica[83] como poco preciso, sin embargo, pese a ello,  se intenta encontrar un equilibrio que justifique  el tratamiento de datos de acuerdo con sus finalidades. A este principio se le ha denominado de equilibrio o de proporcionalidad[84].
  • Principio de exactitud: Este principio conlleva una actuación positiva y una negativa y ambas son obligación del o de los  responsables del tratamiento.  La actuación positiva está representada por la actualización de los datos. Lo que implica que la actualización  debe efectuarse  constantemente, es decir los datos deben ser correctos  en el instante en que se acceda a ellos. Por otro lado, la  actuación negativa es la supresión o rectificación de aquellos datos que sean inexactos o incompletos con relación a las finalidades para las que fueron  recolectados o para las que fueron  tratados posteriormente.
  • Principio de conservación adecuada: los datos recolectados no pueden conservarse por períodos indeterminados de tiempo. De ahí que  sobre este tema disponga la Directiva 95/46/CE la intervención del Estado como manera de facilitar las garantías necesarias para aquellos datos personales conservados por períodos más extensos de los aludidos cuando se traten de fines históricos, estadísticos o científicos.

Precisar los principios aplicables a la protección de datos es un componente trascendental de esta materia, considerando que se trata de un compendio de deberes, y compromisos  a cumplir por quienes participan en todo el engranaje  para la ejecución del tratamiento de datos de carácter personal. El conocimiento y buen manejo de los principios es de tal relevancia, que en la literatura jurídica[85], constituye uno de los elementos básicos sobre los cuales se erige la Teoría General sobre Protección de Datos, razón por la cual su correcta delimitación, en conjunción con los derechos y el procedimiento aplicable a esta materia, proporcionan la base de conocimiento en el  estudio de protección de datos de carácter personal.

Hemos abordado brevemente un tema de mucha trascendencia, quedando diversos aspectos por desarrollar. Sin embargo, pese a lo sucinto de las ideas expuestas queremos finalizar señalando que en los países latinoamericanos es escasa la relevancia que se le ha dotado  al tema de la protección de datos de carácter personal   su relación con las TIC´s. Panorama diferente es el que presenta el entorno europeo, en el cual no solo existe una vasta trayectoria  de protección a nivel de la creación de normativas, sino también en torno a la emisión de pronunciamientos  jurisprudenciales. Lo cierto es que debe reforzarse la educación de   nuestras sociedades latinoamericanas en lo concerniente a la protección de sus datos de carácter personal. Debemos de crear conciencia con respecto a que la información personal debe ser controlada por sus titulares toda vez que en esa misma medida podrán limitar relativamente las incursiones no deseadas por terceras personas en su amito privado e íntimo. Es muy importante tener presente que una vez que la información personal sale de nuestras manos se desconoce su destino, su  uso;  los controles que podamos ejercer ocurrido este hecho son mínimos, de ahí la importancia de saber qué información entregamos, a quien la entregamos, dónde la entregamos, con qué condiciones la entregamos y los derechos que nos asisten para defender nuestra libertad informática o autodeterminación informativa en esta era tan informatizada.

[1] Terminología acuñada por M. Castells y que se justifica en el sentido de que la información y el conocimiento son  elementos esenciales en la economía y en la sociedad en general. Aun cuando estos componentes sean esenciales en cualquier economía y sociedad, no son los elementos absolutos y específicos en  nuestra  modalidad de sociedad. Según Castells, sobre un nuevo paradigma tecnológico conocido como informacionalismo ha surgido una nueva organización social, que se erige  sobre tecnologías electrónicas de la comunicación o redes de poder. De ahí que,  la diferencia radique en la tecnología, en la estructura social en red, y en el conjunto de relaciones implicadas  en la lógica en red. Finalmente, puntualiza señalando que el concepto de sociedad de la información o del conocimiento es sencillamente una extrapolación  tecnológica de la sociedad industrial, habitualmente identificada  con la cultura occidental de modernización. El concepto de sociedad red cambia el énfasis a la transformación organizativa y a la aparición de una estructura social globalmente interdependiente, con sus procesos de dominación y contra-dominación. Por lo que coadyuva a definir los términos del dilema fundamental de nuestro mundo: el dominio de los programas de una red global de poder o, en su lugar, la emergencia de una red de culturas interactivas, unificadas por la creencia común en el valor de uso de compartir. Castells, Manuel, La sociedad red: una visión global,  Alianza Editorial, Madrid, 2006, p. 71-73.

[2] Lo que en  realidad queremos decir y  lo que siempre ha querido decir Castells es que  nuestra sociedad se caracteriza por el poder inherente a la tecnología de la información, la esencia de un nuevo paradigma denominado como informacionalismo.  Este  presupone  al industrialismo, ya que la energía y sus tecnologías asociadas son todavía un componente esencial de todos los procesos. El informacionalismo es un paradigma tecnológico basado  en el aumento de la capacidad del procesamiento de la información y la comunicación humanas, hecho posible por la revolución de la microelectrónica, el software y la ingeniería genética. Ibid, p.  31-32, 34.

[3] Las tecnologías de la información y las comunicaciones son “aquellas que permiten la adquisición, almacenamiento, procesamiento y comunicación de datos en informaciones –textos, voz, imágenes, etc- contenidos en señales de naturaleza acústica, electromagnética u ópticas.” Pérez  Martínez, Jorge, “Las tecnologías de la información y las comunicaciones en la sociedad global de la información”, Tecnología y sociedad en el nuevo siglo, II Foro sobre Tendencias Sociales, Editorial Sistema, Madrid, 1998, p. 615.

[4] Villar Uribarri, José Manuel, “Firma electrónica y seguridad jurídica en Internet”, Revista Informática y Derecho, N° 33, Revista Iberoamericana de Derecho Informático, UNED, Centro Regional de Extremadura, Mérida, 2000,  p. 132.

[5] GATES, Bill, Camino al Futuro, Editorial McGraw  Hill, 2ª. ed., Madrid, 1997, p. 296.

[6] Igualdad virtual que es cuestionable, ya que únicamente alcanzarían dicho estado de bienestar aquellas personas que tengan acceso a un ordenador y su respectiva conexión a Internet. Tengamos presente que en la actualidad las personas que tienen facilidades para acceder a Internet son los ciudadanos de los países desarrollados, mientras que los ciudadanos pertenecientes a países en vías de desarrollo no figuran en la lista de los 5 países con mayor  tasa de penetración de usuarios de Internet en la población total. Encabezando dicha lista están los siguientes países (Reino Unido con un 82.5,% , Corea del Sur con un 81,1% seguidamente Alemania con un 79.1%, Japón con un 78, 2%  y Estados Unidos de Norteamérica con un 76, 3%. Vid. Leopoldo, Carlos. Los 20 países con más usuarios y con más penetración de Internet. http://techtastico.com/post/los-20-paises-con-mas-usuarios-de-internet-y-con-mas-penetracion/  [30 de octubre de 2010].

[7] Se han escrito infinidad de obras teniendo como eje central las repercusiones e incidencias  inmensurables que tendrá  la actual sociedad  informatizada en el comportamiento social. Gubern, Román, El simio informatizado, Fundesco, Madrid, 1987, p. 207-ss. Algunas han resaltado cómo las nuevas tecnologías han incidido y transformado los procesos de producción de las empresas. Toffler, Alvin, El cambio del poder, Editorial Plaza Janés, S. L., 3ª ed., Barcelona, 1991, p. 113-120, 143-145, 160-161, 490-491. Naisbitt, John, Macrotendencias: diez nuevas orientaciones que están transformando nuestras vidas, Editorial Mitre, Barcelona, 1983, p. 19-23. Entre las predicciones vaticinadas sobre esta nueva sociedad informatizada se ha indicado que “en lugar de evolucionar hacia una enorme biblioteca de Alejandría, el mundo se ha convertido, en un ordenador, un cerebro electrónico, exactamente como un relato de ciencia- ficción para niños”. McLuhan,  Marshall, La Galaxia  Gutemberg, Circulo de Lectores, 1ª ed, Barcelona, 1998, 51, p. 202, 215-216, 227-228. Incluso, autores más vanguardistas han planteado el matrimonio entre la física y la informática, simbiosis que se ha denominado Nanotecnología situando sus primeras operaciones hacia el año 2020. Las primeras creaciones de esta nanotecnología serán los nanomotores artificiales, los nanotubos, captores microscópicos que se podrán introducir en la sangre para medir permanentemente los datos, después los nanoordenadores y posteriormente los autorreproductores, es decir, máquinas capaces de clonarse ellas mismas. Ante esta unión de la informática con la física, se han previsto unos cambios de vértigo a nivel económico, social y político ya que cualquier objeto se hallará reducido por las invenciones aludidas a un conjunto de informaciones y de átomos simples y gratuitos. Finalmente, prevén que la nanotecnología terminará convergiendo con la clonación de lo vivo. Attali, Jacques, Diccionario del siglo XXI, Editorial Paidós, Barcelona, 1999, p. 236.

[8] Carrascosa López, Valentín, “Es necesaria una legislación  mundial para Internet”, Revista Informática y Derecho, N° 27, 28-29, II Jornadas Internacionales sobre el Delito Cibernético, Revista Iberoamericana de Derecho Informático, UNED, Centro Regional de Extremadura, Mérida, 1998, p. 164. Con relación a la propiedad intelectual ha de mencionarse que entre los países con mayor incidencia en la comisión de este ilícito esta España según se desprende del Informe Anual Special 301 emitido por la Oficina para la Defensa de los Intereses Comerciales de los Estados Unidos de América. ynzenga, Rosina, “La piratería gana al derecho de autor”, Diario La Prensa de la República de Panamá, Sección Panorama, Sábado, 25 de abril de 2009, p. 2A.”España sigue en  la lista negra de Estados Unidos sobre piratería en Internet”, Diario El Mundo, España, Publicación fechada 4 de mayo de 2010. http://www.elmundo.es/elmundo/2010/05/03/navegante/1272895480.html [30 de octubre de 2010].

[9] Marín Peidro, Lucía, Los contenidos ilícitos y nocivos en Internet, Fundación Retevisión, Madrid, 2000,  p. 38.

[10] Después de navegar por Internet durante unos meses, innumerables bases de datos tendrán diminutas versiones de su persona, como por ejemplo, el nombre, dirección,  teléfono, número de tarjeta de crédito y el segundo apellido de sus padres. Esta información deviene de los formularios que han sido  completados al realizar alguna compra a través de la Red, o cuando algún web site le haya solicitado que se “registre”. Mansfield, Richard, Defensa contra Hackers. Protección de información privada, Ediciones Anaya Multimedia, Madrid, 2001, p. 105-106.

[11] La obra Nosotros del autor ruso Yevgueni Zamiatin, ferviente seguidor de Lenin, es la fuente inspiradora de la novela 1984 escrita por Orwell. Zamiatin describe igual que lo hacen sus sucesoras, la existencia de un Estado Único dirigido por una figura misteriosa e inaccesible que es denominada como el Bienhechor. Se trata de una sociedad caracterizada por la vigilancia mutua entre los ciudadanos. Delatar al vecino es algo normal. Sumado a este entorno de zozobra e incertidumbre, en el Estado Único de Nosotros las personas viven en construcciones cuyas paredes son transparentes, la natalidad esta estrictamente controlada al producirse los nacimientos en las factorías, la actividad sexual es objeto de supervisión por las autoridades. El nivel de control es tan abrumador, que incluso se dispone la hora de alimentación y el número de veces que cada bocado debe ser masticado, que según sus reglas debe hacerse como mínimo cincuenta (50) veces. En resumidas, el Estado Único elimina el concepto del “yo” y lo sustituye e integra en el plural de “nosotros”. Como ha quedado expuesto, todo esta absolutamente controlado, incluso el aspecto ético y estético de las personas. En términos puntuales, se trata de una sociedad deshumanizada, opresiva y carente de sentimientos en la que sus ciudadanos son considerados estrictamente los números de una gran fórmula matemática.  Zamiatin, Yevgueni, Nosotros, Editorial Eclipse, 1ª ed., Madrid, 2004.

[12] En su obra 1984 Orwell describe una sociedad basada en el espionaje despiadado por parte del Superestado, vigilancia que alcanzaba la vida y la conciencia de sus súbditos; llegando a controlar las esferas más íntimas de los sentimientos humanos. Orwell, George, 1984, Editorial Destino, 2ª  ed., Barcelona, 2003.

[13] Un Mundo Feliz, fábula escrita en 1931, describe una sociedad controlada de  forma casi perfecta por el gobierno a través de muchas clases de manipulación no violenta, entre ellas se destacan: los factores físicos, psicológicos y  genéticos. Huxley, Aldous, Un mundo feliz, Plaza y Janés Editores, Barcelona, 1999.

[14] Innumerables casos se han citado, en donde se ha transgredido el derecho a la intimidad debido a la falta de control de los datos personales. Uno de estos incidentes, tuvo lugar en Estados Unidos de América cuando la compañía publicitaria Double Click fue acusada de recopilar y utilizar de manera fraudulenta información de aproximadamente noventa  millones (90) de hogares estadounidenses. Dichos datos fueron relacionados con otros datos capturados fuera de  Internet con la finalidad de  dirigirles ofertas personalizadas de e-commerce. Solé  Moro, María Luisa, Comercio electrónico: un mercado en expansión. ESIC Editorial, Escuela Superior de Gestión Comercial  Marketing, Madrid, 2000, 240. Otro de los casos más polémicos también se suscitó en los Estados Unidos de América  con los actos terroristas del 11 de septiembre, puesto que salió a relucir nuevamente la utilización del Carnivore. Este es un sistema de vigilancia de Internet que fue creado y desarrollado por el FBI para investigar y descubrir actos de terrorismo, autores de virus, intrusos en la red (crackers), entre otras conductas. Anteriormente, se requería de una orden judicial para su instalación en los servidores de un Proveedor de Servicios de Internet ISP, pero con la nueva ley Combating Terrorism Act de 2001 se permitió su instalación por un período de 48 horas sin que mediase mandato judicial. Lo alarmante de este sistema es que monitoreaba todo el tráfico y las comunicaciones electrónicas que se producían a través del ISP en el que estuviese, instalado  actuando en tiempo real y sin dejar señal o rastro que le permitiera a los usuarios  detectar su utilización y que estaban siendo vigilados. Es decir, es un sistema cuya capacidad de vigilancia es ilimitada. Gómez, Oliver,  Espionaje  del  FBI   sobre   Internet, http://www.rebelion.org/cultura/carnivoro121101.htm [29 de octubre de 2010], Fin a la privacidad de los usuarios en Internet, http://www.dlh.lahora.com.ec/paginas/chasqui/paginas/chasqui114.htm [29 de octubre de 2010], Machado, Jorge, Lo bueno, lo malo y lo feo del  polémico software carnivore del FBI, http://www.perantivirus.com/sosvirus/hackers/carnivore.htm [29 de octubre de 2010].

[15] Davara Rodríguez, Miguel Ángel, De las autopistas de la información  a la sociedad virtual, Editorial Aranzadi, Pamplona, 1996, p. 14.

[16] Sobre el aspecto de la regulación de la Red, Bill Gates ha manifestado que  promocionar  un control total de ella, constituye una posición excesiva y peligrosa. Por la versatilidad del medio para propagar información a bajos costes considera que al intervenir los gobiernos en este medio desvirtuarán la esencia de la misma llegando aniquilarla. En todo caso, propugna por una posición de equilibrio, de manera que se siga promoviendo Internet como una red abierta. Por consiguiente, lo que es ilegal en el mundo real, tendrá el mismo tratamiento en el mundo virtual.  Gates, B., op. cit., 297.

[17] La preocupación por la adopción de elementos, medios y recursos que contribuyan a una mejor regulación de las TIC´s ha sido manifestada por el Grupo de Trabajo del Artículo 29 a través de la Recomendación 3/97 al defender la necesidad del  anonimato de los navegantes de la Red. Este requerimiento del Grupo de Trabajo del Art. 29, se sustenta en torno a las latentes amenazas que durante los últimos años ha venido padeciendo el derecho a la intimidad. Peligro cuyo nivel ha incrementado rápidamente a raíz de la capacidad que tienen algunas organizaciones de acopiar gran cantidad de información sobre los particulares, en forma digital, que permite su manipulación, alteración y transmisión a terceros con enorme rapidez y a un coste muy bajo. Aun cuando este es uno de los riesgos mayores para el derecho a la vida privada e intimidad, no es el único sino que a éste ha de sumarse la implementación de diversos soportes lógicos cuya capacidad permite la captura y recopilación de todos aquellos datos de una persona que se encuentre disponibles en la Red. De esta manera, con la finalidad de lograr el anonimato en las diversas actividades que permite Internet  se plantean tres contextos de actuación. Normativo, en el que  se aboga por  la obtención de datos personales de identificación al mínimo necesario. Tecnológico, respalda el fortalecimiento de  las conversaciones en el Consorcio W3C con el propósito de promover la creación de una infraestructura y de protocolos para Internet que posibiliten el anonimato de los ciudadanos en la realización de actividades en la Red. Económico, el Grupo de Trabajo del Art. 29 sugiere a las Administraciones la necesidad de estudiar la posibilidad de ofrecer  apoyo económico que promueva de manera generalizada la adopción en el entorno tecnológico de la intimidad y el anonimato de las personas. Recomendación 3/97, “Anonimato en Internet” del Grupo de trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Documento XV D/5022/97 ES final WP 6, Adoptado el 3 de diciembre de 1997, 12-14. A esto hemos de añadir que obviamente, por motivos legales es posible que no exista un anonimato absoluto de los internautas, por lo que  como solución a este inconveniente se incentiva a las personas a la utilización de pseudónimos cuando la situación lo permita.

[18] Una muestra de estos principios puede apreciarse en la Recomendación sobre Internet, en la que se enumeran una serie de medidas a seguir tanto para usuarios como para proveedores de servicios de Internet. Recomendación sobre Internet del Consejo de Europa,  Nº R (99) 5 Del Comité de Ministros de los Estados Miembros sobre la protección de la intimidad en Internet. Directrices para la protección de las personas respecto a la recogida y tratamiento de datos personales en las “autopistas de la información”. Adoptada por el Comité de Ministros el 23 de febrero de 1999.

[19] No cuestionamos la utilidad y la peligrosidad de las TIC´s, puesto que diariamente vemos la incursión de estas tecnologías en  ámbitos insospechados por lo que no puede obviarse que su utilización puede mover los cimientos de estructuras sociales  bien asentadas. Davara  Rodríguez, M. A., op. cit., 15.

[20] El Tribunal Constitucional Español,  a través de la STC 171/1998  de 23 de julio, FJ 4, ha manifestado que este derecho es de geometría variable.

[21] En la República de Cuba no existe el derecho a la  intimidad de los ciudadanos. A este respecto, se ha denunciado la existencia de cámaras de video colocadas en las principales calles y avenidas de la capital cubana. De hecho, el circular por las calles cubanas ha sido equiparado a la experiencia de andar en un estudio de televisión, ya que se encuentran cámaras por todos lados. Dicho en estos términos,  la presencia de estos aparatos invasores de la intimidad, no sería cuestionable en un país con un sistema democrático, ya que su utilización se debería a motivos de seguridad (este es el caso de Estados Unidos y de los países europeos en los cuales las comunidades de vecinos promueven la colocación de cámaras en las calles y  aparcamientos. Por ejemplo, en el principado de Mónaco se ha eliminado prácticamente la violencia callejera con la implantación del sistema de video vigilancia). Tendencia adoptada por el Estado Español al autorizar la instalación de cámaras de video vigilancia en la Gran Vía y demás calles aledañas en la ciudad de Madrid. No obstante, en un sistema comunista como el cubano, es obvio que las cámaras de video obedecen a una función de intrusión en el actuar diario de sus residentes, con miras a detectar cualquier actividad que atente contra la estabilidad del régimen imperante. Cámaras de video en las calles cubanas http://www.cubanet.org/Cnews/y01/jul01/16o10htm [30 de octubre de 2010].  Gates, B., op. cit.,, 293.

[22] Es la situación que presentan los indios de la comunidad Ngöbe Buglé, grupo indígena, de la República de Panamá ubicados en la cordillera central entre la  provincia de Chiriquí y  Bocas del Toro. En este grupo indígena no puede haber un desarrollo de la intimidad, ya que las estructuras en las que se desarrolla la convivencia diaria  carece de separaciones que permitan a las personas encontrarse con su yo o de disfrutar de un momento de soledad.  Este encuentro no se puede realizar en estas estructuras, ya que sus viviendas consisten en troncos elevados del suelo pare evitar la incursión de animales sin que medien paredes divisorias que los separen del mundo exterior. “Pueblos  Indígenas Existentes en la República de Panamá.” http://www.geocities.com/RainForest/4043/pagcuadro.htm [29 de octubre de 2010],                                http://abyayala.nativeweb.org/panama/indexhtml [30  de octubre de  2010].  Balaguer, Alejandro, “Tras los guardianes del río Chagres”, La Prensa, Sábado 27 de agosto de 2005, p. I-B.

[23] Actos terroristas contra las Torres Gemelas de Nueva York y el Pentágono ubicado en Washington, el 11 de septiembre de 2001. Estos hechos fueron realizados por  representantes del grupo islámico Al-Qaeda mediante el secuestro y posterior dirección de 3 aviones a los puntos antes indicados, considerados como los edificios más emblemáticos del poderío económico y militar norteamericano. Según las estimaciones realizadas, en estos atentados perdieron la vida más de  tres mil personas,  considerándose el mayor atentado perpetrado en la historia. Las  Torres Gemelas eran la sede del World Trade Center y el Pentágono es la sede del Departamento de Defensa de los Estados Unidos. “Al – Qaeda, 11 de septiembre de 2001” http://www.elpais.es/especiales/2001/atentados_eeuu/,  “El Pentágono: el corazón del sistema de defensa de Estados Unidos”http://wwww.elpais.es/especiales/2001/atentados_eeuu/noticias/pentagono.html, “11 de septiembre, cuando tembló el mundo.” http://www.univision.como/content/content.jhtml;jsessionid=4L3AREOKWYXACWIAAPCFFIKZAADYIWC?chid=3&cidd=454870&schid=160&secid=21645  [28  de octubre de 2010]

[24] Acto delictivo perpetrado por Al – Qaeda en la ciudad de Madrid, España, mediante la explosión  en un período de 15 minutos de 10 a 13 bombas ubicadas en 4 estaciones de trenes. En dicho atentado resultaron heridas aproximadamente dos mil personas y ciento noventa y un muertos.  Este ataque fue una represalia a la invasión realizada a Irak, producto de la política coordinada entre los gobiernos de  George W. Bush (presidente de los Estados Unidos) y José Ma. Aznar (presidente de España) en  la época en la que sucedieron los hechos (11 de marzo de 2004). “Masacre en Madrid”  http://www.univision.com/content/content.jhtml?cid=343936 [28 de octubre de 2010]. Lavilla Muñoz, David y Ramperez Alcolea, José F., “El tratamiento de la información en Internet de los atentados del 11-M”  http://www.agpd.es [30 de octubre de 2010].

[25] En este atentado que tuvo lugar en la ciudad de Londres, Reino Unido,  cuatro explosiones  sacudieron  tres vagones de Metro y  una unidad del  servicio público de autobús el 7 de julio de 2005. Este acto, al igual que los anteriores, fue realizado por extremistas islámicos arrojando como resultado más de cincuenta muertos y  setecientos heridos. “El terrorismo islamista golpea el corazón del Reino Unido”, http://www.cadenaser.com/comunes/2005/londres, “Cadena de explosiones en el centro de Londres”, http://www.elmundo.es/elmundo/2005/07/07/internacional/1120725107.html [28 de octubre de 2010].

[26] En torno a este tema, debemos traer a colación el Dictamen 10/2001 relativo a la necesidad de un enfoque equilibrado en la lucha contra el terrorismo, emitido por el  Grupo de Protección de las Personas en lo que respecta al Tratamiento de Datos Personales. Este Grupo de Trabajo recuerda el compromiso de las sociedades democráticas de respetar los derechos y libertades fundamentales de las personas. Por otro lado, resalta la necesidad de considerar la incidencia a largo plazo de las medidas políticas que se adopten en la lucha contra este flagelo social, y subraya la obligación  de respetar el principio de proporcionalidad en relación con toda medida de restricción del derecho fundamental del respeto a la vida privada (art 8 del  Convenio Europeo de Derechos Humanos). Otra de las recomendaciones del Grupo de Trabajo sobre Protección de Datos del art. 29, es en relación a las disposiciones legislativas, que limitan el derecho de las personas al respeto de su vida  privada. Recomiendan que dicha normativa debe ser accesible y previsible en lo que respecta a sus consecuencias para las personas afectadas. Finalmente, consideran que las medidas contra el terrorismo no deben reducir los niveles de protección de los derechos fundamentales, propios de las sociedades democráticas. De manera que uno de los elementos clave de la lucha contra el terrorismo es la necesidad de preservar los valores fundamentales que constituyen la base de nuestras sociedades democráticas. Dictamen 10/2001 del Grupo de Trabajo sobre Protección de Datos del art. 29. Documento 0901/02/ES/ Final  WP 53, Bruselas, 2001, p. 1-5.

[27] Algunas de estas informaciones son las tendencias religiosas de las personas, su descendencia étnica, el país del cual provienen; considerando que quienes han realizado los atentados terroristas han sido en su mayoría  individuos pertenecientes a grupos extremistas islámicos, cuya práctica religiosa se basa en el Islam (“sumisión a Dios” en árabe), considerada la religión monoteísta universal más joven del mundo, fundada por Mahoma en el siglo VII. El Islam se   ha  difundido por diversos países contando en la actualidad  con más de 800 millones de musulmanes alrededor del mundo. Los preceptos de esta religión se encuentran en el Corán (para los creyentes es un código de conducta, una referencia dogmática básica y un modelo de la lengua árabe más pura), éste junto con la tradición constituyen la base de la vida política y religiosa. Batalla, Xavier, “Islam e Islamismo”, en Islam, una perspectiva histórica para entender el presente, Mundo Revistas, S.A., Barcelona, 2001, p. 11-ss, 20-ss.  Segura, Antoni, “Introducción: El nuevo orden mundial y el mundo islámico” en Ayer- El nuevo orden mundial y el mundo islámico, Revista de Historia Contemporánea, Nº 65, Editorial Marcial Pons-Ediciones de Historia, Madrid, 2007, p. 12-26.  Horrie, Chris y Chippindale, Peter, ¿Qué es el Islam? Editorial Alianza, Madrid, 1994, p. 11-15.  Vernet, Juan, Los orígenes del islam, Editorial El Acantilado, Barcelona, 2001, p. 111-128. Motilla, Agustín, Los musulmanes en España, Editorial Trotta, Madrid, 2004, p. 13-21. Además de  luchar contra el terrorismo, al poder público le interesa conocer y, manejar la información de los ciudadanos para prevenir otra clase de conductas como el fraude fiscal y otras modalidades de criminalidad.  Vilasau Solana, Mónica, “Derecho de intimidad y protección de datos personales” en Derecho y nuevas tecnologías, Editorial UOC, Barcelona, 2005, p. 95.

Lo cierto es que para evitar abusos en lo inherente a la utilización de la información personal justificada en fines de prevención del terrorismo el Grupo de Trabajo del artículo 29 emitió el Dictamen 10/2001 en  el  que

en dicho dictamen se resalta sobre las consecuencias que a largo plazo tendrán las políticas implementadas para la prevención del terrorismo, ya que se destaca que estos actos de delincuencia no representan un fenómeno nuevo y tampoco se pueden considerar como un fenómeno temporal.  Por esta razón se aboga por el respeto del principio de proporcionalidad en relación con toda medida de limitación o restricción del derecho fundamental  del respeto a la vida privada consagrado en el artículo 8 del Convenio Europeo de Derechos Humanos.  En consecuencia, puntualiza el Grupo del artículo 29 que  debe demostrarse que las medidas que se adopten obedecen a una “exigencia social  imperativa”. Añade el Dictamen 10/2001 que las medidas “útiles o convenientes” que adopten los Estados miembros en la prevención de este flagelo social no pueden restringir los derechos y libertades fundamentales por lo que es recomendable entablar un debate en el que se analicen todas las medidas que se emprendan para luchar contra el terrorismo y sus respectivas consecuencias en el ámbito de derechos y libertades fundamentales, puesto que no se puede confundir la lucha contra el terrorismo con la lucha contra la delincuencia en general.

Por lo que para evitar abusos en el uso de la información personal  durante las medidas que se emprendan para luchar contra el terrorismo se requiere de una legislación sumamente diáfana que explique las situaciones, espacios y modalidades en las que pueden realizarse interferencias en el espacio privado de las personas. De ahí que se requiera que las disposiciones cuenten con una redacción depurada que explique claramente y de manera puntual las circunstancias en las que las autoridades públicas están habilitadas para adoptar medidas tendentes a limitar los derechos fundamentales de la ciudadanía.

Finalmente se concluye, que las medidas contra el terrorismo no deben reducir los niveles de protección de los derechos fundamentales que caracterizan a las sociedades democráticas. Uno de los elementos clave de la lucha contra el terrorismo es la necesidad de preservar los valores fundamentales que constituyen el fundamento de nuestras sociedades democráticas y los valores que precisamente intentan destruir los que abogan por el recurso a la violencia. Dictamen 10/2001, op. cit.,

http://europa.eu.int/comm/privacy [ 30 de octubre  de 2010].

[28] Con relación a este tema, se han esgrimido multiplicidad de posiciones entre las que podemos destacar las siguientes. Hay quienes consideran  que valiéndose de los avances tecnológicos de las empresas  comerciales en Internet, los gobiernos han  logrado aumentar sus programas de vigilancia, acoplando los métodos tradicionales a la nueva sofisticación técnica. Desde una óptica diferente, otros consideran  que el uso indiscriminado, abusivo e indebido de la tecnología informática por parte de los Estados o de grupos económicos privados, conllevaría una amenaza de muerte o incluso podríamos señalar la desaparición del crecimiento de las instituciones democráticas. Aunado a las opiniones previas, Nicholas Negroponte  reflexiona sobre la situación y considera que la información es poder, puesto que los que están al “acecho” de nuestra información personal son los Estados y  las empresas privadas. Castells, Manuel, La Galaxia Internet. Reflexiones sobre Internet, Empresa y Sociedad, Plaza y Janés Editores, S.A., Madrid, 2001, p. 201. Negroponte, Nicholas, El mundo digital, Ediciones B, S.A., 1ª  ed., Barcelona, 1995, p. 26.

[29] Diariamente Internet se hace presente en un número insospechado de actividades, por lo que el grado de dependencia hacia ella, está repercutiendo en el control de nuestras vidas. Barret, Neil, The State of the Cibernation. Cultural, political and economic implications of the Internet, Kogan Page Limited, London, 1998, p. 37. Migga Kizza, Joseph, Ethical and social issues in the information age, Springer, New York, 1998, p. 50-53. Similar planteamiento realiza McLuhan cuando realiza un análisis sobre la influencia de la tecnología en la vida y pensamiento humanos. McLuhan, M., op. cit., 9.

[30] Galán Juárez, Mercedes, Intimidad nuevas dimensiones de un viejo derecho, Editorial universitaria Ramón Areces, Madrid, 2005, p. 193.

[31] La primera constitución en regular esta materia fue la portuguesa de 1976, al señalar en su artículo N° 35: “1. Todos los ciudadanos tienen derecho a conocer lo que constare acerca de los mismos en registros mecanográficos, así como el fin a que se destinan las informaciones, pudiendo exigir la rectificación de los datos y su actualización. 2. La informática no podrá ser usada para el tratamiento de datos referentes a convicciones políticas, fe religiosa o vida privada, excepto cuando se trata del proceso de datos no identificables para fines estadísticos. 3. Queda prohibida la atribución de un número nacional único a los ciudadanos”. Constituçao da República Portuguesa, Imprensa Nacional Casa de Moeda, Lisboa, 1976.

[32]Álvarez- Cienfuegos Suárez, José María, La Defensa de la Intimidad de los Ciudadanos y la Tecnología Informática, Editorial Aranzadi, Pamplona, 1999, p. 22.

[33] Pérez Luño, Antonio Enrique,  Ciberciudadania o ciudadania.com, Editorial Gedisa, Barcelona, 2004, p. 57.

[34] Este derecho tiene su origen en la sentencia del Tribunal Constitucional Alemán de 15 de diciembre de 1983, que declaró la inconstitucionalidad de algunos artículos de la Ley de Censo de la República Federal Alemana.  Destaca esta sentencia la potestad con que cuenta toda persona de disponer libremente de sus datos personales y determinar qué puede ser conocido por los demás. Del Peso Navarro, E., Ley de Protección de Datos. La Nueva LORTAD, Editorial Díaz de Santos, Madrid, 2000, p.  9.

[35] Para Orti Vallejo la autodeterminación informativa no es un nuevo derecho, en su lugar considera que la libertad informática es una ampliación del derecho a la intimidad. Orti Vallejo, Antonio, Derecho a la intimidad e informática, Editorial Comares, Granada, 1994, p. 9- ss.

[36] Entre los autores españoles que consideran que la autodeterminación informativa es un nuevo derecho se encuentran: López Garrido, Diego; Martín Pallin, José Antonio; Morales Prats, Fermín.; Pérez Luño, Antonio E., Muñoz Machado, Santiago; Murillo de la Cueva, Pablo. En este punto, ha de incorporarse el contenido del Dictamen 4/99 del Grupo de Trabajo sobre la Protección de las personas físicas en lo que respecta al tratamiento de datos personales”.  Este Grupo recomienda al Parlamento Europeo y al Consejo de la Unión Europea (UE) incluir el derecho fundamental a  la protección de datos de carácter personal en la Carta de los Derechos Fundamentales. Dictamen 4/99 sobre la Inclusión del derecho fundamental a la protección de datos en el catálogo europeo de derechos fundamentales, Aprobado el 7 de septiembre de 1999, Documento 5143/99/FR/ final JT 26. La Agencia Española de Protección de Datos ha señalado que el derecho fundamental a la protección de datos deviene del artículo 10 y 18.4 de la Constitución Española, por lo que se constituye en un derecho autónomo e independiente en virtud del pronunciamiento que  efectúa la Sentencia del Tribunal Constitucional (STC) 292/2000 de 30 de noviembre. Guía del derecho fundamental a la protección de datos de carácter personal, Agencia Española de Protección de Datos, Madrid, 2004, p. 7.

[37] En este sentido, son apropiadas las consideraciones de Messía de la Cerda que manifiesta que el uso de los medios informáticos en el tratamiento de la información personal no permite la adopción de actitudes de relajación, en atención a la naturaleza de los datos. En consecuencia, ningún dato puede ser considerado inocuo. Por lo que la protección de las personas exigen en estas situaciones la adopción de un concepto relativo al objeto suficientemente amplio, para lograr que la protección sea efectiva. Por lo que en síntesis, puede puntualizarse que el objeto del derecho a al autodeterminación informativa no coincide con el objeto del derecho a la intimidad. Messía de la Cerda, Alberto, La cesión o comunicación de datos de carácter personal, Civitas Ediciones, S. L., Madrid, 2003, p. 28. Campuzano Laguillo, Ana Belén, “Algunas consideraciones sobre la libertad informática  el derecho a la protección de datos de carácter personal en la jurisprudencia  constitucional”, Diario La Ley, Revista española de doctrina, jurisprudencia  bibliografía No. 1, 2003-1, p. 102-103.

[38] El Tribunal Constitucional Español mediante la sentencia 144/1999 alude al carácter diferenciador existente entre  la libertad informática o autodeterminación informativa con relación al derecho a la intimidad al manifestar que su disimilitud se encuentra en la función, en el objeto y contenido de ambos derechos. De esta manera, la función del derecho a la intimidad es proteger a las personas de cualquier invasión que pueda realizarse en el ámbito de su vida personal y familiar y que desea excluir del conocimiento ajeno y de las intromisiones de terceros en contra de su voluntad.  Por su parte, el  derecho fundamental a la protección de datos persigue garantizar a esas personas un poder de control sobre sus datos personales, sobre su uso y destino con la finalidad de impedir  su tráfico ilícito y lesivo para su dignidad y su derecho. Finalmente, el objeto en el derecho a la protección de datos resulta ser más amplio que el derecho a la intimidad, ya que el primero abarca la garantía constitucional para incorporar a los datos que sean  trascendentales o que tengan influencia en el ejercicio de cualesquiera derechos de las personas, sean o no derechos constitucionales y sean o no relativos al honor, la ideología, la intimidad personal y familiar o cualquier otro bien constitucionalmente amparado. Otras sentencias del Tribunal Constitucional Español que destacan las particularidades del derecho a la intimidad  con relación al derecho a la autodeterminación informativa son las: STC 197/1991 de 17 de octubre, STC 20/1992 de 14 de febrero, STC 57/1994 de 28 de febrero, STC 207/1996 de 16 de diciembre, Auto 30/1998 de 28 de enero, STC 11/1998 de 13 de enero, STC 30/1999 de 8 de marzo, STC 44/1999 de 22 de marzo, STC 45/1999 de 22 de marzo, STC 292/2000 de 30 de noviembre.

[39] Pérez Luño,  Antonio Enrique, “Las generaciones de los derechos fundamentales”, Revista  del Centro de Estudios Constitucionales, N° 10, Madrid, 1991, p. 203-217. García García, Emilio, “Derechos humanos y calidad de vida”, en VVAA, Derechos humanos. La condición humana en la sociedad tecnológica, Editorial Tecnos, Madrid, 1999, p. 131, 139-143.

[40] A medida que han  surgido los derechos humanos, se han  reconocido a lo largo de la historia a través de generaciones. Actualmente,  se puede hablar de cuatro generaciones de derechos humanos correspondiéndole a la primera generación los derechos civiles y políticos, a la segunda generación  los derechos económicos, sociales y culturales. La tercera generación de derechos aún se encuentra en un proceso de maduración y se conocen como derechos de solidaridad, algunos de estos derechos son el derecho a la paz, al desarrollo, a un medio ambiente sano.  La cuarta generación es  la correspondiente a la unidad en la diversidad;  concibe  la humanidad como una sola familia  en la que todos sus miembros deben sumar esfuerzos para el bienestar global. Esta cuarta generación de derechos aboga por una igualdad de derechos sin distingos de nacionalidad, comprende el derecho a formar un Estado y Derecho supranacionales. Las dos últimas generaciones aún  están pendientes de reconocimiento por las legislaciones de los diversos países del mundo. Donaires Sánchez, Pedro, Los derechos humanos http://www.filosofiayderecho.com/rtfd/numero5/dhumanos.htm  [29 de octubre de 2010].

[41] Migga Kizza, J., op. cit., 56.

[42] En caso de España, esto lo ha manifestado la Sentencia 110/1984 de 26 de noviembre de 1984 a través del Recurso de Amparo 575/1983, que trata sobre el derecho fundamental a la intimidad personal y familiar y sus límites. Esta sentencia manifiesta que el avance de la tecnología actual y el desarrollo de los medios de comunicación de masas han obligado a extender  la protección más allá del aseguramiento del domicilio como espacio físico en que normalmente se desenvuelve la intimidad y del respeto a la correspondencia, que es o puede ser medio de conocimiento de aspectos de la vida privada.

[43] Ruiz Marco, Francisco,  Los delitos contra la intimidad. Especial referencia  a los ataques cometidos a través de la informática, Editorial Colex, Madrid, 2005, p. 28-29.

[44] Al respecto ha puntualizado Quintano Ripollés que  cada vez es más frecuente que los ciudadanos “guarden” datos inherentes a su intimidad (entiéndase correspondencia, fotografías digitales, directorio telefónico, cuentas bancarias, etc.) en ordenadores personales, agendas electrónicas o teléfonos móviles de última generación.  Constituyéndose éstos en  reductos de lo privado, por lo que su intromisión inconsentida refleja una novedosa y peligrosa forma de lesionar la intimidad de las personas. Quintano Ripollés, Antonio, Tratado de la parte especial del derecho penal, Editorial Revista de Derecho Privado, Madrid, 1992, p. 1008.

[45]  Castells, M., op.cit., 312.

[46] Ibid., 17.

[47] Al respecto  Toffler, alude a un nuevo modelo de empresa, el cual está fortaleciéndose como una reacción  a las disputas de la información que se están suscitando a todo lo amplio de la economía mundial. Considera que en la medida que el conocimiento se haga más determinante para la creación de la riqueza, se  piensa en la empresa como un mecanismo potenciador del conocimiento. Señala que en el mundo empresarial  se habla de agregar valor con la mejora de la información y por consiguiente,  comienza a inmiscuirse en información que es privada o que no es propiedad de dichas empresas. Pareciera que “todo valiese en el amor y en la guerra de la información”. Toffler, A., op. cit., 189

[48] Por ejemplo,  diversos comercios le ofrecen al cliente la posibilidad de acceder a sus productos y servicios a través de Internet, a su vez  las entidades bancarias facilitan  a sus clientes, claves de acceso para que revisen sus operaciones bancarias desde la Red. Igualmente, las últimas tendencias empresariales están liderizadas por   los supermercados, puesto que  han habilitado servicios que permiten a los usuarios realizar su compra diaria  valiéndose de Internet.  En su momento, se auguró sobre las repercusiones que tendrían las TIC´s, manifestándose que permitirían colmar lo esencial de las exigencias sociales sin tener que abandonar el domicilio. Esta conducta fue bautizada con el nombre de cocooning, considerándose que se podría llevar una vida casi completa, desde el nacimiento a la muerte sin necesidad de salir de casa. Attali, J., op. cit., 87.

[49] Por ejemplo, se han dado situaciones en las cuales una compañía de telecomunicaciones donó  a una guardería infantil impresiones de ordenadores para que fueran utilizados como papel de dibujo.  La situación conflictiva se presenta al visualizarse en el anverso del folio listas de nombres de clientes con su respectivo número de tarjeta de llamadas, lo que generó grandes pérdidas económicas sin desmeritar el desprestigio que sufrió la compañía que vio afectada su imagen de seriedad y responsabilidad por el manejo de la información confidencial, ya que era partícipe de un incidente  embarazoso. Otra situación inverosímil,  una compañía funeraria contacta con una persona para ofrecerle sus servicios cuando pocos días atrás se le había diagnosticado un cáncer terminal.  En este segundo caso, un miembro del personal del hospital le facilitó a la compañía funeraria los detalles de los padecimientos físicos de la persona afectada. Por lo que aparte del daño moral causado a la afectada y a su familia, se demandó al hospital y a la funeraria. Dargie, Jane y Berrettoni, Sandra, “How to become an organization that complies with privacy”, VII Conferencia anual Latin CACS, Exposición N° 113, 2001, Acapulco, p. 3-5. Badia, Félix, Internet: situación actual y perspectivas, Colección Estudios Económicos, Nº 28, Publicaciones y Estudios La Caixa, Barcelona, 2002, p. 52.

[50]Serrano Menasalvas, María Luisa, “La protección de  datos de carácter personal en Internet: la gran olvidada”, en Protección de datos y seguridad, Nuevo marco legal relativo a la protección y seguridad de datos de carácter personal, Vol. I, Actualidad Económica, Editorial Recoletos, Madrid, 2000, p.61-65.

[51] En la medida que los servicios de Internet se diversifican, las personas desconocen su funcionamiento integral. Al ignorar este funcionamiento, las personas se especializan en aplicaciones y programas informáticos que satisfacen sus requerimientos. Las personas se vuelven más dependientes de sistemas informáticos. Por lo que en la medida que aumenta la subordinación a estas tecnologías, el conglomerado social se hace más vulnerable ante ellas. Salom Clotet, Juan,  “La investigación del delito informático en la Guardia Civil”, En Incorporación de las nuevas tecnologías en el comercio: aspectos legales, Director Sanjuán y Muñoz, Enrique, Estudios de Derecho Judicial N° 71-2005, Consejo General del Poder Judicial, Madrid, 2006, p. 52. Rubio Navarro, Antonio María,  Aspectos prácticos de la protección de datos de las personas físicas, Editorial Bosch, Barcelona, 2004, p. 388-389.

[52] En el argot técnico el proceso de solicitudes se denomina conexiones sin estado, las cuales tienen un estado intermitente, una vez que se  envía un documento (página web) a un cliente, la comunicación se da por finalizada, por lo que si el cliente solicita una nueva página  web, entonces  se debe establecer una nueva conexión, es decir, realizar el proceso de conexión como si  no se hubiese efectuado uno previamente. Este sistema es el que hace posible que se atiendan las demandas de los múltiples usuarios que entran simultáneamente a los sitios webs más solicitados. Téllez Aguilera, Abel, Nuevas tecnologías, intimidad  protección de datos, EDISOFOER S.L. Madrid, 2001, p. 80 – 81

[53] Permite  al usuario que navega por  una página web acceder a otras páginas con información relacionada mediante los vínculos o links que se le incorporen al texto.

[54] Moro Almaraz, María Jesús, “Servicios de la sociedad de la información y sujetos intervinientes”, en VVAA, Autores, consumidores y comercio electrónico, Editorial Colex, Madrid, 2004, p. 122.

[55] Los datos que se suelen solicitar son el nombre, apellido, edad, sexo, profesión,  estado civil, dirección, apartado postal, lugar  y fecha de nacimiento, nivel de ingresos,  entre muchos otros.

[56] Los datos de conexión son guardados en un archivo denominado “archivo log”. La información consignada en este archivo es obtenida de forma automática a través de los proveedores de acceso, entre las que se destacan: las direcciones de las personas que  mandan y  reciben los mensajes, tareas o actividades que se hacen en el sistema ya sean para confeccionar mensajería o  acceso a páginas webs; al igual que se procede a recolectar los datos del momento en el cual se efectúa la conexión (entiéndase fecha y hora). Téllez Aguilera, A., op. cit.,  84.

[57] Son programas rastreadores que se introducen en el disco duro del ordenador, mientras las personas están conectadas a la Red, realizando la búsqueda de alguna información. La aplicabilidad de estos programas es diversa, ya que  pueden servir para rastrear programas de ordenador copiados o modificados de forma ilegal o incluso, para la búsqueda de pornografía infantil cuando esta actividad está prohibida en un país por considerarse material ilícito. Fernández Esteban, María Luisa, Nuevas tecnologías, Internet y derechos fundamentales, Editorial McGraw Hill, Madrid, 1998, p. 144.

[58] Consiste en una técnica delictiva que se utiliza contra los sistemas de banca electrónica, se ejecuta a través de e-mails que envían los delincuentes haciéndose pasar por la entidad bancaria a los usuarios de dichos bancos. Engañan a los clientes para hacerse con sus datos personales, ingresan en el servicio de banca electrónica y  de esta manera, realizan transferencias bancarias  no autorizadas por los usuarios.Salom Clotet, J., op. cit., 65.

[59] Munar Bernart, Pedro A., “Protección de datos en el comercio electrónico”, en VVAA, Comercio electrónico y protección de los consumidores, Coordinado por Gema A. Botana García, La Ley, 1ª ed, Madrid, 2001, p. 282.

[60] Vázquez Iruzubieta, Carlos, Manual de derecho informático, Editorial DIJUSA, S. L., Madrid, 2002, p. 29.  Vázquez Iruzubieta, Carlos, Comercio electrónico, firma electrónica y servidores, Editorial DIJUSA, S.L., Madrid, 2002, p. 29.

[61]Un sector de la doctrina, se refiere a funciones simples y sofisticadas de los cookies. Dentro de las funciones simples se considera el indicar los anuncios que ha visto el navegante y como funciones  sofisticadas se enmarcan  el registrar la ubicación de un navegador y  el seguimiento del rastro dejado en las páginas webs o lo que se conoce como el “clic de cola”. Armstrong, Steven, La publicidad en Internet. Cómo se transmite su mensaje a través de la world wide web, Ediciones Deusto, S.A., Bilbao, 2002, p. 86 -87.  Gralla, Preston, Cómo funciona Internet, Ediciones Anaya Multimedia, Madrid, 2007, p. 219-221.

[62]A los cookies se les ha atribuido una variedad de facultades que sobrepasan su ínfima capacidad de ejecución.  En respuesta a  ello, se ha señalado que  mediante las “galletas” no se puede obtener información de naturaleza personal de un usuario si éste no ha  accedido y consentido voluntariamente a cederla.  Por otro lado, dichos ficheros tampoco transmiten virus informáticos, ni les es posible introducirse en el disco duro de un ordenador para la obtención  de información confidencial del usuario. Moles Plaza, Ramón, J., “La regulación o intervención administrativa del ciberespacio”, en Derecho y control en Internet. La regulabilidad de Internet, Editorial Ariel, 1ª ed, Barcelona, 2004, p.  96.

[63]La eliminación de los cookies se fundamenta en que tienen fecha de caducidad, algunos caducarán cuando la sesión de navegación  finalice y otros tendrán una fecha específica en la cual dejarán de funcionar. Por consiguiente, la fecha de caducidad es un parámetro opcional que muestra el tiempo de validez del cookie,  si dicho lapsus de tiempo no es determinado, se entiende que inmediatamente después de que el usuario cese su navegación por Internet el mismo caducará. Empero, de no contener fecha de caducidad, entonces, el navegador conserva y recupera el cookie instalado en el ordenador.  Ibid,, 95.

[64]Esta modalidad de cookies también se denominan  “activas”, ejecutándose de manera inconsentida, por lo que al instalarse en el disco duro del ordenador comprueban los datos personales que figuren en el mismo, aprovechando de esta forma la existencia de otros cookies que revelen las tendencias comerciales del usuario.  Ribas Alejandro, Javier, “Riesgos legales en Internet. Especial referencia a la protección de datos personales”, en Derecho de Internet. Contratación  electrónica y firma digital, coordinado por Rafael Ros y Juan Manuel Cendoya Méndez Vigo, Editorial Aranzadi, Navarra, 2000, p.156.

[65]Sobre este punto hemos de mencionar, que en la literatura jurídica, incluso se habla de “monstruos cookies”; consiste en un programa que recolecta todos los cookies que, de forma desvinculada, pueden existir en el ordenador del usuario y con su conjunción se obtienen resultados más halagüeños como la obtención de un perfil  detallado del usuario.  Los resultados obtenidos son más  provechosos que cuando se utilizan un sólo cookie de un sitio web. Armstrong,  S., op. cit., 88.

[66]En este punto se podría inferir que al tratarse de medios que escapan al control y percepción de las facultades humanas se configuraría una reducción del ámbito de protección del derecho a la autodeterminación informativa o libertad informática, en el sentido de que la facultad de control que facilita este derecho para vigilar la información personal disminuye, en virtud de la técnica utilizada para su obtención y  posterior tratamiento. Muñoz Machado, Santiago, La regulación de la red. Poder y derecho en Internet,  Taurus,  Grupo Santillana de Ediciones, Madrid, 2000, p. 177.

[67]Distintas son las herramientas que permiten con el sólo acto de visualizar una página web, captar la información personal del usuario, entre éstas se encuentran: los Applets de Java, Javascript incorporado en el código fuente  HTML de la página web, Controles Active X y Visual Basic. En el caso  de las dos primeras herramientas enunciadas, entre la información que se puede captar con ellas se encuentran: la dirección de correo electrónico, el sistema operativo, la dirección IP sea dinámica o fija, URL de procedencia, el número de páginas visitadas, la clase de navegador, nombre asignado del ordenador, las transacciones realizadas, etc. Ribas Alejandro, J., op. cit., 154.

[68]Recomendaciones a usuarios de Internet de la Agencia Española de Protección de Datos, Madrid,  1999, p. 18.

[69]Las nuevas tecnologías convierten la información en una riqueza fundamental de la sociedad. Las tecnologías interactivas crean una nueva “mercancía”, y es significativo que cada vez con más frecuencia sean sondeos de opinión y perfiles de consumo los componentes de esa mercancía.  En esta misma línea, Sánchez, Silveira y  Navarro han  apuntado que las  nuevas tecnologías no sólo permiten el acopio y el tratamiento de datos, sino también la comercialización de éstos. En el actual proceso de mundialización de la economía capitalista, los datos personales y las informaciones relativas a comportamientos, gustos, actividades se han convertido en una de las mercancías más apreciadas por las empresas, las cuales hacen uso de esta información y la requieren para el diseño y adaptación constante de sus políticas de producción en función de las demandas de los clientes y de las tendencias del mercado. Sánchez, Ana; Silveira, Héctor; Navarro, Mónica, Tecnología, intimidad y sociedad democrática,  Editorial Icaria, Barcelona,  2003, p.10 – 11.

[70] La cantidad de personas que utilizan Internet alrededor del mundo asciende aproximadamente a más de quinientos millones de potenciales clientes. De ahí que muchas empresas se interesen cada vez más por incursionar e innovar en este mercado. En la actualidad, existe una modalidad especial para el mercadeo de productos y servicios en la www conocido como e-marketing, que consiste en las “6 ps” (personas, presencia, productos, precio, distribución y comunicación). Estas “6 ps” representan  una  serie de beneficios para las empresas presentes en la Red, entre los que resaltan: la disponibilidad para el cliente las 24 horas del día durante los 7 días de la semana, los 365 días del año (conocido como el horario 24×7), la velocidad en la toma de decisiones se reduce de meses  a minutos, la interacción  con el cliente se realiza a través de una pantalla por lo que no hay mediación humana, se conoce el comportamiento del cliente a través de la contratación de terceras compañías de medición por lo que es posible manejar ofertas y mercancías que resultan atractivas para clientes específicos. Calvo Fernández, Sergio y Reinares Lara, Pedro, “Estrategias de marketing y comunicación en interactivas” en Comunicación en Internet, Thomson Editores, Madrid, 2001, p. 14-31. Rayport, Jeffrey y Jaworski, Bernard, E-Commerce, Editorial Mc Graw Hill e Interamericana de Editores, México D. F., 2001, p. 8-9. Gates,  Bill, “La  nueva era Internet”, en Informe al Presidente de los EEUU sobre Internet, Internet Policy Institute, Edita Fundación Retevisión, Madrid, 2001, p. 26.  Vallejo García, Marcelo, “Marketing en Internet” en Nuevas tecnologías y negocios en Internet, Coordinadores Vidal Alonso Secades y Alfonso José López Rivero, Publicaciones Universidad Pontificia de Salamanca, Salamanca, 2002, p. 76-108. Roth, John, “La red es el negocio”, en VVAA,  La era de los negocios electrónicos, Coordinadores Tapscott, Don; Lowy, Alex; y Ticoll, David, Editorial McGraw-Hill Interamericana S.A.,  Bogotá, 1999, p. 285.

[71] A través de la contratación electrónica se facilita la captación y almacenamiento de datos personales  produciéndose vulneraciones en la vida privada de aquellas personas que utilicen este medio para contratar.  . Clemente Meoro, Mario, “La contratación electrónica”, en Incorporación de las nuevas tecnologías en el comercio: aspectos legales, Estudios de Derecho Judicial N° 71-2005, Director Enrique Sanjuán y Muñoz, Madrid, 2006, p. 142-143.

[72]  Uno de los factores que ha  ensombrecido el despegue y total consagración de Internet como medio para hacer negocios, es la seguridad de la información y el resguardo de la vida privada de sus consumidores y   navegantes.  Esta sensación de desconfianza generalizada entre los  usuarios de la Red proviene en parte  de la ausencia de legislación que les proteja sus derechos ante posibles agresiones. Las proyecciones indican que en un futuro no muy lejano la mayoría de los negocios se concretizarán por la telaraña mundial, de ahí que los Estados hagan ingentes esfuerzos por dotar a Internet de la confiabilidad tan anhelada. Ante este estado de cosas, las empresas presentes en la Red han optado por  aunar esfuerzos para establecer y promover políticas de confianza que le brinden seguridad al medio en beneficio de ambas partes (empresas y usuarios).  De esta forma, un mecanismo para ganar clientes, es resaltarle a los visitantes de las páginas webs su política de respeto de la información como medio de asentar un primer vínculo destinado a que se concretice con posterioridad la contratación on-line. Flavián Blanco, C.; Guinaliu Blasco, M.; Gurrea Sarasa, R.; “La influencia de la usabilidad percibida en la confianza del consumidor online”, en Marketing en Internet. Estrategia y empresa, Coordinadores Ana María Gutiérrez Arranz  y Manuel  J. Sánchez-Franco, Ediciones Pirámide, Madrid, 2005, p.  288. González, Encarna, “Hacia una seguridad total en los pagos on-line”, Revista PC World Nº 244, julio-agosto 2007, p.  82-85.

[73] De ahí que  Scott McNealy, consejero delegado de la compañía Sun Microsystems haya proferido la máxima siguiente: “ya no le queda a usted ni un ápice de privacidad: vaya acostumbrándose”. Sprenger, Polly, “Sun on privacy: get it over”, publicado en el periódico Wired News, http://www.wirednews.com [ 26 de octubre de 2010].

[74] Gates, Bill, op. cit., 25.

[75] Compañías como Vividence y Accrue se dedican a recopilar los comportamientos de los  cibernautas. Rayport, J.,  y  Jaworski, B., op. cit., 9.

[76] Forman parte de este catálogo de informaciones relativos a los sitios  web visitados: duración de las visitas de un sitio, páginas visualizadas en un sitio, contenido de las listas de deseo y carritos de compras, adquisiciones, cuantía de las compras, comportamiento en compras repetidas, índices de conversión de visitantes que han completado transacciones y otras mediciones.  Ibid, 9.

[77] Una muestra de la utilización de esta modalidad de marketing  es que permite darle la bienvenida por su nombre a un cliente que regresa a una página web. Vallejo García, M.,  op. cit., 85.

[78] El perfil es una información nueva obtenida sobre datos que no se han proporcionado o se han dado con otra finalidad. Estos perfiles se obtienen  al someter  los datos  a tratamientos exhaustivos, que hacen posible la discriminación de la información  atendiendo a criterios  predeterminados. A su vez, pueden cruzarse con otras bases de datos o incluso, someterse a técnicas de data mining (minería de datos).  Esta última, junto con la data warehouse, son mecanismos útiles para la toma de decisiones estratégicas de un negocio que permiten adelantarse a los acontecimientos e incluso, a sus competidoras. Los empresarios consideran que quedar al margen de estos sistemas les impediría conocer a sus empresas, a su clientela y a sus adversarias; colocándolas en una situación de desventaja a la hora de enfrentar los cambios necesarios y cada vez más rápidos que el mercado les exige. No en vano, se ha apuntado que quienes posean los derechos sobre los perfiles de los clientes serán quienes determinen los ganadores y perdedores de esta nueva era.  Llácer Matacás, María Rosa, “La protección de los datos personales en Internet”, en La regulación del comercio electrónico, Coordinadora Inmaculada Barral Viñals, Editorial Dykinson, Madrid, 2003, p.165.

[79] Es un ISP que brindaba albergue gratuito a  páginas web, a cambio de este servicio sus usuarios tenían que cumplimentar un formulario con campos opcionales y obligatorios.  Lo ilegal en el actuar de Geocities es que basándose en la información facilitada por los internautas elaboró sus perfiles los cuales estaban debidamente clasificados y eran cedidos a terceras compañías con  finalidades comerciales. Corripio Gil-Delgado, María de los Reyes, La regulación jurídica de los tratamientos de datos personales realizados por el sector privado en Internet, Premio Protección de Datos Personales, 4ª edición, Madrid, 2000, p.  236.

[80] Por ejemplo, si un  navegante accede a páginas cuyo contenido sea el de una determinada enfermedad (leucemia, cáncer, alzheimer) quienes elaboren perfiles de internautas asegurarán que la persona padece alguna de esas afecciones. O si es asiduo a visitar  determinadas páginas de contenido sexual se precisará sobre sus tendencias sexuales. En cualquiera de las situaciones expuestas de caer en manos indebidas esta información, el internauta puede ser blanco de futuras vejaciones. De esta manera, si dicha información es de  conocimiento de compañías aseguradoras, ante la solicitud del internauta de contratar una póliza de seguro, la misma puede negársele por razones infundadas. En el segundo caso, aun cuando existe un reconocimiento legal de las relaciones homosexuales en España, a un cibernauta que no haya revelado sus inclinaciones sexuales se le puede discriminar por dicha condición. En torno a estas situaciones se manifestaba la Exposición de Motivos de la Ley Orgánica 5/1992 de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal conocida como LORTAD. Expresaba la norma: “El conocimiento ordenado de los datos puede dibujar un determinado perfil de la persona, o configurar una determinada reputación o fama que es, en definitiva, expresión del honor, y este perfil, sin duda puede resultar luego valorado, favorable o desfavorablemente, para las más diversas actividades públicas o privadas, como pueden ser la obtención de un empleo, la concesión de un préstamo o la admisión en determinados colectivos”. Finalmente, hemos de agregar que  las posibilidades que brinda la informática para atentar contra la intimidad son sumamente variadas y verosímilmente aumentarán a medida que lo hagan las tecnologías que la sustentan y desarrollan, y las habilidades de quienes las manejan. Orts Berenguer, Enrique y Roig Torres, Margarita, “Delitos contra la intimidad, utilización fraudulenta de tarjetas de crédito y falsedad en documento electrónico: análisis de casos”, en Incorporación de las nuevas tecnologías en el comercio: aspectos legales, Director Enrique Sanjuán y Muñoz,  Estudios de Derecho Judicial N° 71-2005, Consejo General del Poder Judicial, Madrid, 2006, p. 90.

[81] Actualmente, se habla de la fusión entre Internet y la televisión (t-commerce), Internet y el móvil (m-commerce). Al respecto se ha pronosticado que esto es sólo el aperitivo de lo que podrá hacerse con Internet, ya que en un futuro no muy lejano  ésta se fusionará con otros  aparatos (x-commerce). Attali, J., op. cit., 254.  La hibridación de los medios fue advertida por Marhall McLuhan, que consideró este acto como una “guerra civil” en la que los cruces o fusiones de los medios liberan  una enorme fuerza y energía nuevas. Las tecnologías virtuales son capaces de funcionar como si fueran  otros medios, ya que el ordenador permite absorber y emular al resto de medios.  Inclusive, auguró la reducción del ordenador al tamaño de un reloj  digital, ejerciendo funciones de televisión digital.  La metamorfosis del ordenador será tan espectacular que llegará a considerarse como un estorbo al considerarse un aparato extraño y primitivo. Horrocks, Christopher, McLuhan, Marshall  y la realidad virtual,  Editorial Gedisa, 1ª ed.,  Barcelona, 2004, p. 70-78.

[82] Davara Rodríguez, M. A., Manual de derecho informático, Editorial Aranzadi, 7ª ed., Madrid., 2005, p.77.

[83] Freixas Gutiérrez, Gabriel, La protección de datos de carácter personal en el derecho español, editorial Bosch, Barcelona, 2001, p. 157-158.

[84] Gay Fuentes, Celeste, Intimidad y tratamiento de datos en las administraciones públicas, Editorial Complutense, Madrid,  1995, p. 74.

[85] Vid. Davara Rodríguez, M. A., op. cit.,77.

Gobierno de la información, desafíos y perspectivas para 2020

gov_data

Por Patricia Reyes Olmedo

A MODO DE INTRODUCCIÓN

Durante las últimas décadas el uso de las Tecnologías de Información y Comunicaciones (TICs) se ha extendido profusamente en las empresas, los ciudadanos y por supuesto en los gobiernos de la mayoría de los países. La disponibilidad casi universal de la red, el desarrollo y asequibilidad de hardware y software en conjunto con la baja sostenida de los costos de telecomunicaciones se constituyeron en la base  para la prestación de servicios por vía electrónica.

En el ámbito gubernamental, mayoritariamente se denominó gobierno electrónico esta entrega en línea de los servicios públicos, y de este modo las TICs comenzaron a ser promocionadas y difundidas como la solución  para  gran parte de los problemas que enfrenta un gobierno, desde su organización y funcionamiento básico, pasando por el mejoramiento en la percepción ciudadana del mismo en las encuesta e incluso como un instrumento eficaz para fortalecer la participación ciudadana.

En efecto, en el memorando enviado por Albert Gore, bajo la presidencia de Clinton en 1999, denominado “Electronic Government” [1] ya se indicaba que las agencias gubernamentales debían incorporar las TICs de manera de mejorar los servicios a los ciudadanos.

En la época también,  Erkki Liikanen[2] y la Comisión de las Comunidad Europeas referían con este término al “el uso de las tecnologías de la información y las comunicaciones en las administraciones públicas, combinado con cambios organizativos y nuevas aptitudes, con el fin de mejorar los servicios públicos y los procesos democráticos y reforzar el apoyo a las políticas públicas”[3].

En esta línea, Backus[4], basado en el modelo de Garnet Group[5], distinguió cuatro etapas progresivas en el establecimiento del Gobierno Electrónico:

  • Presencial: Web pasiva de la Administración, que sólo proporciona al ciudadano y empresas información unidireccional sin posibilidad de interacción.
  • Interacción: El Portal de la Administración ofrece una información más integrada y de mayor volumen y permite la realización interactiva de trámites sencillos por parte de ciudadanos y empresas.
  • Transacción: Oferta pública de servicios en línea a los ciudadanos.
  • Transformación: Gestión global de procedimientos administrativos de varios órganos y/o administraciones.

Este enfoque del gobierno electrónico, como vemos estaba basado en la tecnología, como lo técnicamente posible. De acuerdo con este punto de vista, el gobierno electrónico es un paso más en un continuo  proceso de lograr la eficiencia del sector público a través del uso de la tecnología, un proceso que comenzó con archivadores, máquinas de escribir y calculadoras, y continuó con la introducción de computadores e Internet, pero que no ha considerado el elemento más relevante en juicio personal, constituido por los flujos de información.  Es indiscutible que en una organización, una decisión certera y oportuna está condicionada, en gran parte por la información disponible.  Por ello, cualquier proceso de modernización pasa necesariamente por los flujos y  sistemas de información.  En el ámbito de la actividad gubernamental esto no es distinto, la información es el fundamento de todo gobierno. Es ésta  quien guía en la práctica, o debiera hacerlo, sus decisiones  y sus procesos.

En este sentido, en los últimos años hemos sido testigos de una revitalización y por tanto de una atención sin precedentes a la maquinaria de la información en el gobierno.

Por lo anterior, en contraste con la perspectiva de un gobierno electrónico que se centra en las TICs, se propone una centrada en los flujos de información, tanto en los que se producen entre los propios servicios u agencias gubernamentales como entre éstas y los ciudadanos.  También es posible rescatar la relación entre los ciudadanos cuando éstas se refieren obviamente al gobierno.

En la relación entre las agencias, se observa que uno de los obstáculos y por tanto desafíos más relevantes  se referirán a la necesidad de reestructurar el sector público para replantear la necesaria colaboración e interacción entre las entidades o agencias gubernamentales.   Esta perspectiva enfatiza el reto de un cambio institucional y el enfoque sobre el papel que juegan las instituciones gubernamentales en cómo utilizar la tecnología en sus actividades.

En el ámbito de la relación con los ciudadanos, refiere a la necesaria comunicación de éstos con el gobierno para acceder a información y prestaciones públicas.

Entre los ciudadanos por su parte, nos referimos a aquellos que guardan referencia explícita con los procesos de democracia, para preguntarse por ejemplo ¿cómo se crea potencial para que los ciudadanos se involucren más en el proceso de formulación de políticas o en la toma de decisiones?

En este sentido,  se plantea la idea de que el examen de los flujos de información dentro de el sector público y entre el sector público y los ciudadanos puede proporcionar un medio para comprender mejor el significado de los cambios en el gobierno y por supuesto otorgar mayor gobernabilidad de cara a una ciudadanía verdaderamente consciente e involucrada de los procesos gubernamentales.

GOBIERNO DE LA INFORMACIÓN

Debemos entender que la era de la Sociedad de la Información coincide con la doctrina imperante en el mundo denominada del Estado Administrativo, que otorgaba una competencia general a las autoridades, quedando los individuos sometidos bajo la autoridad de funcionarios e instituciones administrativas.

Hoy en día sin embargo, en la concepción del Estado Constitucional Democrático de la Sociedad en Red, los derechos se derivan de las garantías fundamentales del individuo y cualquier restricción sobre los derechos y libertades de las personas debe ser establecida en la ley.

Esto conlleva y modifica esencialmente las relaciones de poder de nuestra sociedad. Desde la perspectiva de la política, “la libre circulación de información, es indiscutible que ha generado una importante descentralización del poder, tanto estatal como internacional”[6].  Sobre este particular Sayegh, Fernández y Zavarce señalan que “las actuales tendencias globalizadoras están provocando significativas transformaciones en las relaciones internacionales; pero, también tienen un cierto impacto sobre las interacciones que se dan dentro de un Estado-Nación, en lo económico, político, social y cultural”[7].

Por nuestra parte, tal como señaláramos, todas las decisiones gubernamentales se sostienen, o deberían hacerlo al menos, sobre información y por tanto es dable pensar que el gobierno dedica mucho tiempo a adquirirla, procesarla, almacenarla y difundirla.

En este contexto, y para conceptualizar el nuevo orden y relación entre información y gobierno, se sugiere el uso del término “gobierno de la información”. Este concepto que fue introducido por Víctor Mayer-Schönberger y David Lazer[8],  según explica Ahti Saarenpää[9], refiere a una nueva forma de gobierno centrada en los derechos fundamentales del hombre y que está inextricablemente ligado a los sistemas de información, los repositorios y las redes de información.   En este tipo de gobierno, la información no es meramente material en bruto, ni es sólo un factor de producción, se hacen relevantes los flujos de información (dentro del sector público, entre el sector público y los ciudadanos, y entre los propios ciudadanos) para entender la eficiencia, la movilización política y la responsabilidad democrática.

Así entendido, el gobierno de la información es un lugar o forma a través de la cual los se realizan los derechos del individuo en un Estado Constitucional Democrático.

Esta nueva concepción, nos permite también reflejar el cambio en el planteamiento de las etapas o fases que debe alcanzar este gobierno de la información.  Se agrega una etapa que denominaremos Participación y Colaboración, que recoge la idea de interrelación entre los organismos públicos y entre éstos y la ciudadanía de manera de integrar a la acción gubernamental los requerimientos de participación y colaboración de los receptores de los servicios públicos.

En la medida en que los gobiernos avanzan a esta etapa, el gobierno de la información se convierte en algo dinámico, una manera de gobernar de forma orgánica y flexible, que tiene como finalidad liderar la solución de las necesidades sociales en un entorno cambiante.

Flujos de información en el Gobierno de la Información

Flujos entre servicios u agencias gubernamentales

Contempla el necesario intercambio de datos y servicios para el cumplimiento de las funciones de los respectivos órganos en cumplimiento de los procedimientos administrativos definidos.

Flujos entre los servicios o agencia y los ciudadanos

Conformado por el relacionamiento del gobierno con los ciudadanos, sea en cumplimiento de los procedimientos administrativos de prestación de servicios públicos, o en respuesta a los requerimientos de participación más activa de la población.

Flujos de información entre ciudadanos referidos al gobierno

Refiere a los flujos informacionales que tienen lugar entre ciudadanos y que podemos determinar por su carácter político en cuanto involucran o pretenden hacerlo el funcionamiento o acción gubernamental.

DESAFÍOS DEL GOBIERNO DE LA INFORMACIÓN

Interoperabilidad de los Servicios

Un desafío relevante para el flujo de información entre los entes públicos lo constituye la interoperabilidad, es decir el  intercambio continuo y fluido de documentación y servicios. En este sentido, para que exista una interoperabilidad real es necesario adoptar estándares comunes en la generación de la documentación pública, originada en las distintas agencias públicas.  Los desafíos más importantes que se derivan de esto son los siguientes:

Desarrollo de Metadatos y Esquemas. Los metadatos y estructuras para representar la documentación electrónica es el primer paso para soportar la interoperabilidad.  Así lo han entendido los desarrollos más avanzados en servicios gubernamentales en línea, como es el caso por ejemplo de UK Gov en Reino Unido.

Implementación de Repositorios.  Es preciso crear un conjunto de repositorios que permita compartir los metadatos y esquemas definidos y por supuesto la propia documentación estandarizada. Estos repositorios presentan varios desafíos en términos de su construcción, estandarización de las interfaces de consulta,  formalización de roles, permisos y privilegios de acceso, así como en la aplicación de medidas de seguridad para mantener la integridad de la información compartida.

Integración  y migración de datos desde sistemas propietarios. La creación de modelos únicos de datos  para la documentación electrónica que permitan a los servicios interoperar implica hacerse cargo de los distintos software y formatos en que se ha almacenado la documentación en los distintos servicios.  Efectivamente, los software y modelos de datos utilizados, de carácter propietario y/o diseñado aisladamente, hacen que el nivel de interconexión sea bajo o nulo.

Un gran desafío en este sentido es la migración de los datos al nuevo formato unificado, que requiere un nivel importante de reingeniería de los sistemas  para alcanzar la estandarización necesaria.

Seguridad y privacidad. Recordando que el gobierno de la información es un lugar o forma a través de la cual los se realizan los derechos del individuo, este desafío cobra vital importancia pues el gobierno es uno de los mayores detentadores de información de los ciudadanos y por ende cualquier servicio en línea involucra o puede hacerlo el traspaso o comunicación de información sensible de acuerdo con las normas de protección de datos.  En atención a ello, se debe asegurar a los ciudadanos y a los propios operadores gubernamentales, por la responsabilidad subyacente, la adecuada protección de esta información.

Desarrollo y comunicación de servicios Web. No hay interoperabilidad real sin la implementación de tecnologías de servicios Web.  Sin embargo, una limitación común de los servicios basados en XML es la falta de una semántica explícita para representar el servicio que brinda.  Esto significa una importante limitación para lograr una descripción flexible y robusta, lo que deriva en problema de invisibilidad de los servicios Web existentes impidiendo su uso en la construcción de nuevas aplicaciones.  Frente a esta deficiencia y debido a la heterogeneidad de sistemas de información en el ámbito gubernamental, es un desafío crítico poder compartir, buscar, seleccionar y recuperar los servicios disponibles, para lo cual sería necesario construir directorios y publicarlos en la Web, basados en su descripción a nivel semántico.

Open-Linked Data[10]

La información en poder del gobierno es una forma de infraestructura, con el mismo nivel de importancia que otras infraestructuras, tales como el agua y la electricidad, y compartida habilita la transparencia y la innovación. Resultado del flujo de información del gobierno hacia  los ciudadanos, esta información les permite actuar, participar e innovar.

No obstante, los datos públicos del gobierno sólo son un recurso valioso si se comparten libremente bajo principios y estándares comunes.  En este sentido, a información debe cumplir con los requerimientos de ser confiable, consistente, actualizada, encontrable, fácil de usar y de interpretar.  Y además debe ser reusable y redistribuible.  Para ello también debe explotarse al máximo la apertura de los flujos de información a través de redes abiertas.

La tendencia mundial en materia de apertura de los datos públicos nos indica que la filosofía de open data está desarrollándose y creciendo  en los últimos años, existiendo ya varios países que tienen sus datasets[11] publicados o están en vías de hacerlo.  No obstante lo anterior, se debe entender que objetivo no es sólo comunicar información, sino  trasladar efectivamente poder a los ciudadanos y democratizar la información.

Para lograr esto último, el desafío se centra en crear estándares y buenas prácticas que permitan la adopción de políticas públicas y regulaciones acordes con los principios y estándares consensuados por la comunidad internacional.

Analizadas las tendencias mundiales en materia de apertura de datos públicos y las iniciativas públicas y privadas para su implementación, es posible destacar ciertas acciones que deben ser entendidas como buenas prácticas para alcanzar esta apertura.  Entre ellas encontramos:

  • La declaración de una política clara de apertura, considerando el principio de máxima divulgación, es decir la mayor parte de los datos de la información pública gestionada por los órganos públicos deben estar disponibles.
  • El establecimiento de un portal básico de cara al público para satisfacer las necesidades de información de sus ciudadanos que mantenga acceso permanente a los datos públicos.  El sitio Web debe proporcionar funcionalidades de búsqueda y recuperación de todos los registros públicos de acuerdo a las necesidades de sus visitantes.
  • La mejora de la calidad, objetividad y autenticidad de la información y de todo el proceso de gestión de información.
  • La institucionalización del Estado abierto, con órganos de implementación, gestión, coordinación, fiscalización e innovación para la apertura de datos.
  • La existencia de un marco normativo para el gobierno abierto.  Se debe examinar la normativa para adecuarla a esta nueva cultura, especialmente en lo referido a licenciamiento de uso y resguardo en materia de seguridad de los datos personales involucrados.

Relación con los ciudadanos

Un importante desafío del gobierno de la información está en fortalecer los flujos de información con los ciudadanos.   A este efecto, se considera importante fomentar el aprendizaje social respecto de las nuevas formas en que las personas se relacionan y usan información a través de las redes.

Es evidente, que el denso tejido de redes interoperables, con distintos nodos y numerosos dispositivos que permite la conexión e intercambio transversal de distintos usuarios, datos, información e ideas, ha alterado las redes sociales habituales, formado nuevas redes y modificado sustancialmente el comportamiento y actividad de los usuarios.  El cambio de escenario implica una verdadera autonomía comunicativa en que los usuarios buscan, eligen y componen contenidos digitales, relacionándolos a gusto.  Lo anterior ha creado una nueva dimensión social de interacciones, centrada en compartir y distribuir información que debe ser difundida a todos.

El desafío está entonces en incentivar, en palabras de Sáez Vacas[12], un aprendizaje social acerca del significado y oportunidades que abren estas redes a fin de usarlas con eficacia y equidad, persiguiendo como objetivo el equilibrio de intereses individuales y colectivos ante el potencial aumento del poder del gobierno de la información. Las agencias gubernamentales deben necesariamente trabajar en este sentido.

Formación de servidores públicos

Es probablemente el mayor desafío que enfrenta el gobierno de la información, toda vez que se requiere en muchos casos una gran transformación y cambio de las culturas institucionales hoy más proclives a la opacidad que a la transparencia.  Estamos ciertos que esto ocurre normalmente más por ignorancia y desconocimiento de la importancia de la información y de las nuevas TICs que por rechazo irrestricto a ellas.  Por tanto es requisito en la implementación de un gobierno de calidad el entrenamiento y la comprensión por los actores gubernamentales del beneficio asociado a su uso y difusión.

OPORTUNIDADES DEL GOBIERNO DE LA INFORMACIÓN

1. Transparencia y Accountability

Reconociendo el valor de la información para esta forma de gobierno, la disponibilidad inmediata o casi inmediata de la misma en formato estandarizado permitirá a cualquier ciudadano o entidad pública o privada obtener y procesar indicadores estadísticos instantáneos de la acción del gobierno.

A partir de esto es dable esperar una mayor visibilidad del proceso de administración del Estado (transparencia) y una rendición de cuenta en línea (accountability).  Ambos elementos deberían redundar en oportunidades para reducir la corrupción y por ende para  mejorar la imagen institucional de los servicios y servidores públicos.

2. Participación ciudadana

Entender los flujos de información, especialmente los referidos a la relación de la ciudadanía con el gobierno, es centro de atención del gobierno de la información.

En este sentido, una actividad básica es la educación cívica, es decir, mantener al público informado sobre el funcionamiento del gobierno. Se sostiene que a partir de la de transparencia y rendición de cuentas se contará con ciudadanos con conocimiento y educados y que de ese modo se produce un aumento de la confianza ciudadana que redundará en un movilización activa y propositiva.

Del mismo modo, es posible ver una oportunidad en hacer de los ciudadanos seres con mayor autosuficiencia, lo que reduce la necesidad de una alta regulación gubernamental. En este punto, se sugiere que mientras más información el público tiene a su disposición para evaluar los bienes y servicios, los mercados funcionan mejor y hay menor necesidad de la intervención del gobierno.

3. Innovación en productos y servicios

La información es un motor fundamental en la innovación y colaboración.  La información es un tipo único de recurso. Se trata de un llamado “bien público”, donde el consumo por un individuo no reduce la disponibilidad de la información para los demás, diferente del consumo de un bien material perecible.

Así visto, el gobierno centrado en la información, tiene en una posición privilegiada para impulsar la innovación mediante la promoción de aquélla, extendiendo los beneficios de la misma mucho más allá de su propósito inicial.  La información del sector público puede sin lugar a dudas constituir la base de nuevos productos y servicios con alto valor añadido en la sociedad en red, y una acción decidida del gobierno en esta materia puede ser una oportunidad sin igual para impulsar nuevas actividades económicas, abrir nuevos mercados y desarrollar productos y servicios con mayor valor agregado.

4. Compartir experiencias

El desarrollo del gobierno de la información es hoy disímil en el mundo entero, por ende la oportunidad más relevante para las agencias gubernamentales en este ámbito es la colaboración y el aprendizaje compartido.

La mejor forma de alcanzar el buen gobierno y el máximo desarrollo por ende del gobierno de la información, aumentando la credibilidad interna y externa, está en la capacidad de observar, adoptar y difundir las buenas prácticas  desarrolladas, así como en identificar, reconocer y comunicar los errores en la implementación de sus políticas, planes y normas.

Así visto, la oportunidad de aprender en conjunto puede ser el salto cualitativo en el fortalecimiento de las capacidades de la institucionalidad gubernamental.

A MODO DE CONCLUSIÓN

  1. Sociedad en Red.

Es claro que vivimos y trabajamos en una forma de sociedad que se organiza en redes, y son estas redes sociales las que están configurando hoy en día de forma principal la organización y las estructuras más importantes de la sociedad moderna en todos los niveles, individual, organizacional y social.

Caracterizan esta sociedad sus nodos interconectados, la accesibilidad y su globalidad.

  1. Gobierno de la Información.

Refiero a ella como una nueva forma de concebir el gobierno centrada en los derechos fundamentales del individuo, que en muchos aspectos depende de la tecnología e inextricablemente ligada a los sistemas de información, los repositorios y las redes de información.

  1. Flujos de la Información.

Se reconocen como el elemento más relevante a considerar en el gobierno de la información. Es tarea fundamental de éste aprenderlos, comprenderlos y canalizarlos en aras del buen gobierno.  Al respecto identificamos al menos tres: Flujos de información entre servicios u agencias gubernamentales, flujos entre los servicios o agencia y los ciudadanos, y los flujos de información entre ciudadanos referidos al gobierno.

  1. Apertura de la información.

Desafío  y  oportunidad en el marco del gobierno de la  información, ya que contar con ciudadanos bien informados refuerza las estructuras y relaciones sociales, asegura las  transacciones económicas y promueve o fomenta la  colaboración e innovación dentro de la sociedad. En definitiva, se puede afirmar que la información gubernamental abierta aumenta el capital social e incentiva la democracia.

  1. Transformación de la cultura gubernamental.

En la concepción del gobierno de la información subyace el cambio de paradigma en la acción de los órganos públicos en orden a interoperar, compartir y colaborar, así como para aprender y comprender su rol articulador en la sociedad en red.

[1] Memorando “Electronic Government” del Presidente William Clinton de fecha de 17 de diciembre de 1999.

Disponible en: http://govinfo.library.unt.edu/npr/library/direct/memos/elecgovrnmnt.html (consultado julio 2011)

[2]  Liikanen, Erkki. eGovernment for Europe’s public services of the future. In: Inaugural lecture of the UOC 2003-2004. UOC.

Disponible en: http://www.uoc.edu/dt/20336/index.html (consultado julio 2011)

[3] Comunicación “El papel de la administración electrónica en el futuro de Europa” de la Comisión Europea COM (2003) 567, de 26 de septiembre de 2003.

Disponible en:

http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2003:0567:FIN:ES:PDF (consultado julio 2011)

[4] Backus, Michael. E-governance in Developing Countries. IICD Research Report No 3, Marzo 2001. p. 8

[5] Gartner Group es una consultora internacional en comercio electrónico que formuló en el año 2000  el “E-Governance Maturity Model”.

El modelo se encuentra disponible bajo registro y pago en:

http://www.gartner.com/DisplayDocument?ref=clientFriendlyUrl&id=1390447

[6] Cremades, Javier. Micropoder. La fuerza del ciudadano en la era digital. Espasa, Madrid, 2007. p. 16 y 17

[7]Sayegh, S., Fernández, M., y Zavarce, C.  Gerencia de Estado en Tiempos de Transformación. Caracas: Escuela Superior de Guerra del Ejército Bolivariano. 2010.

[8] Governance and Information Technology. From Electronic Government to Information Government. Editado por Viktor Mayer-Schönberger and David Lazer. p. 1 a 14.

Disponible en: http://mitpress.mit.edu/books/chapters/0262134837chap1.pdf

[9] Saarenpää, Ahti. Legal Informatics today, some theoretical observations. Santiago de Chile. 2011.

[10] Filosofía o doctrina que sustenta la “democratización de la información”, y que considera que los datos pasan por un ciclo de vida que supone que son recogidos, estructurados, y linkeados por los distintos agentes, para permitir su distribución oportuna e incentivar luego la supervisión y/o corrección por parte del público que los utiliza.

[11] Directorios de datos.

[12] Sáez Vacas, F.  El poder tecnológico de los infociudadanos.  Diarios y conversaciones en la Red Universal Digital. En Revista Telos Nº 65.  Madrid. Octubre-Diciembre 2005.  Disponible en línea en:

http://sociedadinformacion.fundacion.telefonica.com/telos/articulocuaderno.asp@idarticulo=4&rev=65.htm

Gobierno electrónico: propuesta metodológica de desarrollo y evaluación

e-gov

Por Yarina Amoroso Fernández

Muchos países de América Latina y el Caribe han implementado plataformas de e-Gobierno dirigiendo sus esfuerzos en las áreas donde más posibilidades tienen de lograr sus objetivos. Tal es el caso de Colombia, Chile y Uruguay, los cuales se encuentran en los tres primeros lugares de la región en materia de Gobierno Electrónico según la Encuesta del 2010 de UNDESA[1].

Los riesgos en la definición de una solución de e-Gobierno son reales, por lo que si no se conciben e implementan correctamente las iniciativas, se puede desperdiciar recursos, fallar en la promesa de prestar servicios útiles y por tanto, incrementar la frustración pública con el gobierno. Especialmente en el mundo en desarrollo, donde los recursos son limitados, se deben dirigir los mayores esfuerzos a áreas con grandes posibilidades de éxito.

En la región del Caribe, si bien se ha logrado algunos avances en materia de Gobierno Electrónico, aún falta mucho para lograr el desarrollo que se desea. Cuba no está ajena a este proceso, por lo que se encuentra desarrollando esfuerzos en materia de Gobierno Electrónico transitando aún por el segundo nivel, en el “Modelo de cinco niveles de evolución de Gobierno Electrónico”,según UNDESA.

Un esfuerzo en este sentido fue la creación del Programa Rector para la Informatización de la Sociedad Cubana con el propósito de lograr una nueva forma de gobierno centrada en la mejora de los procesos y servicios. El mismo pretende mejorar la calidad de vida de los ciudadanos a través de la utilización de las TIC, así como, satisfacer las necesidades de todas las esferas de la sociedad.

Otra iniciativa fue la creación de la Universidad de las Ciencias Informáticas (UCI) en el año 2002, la cual fue creada con el objetivo de desarrollar la Industria del Software en Cuba. La misma cuenta con varios centros de investigación y desarrollo, como es el Centro de Gobierno Electrónico (CEGEL) de la facultad 3, el cual trabaja aspectos prácticos del  e-Gobierno a través de la gestión de gobierno, implementación de proyectos nacionales e internacionales en  importantes áreas de la Administración Pública y procesos funcionales del Estado.

En este sentido, y dado que la implementación de soluciones de Gobierno Electrónico es un alivio en todas las áreas del funcionamiento social, comercial y gubernamental, así como trae consigo una inmensa reducción de costos, trámites, pérdidas de tiempo y errores humanos, resulta necesario seguir perfeccionando la Proyección de Informatización en Cuba y lograr una definición de una plataforma tecnológica de Gobierno Electrónico en Cuba que contribuya a mejorar la eficiencia y transparencia en la gestión gubernamental y la administración pública del Estado.

Para cumplir con éstos objetivos se implementó por una parte una encuesta internacional que permitiera conocer de las mejores prácticas e iniciativas y también se ha elaborado una Guía metodológica para plataformas tecnológicas de Gobierno Electrónico a modo de implementar también variables de medición del proceso y gestionar la calidad del mismo.

Los objetivos específicos son los siguientes:

  1. Elaborar la fundamentación teórica de la investigación.
  2. Proponer una guía metodológica que permita establecer los lineamientos generales, principios y buenas prácticas, para la definición de una plataforma tecnológica de e-Gobierno en Cuba.
  3. Validar la guía metodológica.

Para dar cumplimiento con los objetivos se plantearon las siguientes tareas de la investigación:

  1. Estudio del marco conceptual asociado a los elementos fundamentales del Gobierno Electrónico (conceptos, tipologías, procedimientos y demás elementos).
  2. Estudio del estado del arte de las plataformas tecnológicas de Gobierno Electrónico a nivel internacional, haciendo énfasis y prestando principal atención en las experiencias de la región de América Latina y el Caribe.
  3. Evaluación del estudio realizado por el Consejo del Pacífico en Política Internacional sobre la definición de plataformas tecnológicas de e-Gobierno identificando elementos de interés para el caso de Cuba.
  4. Estudio del marco normativo internacional y nacional a partir de la identificación de políticas, legislaciones y normas técnicas, que permita establecer los principios generales para la concepción de una plataforma tecnológica de e-Gobierno.
  5. Realización de un análisis general de la Legislación Cubana asociada a la normalización para el establecimiento de una plataforma tecnológica de e-Gobierno.
  6. Realización de un estudio detallado en los ministerios y organismos de la administración pública en el país para conocer el estado de los servicios de gobierno de cara a la ciudadanía y si están o no informatizados.
  7. Definición de una guía metodológica que posibilite establecer los lineamientos generales, principios y buenas prácticas, para la definición de una plataforma tecnológica de e-Gobierno en Cuba.
  8. Validación de la guía metodológica a partir de algún instrumento para la evaluación de aceptación, análisis de factibilidad e impacto (desde un enfoque general), aplicado a algunos directivos y funcionarios del Estado (a un determinado nivel) que incidan en el área de las tecnologías y políticas públicas en materia de tecnologías en el país.

Fundamentación:

Para conocer la  situación actual de la implementación de soluciones de Gobierno Electrónico a nivel internacional, haciendo énfasis en las experiencias de los países más destacados de la región de América Latina y el Caribe, fue analizado los respectivos marcos normativos, los que fueron desarrollados bajo un estudio y  análisis de Derecho Comparado. Además, mediante el estudio de plataformas tecnológicas de Gobierno Electrónico se logra identificar conceptos que se utilizarán posteriormente en la investigación. También, se realiza un estudio de la situación actual cubana en cuanto a desarrollo tecnológico e iniciativas de e-Gobierno en el país para justificar la problemática existente.

Conceptos básicos

Gobierno Electrónico

Segúnla Declaración del Milenio de la Organización de las Naciones Unidas(ONU) del año 2000“el Gobierno Electrónico puede facilitar un buen gobierno, la piedra angular de la visión de un mundo pacífico, próspero y justo.”(ONU, 2011)

La Unión Europea define al Gobierno Electrónico como “la utilización de las TIC en las administraciones públicas, combinadas con cambios organizacionales y nuevas capacidades, de manera a mejorar los servicios públicos y los procesos democráticos, y reforzar el soporte a las políticas públicas.”(European Commission, 2003)

En el contexto del Proyecto ALFA III que gestiona el Profesor Fernando Galindo, de la Universidad de Zaragoza, España,  el Centro de Gobierno Electrónico (CEGEL) de la UCI, realizó un formulario de Encuesta en el que fueron convocados a colaborar a  especialistas de Ecuador, Argentina, Paraguay, Cuba, Italia, Venezuela, Uruguay y Perú quiénes ofrecieron sus respuestas según sus respectivos criterios. A continuación se presentan algunas opiniones de estos investigadores con respecto a qué entienden por Gobierno Electrónico.

  1. “Supone el paso de la tradicional Administración en “papel” a una Administración usando las tecnologías de la información, lo cual supone, en teoría, una mayor eficacia, eficiencia y racionalización de los recursos. Además, el uso de las citadas tecnologías supondrá que exista una mayor participación ciudadana.“ (Amoroso Fernández, 2011)
  2. “Constituyen las políticas y acciones que los gobiernos puedan adoptar, en beneficio de la colectividad con la ayuda de las nuevas tecnologías dentro las instituciones del Estado. Esta ayuda principalmente está encaminada a facilitar procesos, abreviar trámites y transparentarlos.” (Amoroso Fernández, 2011)
  3. “El Gobierno Electrónico se refiere al empleo de las tecnologías de la información y comunicación para el mejor relacionamiento entre el gobierno y los miembros de la sociedad, a fin de optimizar la prestación de servicios públicos y la interacción entre actores.” (Amoroso Fernández, 2011)
  4. “El Gobierno Electrónico consiste en el uso de las tecnologías de la información que dentro del cumplimiento de los fines de ley a la Administración Pública permite una satisfacción eficiente y eficaz de necesidades respecto a los ciudadanos.”(Amoroso Fernández, 2011)
  5. “El Gobierno Electrónico tiene un carácter multidimensional y el concepto engloba por lo menos los siguientes elementos: a) TIC; b) relación entre actores públicos y privados; c) prestación de servicios; d) optimización y modernización; y e) gobernabilidad. En efecto, no es posible hablar de Gobierno Electrónico sin incluir, al menos, la mejora de la eficacia y eficiencia de la gestión gubernamental, una amplia y transparente relación del gobierno con los distintos actores sociales y una nueva legitimidad.”(Amoroso Fernández, 2011)
  6. “Por Gobierno Electrónico se entiende al empleo de la internet y las TIC para conseguir una mejor administración de los servicios que brinda el gobierno, además hay un acceso público a la información y llega a todos de forma más transparente. El Gobierno Electrónico es el conjunto de procesos y estructuras creadas para brindar los servicios gubernamentales por vía electrónica.“(Amoroso Fernández, 2011)
  7. “Cómo Gobierno Electrónico (e-government, e-Gobierno) entiendo el uso de las tecnologías de la información, comunicación y conocimiento de los procesos internos de gobierno y la entrega de los productos y servicios del Estado, tanto a los ciudadanos como a la industria, a través de la implementación de portales que mejoren en eficiencia y eficacia los procesos internos y de vinculación con la sociedad.“(Amoroso Fernández, 2011)
  8. “Gobierno Electrónico es la transformación y automatización de todas las entidades estatales haciendo uso de las TIC garantizando una mejor administración del gobierno mediante la transparencia y el acceso público a la información. El gobierno electrónico permite una participación más amplia de los ciudadanos en la gestión del gobierno.“(Amoroso Fernández, 2011)

Con el análisis de los conceptos antes expuestos se llega a la conclusión de que Gobierno Electrónico consiste en el uso de las Tecnologías de la Información y las Comunicaciones (TIC) para mejorar la administración pública del gobierno a fin de optimizar la prestación de servicios públicos, lograr mejor eficiencia y eficacia de la gestión gubernamental, incrementar la transparencia entre el gobierno y la sociedad, fomentar una participación más amplia de los ciudadanos en la gestión de gobierno, así como, mejor la calidad de vida de los mismos.

Interoperabilidad

Actualmente existen múltiples definiciones de interoperabilidad, una de las más referidas en este sentido es la que propuso IEEE[2] en 1990: “la habilidad de dos o más sistemas, redes de comunicación, aplicaciones o componentes para intercambiar información entre ellos y para usar la información que ha sido intercambiada”. Del mismo modo, en la Interoperability Technical Framework (ITF)[3] el gobierno australiano define la interoperabilidad como “la capacidad de transferir y utilizar información de una manera uniforme y eficiente a través de múltiples organizaciones y sistemas de tecnologías de la información. Permite asegurar el nivel de beneficios que recaudan las empresas, gobierno y la economía en general a través del comercio electrónico”.

En la misma línea, según la Comisión Europea (Comisión Europea, 2006), interoperabilidad no es más que “la habilidad de los sistemas TIC, y de los procesos de negocios que ellas soportan, de intercambiar datos y posibilitar compartir información y conocimiento”.

En los estudios realizados por la CEPAL[4]en el marco de las actividades del programa de cooperación de la Comisión Europea, el análisis del fenómeno de interoperabilidad se desarrolla con base en una tipología que considera los siguientes aspectos relevantes: semánticos, organizacionales, técnicos y de gobernanza. (CEPAL , 2007)

  1. Interoperabilidad semántica: Se ocupa de asegurar que el significado preciso de la información intercambiada sea entendible sin ambigüedad por todas las aplicaciones que intervengan en una determinada transacción y habilita a los sistemas para combinar información recibida con otros recursos de información y así procesarlos de forma adecuada.(CEPAL , 2007)
  2. Interoperabilidad organizacional: Se ocupa de definir los objetivos de negocios, modelar los procesos y facilitar la colaboración de administraciones que desean intercambiar información y pueden tener diferentes estructuras organizacionales y procesos internos. Además de eso, busca orientar, con base en los requerimientos de la comunidad usuaria, los servicios que deben estar disponibles, fácilmente identificables, accesibles y orientados al usuario. (CEPAL , 2007)
  3. Interoperabilidad técnica: Cubre las cuestiones técnicas (hardware, software, telecomunicaciones), necesarias para interconectar sistemas computacionales y servicios, incluyendo aspectos clave como interfaces abiertas, servicios de interconexión, integración de datos y middleware, presentación e intercambio de datos, accesibilidad y servicios de seguridad. (CEPAL , 2007)
  4. Gobernanza de interoperabilidad: Se refiere a los acuerdos entre los gobiernos y actores que participan en los procesos de interoperabilidad y a la forma de alcanzarlos. También se refiere a la definición de los espacios de diálogo donde se definan los acuerdos. Con la gobernanza, se busca que las autoridades públicas cuenten con la institucionalidad necesaria para establecer los estándares de interoperabilidad[5], asegurar su adopción, y dotar a las agencias de capacidad organizacional y técnica necesarias para ponerlos en práctica. (CEPAL , 2007)

Figura: Arquitectura de interoperabilidad.(Moreno, y otros, julio de 2007)

Con el análisis de los conceptos de Interoperabilidad antes expuestos se llega a la conclusión de que el concepto más completo en este sentido es el dictado por la Comisión Europea en el estudio sobre interoperabilidad a nivel local y regional, publicado en diciembre del 2006 (Comisión Europea, 2006) ya que la Unión Europea ha alcanzado numerosos avances en cuanto a interoperabilidad y, además, representa una guía para los países Latinoamericanos y del Caribe de la manera en que pueden enfrentar este desafío según el Libro blanco de interoperabilidad de gobierno electrónico para América Latina y el Caribe de la CEPAL.

Plataforma tecnológica de Gobierno Electrónico

Según el gobierno uruguayo (Presidencia de la Rupública Oriental de Uruguay, 2011), la plataforma tecnológica de Gobierno Electrónico es:

  • Un facilitador para el desarrollo de servicios y trámites en línea.
  • Un “proveedor” de servicios transversales y herramientas comunes a los Organismos del Estado, por ejemplo la Herramienta de Gestión de Expedientes Electrónicos del Estado Uruguayo.
  • Un “proveedor” de servicios a personas, empresas y organismos, por ejemplo el Portal del Estado como puerta única de acceso a información y servicios y la consulta web de estado de un expediente.
  • Un medio para instrumentar la interoperabilidad y el intercambio de información entre organismos. El contexto tecnológico y legal que permite asegurar que la información intercambiada cumpla con los requisitos legales y tecnológicos predefinidos.

Según el gobierno mexicano, la plataforma tecnológica del Sistema Nacional e-México “es el conjunto de infraestructuras y arquitecturas para la distribución de contenidos y servicios en línea para los gobiernos federal, estatales y municipales”. (Gobierno Federal. Secretaría de Comunicaciones y Transportes, 2010)

Del mismo modo, en El Salvador una plataforma tecnológica de Gobierno Electrónico“ es la infraestructura tecnológica para mecanizar trámites por gobierno electrónico sin duplicar esfuerzos, permitiendo trámites compartidos entre instituciones, y permitiendo trámites semi-manuales”. (Palasí, 2010)

Con el análisis de los conceptos antes expuestos se puede decir que una plataforma tecnológica de Gobierno Electrónico es la infraestructura tecnológica que facilita el desarrollo de servicios y trámites en línea a personas, empresas y organismos a través de una ventanilla única de acceso. Además, es un medio para fomentar la interoperabilidad y el intercambio de información entre organismos.

Comentarios del estudio realizado

La experiencia demuestra que el Gobierno Electrónico provee numerosos beneficios, ya que mejora la confianza en las instituciones públicas, permitiendo mayor transparencia y responsabilidad a la vez que protege al ciudadano. Además, mejora considerablemente la actuación del gobierno, así como, la capacidad de la sociedad de adaptarse a un nuevo entorno.

En el análisis de la experiencia internacional en cuanto a soluciones de Gobierno Electrónico, se demuestra que todos los países involucrados desarrollan estrategias de Gobierno Electrónico con el propósito de mejorar la eficiencia y transparencia de la gestión de gobierno y la administración pública a través del uso de las nuevas tecnologías, lograr mayor participación ciudadana en las políticas públicas, así como, mejorar la calidad de vida de los mismos.

La gran mayoría de los países estudiados se encuentran desarrollando plataformas tecnológicas de Gobierno Electrónico con el objetivo de facilitar la integración e interoperabilidad, conectando a todas las entidades a través de una red de alta velocidad y proveerles diferentes servicios en línea a través de un conjunto de estándares y directrices.

Situación tecnológica actual en Cuba

En Cuba, a partir de 1996, se dan los primeros pasos para la realización de un trabajo continuo destinado a impulsar el uso y desarrollo de las Tecnologías de la Información y las Comunicaciones (TIC) en el país. En el año 1997 quedaron definidas orientaciones precisas para trabajar en ese sentido y el Gobierno aprobó, por primera vez, los Lineamientos Generales para la Informatización de la Sociedad, con objetivos generales hasta el año 2000, pero que hasta hoy se encuentran vigentes. En consecuencia se produjeron avances que condujeron en enero de 2000 a la creación del Ministerio de la Informática y las Comunicaciones (MIC), con la misión fundamental de fomentar el uso masivo de las TIC en la economía nacional, la sociedad y al servicio del ciudadano.

El Gobierno decidió entonces analizar los lineamientos generales de 1997 y la forma de implementarlos, tomando como sustento los cuatro pilares fundamentales del proceso revolucionario cubano: la educación, la salud, la seguridad social y la cultura. Este trabajo conllevó a la formulación del Programa Rector para la Informatización de la Sociedad que reflejaba la estrategia cubana para el período 2000-2002. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)

El Programa Rector persigue promover el uso masivo de las Tecnologías de la Información a escala nacional, teniendo en cuenta los objetivos generales estratégicos que el país se ha propuesto, buscando un desarrollo coherente y una identificación precisa de los actores de la Sociedad de la Información. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)

Dicho programa persigue impulsar, de manera coherente, todos los sectores; para ello se han organizado ocho áreas de acción interrelacionadas, bajo las cuales se enmarcan decenas de proyectos específicos. Estas áreas son:

  • Infraestructura, Tecnologías y Herramientas.
  • Fomento de la Cultura Informática.
  • Fortalecimiento del papel de los Joven Club.
  • Sistemas y servicios integrales para el ciudadano.
  • Gobierno, Administración y Economía.
  • Informatización Territorial.
  • Fomento de la industria nacional de las Tecnologías de la Información y las Comunicaciones.
  • Investigación y Desarrollo y Asimilación de nuevas tecnologías.

Esta estrategia, como expresión del proceso revolucionario cubano, tiene al ciudadano en el centro de sus objetivos, buscando elevar su calidad de vida en su desempeño familiar, laboral, educacional, cultural, social y político y en la consecución del fortalecimiento y ampliación de los logros y beneficios que la Revolución le ha dado. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)

En la actual situación de limitaciones económicas, tecnológicas y de comunicación, en consecuencia del bloqueo económico impuesto al país por el gobierno estadounidense, Cuba decidió adoptar como opción de desarrollo inicial el uso social intensivo de los recursos escasos de conectividad y medios técnicos con el propósito de mejorar las condiciones socio-económicas del país.

Para ello, en el país ya se cuenta con una estructura central (backbone) de fibra óptica que alcanza a todas las provincias. Además, desde el año 2002 se introdujo la enseñanza de la computación en todas las escuelas del sistema de educación, con el propósito de elevar la calidad de la educación cubana y garantizar la necesaria preparación de los recursos humanosen el uso de las TIC.

También, se promueve la Industria Cubana del Software (ICSW), a través de la Universidad de las Ciencias Informáticas y el sistema de empresas cubanas vinculadas a este trabajo, con el objetivo de lograr ingresos considerables al país, como resultado del correcto aprovechamiento de las ventajas del importante capital humano con que Cuba cuenta.

Además, se promueve la utilización de tecnologías mediante las cuales se obtiene una mejor relación para el país entre la inversión y los resultados, tales como la utilización de redes privadas virtuales sobre la red pública, puntos comunes de acceso territorial, centros de datos, centros de información con servicios combinados por telefonía e Internet, salas colectivas de acceso y uso de la tecnología, entre otros. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)

El uso de las TIC en el Gobierno, la Administración y la Economía busca impulsar su aplicación en la esfera de la administración pública, la gestión de los órganos y organismos superiores, centrales y locales, del Gobierno y el Estado, y de los sistemas empresariales. En esta área los proyectos se definen básicamente en dos grandes grupos: los dirigidos hacia dentro del sistema, bases de datos y otros contenidos, proceso de toma de decisiones, sistemas automatizados de gestión, etc.; y los dirigidos hacia afuera, tales como los proyectos de Gobierno en línea, información a los ciudadanos, o a otras instituciones y similares. En general prevé la informatización del Gobierno y de los sectores o ramas de la economía nacional o de un territorio. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)

Uno de los principales proyectos que se llevan a cabo es el Gobierno en Línea, como estrategia cubana de gobierno electrónico. Se han equipados los 169 Consejos de Administración Municipal del Poder Popular con los medios y conectividad necesarios para garantizar los servicios de correo electrónico y navegación nacional. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)

Otro proyecto que se encuentra disponible, en su versión inicial, es el Portal del Ciudadano Cubano, sitio al cual los ciudadanos pueden acceder para obtener diferentes informaciones en una primera etapa. Mediante el Sistema de Trámites de la población, actualmente en proceso de implementación, se busca la simplificación, agilización e integración de trámites y otros servicios, mediante el Portal del Ciudadano en su segunda etapa. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)

La mayor limitación para la utilización de Internet es el ancho de banda disponible por utilizar enlace satelital, al no permitir el bloqueo estadounidense acceder a la fibra óptica submarina que rodea a Cuba (Ministerio de Relaciones Exteriores de la República de Cuba, 2004), aunque, gracias a la Alianza Bolivariana para los Pueblos de Nuestra América (ALBA), en febrero del presente año llegó a Cuba el cable submarino de fibra óptica procedente de Venezuela. El Ministro de Informática y Telecomunicaciones de Cuba, Medardo Díaz, señaló que “este proyecto robustece nuestra soberanía en el campo de las telecomunicaciones y abre una brecha al bloqueo genocida…” (Radio Reloj, 2011)

El país se encuentra trabajando para organizar la migración progresiva a software libre de los órganos y Organismos de la Administración Central del Estado. Está creado el grupo de trabajo para el ordenamiento del tema en el país, que es coordinado por la Universidad de las Ciencias Informáticas y la Oficina para la Informatización. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)

Otro aspecto a destacar es que el marco normativo y regulatorio sobre el Gobierno Electrónico en Cuba se rige por el Programa Rector para la Informatización de la Sociedad Cubana, el cual ha establecido disposiciones e instrumentos jurídicos que ordenan y aseguran la participación de las diferentes entidades que intervienen en la provisión de los servicios de las TIC, a promover la modernización y desarrollo de la infraestructura necesaria, y garantizar el desarrollo y cumplimiento de los programas priorizados por el Gobierno, aunque se encuentra aún en desarrollo producto del poco avance existente en el país en este sentido.

Pero aún falta mucho por hacer en materia de Gobierno Electrónico para lograr una nueva forma de gobierno centrada en la mejora de los procesos y servicios, mejorar la calidad de vida de los ciudadanos, así como, satisfacer las necesidades de todas las esferas de la sociedad cubana.

Guía Metodológica para la definición de una plataforma tecnológica de e-Gobierno en Cuba

Para la elaboración de esta guía se definieron varios aspectos que se deben tener en cuenta a la hora de ejecutarla, como son: misión, visión, objetivo y a quién va dirigida.

Misión: Brindar al Gobierno un importante material teórico-metodológico para la definición de una exitosa plataforma tecnológica de e-Gobierno en Cuba.

Visión: Se logrará la implementación de la plataforma tecnológica de Gobierno Electrónico en Cuba que contribuirá a mejorar la eficiencia y transparencia en la gestión de gobierno y la administración pública del país.

Objetivo General: Establecer los lineamientos generales, principios y buenas prácticas para lograr la implementación de una plataforma tecnológica de Gobierno Electrónico en Cuba que contribuya a mejorar la eficiencia y transparencia en la gestión de gobierno y la administración pública del país.

Dirigida a: Organismos de la Administración Central del Estado.

Guía Metodológica

A continuación se describen los aspectos necesarios que conforman la guía metodológica para definir la plataforma tecnológica de Gobierno Electrónico en Cuba. Estos aspectos se encuentran estructurados en una serie de pasos que dan un mayor entendimiento y organización al trabajo; ayudando a encontrar eficazmente el camino a la construcción de una solución con calidad.

Paso 1: Argumento del Gobierno Electrónico.

Para implementar exitosamente una plataforma de Gobierno Electrónico, primeramente se debe entender completamente la realidad del contenido del Gobierno Electrónico. Esta comprensión es necesaria para lograr el éxito de los proyectos y contrarrestar los efectos negativos que pueden surgir de los mismos.

El éxito del Gobierno Electrónico depende de muchos pilares o factores que lo hagan posible. Algunos de estos factores, a su vez, dependen de la demanda ciudadana y de su capacidad para asimilar el e-Gobierno. Otros factores están más relacionados con los beneficios que ofrece el  e-Gobierno, como la infraestructura tecnológica y una legislación que lo apoye.

Para ello se debe considerar a los ciudadanos como usuarios del e-Gobierno en cuanto a: la demanda de estos, o sea, estudiar si la población quiere el e-Gobierno y cómo lo quieren recibir; su capacidad, es decir, examinar si están preparados para utilizar el e-Gobierno; y el nivel de acceso tecnológico que tienen, que no es más que estudiar si pueden acceder y pagar los servicios.

Otros aspectos que se deben examinar, con relación a los beneficios que ofrece el Gobierno Electrónico, son: analizar si existe una infraestructura tecnológica apropiada disponible; estudiar si la administración pública está preparada para servir a los ciudadanos en la era de las TIC; y analizar si existe un marco legislativo que apoye al Gobierno Electrónico.

Usuarios del Gobierno Electrónico

  • Análisis de demanda

Es importante valorar las necesidades de los usuarios, ya que no puede haber e-Gobierno sin ciudadanos y empresas conectadas. No se debe poner en práctica iniciativas de e-Gobierno sin contar con el conocimiento de lo que realmente quieren los usuarios.

Por otra parte, el Gobierno Electrónico debe estar proyectado desde el punto de vista del usuario, no desde el punto de vista del Gobierno. De esta manera el Gobierno puede proporcionar lo que los usuarios quieren y no lo que el Gobierno piensa que quieren.

  • Análisis de capacidad

Para poder aprovechar los beneficios del Gobierno Electrónico, los ciudadanos deben, primeramente, tener la capacidad de utilizarlo. Para ello se requiere educar a los ciudadanos en el uso de las TIC, y en los beneficios que pueden proporcionar.

La preferencia electrónica y la educación están muy unidas. Para lograr una cultura tecnológica en la sociedad, se deben aprobar proyectos de capacitación informática para los ciudadanos, actualizando constantemente los conocimientos de los dirigentes y del personal especializado en las TIC.

  • Análisis de accesibilidad tecnológica

Con respecto a la accesibilidad hay que considerar además los costos para el ciudadano. Por ello, es preciso contar con centros públicos de acceso a Internet, pues los altos costos de acceso son un impedimento en la utilización de las TIC.

Beneficios que ofrece el Gobierno Electrónico

  • Análisis de infraestructura tecnológica

Contar con una infraestructura, rápida y fiable, es un elemento importante para cualquier estrategia digital. Para que el Gobierno Electrónico se pueda implementar exitosamente se necesita tener provisión de una infraestructura tecnológica.

En este sentido, es preciso realizar un análisis minucioso de los componentes necesarios para contar con una infraestructura tecnológica apropiada a la hora de definir la plataforma tecnológica de e-Gobierno. Estos componentes son: ancho de banda, telefonía celular e inalámbrica, digitalización telefónica, televisión digital, cantidad de computadoras existentes, cantidad de centros de acceso público a las TIC, así como, la cantidad de personal capacitado en su uso.

  • Análisis de la administración pública

La experiencia demuestra que las TIC tienen un poder transformador; pues son la base de la economía del conocimiento. Es por eso que el Gobierno debe prepararse en la utilización de estas tecnologías obteniendo las habilidades y conocimientos necesarios, ya que el eje del Gobierno Electrónico se encuentra  en la propia administración pública.

  • Análisis del marco legislativo

Al considerar la necesidad de una legislación sólida, se debe tener en cuenta la privacidad y la seguridad de la información que circula por la red. Un marco legislativo favorable para el Gobierno Electrónico incita a la población a utilizar las TIC para su beneficio. Esto es muy importante para lograr el desarrollo exitoso de una economía electrónica.

Ahora bien, el análisis de estos elementos requiere una evaluación profunda de los estudios estadísticos efectuados y la realización de nuevos estudios que permitan obtener la información no disponible. Una estrategia puede ser realizar encuestas a los ciudadanos y a las empresas para identificar sus necesidades más apremiantes y cómo resolverlas mejor, pues los mismos son los más indicados para evaluar lo que quieren y necesitan.

Por otra parte, hay que tener en cuenta las áreas que son prioritarias para la población a la hora de asignar los recursos. En este sentido, es necesario comenzar con una evaluación de cómo se utiliza actualmente la tecnología y qué recursos tecnológicos están disponibles en el país, producto de que las metas trazadas deben estar a la par con los recursos disponibles, y la tecnología debe poder prestar los servicios necesarios y llegar a las audiencias pretendidas.

Una vez construido el marco adecuado con el análisis de los elementos propuestos para desarrollar la infraestructura tecnológica el Estado dispondrá de una base sólida con la cual construir una visión para el Gobierno Electrónico.

Paso 2: Definición de visión y prioridades para el Gobierno Electrónico.

La visión es considerada como la meta a alcanzar; son las distintas actividades que se van a desarrollar en el Gobierno y que persiguen lograr, en un largo plazo, determinados objetivos que constituyen la principal justificación para su nacimiento y existencia, además de conformar el marco elemental sobre el cual debe desarrollarse todo su accionar.

El propósito de un gobierno es fomentar los objetivos compartidos de una sociedad. Por lo tanto, para comenzar el proceso de planeación del Gobierno Electrónico, corresponde establecer una visión amplia del e-Gobierno que sea compartida por todas las partes de la sociedad. Dicha visión debe surgir de los grandes objetivos o inquietudes de la sociedad representando los objetivos prioritarios del gobierno y la voz compartida de todas las partes.

Un aspecto importante es que se debe hacer la visión centrada en el ciudadano, o sea, se deben agrupar las necesidades de los ciudadanos y mejorar su calidad de vida a través del buen uso de  las tecnologías.

El gobierno cubano ha tomado como sustento para la definición de la visión del Gobierno Electrónico, los cuatro pilares fundamentales del proceso revolucionario cubano: la educación, la salud, la seguridad social y la cultura. Los cuales se trabajan a través del Programa Rector para la Informatización de la Sociedad Cubana, estrategia cubana que tiene al ciudadano en el centro de sus objetivos, buscando elevar su calidad de vida a través del uso de las TIC.

Ahora bien, se debe estimular a todas las partes de la sociedad a participar en definir la visión, ya que se corre el riesgo de que los proyectos de Gobierno Electrónico no sean aprovechados si los diferentes sectores son consultados sólo después de que se hayan desarrollado los planes de e-Gobierno. Una visión compartida asegura que todas las partes se involucren y apoyen los planes de e-Gobierno de principio a fin.

Para ello es necesario crear confianza en el gobierno y en la tecnología manteniendo la privacidad[6] y la seguridad de la información[7] de los ciudadanos. Si los ciudadanos no perciben que su información personal (por ejemplo, la historia clínica) va a ser tratada confidencialmente, no proporcionarán dicha información electrónicamente. Del mismo modo, los usuarios necesitan saber que sus comunicaciones con el Gobierno son seguras, y que sus documentos y transacciones electrónicas están reconocidos y protegidos por la ley.  También es importante que todo proyecto se desarrolle basada en una filosofía de Open data a modo de favorecer la interoperabilidad y la reutilización adecuada de los datos.

En la bibliografía consultada, todos los países estudiados cuentan con normativas para la protección de los datos personales, y sobre el reconocimiento de las firmas electrónicas. Sin embargo, en Cuba no se cuenta con una legislación única sobre el particular sino disperso en varias normativas, también existe vacio legislativo en materia de firma electrónica. Esto es algo que no se puede dejar pasar por alto, ya que un buen clima normativo es fundamental para el crecimiento exitoso de una economía en red; es un factor que impulsa a la sociedad y a las empresas a invertir y utilizar las TIC para su beneficio.

Dar prioridad: A la hora de dar prioridad, el Gobierno debe analizar los objetivos generales estratégicos que se ha propuesto para desarrollar el Gobierno Electrónico en Cuba. En este sentido se han definido dos grandes grupos donde se puede concentrar para seleccionar los objetivos prioritarios del país.

Priorizar por impacto social

En este grupo se manifiestan los proyectos dirigidos hacia afuera, o sea, los que se encuentran de cara a los ciudadanos.

  • Mejorar la atención al ciudadano

El Gobierno debe progresivamente introducir el uso de las TIC en todos los procesos asociados a brindar beneficios a los ciudadanos, para ello se debe fomentar y promover el acceso de los ciudadanos a los servicios e informaciones gubernamentales mediante las TIC. Para alcanzar este fin, los órganos de la administración pública deben incentivar a los ciudadanos al uso de estos medios, sin que disminuya la calidad de los servicios existentes.

En Cuba, incluso con la situación de limitaciones tecnológicas existente, el 100% de los centros de la enseñanza primaria, secundaria, tecnológica y universitaria del país usan las TIC como apoyo a los programas de clases, con el objetivo de elevar la calidad de la educación cubana y garantizar la necesaria preparación de los recursos humanos en el uso de estas tecnologías. Además, se puso en práctica la formación de los Joven Club de Computación y Electrónica en todos los municipios del país, los cuales han permitido el acceso gratuito a las TIC a personas de todas las edades. También, a través de la red INFOMED[8], se desarrolla la telemedicina y se encuentran en funcionamiento la Universidad Virtual de la Salud y la Biblioteca Virtual de Salud. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)

Todos estos beneficios sociales que el Gobierno cubano ha puesto en manos del pueblo, se deben continuar incrementando y fortaleciendo, a pesar de las carencias existentes, para lograr elevar la calidad de vida de los ciudadanos en su desempeño familiar, laboral, educacional, cultural, social y político.

  • Mejorar la participación ciudadana en asuntos públicos a través del Gobierno Electrónico

La participación pública es un componente importante en el proceso de e-Gobierno, ya que el mismo equivale a participación. Los ciudadanos puede participar en asuntos de e-Gobierno de diferentes maneras, por ejemplo: comentar entre ellos los planes de e-Gobierno; ofrecer información y contribuir a las políticas públicas en formas innovadoras; o participar en diálogos, ya sean diálogos públicos con el Gobierno o diálogos de ciudadano a ciudadano organizados por el Gobierno.

Para ello se debe incluir todos los tipos de participación pública en los planes de e-Gobierno. Al final,  el  e-Gobierno es para servir a los ciudadanos, por tanto es muy importante, especialmente con proyectos diseñados para servir a la población directamente, evaluar sus necesidades y solicitar su opinión. Sin este esquema de participación, cualquier proyecto de e-Gobierno puede ser arriesgado, producto de que el pueblo no utiliza lo que no necesita. Aunque, se debe tener en cuenta que los ciudadanos, tal vez, no exijan un servicio hasta que el Gobierno lo proporcione primero.

Ahora bien, se debe asegurar de que la población pueda dar su opinión de manera anónima. Esto asegura que los ciudadanos evalúen los servicios y la efectividad gubernamental de manera abierta, y que el Gobierno reciba la información que necesita para evaluar y mejorar sus proyectos de e-Gobierno.

En Cuba no se ha desarrollado ninguna iniciativa de participación electrónica de los ciudadanos en los asuntos públicos del Gobierno. No obstante, esta participación se realiza utilizando los métodos tradicionales para solicitar la opinión pública, como reuniones de grupos, encuestas, grupos de enfoque y otros medios. Pero, si se quiere incursionar en el ámbito del Gobierno Electrónico, es necesario trabajar en este sentido.

Priorizar por interés del Estado

En este grupo se manifiestan los proyectos dirigidos hacia dentro, o sea, los que son de interés interno del Estado.

  • Lograr un buen Gobierno

El uso de las TIC en el Gobierno, la Administración y la Economía busca impulsar su aplicación a la esfera de la administración pública, la gestión de los órganos y organismos superiores, centrales y locales, del Gobierno y el Estado. En este sentido los servicios públicos deben mejorar su eficiencia operacional, mediante el uso de estas tecnologías, simplificando y rediseñando los procesos que implementen.

Para lograr un gobierno más eficiente y transparente, el Estado debe centrarse en la implementación de proyectos que se dirijan hacia dentro del sistema, como bases de datos, proceso de toma de decisiones y sistemas automatizados de gestión, para, de esa manera, mejorar la calidad de los servicios públicos.

En cuanto a los proyectos de toma de decisiones, el Estado puede dirigir sus esfuerzos a la participación electrónica ciudadana para que los usuarios puedan involucrarse en procesos de deliberación, previos a la toma de decisiones, ofrecidos a través de la opción del Voto Electrónico.

Otro aspecto importante del “buen Gobierno” es contar con una legislación que valide la transacción de papeles con certificación legal. En esta etapa mejorar los procesos en línea, incluye pagos, firma digital, entre otros elementos. Por lo que contar con un robusto marco legislativo ahorra tiempo, papel y dinero.

Una vez definidos la visión y los objetivos prioritarios del país, el Estado debe analizar cómo dar paso a la ejecución de los proyectos de e-Gobierno logrando una exitosa implementación.

Paso 3: Implementación de los proyectos de Gobierno Electrónico.

El Estado debe considerar las directrices que se exponen a continuación a la hora de implementar los proyectos de Gobierno Electrónico:

Necesidad de suficiente voluntad política para encabezar los esfuerzos de Gobierno Electrónico

Los programas de e-Gobierno enfrentan muchos desafíos. Existirán dirigentes que se resistirán a los cambios en los procedimientos, pero frente a tales problemas, sólo se logrará un avance sostenido en   el e-Gobierno si el liderazgo cree que los beneficios superan los costos y riesgos, por lo que es necesario motivar a los líderes políticos.

Tener suficiente voluntad política, en especial del liderazgo presidencial, es sumamente importante para hacer realidad el e-Gobierno, pues la experiencia ha demostrado que sólo cuando los líderes y jefes son actores conscientes y voluntarios en el uso de las TIC para su trabajo, es que se producen avances en el proceso de e-Gobierno.

En Cuba, la utilización de las TIC en la Dirección es un espacio importante para lograr que los dirigentes hagan de estas tecnologías una herramienta en la realización de su trabajo diario. En este sentido, se debe continuar trabajando para lograr el apoyo de los dirigentes en las iniciativas de Gobierno Electrónico, y así alcanzar la implementación de una exitosa plataforma de e-Gobierno en el país.

Planeación y administración de los proyectos de Gobierno Electrónico

Las iniciativas de e-Gobierno involucran grandes compromisos de recursos, planeación y personal. Es por eso que los proyectos de Gobierno Electrónico son muy difíciles de implementar sin equipos definidos para supervisar el proceso, por lo que, se debe considerar el establecimiento de equipos de e-Gobierno dentro del propio Gobierno. A dichos equipos se les debe dar el presupuesto suficiente, los recursos humanos y el apoyo administrativo necesario para llevar a cabo su tarea, así como, la autoridad suficiente para poder asegurar que los planes se cumplan.

Cuba cuenta con un grupo de trabajo, coordinado por la UCI y la Oficina para la Informatización, que se encuentra al frente del tema en el país, pero, el mismo debe seguir contando con el apoyo administrativo necesario y con la autoridad suficiente para poder llevar a cabo este gran reto. Sin esos dos ingredientes es en vano realizar esfuerzos en materia de Gobierno Electrónico.

Implementación de soluciones piloto de Gobierno Electrónico

Como todas las transformaciones, es importante mostrar primero el éxito y no invertir mucho tiempo en desarrollar visiones, estrategias y planes de trabajo. Para ello, se deben identificar los problemas que más apremian a la sociedad y resolverlos con soluciones piloto de e-Gobierno.

Además, es importante señalar que todos los servicios de e-Gobierno se deben someter a pruebas piloto con la participación de los ciudadanos antes de que se invierta en una versión nacional a escala completa del proyecto, pues esto podría ocasionar pérdidas de recursos. Los proyectos piloto no sólo resuelven los problemas inmediatos, también pueden llevar a un esfuerzo de e-Gobierno más consecuente.

Necesidad de interoperabilidad entre los proyectos de Gobierno Electrónico

La falta de interacción adecuada entre las diferentes instituciones con el fin de poder resolver trámites o servicios, ha hecho que los ciudadanos se enfrenten a problemas como la necesidad de hacer grandes esfuerzos para intercambiar información, dificultad para identificar la entidad responsable de una información y discrepancias en la información intercambiada por los diferentes organismos.

En este sentido, resulta necesario definir políticas de interoperabilidad que faciliten y optimicen la interoperabilidad de soluciones y sistemas entre entidades, a través de un modelo de gestión que facilite la evolución de las instituciones en sus procesos de interoperabilidad.

Dentro de estas políticas es preciso definir una Plataforma de Interoperabilidad que le permita a los proyectos de Gobierno Electrónico del Estado comunicarse entre sí a través de un lenguaje común para el intercambio de información entre aplicaciones de forma estándar, segura y confiable.

Ahora bien, la División de Desarrollo Productivo y Empresarial de la CEPAL (CEPAL , 2007) identificó como uno de los principales aspectos intensivos para la implementación de plataformas de interoperabilidad, la definición de lenguajes de intercambio que permitan la estandarización y adecuada interpretación de los datos y documentos entre sistemas de cualquier plataforma de e-Gobierno en la región; priorizando tres elementos en el proceso de estandarización: datos y metadatos; formato de documentos y; autenticación y certificados digitales.

En este sentido, el Estado debe trabajar dirigiendo los esfuerzos a la estandarización de los datos y documentos jurídicos de manera electrónica a partir del empleo de esquemas XML, con el propósito de mejorar la calidad, procesamiento y almacenamiento de los datos, así como, permitir su intercambio electrónicamente.

El Centro de Gobierno Electrónico CEGEL, ha trabajado en la solución de Repositorio de Esquemas de Metadatos, la Plataforma de Interoperabilidad y el esquema XML LeyCuba.

Paso 4: Medición y comunicación del progreso en los proyectos de Gobierno Electrónico.

Una vez que los proyectos de Gobierno Electrónico han sido ejecutados con éxito, es el momento de medir los avances.

Debido a que el  e-Gobierno normalmente involucra dinero, recursos humanos, información y compromiso político, la responsabilidad debe ser de extrema importancia. El Gobierno necesita medir y hacer un seguimiento de sus avances, para asegurarse de que el dinero se está inviertiendo de manera adecuada y que los compromisos se están cumpliendo.

La clave del éxito de un proyecto de e-Gobierno es lo bien que el proyecto cumple sus objetivos. Calificar el progreso y el desempeño representa establecer métricas. Para ello se deben establecer criterios generales para medir progreso y desempeño.

Para efectuar correctamente la medición es necesario evaluar atendiendo generalmente a dos áreas generales: el avance de los objetivos del Gobierno Electrónico, y la evaluación de los clientes, o sea, se necesita comprobar el nivel de satisfacción del usuario. La primera significa medir la evolución de los objetivos propuestos. Sin embargo, la segunda está basada en la percepción de los ciudadanos.

El análisis de estas dos dimensiones proporciona una representación suficientemente completa del avance alcanzado. Pero no sería bueno centrar las medidas en el estudio de un área determinada, lo apropiado sería mezclar las medidas para evaluar el desempeño de las dos áreas en conjunto. La decisión depende del alcance de la iniciativa de e-Gobierno.

Una vez establecidas las áreas generales y el grado de la medición, es necesario especificar qué sub-áreas van a ser medidas e identificar indicadores convenientes para dichas sub-áreas. Sin embargo, es necesario establecer indicadores que contemplen ambas dimensiones para lograr una buena medición del progreso de los proyectos de Gobierno Electrónico.

Por ejemplo, Canadá establece dimensiones e indicadores de éxito del  e-Gobierno, donde examina al ciudadano como núcleo fundamental del Gobierno Electrónico, pero no considera indicadores para medir interoperabilidad entre proyectos de e-Gobierno, instituciones y otras organizaciones.

Ahora bien, Cuba actualmente utiliza el Índice de Desarrollo de las TIC (IDI por sus siglas en inglés), desarrollado por la Unión Internacional de Telecomunicaciones en el Sector de Desarrollo (UIT-D) (Unión Internacional de Telecomunicaciones, 2010), con el propósito de medir el progreso logrado en el acceso y utilización de las TIC, así como, las habilidades que poseen los ciudadanos para utilizarlas (ver Anexo 3). Pero, aún con la evaluación del desarrollo de las TIC en el país, no es suficiente para medir el avance de los proyectos de Gobierno Electrónico, pues no es lo mismo medir el desarrollo de las TIC que el avance del Gobierno Electrónico.

Gobierno Electrónico va más allá del análisis de la infraestructura disponible, uso de las TIC, así como, habilidades para su utilización. Gobierno Electrónico significa mejorar la administración pública y la gestión gubernamental a través del uso de las TIC, incrementando la transparencia entre el gobierno y la sociedad para lograr una mejor calidad de vida de los ciudadanos. Es por eso que, a la hora de evaluarlo, se debe atender a las dos dimensiones propuestas pues no se puede evaluar el   e-Gobierno sin la percepción de los ciudadanos.

A continuación se proponen seis áreas, basadas en el análisis de las dos dimensiones generales propuestas, donde cada una de ellas cuenta con una serie de indicadores que se deben utilizar a la hora de evaluar el avance de los proyectos de Gobierno Electrónico en el país:

ÁREAS INDICADORES
 Gobierno Electrónico centrado en el ciudadano
  • Número de ciudadanos capacitados en el uso de las TIC.
  • Número de iniciativas de capacitación a ciudadanos en el uso de las TIC.
  • Tipo de iniciativas de capacitación a ciudadanos en el uso de las TIC.
  • Número de puntos de acceso a aplicaciones de Gobierno Electrónico para los ciudadanos.
  • Nivel de accesibilidad tecnológica de los ciudadanos.
  • Número de usuarios con acceso a Internet.
  • Información y servicios disponibles en la lengua oficial.
  • Número de servicios públicos en línea.
  • Nivel de satisfacción de los ciudadanos por los servicios automatizados.
Participación ciudadana
  • Número de consultas a la ciudadanía vía Internet.
  • Por ciento de participación ciudadana en asuntos públicos.
  • Número de espacios para la interacción electrónica.
  • Nivel de navegabilidad.
Transparencia del Gobierno
  • Número de ciudadanos utilizando los servicios en línea.
  • Nivel de satisfacción ciudadana por los servicios en línea.
  • Disminución de Costos.
  • Disminución de Tiempo.

 

Eficiencia en la gestión de gobierno
  • Número de funcionarios capacitados.
  • Número de servicios y procesos automatizados por ministerios, instituciones, regiones, etc.
  • Por ciento de digitalización de la documentación gubernamental.
Seguridad y privacidad
  • Medida del compromiso de confidencialidad.
  • Red de autoridades certificantes de firma electrónica.
Interoperabilidad
  • Por ciento de instituciones gubernamentales con estándares de interoperabilidad.

Tabla: Propuesta de indicadores para medir el avance de los proyectos de Gobierno Electrónico.

Gobierno Electrónico centrado en el ciudadano

Los indicadores de esta área tienen que estar basados en el nivel de capacitación y aprendizaje que presentan los ciudadanos en el uso de las TIC, su nivel de accesibilidad tecnológica, así como, su nivel de satisfacción por los servicios públicos en línea. Esta evaluación permitirá entender los alcances de las aplicaciones del Gobierno Electrónico a través de los factores que impulsan o limitan su implementación.

Participación ciudadana

Los indicadores para esta área deben estar basados en la evaluación de la participación ciudadana en asuntos públicos a través de espacios virtuales donde los usuarios puedan expresar sus opiniones. Dichos espacios deben estar en los portales de e-Gobierno para, de esta manera, medir el nivel de participación electrónica en los asuntos públicos por parte de la sociedad.

Transparencia del Gobierno

Los indicadores de esta área deben estar fundamentados a partir de la evaluación de los beneficios que traen consigo los proyectos de Gobierno Electrónico para mejorar la transparencia del Gobierno. Para ello se debe medir el número de ciudadanos que utilizan los servicios en línea, así como, su nivel de satisfacción según sus expectativas y requerimientos para valorar si dichos proyectos mejoran la credibilidad del Gobierno.

Eficiencia en la gestión de gobierno

Los indicadores para esta área deben estar basados en la evaluación de los servicios y procesos automatizados del Gobierno, en cualquier nivel, para mejorar la eficiencia en la gestión de gobierno. Estas acciones buscan la mejora en las aplicaciones y prestaciones de los servicios de Gobierno Electrónico.

Seguridad y privacidad

Los indicadores de esta área deben estar fundamentados en la evaluación del por ciento de utilización de políticas para salvaguardar la seguridad y privacidad de la información, así como, contar con mecanismos de seguridad y certificación de firma electrónica para garantizar la confidencialidad[9], integridad[10] y disponibilidad[11] de los datos.

Interoperabilidad

Los indicadores para esta área deben estar basados en la evaluación de la cantidad de proyectos de Gobierno Electrónico que se comunican entre sí a través de un lenguaje en común, así como, el número de instituciones gubernamentales que poseen estándares de interoperabilidad para comunicarse.

Conclusiones generales:

  1. Con el análisis de la situación actual cubana en materia de desarrollo tecnológico e iniciativas de Gobierno Electrónico, se comprobó que Cuba necesita definir una plataforma tecnológica de Gobierno Electrónico que mejore la gestión de gobierno y la administración pública del país.
  2. Con el análisis de las experiencias de los países con mejores resultados en Gobierno Electrónico, según las Naciones Unidas, se pudo obtener ejemplos de buenas prácticas en este aspecto para el desarrollo de la investigación.
  3. La solución propuesta exhibe cuatro pasos que favorecen la implementación de una exitosa plataforma tecnológica de Gobierno Electrónico en el país. Cada paso cuenta con propuestas de buenas prácticas que contribuyen a mejorar la administración pública y la gestión de gobierno del país a través de soluciones de Gobierno Electrónico.
  4. El porcentaje de las respuestas de los especialistas a cada uno de los objetivos propuestos fue positivo, validando así la confección de la guía metodológica Cuba que contribuya a mejorar la eficiencia y transparencia en la gestión de gobierno y la administración pública del país.
  5. Esta guía metodológica de buenas prácticas constituye un importante material teórico-metodológico, que tributa elementos técnicos para la definición de una exitosa plataforma tecnológica de Gobierno Electrónico en Cuba.

[1] UNDESA, United Nations Department of Economic and Social Affairs (UNDESA) (2010) E-Government Survey 2010: Leveraging e-government at a time of financial and economic crisis.

[2]Institute of Electrical and Electronics Engineers. IEEE Standard Computer Dictionary: A Compilation of IEEE Standard Computer Glossaries. New York: IEEE, 1990.

[3]Australian Government Information Management Office. Interoperability Technical Framework for the Australian Government, Version 2, Junio 2003.

[4]CEPAL: Comisión Económica para América Latina y el Caribe.

[5] Estándares de interoperabilidad: Modelos a seguir. Son definiciones, formatos o procesos que han sido aprobados por unas determinadas organizaciones de estandarización o aceptados “de facto” como tales por la industria.

[6]Privacidad de la información: Es la capacidad y el derecho que los usuarios tienen para acceder a ciertos datos, que ellos mismos decidan, sin que nadie más pueda conocerlos sin el consentimiento del usuario, o sea, es el ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión.

[7]Seguridad de la información: Son todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.

[8]INFOMED: Portal de Salud cubano, creado con el objetivo de facilitar el acceso a la información relacionada con las ciencias de la salud y, especialmente, dar acceso a la información de salud producida en Cuba.

[9]Confidencialidad: Establece que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.

[10]Integridad: Significa que los objetos sólo pueden ser modificados por elementos autorizados y de una manera controlada.

[11]Disponibilidad: Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados.

Presentación de la Declaración de México Distrito Federal

Por Daniel A. López Carballo

El pasado sábado 23 de agosto de 2014 fue presentada la octava Declaración elaborada por colaboradores del Observatorio Iberoamericano de Protección de Datos por Dulcemaría Martínez Ruíz, colaboradora de la iniciativa. La presentación del documento tuvo lugar en el transcurso de la Jornada académica de protección de datos personales en Internet, dentro de la bienvenida para los alumnos de la cuarta generación de la Maestría en Derecho de las Tecnologías de la Información y Comunicación de INFOTEC, en la ciudad de México Distrito Federal.

En la Jornada, que tuvo lugar los días 22 y 23 de agosto, participaron Dña. Ximena Puente de la Mora (Presidenta del IFAI), el Dr. Julio Téllez (Investigador del Instituto de Investigaciones Jurídicas de la UNAM), la Mtra. Blanca Lilia Ibarra (Directora de Documentación del Tribunal Electoral del Poder Judicial de la Federación), así como el Mto. Manuel Haces Aviña (Gerente de Prospectiva en NIC México).

La Declaración de México D. F., hacia la implantación de garantías para la protección de datos en los tratamientos de Big Data, contó en su elaboración con la participación de expertos de México, España, Argentina, Ecuador, Colombia, Bolivia, Perú y Chile entre los que cabe destacar Ramón Miralles LópezJosé Luis Colom PlanasDulcemaría Martínez RuízLaura Vivet TañàHéctor E. Guzmán RodríguezAnalía AspisNelson Remolina Angarita, Lorenzo Martínez RodríguezHoracio Gutiérrez Gutiérrez, Edgar David Oliva TeránAdela GobernaJ. León UngerVioleta Guerra RamosAristeo García GonzálezPatricia Reyes Olmedo, Romina Florencia Cabrera, Marta Sánchez Valdeón, Javier Villegas Flores, Maria Paulina Casares Subia, Philipe C. Bienvenue Martin del Campo, Olivia Andrea Mendoza Enríquez, Federico Césal Lefranc Weegan, Jorge Moreno Loza, Cynthia Téllez Gutiérrez y Joab Andrés Mora, coordinados por Francisco R. González-Calero Manzanares y Daniel A. López Carballo.

El Big Data es un concepto que ha cobrado relevancia desde hace varios años, ya en 2006 Clive Humby hablaba de que los datos eran “el nuevo petróleo”, es así que al igual que el petróleo, los datos han impulsado una nueva visión de derrama económica y técnica, e incluso, se nos presenta como una oportunidad para ayudar a resolver los problemas de nuestra sociedad y nuestro entorno.

JORNADAAl hablar de Big Data se hace referencia al procesamiento de grandes cantidades de información, en un volumen y tiempo superior al del software habitual, permitiendo su almacenamiento, búsqueda, visualización, compartición, segmentación o análisis, disponibles en diferentes formatos y estructuras, información de la cual gran parte está comprendida por los datos que los usuarios de Internet generan, ello a través de las redes sociales, blogs, publicaciones en páginas web, mails y toda la información generada por los dispositivos móviles, GPS y a través de cualquier otro dispositivo conectado a Internet. Debido a la abundancia de sensores, micrófonos, cámaras, escáneres médicos, imágenes, etc. en nuestras vidas, los datos generados a partir de estos elementos serán dentro de poco el segmento más grande de toda la información disponible.

Al correlacionar y contextualizar toda la información disponible en Internet e incluso, al fusionarla con la información de las fuentes de acceso público, se puede interpretar y entender del comportamiento de las personas, tales como, preferencias de vestuario, diversión o alimenticias, segmentando los resultados incluso por zonas, edades u otras características. El análisis anterior por lo general se encuentra enfocado al conocimiento del mercado, preferencias y satisfacción de las necesidades de los usuarios. Incluso se plantea la posibilidad de usos delictivos de esa información.

La Declaración nace como reflexión y exposición de la situación actual en materia de protección de datos en Iberoamérica y las líneas programáticas por los que se debería apostar en pro de una mayor protección del derecho a la intimidad, la propia imagen y el honor de las personas en Internet, en el ámbito del fenómeno creciente del Big Data.

Anteriormente fueron presentados sendos documentos en Perú, Colombia, Argentina, Chile, Ecuador y Panamá sobre otros aspectos relevantes para una correcta protección de los datos y la unificación de criterios en Iberoamérica.

Open Gov Data y el derecho de acceso a información pública

open_data

Por Patricia Reyes Olmedo

En nuestra sociedad de redes y bajo el gobierno de la información[1], el derecho a acceder a la información pública se erige como un derecho humano fundamental, en virtud del cual las personas pueden tomar conocimiento de la información que elaboran o poseen los órganos del Estado.  Se basa esto, y lo reafirma a la vez, en el aporte relevante que puede generar esta información al conocimiento, expresión, reflexión y debate público de las ideas.

Bajo esta premisa, y amparadas en el reconocimiento universal de este derecho en la Declaración Universal de Derechos Humanos y en variados otros instrumentos internacionales, numerosas legislaciones han generado marcos jurídicos nacionales para garantizar su protección a nivel local.

En su mayoría estas legislaciones, producto de la ejecución de una política pública  previamente diseñada, contienen disposiciones para garantizar fortalecer e incentivar la transparencia y publicidad de la información pública que permiten erradicar las asimetrías de información entre el Estado y los ciudadanos existentes bajo la cultura de la opacidad.

Sin embargo, la práctica ha denotado que no basta con que la información esté en e! dominio público, sino que ella debe cumplir con ciertos requisitos para satisfacer las expectativas ciudadanas de apertura.  Al respecto, la doctrina o filosofía de apertura de datos públicos (open gov data) invita a los gobiernos a implementar un acceso a la información que cumpla con ciertos estándares que permitan que los datos gubernamentales sean reusables y redistribuibles por cualquiera que acceda a ellos.

Es preciso considerar  sin embargo, que siendo el Estado el mayor detentador de información de los ciudadanos, esta apertura trae aparejada grandes desafíos regulatorios para resguardar la seguridad de esa información y evitar la exposición de datos personales y sensibles de los ciudadanos que pudieren ocasionar lesiones a sus derechos fundamentales.

Sobre estos conceptos expongo y desarrollo algunas ideas en las páginas siguientes.

DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA

Tal como he señalado en otras ocasiones[2], el derecho ciudadano a reclamar información de los órganos del Estado y el deber de éstos de transparentar sus actos y resoluciones, denominado Acceso a la Información Pública, constituye un elemento esencial en la protección de bienes jurídicos relevantes para el desarrollo del individuo y de la propia sociedad, pues garantiza el funcionamiento de la democracia, permitiendo la fiscalización de las autoridades públicas y por ende el combate a la corrupción. Así se ha sido reconocido expresamente en la Declaración de la Corte Interamericana de Derechos Humanos para la Libertad de Expresión al señalar que “garantizando el derecho de acceso a la información en poder del Estado se conseguirá una mayor transparencia de los actos del gobierno afianzando las instituciones democráticas”[3].

Del mismo modo, se ha establecido que el reconocimiento global de este derecho constituye un soporte básico para la adecuada defensa y para el ejercicio de otros derechos fundamentales de los individuos que eventualmente puedan resultar lesionados, como consecuencia de una actuación u omisión de un órgano público, tal como ha sido recogido por el Tribunal Constitucional chileno en alguna de sus sentencias[4].

Bajo estas premisas resulta relevante entonces que el derecho de acceso a la información pública, que hace parte del derecho a la información[5], se encuentre reconocido como derecho humano fundamental en las principales declaraciones y convenciones internacionales, a saber:

Declaración Universal de Derecho Humanos, de 1948[6];

Convención Americana de Derechos Humanos, de 1969;[7]

Pacto Internacional de Derechos Civiles y Políticos, de 1966;[8]

Tratado de la Unión Europea, de acuerdo a modificaciones de 1997[9] y;

Declaración de Principios de Libertad de Expresión en África, de 2002[10], entre otros.

Elementos esenciales y principios rectores del Derecho de Acceso a la Información

En concordancia con esta normativa marco, y para hacer efectivo este derecho, la doctrina ha recogido ciertos elementos que resultan relevantes para una adecuada implementación en los ordenamientos jurídicos nacionales. Dentro de ellos podemosdestacar los siguientes:

Reconocimiento a nivel constitucional

Es importante que la carta fundamental de cada país recoja en forma clara y precisa el derecho, a fin de que no existan dudas sobre su existencia y posibilidad de ejercicio.

Este reconocimiento es expreso en las constituciones de los siguientes países de la región:

  1. Inciso XXXIII del artículo 5º de la Constitución[11]

“Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

(…)

XXXIII – todos têm direito a receber dos órgãos públicos informações de seu interesse particular, ou de interesse coletivo ou geral, que serão prestadas no prazo da lei, sob pena de responsabilidade, ressalvadas aquelas cujo sigilo seja imprescindível à segurança da sociedade e do Estado”[12].

  1. Inciso V del artículo 74 de la Constitución[13]

“Todas las personas tienen derecho a acceder a los documentos públicos salvo los casos que establezca la ley”.

  1. Inciso 2o del artículo 8º de la Constitución[14]

“Son públicos los actos y resoluciones de los órganos del Estado, así como sus fundamentos y los procedimientos que utilicen. Sin embargo, sólo una ley de quorum calificado podrá establecer la reserva o secreto de aquéllos o de éstos, cuando la publicidad afectare el debido cumplimiento de las funciones de dichos órganos, los derechos de las personas, la seguridad de la Nación o el interés nacional”.

  1. Número 2 del artículo 18 de la Nueva Constitución[15]

“Todas las personas, en forma individual o colectiva, tienen derecho a:
(…)
Acceder libremente a la información generada en entidades públicas, o en las privadas que manejen fondos del Estado o realicen funciones públicas. No existirá reserva de información excepto en los casos expresamente establecidos en la ley. En caso de violación a los derechos humanos, ninguna entidad pública negará la información”.

Perú.Número 5 del artículo 2º de la Constitución[16]

 “Toda persona tiene derecho:

5. A solicitar sin expresión de causa la información que requiera y a recibirla de cualquier entidad pública, en el plazo legal, con el costo que suponga el pedido. Se exceptúan las informaciones que afectan la intimidad personal y las que expresamente se excluyan por ley o por razones de seguridad nacional”.

México. Artículo 6º de la Constitución[17]

“(…) El derecho a la información será garantizado por el Estado.

Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases:

i. Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es pública y sólo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer el principio de máxima publicidad.

  1. La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes.
  2. Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización, tendrá acceso gratuito a la información pública, a sus datos personales o a la rectificación de éstos.
  3. Se establecerán mecanismos de acceso a la información y procedimientos de revisión expeditos. Estos procedimientos se sustanciarán ante órganos u organismos especializados e imparciales, y con autonomía operativa, de gestión y de decisión,
  4. Los sujetos obligados deberán preservar sus documentos en archivos administrativos actualizados y publicarán a través de los medios electrónicos disponibles, la información completa y actualizada sobre sus indicadores de gestión y el ejercicio de los recursos públicos.
  5. Las leyes determinarán la manera en que los sujetos obligados deberán hacer pública la información relativa a los recursos públicos que entreguen a personas físicas o morales.

VII. La inobservancia a las disposiciones en materia de acceso a la información pública será sancionada en ios términos que dispongan las leyes”.

2.  Regulación legal en una norma sobre acceso a la información pública

Junto al reconocimiento constitucional es deseable contar con una ley que haga efectiva la política de transparencia, a través de normas obligatorias que regulen el derecho en todos sus aspectos prácticos, tales como su real contenido, las excepciones, principios informativos, derechos y procedimientos administrativos o judiciales para su ejercicio.

Al respecto encontramos las siguientes normas sobre acceso a la información pública en los países de la región:

  1. Ley Nº 12.527, de 18 de noviembre de 2011[18]. Regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de 8 de janeiro de 1991; e dá outras providências.
  2. Ley 57, de 5 de junio de 1985[19]. Ordena la publicidad de actos y documentos oficiales.
  3.   Ley 20285, de 2009[20]. Ley sobre Acceso a la Información Pública.
  4. Ley de 2004[21]. Ley Orgánica de Transparencia y Acceso a la Información Pública.

Perú. Ley 27806, de 2002[22]. Ley de Transparencia y Acceso a la Información Pública.

México. Ley de 2002[23]. Ley Federal de Transparencia y Acceso a la Información Gubernamental.

3. Un procedimiento adecuado y efectivo para proteger y garantizar la observancia  del derecho

Resulta fundamental en la implementación del derecho contar con un procedimiento definido que sostenga tanto las solicitudes de información, como en  cuanto ampare a los individuos y organizaciones frente a denegaciones o infracciones en la entrega de la información.

4. Una institucionalidad dedicada a la protección y promoción del derecho

A la hora de implementar, la efectividad de la política de  transparencia y acceso dependerá en gran medida del rango y facultades que se asignen a los órganos de control y promoción de este derecho.

La doctrina estima que el derecho de acceso a la información debe estar garantizado por un órgano independiente y de rango constitucional que se encargue tanto de promover el conocimiento  de este derecho entre los ciudadanos e impulsar su desarrollo en la sociedad, como de revisar los incumplimientos a las obligaciones de publicar información (transparencia activa) o infracciones bajo la forma de no respuestas o denegaciones a las solicitudes de acceso a la información (transparencia reactiva).

La regulación a nivel constitucional, administrativo y/o judicial de este  derecho ha sido determinante en algunos países de la región.

5. Una política de transparencia y publicidad de la información pública

Hasta hace poco la opacidad constituía el estándar en el actuar de la administración.  Declarar la información como secreta o reservada era una conducta regular de muchos de sus funcionarios.

En virtud de lo anterior, se considerara imprescindible para la implementación de este derecho diseñar y ejecutar a nivel del Estado una política general de transparencia y publicidad de la información pública, que no sólo exija el respeto y garantía del derecho, sino también lo promueva e incentive.

Esta política debe estar fundada en ciertos principios básicos que deben informar el derecho, esto es servir de elementos interpretativos en su aplicación a los casos concretos. Entre ellos se destacan los siguientes:

a)   Principio de relevancia y apertura, según el cual se presume relevante y pública toda la información que obra en poder de los órganos del Estado.

Como vemos se trata de una interpretación amplia sobre  la información a la cual se tiene derecho a acceder, independiente de la entidad que la elabora o posee, su fecha, formato o soporte.

Del mismo modo, se debe interpretar que las entidades públicas obligadas a difundir y entregar información son todas aquellas que la detentan, ya sea porque la han elaborado o porque se encuentran en su poder. En este sentido, se encuentran obligados todos los órganos del Estado, Poder Ejecutivo, Legislativo, Judicial, gobiernos regionales o locales, etc.

Es interesante al respecto la declaración contenida en la ley chilena sobre acceso a la información que señala que “es pública la información elaborada con presupuesto público y toda otra información que obre en poder de los órganos de la Administración, cualquiera sea su formato, soporte, fecha de creación, origen, clasificación o procesamiento”13, pues si bien reconoce la amplitud del tipo de información, restringe los órganos obligados a los órganos de la Administración, que muchos entienden sólo como Poder Ejecutivo.

Ante discrepancias, respecto de si algún tipo de información es pública o no, o respecto de calificar una entidad como obligada, corresponderá a los órganos definidos para el control, fiscalización y protección del derecho, pronunciarse.

b)   Principio de máxima divulgación, según el cual los órganos del Estado están obligados a proporcionar la información en los términos más amplios posibles.

El acceso a la información debe asegurarse a través de diferentes formas, sea mediante acciones de difusión de la información en formatos originales, de forma directa con acceso a los registros o archivos, o a través de mecanismos establecidos en procedimientos definidos de solicitudes de información.

c)     Principio de gratuidad, en virtud del cual la entrega de información por parte de los órganos debe ser por regla general no onerosa.

El sistema de acceso a información pública debe ser diseñado de manera que el ciudadano no tenga que incurrir en gasto, pues de otro modo el pago podría constituirse en una barrera de ingreso que desincentive el ejercicio del derecho o que establezca una discriminación que atente contra el principio de igualdad ante la ley establecido en la mayoría de los ordenamientos jurídicos.

Se ha reconocido que excepcionalmente se podrá establecer costos directos respecto de la reproducción de determinada información, siempre que una norma expresa lo defina.

d)   Principio de oportunidad, conforme al cual la información debe ser entregada dentro de plazos,  con la máxima celeridad posible y evitando todo tipo de trámites dilatorios.

e)  Principio de completitud y actualización, de acuerdo con el cual la información pública que se difunde y/o se entrega debe ser verdadera, completa, clara y estar debidamente actualizada.

Las entidades públicas no deben difundir o entregar información falsa, incompleta, sin  todos aquellos elementos que permitan su debida comprensión, o entregar información que se encuentre desfasada.

Es importante destacar que si un acto contiene información reservada y pública a la vez, debe ser dividida dando acceso a la segunda y manteniendo la reserva sobre la primera.

f)       Principio de responsabilidad, conforme al cual el incumplimiento de las obligaciones de acceso a la información por parte de los órganos del Estado, origina responsabilidades y  da lugar a las  sanciones establecidas.

Como se verá más adelante, varios de estos principios son recogidos por las iniciativas de apertura de datos gubernamentales, conocidas como open gov data, con el objeto de implementar un acceso universal e igualitario a la información gubernamental.

Contenidos del Derecho de Acceso a la Información

La doctrina reconoce dos ámbitos de regulación del derecho de acceso a la información pública, que son los siguientes:

1. Trasparencia Activa

Se traduce en la obligación de los órganos públicos de publicar y dar a conocer mutuo propio la información sobre sus decisiones, actividades,  presupuestos, etc.

Es en virtud de la transparencia activa que surge el deber positivo del Estado de dar publicidad a un conjunto de información relevante que obra o en su poder o que se ha generado con recursos públicos.  Esta información debe estar disponible de manera sistematizada en los plazos señalados y debe ser actualizada.

2. Transparencia Reactiva o Derecho de Acceso propiamente

Bajo la doble faz de derecho deber, este ámbito de la regulación reconoce por una parte la prerrogativa de los ciudadanos de solicitar cualquier tipo de información pública, siempre que no esté amparada por la reserva o secreto, y el derecho a recibir una respuesta oportuna, documentada y satisfactoria; y por otra la obligación de los órganos públicos de entregar la respuesta en esos términos.

Frente a ambos ámbitos de regulación la doctrina del open gov data ha elaborado principios y recomendaciones para hacer efectivo el derecho de acceder en los términos propuestos por la misma, es decir permitiendo el uso, reuso y redistribución de esta información en los términos más amplios posibles.

DATOS GUBERNAMENTALES ABIERTOS (OPEN GOV DATA)

Este movimiento, que se expande con fuerza en el mundo entero a partir del año 2007[24], fecha en que se desarrollaron los Principles of Open Government Data[25], se sostiene sobre el fundamento que la información pública gubernamental, es un recurso o insumo extremadamente valioso, tal como se  reconoce y sostiene a propósito de derecho de acceso a la información.

En este sentido el movimiento intenta crear conciencia e incentivar la apertura de datos gubernamentales, en términos que éstos puedan ser usados, reusados y redistribuidos por los ciudadanos.  Esto, en el entendido que la mejor forma de utilizar tus datos se le ocurrirá a otro, tal como se ha expresado porla Subcomisión NITRD[26] de la Oficina de Política Científica y Tecnológica de los EE.UU., al describir la importancia de los datos compartidos en materia de ciencia y tecnología: “El poder de la información digital es limitado solamente por el poder de la mente humana. Los datos no son consumidos por las ideas y las innovaciones ya que esa chispa da origen o son más bien un combustible sin fin para la creatividad. Incluso un pequeño fragmento de información, si se encuentra, puede conducir un gran salto de la creatividad. El poder de un conjunto de datos puede ser amplificado por el ingenio a través de aplicaciones inimaginables por los autores y distar absolutamente del campo u objetivo original”[27].

Pero ¿qué se entiende por datos gubernamentales abiertos? Ya en ocasiones anteriores[28] ha sido definida como información del sector público que se comparte con el público en forma digital, a través de Internet, de una manera que promueva su análisis y  reutilización[29].   En conceptualizaciones más avanzadas, se trata de una verdadera filosofía o doctrina que sustenta la “democratización de la información”, y que considera que los datos pasan por un ciclo de vida que supone que son recogidos, estructurados, y linkeados por los distintos agentes, para permitir su distribución oportuna e incentivar luego la supervisión y/o corrección por parte del público que los utiliza.

Como se observa, considera el acceso a la información bajo la máxima aplicación de los principios rectores que se han revisado.

Es claro del mismo modo, y en este punto es relevante el aporte del mundo jurídico, que este intercambio de información digital origina múltiples desafíos regulatorios atendido el alto volumen de información que detentan los gobiernos. Algunos de ellos los examino más adelante.

Principios y requisitos de la apertura de información pública[30]

Según postula la doctrina de apertura de datos gubernamentales la información debe ser accesible, confiable, consistente, actualizada, fácil de usar y de interpretar.  Pero además debe ser reusable y redistribuible.

En este sentido son válidos los 8 Principios que informan la apertura de datos gubernamentales, que como señalé fueron desarrollados en el año 2007 por el grupo de Sebastopol.  Estos principios son los siguientes:

  1. Completitud. Toda la data pública debe estar disponible.  Data pública es la que se produce por los órganos públicos y/o con recursos públicos y que no está sujeta a condiciones de reserva o secreto.
  2. Fuente primaria. Los datos deben ser de la fuente primaria (raw data) con el mayor nivel de granulidad posible.
  3. Oportunidad. Debe ponerse a disposición de todos lo más pronto posible.
  4. Disponibilidad.  A todo tipo de usuarios y para todos los propósitos.
  5. Procesable. Datos estructurados que puedan ser procesados  automáticamente
  6. Sin discriminación. Disponible a cualquiera sin necesidad de registro
  7. No propietaria. No esté en formatos asociados a alguna entidad o bien que requieran de algún tipo de herramienta propietaria para su uso.
  8. Licenciamiento libre. No sujeta a ningún tipo de copyright, patente u  otro tipo de derecho.

A estos ocho principios, se han añadido posteriormente los siguientes:

  1. Permanencia: Los datos deben estar disponibles en un sitio de Internet estable por tiempo indefinido.
  2. Procedencia y confianza: El contenido publicado debe ser firmado digitalmente o incluir la certificación de la fecha de publicación o creación, con el objeto de asegurar su autenticidad e integridad.

Tendencias e iniciativas en la apertura de datos públicos

Dentro del marco del acceso a la información pública, Europa en el año 2003 aprobó la Directiva 2003/98/CE[31], a partir de la cual estableció lineamientos mínimos para la reutilización de la información del sector público en la Comunidad.  Recientemente con la Declaración Ministerial de Malmö[32], laDeclaración de Granada[33], la Agenda Digital para Europa[34] y, finalmente el Plan de acción de administración electrónica  2011-2015[35],  se ha complementado ese marco jurídico, convirtiendo la promoción de la apertura de datos y su re-uso en un objetivo de la Unión Europea.

El Plan de acción prevé la revisión de la Directiva 2003/98/CE, actualmente en proceso de estudio para una serie de mejoras señaladas en 2009 por la Comisión Europea[36].

Una iniciativa interesante de carácter global es la Alianza para el Gobierno Abierto (Open Government Partnership – OGP), que se formó en el marco de las actividades de la 66° Asamblea General de las Naciones Unidas. Ocho países[37] suscribieron, en ceremonia realizada en Nueva York, la Declaración sobre Gobierno Abierto[38] en que se comprometieron a avanzar en 4 ámbitos:1) Aumentar la disponibilidad de información sobre las actividades gubernamentales; 2) Apoyar la participación ciudadana; 3)Aplicar los más altos estándares de integridad profesional en los gobiernosy; 4)Aumentar el acceso a las nuevas tecnologías para la apertura y la rendición de cuentas.

Cada país signatario elaboró un plan de acción que contiene compromisos concretos, atendiendo al menos a uno de los cuatro retos establecidos.  Lo interesante es que la iniciativa contempla la consulta abierta a la ciudadanía del plan.

La iniciativa avanza profusamente y desde septiembre a enero de 2012 se estima que más de 38 países se han adherido.  La reunión anual se realizará en abril de este año en la ciudad de Brasilia.

En el ámbito de iniciativas gubernamentales de cada país, en Europa, Reino Unido es sin duda un líder indiscutido en materia de apertura de datos públicos. Su portal data.gov.uk es uno de los repositorios de datos de origen público más importantes en la materia[39].  Además, un hito a destacar en ese país, en el marco de los desafíos jurídicos de la apertura gubernamental, es lo ocurrido el 30 de septiembre de 2010 en que el Archivo Nacional[40] liberó una licencia gubernamental de reutilización de los datos generados denominada Open Government Licence for Public Sector Information[41].  Por su parte e incluso adelantando a la Alianza para el Gobierno Abierto desarrolló su plan de transparencia y datos abiertos y lo sometió al escrutinio público en una consulta ciudadana durante agosto a octubre de 2011[42].

España por su parte ocupa un relevante segundo lugar ya que mantiene un set relevante de datos gubernamentales abiertos. A partir de la Ley 37/2007 sobre reutilización de la información del sector público, que traspuso al ámbito nacional la Directiva sobre la materia de la Unión Europea, se desarrollan numerosas iniciativas, entre las que se destaca el portal  opengov.es[43],, el Proyecto Aporta[44] y actualmente el portal datos.gob.es[45] que en versión beta aún, organiza y gestiona el Catálogo de Información Pública de la Administración General del Estado.

En América por su parte, Estados Unidos y Canadá lideran esta materia. Brasil, México y Chile por su parte están trabajando fuertemente en hacer disponibles sus datos, desarrollando infraestructura para la apertura de datos públicos.

En Estados Unidos, la Open Government Directive[46] es la directiva que marca las pautas que tienen que seguir las agencias gubernamentales americanas para conseguir más transparencia, participación y colaboración.  Entre otros objetivos, están los de controlar la calidad de los datos públicos y a publicarlos, en el formato adecuado, en el portal data.gov[47]  creado para potenciar la apertura de la información pública.
En el caso de Brasil, país signatario de la Alianza para el Gobierno Abierto, se creó un grupo de trabajo denominado “Infraestructura Nacional de Datos Abiertos (INDA)”[48] para trabajar en la generación de los estándares, las tecnologías y los procesos para lograr la publicación abierta de datos en conformidad con los estándares de interoperabilidad del gobierno electrónico  (e-Ping).  El grupo de trabajo tiene como objetivos específicos proporcionar acceso para uso, reuso y/o cruce de datos públicos de diferentes fuentes y temáticas, de manera simple y eficiente; coordinar y orientar la generación, almacenamiento, acceso compartido y difusión de los datos de las instituciones gubernamentales, e incentivar la agregación de valor a los datos públicos, fomentando la colaboración e innovación por parte de los ciudadanos. A partir de esta infraestructura se cuenta ya disponible una versión beta del Portal Brasileño de Datos Abiertos[49].

México, tal como señaláramos también es uno de los países signatarios de la Alianza y en ese marco dispone de un plan de acción para la transparencia[50] que entre sus principales retos considera: mejorar los servicios públicos, aumentar la integridad pública, aumentar la eficacia y eficiencia en el manejo de recursos públicos  e incrementar de la rendición de cuentas corporativa:

El país dispone de un Portal Ciudadano[51] que según su declaración es la puerta de entrada a la información y servicios que el gobierno mantiene.

En el caso de Chile, hoy el gobierno trabaja de manera acelerada en la generación de la declaración de datos abiertos y en su plan de acción, pues ha manifestado su intención de formar parte de la Alianza para el Gobierno Abierto.

En 2009 surge en el país la Iniciativa Chile Datos[52] que tiene como objetivo lograr la implementación de estándares que faciliten la interoperabilidad en la publicación de datos abiertos, además de fomentar y participar en el desarrollo de software libre que facilite el procesamiento de la información pública.  La idea de la organización, es que las personas puedan acceder tanto a los datos como a aplicaciones para procesarlos.

Actualmente se encuentra disponible la versión beta del Portal de Datos Públicos del Gobierno de Chile datos.gob.cl, que da acceso a la información generada tanto por el gobierno como por otros organismos del Estado.

Un gran avance de Chile en esta materia se ha desarrollado en la Biblioteca del Congreso, quien dispone en línea del Portal Web de Linked Data BCN[53] que incorpora el concepto de linked data es decir datos enlazados y enlazables y que se ha planteado como objetivo ser un modelo de servicios de este tipo a nivel nacional e internacional.  El Portal es el primero a nivel latinoamericano que cumple con las cinco estrellas[54] de los datos vinculados abiertos.

DESAFÍOS JURÍDICOS

Los problemas que enfrenta el acceso y la  apertura de datos gubernamentales, tales como la pervivencia de ciertas prácticas discriminatorias, el coste de las tasas y las dificultades técnicas para acceder a la información de determinados organismos, la insuficiente concienciación de algunas instituciones acerca de la importancia y vulnerabilidad de la información que custodian y la complejidad de las políticas de licenciamiento, se erigen como desafíos a ser enfrentados por el mundo jurídico.

Resulta claro, a mi modo de ver, que estos son temas relevantes a tener en cuenta en el desarrollo normativo que debe acompañar la implementación de políticas públicas referidas a acceso de información bajo los requisitos y principios recomendados para la apertura de datos gubernamentales.

Revisaré, a modo de conclusión, algunos de ellos en distintos ámbitos:


1. Regulación de la transparencia y la apertura de datos

Para este efecto, desde la perspectiva jurídica parece adecuado crear un marco normativo para el gobierno abierto, que contenga:

  1. Una declaración clara de apertura de la información gubernamental de carácter constitucional y legal, considerando el principio de máxima divulgación, es decir la mayor parte de los datos de la información pública gestionada por los órganos públicos deben estar disponibles.
  2. Un plan de acción participativo, estableciendo tareas y fechas claras para su desarrollo, bajo pena de sanción a la autoridad administrativa que incumpla.
  3. Una institucionalización para el Gobierno Abierto, con órganos de implementación, gestión, coordinación y fiscalización para la apertura de datos.  Esta institucionalidad debe ser independiente.
  4. Una definición de indicadores de reutilización de la información que hagan posible su evaluación, a fin de estimular los mercados de contenidos online ofreciendo la información en condiciones de transparencia, eficacia y no discriminación.

2. Privacidad y protección de datos personales

Tal como he dicho, es claro que el  gobierno detenta una gran cantidad de información de los ciudadanos, entre los cuales se encuentran datos personales y sensibles que de darse a conocer pudieran configurar atentados a derechos fundamentales de los individuos.

Así visto, en términos legales, la normativa acorde con la apertura de información debe considerar:

  1. Reconocimiento del derecho a la protección de los datos personales a nivel constitucional y legal.
  2. Una institucionalidad y un procedimiento que asegure y garantice el ejercicio del derecho por parte de los ciudadanos, estableciendo fuertes sanciones ante el incumplimiento.
  3. Catastro de los registro que detentan datos personales y sensibles con sus responsables.

 3.  Derechos de autor

Cuando se examina el acceso y la apertura de datos gubernamentales, un tema sensible para los ciudadanos resulta ser la necesidad de obtener licenciamiento de contenidos o la recepción de la información en software propietario que impiden su reutilización y redistribución. Si los  ciudadanos deben pagar derechos de licencia o no pueden acceder a los datos públicos, los datos ya no son públicos en un sentido práctico.

Desde el punto de vista jurídico se debe examinar la normativa para adecuarla a esta nueva cultura, donde es preciso considerar la obligatoriedad para los agentes del Estado de elaborar y divulgar la información en un formato adecuado para su uso y re-uso.  Al respecto, no se debe confiar en formatos que dependen de un solo producto o empresa, el formato debe potenciar la reutilización y estar  disponible libremente sin licencia, patentes, u otras restricciones de uso.

4.  Seguridad de la información

Un tema que con dificultad el mundo jurídico evalúa adecuadamente y por ende del cual no se ocupa, pero que en una cultura de acceso y gobierno abierto resulta un requisito imprescindible, es la mantención de plataformas seguras que permitan el resguardo de toda la información gubernamental.  Al respecto, desde el punto de vista normativo se requiere:

  1. Una regulación específica sobre archivo y conservación de la información gubernamental.
  2. Una institucionalidad y un procedimiento que asegure y garantice el cumplimiento de la obligación de resguardo estableciendo fuertes sanciones ante el incumplimiento de las obligaciones de archivo y  ante la pérdida, deterioro o vulneraciones de acceso a información protegida.
  3. catastro de los registros públicos que detentan las instituciones gubernamentales con sus responsables.

Referencias

Bennett, Daniel and Adam Harvey. Publishing Open Government Data (W3C Working Draft), septiembre 2009.
http://www.w3.org/TR/gov-data/

Berners-Lee, Tim. Putting Government Data Online. Junio 2009.
http://www.w3.org/DesignIssues/GovData

Base de datos legal de la Biblioteca del Congreso Nacional de Chile.
http://www.leychile.cl

Biblioteca del Congreso Nacional de Chile.
http://www.bcn.cl

Comisión Europea.
http://ec.europa.eu

Data.gov.uk  Reino Unido.
http://data.gov.uk

Data.gov.  Estados Unidos de América.
http://www.data.gov

Executive Office of the President, “Open Government Directive”, diciembre 2009. http://www.whitehouse.gov/sites/default/files/omb/assets/memoranda_2010/m10-06.pdf

Iniciativa Chile Datos.
http://datosabiertos.cl

Marcos-Marín, Carlos; Soriano-Maldonado, Salvador-Luis. “Reutilización de la información del sector público y opendata en el contexto español y europeo. Proyecto Aporta”.  El profesional de la información, 2011, mayo-junio, v. 20, n. 3.

National Archives United Kingdom Government Licence for public sector information”.
http://www.nationalarchives.gov.uk/doc/open-government-licence

Office of Science and Technology Policy, U.S.A. Government. Harnessing the Power of Digital Data for Science and Society: Report of the Interagency Working Group on Digital Data to the Committee on Science of the National Science and Technology Council, enero 2009.
http://www.nitrd.gov/About/Harnessing_Power.aspx

Opengov.es. España.
http://opengov.es

Open Government Working Group.
http://www.opengovdata.org

Open Knowledge Foundation.
http://www.opendefinition.org.

Parlamento Europeo y del Consejo de Europa, Directiva 2003/98/CE relativa a la reutilización de la información del sector público. Noviembre 2003.
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32003L0098:ES:HTML

Proyecto Aporta. España.
http://www.aporta.es

Reyes Olmedo, Patricia. “Datos Gubernamentales Abiertos (Open Data Gov)” en Construyendo el e-G y la Sociedad del Conocimiento. Memorias de la VIII Conferencia Internacional de Derecho e Informática de La Habana, 2011. UNESCO, 2011.

Reyes Olmedo, Patricia. “La Sociedad Red y el Gobierno de la Información” en Ciudadanas 2020. El gobierno de la Información.  Santiago, LOM, 2011.

 

Consideraciones entorno a la unificación de criterios sobre protección de datos y privacidad en procesos electorales

electoralPor Daniel A. López Carballo, Héctor Revelo HerreraRomina Florencia CabreraCarlos Vera QuintanaFrancisco R. González-Calero Manzanares, Javier Villegas Flores Lissette Robalino López

En la concepción tradicional de democracia representativa, el pueblo no delibera ni gobierna, sino a través de sus representantes, como recogen las diferentes Constituciones Iberoamericanas.  En los modelos de democracia participativa el ciudadano es el protagonista no solo en el proceso de selección de precandidatos y candidatos en un sistema electoral, para que posteriormente lo representen en sus derechos e intereses, y gobiernen respetando sus garantías. Los derechos económicos, sociales y culturales; civiles y políticos, se ven reflejados en las elecciones que cada individuo, protagonista de su presente histórico, elecciones que realiza en su derecho a sufragar, en el acto político del voto.

La protección de datos personales en el proceso tradicional de elección está establecida en los diferentes ordenamientos legales de Iberoamérica, donde se puede observar a través de su historia constitucional una fuerte y creciente tradición a los valores democráticos, donde se reafirma el secreto en la identidad del elector, y la elección política de quien lo representará; la opción que mediante su voluntad y raciocinio cree que es la mejor para la representar a la ciudadanía. Este principio se incorpora en los términos “universal, igual, libre y secreto para la elección de sus representantes”, salvaguardando la identidad del votante, la elección del elector. Una granaría reconocida en la mayoría de las Constituciones Iberoamericanas que debe ser aplicable, al propio elector y al candidato que concurre al proceso electoral, debiendo coexistir las granarías de transparencia y protección de la intimidad personal.

El secreto del voto en la identidad del elector y preferencia política, garantizan la libertad y las transparencia en la elección, durante todo el proceso electoral, desde su apertura hasta el escrutinio, conclusiones oficiales, publicidad, y posteriores acontecimientos.

La generalización del uso de las nuevas tecnologías de la información y comunicación están planteando innumerables beneficios en nuestra vida diaria y a la vez, pero a la vez generan la necesidad de proteger derechos tan antiguos como la intimidad o la propia imagen y derechos de tercera generación como pueden ser la protección de datos de carácter personal o privacidad.

Desde el punto de vista del sufragio activo y del elector, las nuevas posibilidades del voto electrónico aportan importantes ventajas en cuanto a la rapidez de los escrutinios al facilitar el mismo y limitar los supuestos de votos nulos por duplicidad de papeletas o enmiendas o tachaduras. Pero las declaradas ventajas perderán esa misma condición si ello no va unido a un férreo sistema tanto a nivel técnico informático como sancionador en caso de vulneración, que imposibilite que tras la identificación de elector y la emisión del voto, pueda conocerse la opción conocida. Es por ello que el mecanismo de disociación del voto y del elector debe ser definitivo y así se debería contemplar en las legislaciones iberoamericanas conforme vayan implementando estos sistemas. No debemos olvidar que en procesos electorales se están tratando datos especialmente sensibles.

Pero también Internet y las redes sociales ofrecen la posibilidad al elector a posicionarse, decantarse e incluso promocionar a una de las opciones electorales, con unos efectos virales aún por descubrir. Tanto si lo hacen en abierto como con configuración cerrada al grupo de contactos, las legislaciones deben garantizar que existen mecanismos que permiten la total eliminación por parte del usuario de ese contenido, independientemente de donde se encuentren ubicados los servidores y centros de tratamiento de datos, salvo que pese sobre el mismo una investigación judicial o policial, que obligará a mantenerlo mientras dure la misma.

Las Redes Sociales juegan un papel fundamental en la vida electoral actual. Los candidatos exponen sus propuestas electorales en Internet, y los electores expresan sus preferencias también por estos medios virtuales. Estos medios masivos de comunicación on-line se han transformado en verdaderos observatorios electorales, donde se pueden realizar verdaderos estudios cuantitativos y cualitativos sobre el caudal electoral y la fuerza política de cada partido.

La generalización del uso de las nuevas tecnologías de la información y comunicación están planteando innumerables beneficios en nuestra vida diaria y a la vez, pero a la vez generan la necesidad de proteger derechos tan antiguos como la intimidad o la propia imagen y derechos de tercera generación como pueden ser la protección de datos de carácter personal o privacidad.

La deslocalización de centros de tratamientos de datos y servidores debe provocar la unificación de criterios en las diferentes legislaciones iberoamericanas, de manera que opiniones y comentarios constitutivos de delito vertidos por electores u otras candidaturas queden impunes y no puedan ser eliminados.

Allí la protección de datos personales es fundamental, no solo en la identidad de los electores  y en el secreto de sus pensamientos políticos, sino hasta donde la trasparencia de la información de los candidatos que se someten  a la elección popular en el procesos electoral, puede afectar su vida privada, su entorno íntimo o familiar. Debe existir un límite razonable y equilibrado entre la información pública, el derecho a la intimidad, a la privacidad, el honor, la libertad de expresión y la protección de datos personales.

Desde el punto de vista del sufragio activo y del elector, las nuevas posibilidades del voto electrónico aportan importantes ventajas en cuanto a la rapidez de los escrutinios al facilitar el mismo y limitar los supuestos de votos nulos por duplicidad de papeletas o enmiendas o tachaduras.

Desde el punto de vista del sufragio pasivo, los candidatos, al aceptar participar en un proceso electoral se convierten automáticamente en sujetos públicos, de quienes se exige transparencia e información y que en ocasiones se puede afectar a su derecho de privacidad e incluso el de terceros como son sus familiares y amigos, “en el contexto de las campañas electorales y en el seguimiento a las autoridades electas por los ciudadanos es relevante el acceso a la información sobre su desempeño. Sin embargo los ciudadanos necesitan también inferir cuál será el desempeño de las personas que eligen para un puesto público, para poder formarse esa idea y en consecuencias convertirlos en sus representantes políticos necesitan algunos datos más. La tendencia ha mostrado que los votantes se interesan por algunos aspectos de la vida privada de los candidatos y de los  elegidos”.

Pero esta necesidad democrática de formarse por parte de los electores no puede justificar un carta blanca, puesto que el candidato debe tener un cierto grado de intimidad y privacidad dentro de su ámbito privado y familiar. El carácter universal de la red, el efecto viral de las redes sociales y el fenómeno de la deslocalización de centros de tratamiento no pueden ser a la vez una excusa y un problema para el derecho a la privacidad de los candidatos. Por ello se deben unificar criterios tanto a nivel legislativo como jurisprudencial para una mejor delimitación de la esfera íntima y personal de candidato y que esas practicas no puedan quedar impunes.

En los diferentes ordenamientos jurídicos iberoamericanos debe estar presente el respeto a la vida privada a través de la adaptación de derechos ya existentes y de la jurisprudencia que proteja a las personas de los riesgos de atentar contra su personalidad. Deben ser objeto de protección los escritos personales y otras formas de producción personal, no sólo contra la posibilidad de robo, sino contra la posibilidad de publicación; esta protección no sólo debe hacer referencia a la propiedad privada sino también a la “inviolabilidad de la personalidad”. Es este principio el que fundamenta el derecho a permanecer solo y el que permite proteger la vida privada de la intromisión de la prensa, la fotografía o cualquier otro medio moderno de transcripción.

La protección de datos personales es fundamental, no solo en la identidad de los electores  y en el secreto de sus pensamientos políticos, sino hasta donde la trasparencia de la información de los candidatos que se someten  a la elección popular en el procesos electoral, puede afectar su vida privada, su entorno íntimo o familiar. Debe existir un límite razonable y equilibrado entre la información pública, el derecho a la intimidad, a la privacidad, el honor, la libertad de expresión y la protección de datos personales.

La intimidad diferencia la vida pública de la vida privada de las personas, en él los sujetos pueden liberarse de los roles que juegan en público para construir su vida íntima. Y es en este sentido que el derecho a la privacidad es una condición necesaria para la formación de la personalidad. En una época de transparencias y de sobre exposición del sujeto como la que vivimos, este derecho a la opacidad del individuo se vuelve particularmente relevante.

Es por ello que, en época electoral se debe cuidar especialmente el efecto viral de un rumor o de una noticia, mensaje, video, audio o cualquier tipo de mensaje que pueda afectarnos, máxime atendiendo a la velocidad con que la información viaja a través de Internet, donde los datos traspasan fronteras y la reparación del honor de las personas se pierde de página en página, buscador, red social o blog. Ese daño puede llegar a ser irreparable y su trascendencia en el tiempo puede afectar, no sólo al propio candidato, si no a su entorno familiar y personal.

Debe por tanto existir una ética y una cultura de protección de datos en los procesos electorales, que verse tanto en la privacidad de los propios electores como de los elegibles. Ese compromiso debe ser de todos, nos sólo de los ciudadanos, del resto de formaciones políticas, candidatos, medios de comunicación. La transparencia y la protección de datos de las personas no debe estar enfrentada, siempre que garantice la esfera más intima de las personas, aquella que salvaguardan las Constituciones y Declaraciones Internacionales, el derecho a la intimidad personal, diferenciando, aunque en ocasiones sea una ardua labor, la esfera personal de la pública, la personal de la profesional, estableciendo criterios globales atendiendo a la transversalización de la información.

El compromiso debe basarse en la realización de campañas propositivas y de valor, el respeto a los datos personales e íntimos de las personas (electores, candidatos o personajes públicos), la promoción de la cultura de respeto a terceros del círculo cercano y su información personal e íntima

En ese sentido los Estados e Instituciones deben llevar a cabo programas de sensibilización a los sujetos políticos y la ciudadanía, promoviendo esos valores: el respeto y no agresión, con un manejo responsable del derecho a la información. Solo desde una correcta información y formación, desde el compromiso de todas las partes intervinientes se puede garantizar un proceso democrático que respete los derechos de las personas.

Debe protegerse la información más personal de las personas, haciendo hincapié en su esfera más íntima (sus creencias, orientación sexual, situación de salud) y otros temas no relacionados directamente con el objeto electoral, como información personal e íntima del candidato y sus allegados. Este compromiso no debe limitarse o ser excluyente en época electoral. La tipificación de información sensible no debe ser limitada por el medio a través del cual se transmite ni por quién lo hace, la libertad de expresión, el derecho a la información debe encontrarse en consecuencia y comunión con el derecho a la privacidad y ala protección de los datos personales, en un marco de legalidad, al amparo de las diferentes Constituciones.

Los organismos reguladores, los tribunales de justicia y los mecanismos legalmente establecidos deben velar por el derecho ciudadano al buen nombre, la buena reputación, la presunción de inocencia de las personas y el derecho a los datos que le pertenecen, tal y como sucede el resto del tiempo fuera de la época electoral, ésta no puede suponer una excepción dentro de la legalidad vigente y la protección de los derechos

Libertad de expresión, sobre los derechos humanos en Internet

libertad_expresion

Por Romina Florencia Cabrera

Si bien me he referido a los temas de derechos humanos en el espacio digital en mi trabajo de investigación titulado “La Internet como Derecho Humano”, publicado por este mismo Observatorio, donde también resalto el tema de la Libertad de Expresión en línea, he dedicado este artículo a mi experiencia en el Evento on line “Divulgación del Informe de la Relatoría Especial para la Libertad de Expresión en Internet”, dependiente de la Comisión Interamericana de DDHH, OEA, donde se establecen estándares para una utilización de Internet, la Red de Redes, libre, no regulada,  con acceso universal y sin discriminar a ningún sector social de la población, para evitar la brecha digital y que puedan ser oídas las demandas sociales.

Como antecedentes, la Comisión Interamericana expresa en “estándares para una  radiodifusión libre y excluyente”  los siguientes artículos que rescato: [1]

A. Introducción

1. El artículo 13 de la Convención Americana consagra el derecho a la libertad de expresión e indica que este derecho puede ejercerse por cualquier medio. En efecto, el artículo 13 establece que el derecho de buscar, recibir y difundir informaciones e ideas de toda índole puede ejercerse “oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección”. En tanto, los principios 1 y 6 de la Declaración de Principios reconocen que toda persona tiene el derecho a contar con igualdad de oportunidades para recibir, buscar e impartir información por cualquier medio de comunicación sin discriminación.

2. Asimismo, hace ya más de veinte años, la Corte Interamericana aclaró que, “la libertad de expresión no se agota en el reconocimiento teórico del derecho a hablar o escribir, sino que comprende además, inseparablemente, el derecho a fundar o utilizar cualquier medio apropiado para difundir el pensamiento y hacerlo llegar al mayor número de destinatarios”[2]. Asimismo, la Corte Interamericana ha señalado que los medios de comunicación cumplen un papel esencial en tanto vehículo o instrumento para el ejercicio de la libertad de expresión e información, en sus dimensiones individual y colectiva, en una sociedad democrática[3]. En efecto, los medios de comunicación tienen la tarea de transmitir toda clase de informaciones y opiniones sobre asuntos de interés general que el público tiene derecho a recibir y valorar de manera autónoma[4]. En tal sentido, la jurisprudencia y la doctrina regional han reiterado que la existencia de medios de comunicación libres, independientes, vigorosos, pluralistas y diversos, es esencial para el adecuado funcionamiento de una sociedad democrática[5].

3. En este punto, resulta relevante recordar que el alcance democrático de la libertad de expresión reconocido por el derecho internacional de los derechos humanos, implica tanto la facultad de cada persona de expresar sus pensamientos, como la de buscar, recibir y difundir informaciones e ideas de todo tipo, ya sea en forma oral, impresa, a través de medios masivos de comunicación o cualquier otro medio de su elección. Este alcance democrático de la libertad de expresión reconoce entonces una dimensión colectiva que incluye el derecho del público a recibir y el derecho de quien se expresa mediante un medio de comunicación a difundir la máxima diversidad posible de información e ideas.

4. En este sentido, el derecho a la libertad de expresión ampara, de una parte, el derecho a fundar o utilizar los medios de comunicación para ejercer la libertad de expresión y, de otra, el derecho de la sociedad a contar con medios de comunicación libres, independientes y plurales que le permitan acceder a la mayor y más diversa información. En otras palabras, los medios de comunicación, y en especial los medios de comunicación audiovisual[6], desempeñan una función esencial para garantizar la libertad de expresión de las personas, en tanto sirven para difundir los propios pensamientos e informaciones y, al mismo tiempo, permiten acceder a las ideas, informaciones, opiniones y manifestaciones culturales de otras personas.

Los Tratados Internacionales de DDHH, como ser el Pacto de San José de Costa Rica, reconocen el derecho a la libertad de expresión, como también otras cuestiones, como la privacidad, la intimidad, el derecho de asociación, reunión,  al honor ; acceso a la información ;  y actualmente se está avanzando en las cuestiones de Protección de Datos Personales como Derecho Autónomo e Independiente, tal cual lo estableció la Agencia Española de Protección de Datos, y es el Objetivo Principal de Nuestro Observatorio: la creación de una Cultura de Protección de Datos y unificación de criterios de aplicación en Iberoamérica.

La Relatoría Especial para la Libertad de Expresión trabaja, desde su creación en 1997, en la promoción y protección del derecho a la libertad de pensamiento y de expresión en el continente americano. Uno de los mecanismos con los que cuenta para cumplir con su mando es la elaboración de Informes temáticos, el más reciente es el informe sobre “Libertad de Expresión e Internet”.

Dicho texto se divulgó el día 16 de junio de 2014 en un evento online liderado por la Oficina de la Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos, coordinado por la Fundación Karisma y moderado por ADC de Argentina. En este evento participaron organizaciones de la sociedad civil de la región, con colaboraciones especiales desde España y Reino Unido.

El evento online fue un espacio para que conozcamos el informe, gracias a las organizaciones participantes, quienes presentaron los siguientes temas:

  1. Neutralidad de la red por, Derechos Digitales (Chile)
  2. Acceso a Internet por, Espacio Público (Venezuela)
  3. Responsabilidad de intermediarios por, Centro de Tecnologia e Sociedade CTS (Brasil)
  4. Filtrado y bloqueo por, Fundación Karisma (Colombia)
  5. Ciberseguridad, privacidad y libertad de expresión por, Asociación por los Derechos Civiles ADC (Argentina)
  6. Limitaciones legislativas y responsabilidades ulteriores: criterios de legitimidad y factores de ponderación para resolver los conflictos de derechos en el ámbito digital por, Artículo 19 (México)

También contará con la participación de tres invitados especiales: Fernando Bermejo, desde España; Katitza Rodríguez de la EFF, desde Estados Unidos; Carolina Rossini, Asociada para América Latina de Global Partners Digital y OSI Media Program de Reino Unido.

Fecha: lunes 16 de junio de 2014
Hora: 14:00-17:00 (hora Colombia)
Lugar virtual: internetactiva.net

Foros locales

Los foros locales son espacios de discusión inclusiva y diversa que las mencionadas organizaciones han coordinado en sus respectivos países y cuyo tema central es el informe “Libertad de expresión e Internet”. Cada organización dispuso de una locación desde la que se unieron a la transmisión del evento online. Una vez concluida la conexión online, cada una procedió con el foro local planeado. Se realizaron foros locales en Bogotá, Caracas, Santiago y Buenos Aires.

En general, se le dio importancia  a la libertad de expresión en línea; no discriminación de contenidos ni usuarios;  acceso a la información; distribución libre de información; no a la regulación de Internet; respetar los principios de neutralidad de la red; disminución de la brecha digital; protección de los menores en Internet; derecho a la Privacidad , Intimidad, y Protección de Datos Personales; como también a una discriminación positiva  hacia sectores más vulnerables de la población en políticas públicas, para que paguen un precio menor al servicio de Internet( con igual calidad ) y no les falte el acceso. También a la Cooperación Internacional en materia de Derecho Internacional Público de los Derechos Humanos , para que todos los integrantes de la comunidad globalizada puedan tener un acceso universal a Internet.

En mi opinión personal creo que fue muy positivo el evento; con ideas progresistas hacia la materialización concreta de la protección y promoción de los DDHH en Linea, con una consideración fundamental hacia la Liberta de Expresión, presente en toda sociedad democrática y de inclusión de  los principios de valor y respeto a la  dignidad de la persona Humana, que configuran los DDHH, tal cual lo estableció la Convención de Viena, donde los Estados se comprometen con sus ciudadanos en esta defensa de los mismos.  [7]

[1] OAS Cataloging-in-Publication Data. Inter-American Commission on Human Rights. Office of the Special Rapporteur on Freedom of Expression. Estándares de libertad de expresión para una radiodifusión libre e incluyente = freedom of expression standards for free and inclusive broadcasting / Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos. p. ; cm. (OEA documentos oficiales ; OEA Ser.L/V/II CIDH/RELE/INF.)(OAS official records ; OEA Ser.L/V/II CIDH/RELE/INF.) ISBN 978-0-82705486-8 1. Broadcasting policy–Freedom of expression–America–Standards. 2. Broadcasting policy–Freedom of speech–America–Standards. 3. Broadcasting policy–Freedom of information–America–Standards. 4. Civil rights–America. 5. Human rights–America. I. Title. II Series. III. Series. OAS official records; OEA/Ser.L. V/ II CIDH/RELE/INF. PN4888.B74 I58 2010 OEA Ser.L/V/II. CIDH/RELE/INF. 3/09

[2]  La incorporación de este documento al Informe Anual de la CIDH fue aprobada en diciembre de 2009 por el pleno de la Comisión integrada Luz Patricia Mejia Guerrero, Victor E. Abramovich, Felipe Gonzalez, Sir Clare Kamau Roberts, Paulo Sérgio Pinheiro, Florentín Meléndez y Paolo G. Carozza. Corte I.D.H., La Colegiación Obligatoria de Periodistas (arts. 13 y 29 Convención Americana sobre Derechos Humanos). Opinión Consultiva OC-5/85 del 13 de noviembre de 1985. Serie A No. 5, párr. 31. El destacado es nuestro.

[3]  Corte I.D.H., Caso Herrera Ulloa Vs. Costa Rica. Sentencia de 2 de julio de 2004. Serie C No. 107, párr. 117; Corte I.D.H., Caso Ivcher Bronstein Vs. Perú. Sentencia de 6 de febrero de 2001. Serie C No. 74, párr. 149.

[4] Corte I.D.H., Caso Ivcher Bronstein Vs. Perú. Sentencia de 6 de febrero de 2001. Serie C No. 74, párr. 153

[5] CIDH. Informe Anual 2008. Volumen II: Informe Anual de la Relatoría Especial para la Libertad de Expresión. Capítulo IV, párrs. 216 a 230.

[6] CIDH. Informe Anual 2008. Volumen II: Informe Anual de la Relatoría Especial para la Libertad de Expresión. Capítulo IV.

[7] Fundación Karisma. http://karisma.org.co/?cat=3 Fecha de Consulta del Sitio web: 18/6/2014.